Вы находитесь на странице: 1из 1486

Prefacio

Audiencia
Esta gua est dirigida a la creacin de redes profesionales gestionar el Catalyst 3750-E independiente o 3560-E
Catalyst 3750-X o 3560-X interruptor o el Catalyst 3750-E Catalizador pila de conmutadores 3750-X, referido como
la interruptor. Antes de utilizar esta gua, debe tener experiencia en el trabajo con el software Cisco IOS
y estar familiarizado con los conceptos y la terminologa de Ethernet y redes de rea local.

Propsito
Esta gua proporciona procedimientos para el uso de los comandos que han sido creados o modificados para su uso con
el Catalyst 3750-E y 3560-E Catalyst 3750-X o 3560-X interruptores. No proporciona detallada
informacin sobre estos comandos.

Para obtener informacin detallada acerca de estos comandos, vea la referencia de comandos para esta versin.

Para obtener informacin acerca de los comandos estndar de Cisco IOS, consulte la Cisco IOS Maestro Lista de comandos,
Todos los comunicados Del Cisco IOS Software Ediciones 15.0 ndice Maestro Mainline pgina en Cisco.com:
http://www.cisco.com/en/US/products/ps10591/products_product_indices_list.html

Esta gua no proporciona informacin detallada sobre las interfaces grficas de usuario para el administrador de dispositivos
empotrados o de
Cisco Network Assistant (denominada en lo sucesivo Network Assistant) que puede utilizar para gestionar el
interruptor. Sin embargo, los conceptos en esta gua son aplicables al usuario GUI. Para obtener informacin sobre la
administrador de dispositivos, consulte la ayuda en lnea del interruptor. Para obtener informacin acerca de Network Assistant,
consulte Conseguir
Introduccin a Cisco Network Assistant, disponibles en Cisco.com.
Esta gua no describe los mensajes del sistema que pueden surgir o cmo instalar el interruptor. Para
ms informacin, consulte la gua de mensajes del sistema para esta versin y la Catalyst 3750-E y 3560-E
Gua de instalacin del hardware switch Catalyst 3750-X y Gua de instalacin para interruptores 3560-X.
Para actualizaciones de la documentacin, consulte las notas de la versin para esta
versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

liii

Prefacio

Convenios
Esta publicacin utiliza estas convenciones para transmitir instrucciones e informacin:
Descripciones de los comandos utilizan las siguientes
convenciones:
Los comandos y palabras clave estn en negrita texto.

Los argumentos para los que se suministran valores estn en cursiva.

Los corchetes ([]) significan elementos opcionales.

Las llaves ({}) de grupo requerida opciones, y las barras verticales (|) separan los elementos alternativos.

Los aparatos ortopdicos y barras verticales dentro de corchetes ([{|}]) significa una opcin necesaria dentro de un opcional
elemento.

Ejemplos interactivos utilizan estas convenciones:

Sesiones de terminales y pantallas del sistema estn en pantalla fuente.

La informacin que usted introduce es en pantalla negrita fuente.

Caracteres no imprimibles, como contraseas o pestaas, estn entre parntesis angulares (<>).

Notas, precauciones y ahorradores de tiempo usan estas convenciones y smbolos:

Nota

Medios lector tome nota. Las notas contienen sugerencias tiles o referencias a materiales que no estn contenidos en
este manual.

Precaucin Medios lector tenga cuidado. En esta situacin, es posible hacer algo que podra resultar en el equipo

daos o prdida de datos.

Publicaciones
relacionadas
Documentos con informacin completa sobre el interruptor estn disponibles en estos sitios Cisco.com:
Catalyst 3750-X
http://www.cisco.com/en/US/products/ps10745/tsd_products_support_series_home.html
Catalyst 3560-X
http://www.cisco.com/en/US/products/ps10744/tsd_products_support_series_home.html
Catalyst 3750-E:
http://www.cisco.com/en/US/products/ps7077/tsd_products_support_series_home.html
Catalyst 3560-E:
http://www.cisco.com/en/US/products/ps7078/tsd_products_support_series_home.html

Nota

Antes de instalar, configurar o actualizar el switch, consulte estos documentos:

Para obtener informacin de configuracin inicial, consulte la seccin "Uso de la Configuracin rpida" en la Gua de
introduccin
gua o la "Configuracin del conmutador con el programa de configuracin CLI-base" apndice en el hardware
gua de instalacin.
Para conocer los requisitos Administrador de dispositivos, consulte la seccin "Requisitos del sistema" en las notas de la
versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

liv

OL-29703-01

Prefacio

Para conocer los requisitos de Network Assistant, consulte la Introduccin a Cisco Network Assistant.

Para conocer los requisitos de clster, consulte la Notas de la versin de Cisco Network Assistant.

Para actualizar informacin, consulte la seccin de "Descarga de Software" en las notas de la versin.

Para obtener ms informacin, consulte estos documentos en Cisco.com.

Notas de la versin para el Catalyst 3750-E y 3560-E Interruptores

Catalyst 3750-E y 3560-E Interruptor Gua de configuracin del software

Catalyst 3750-E y 3560-E Interruptor de mandatos

Catalyst 3750-X, 3750-E, 3560-X y 3560-E Interruptor Gua de mensajes del sistema

Activacin del software de Cisco IOS

Catalyst 3750-E y Gua de instalacin para interruptores 3560-E

Gua de introduccin para el Catalyst 3750-E Interruptor

Gua de introduccin para el Catalyst 3560-E Interruptor

Cumplimiento de normativas y seguridad para el Catalyst 3750-E y Switches 3560-E

Cisco Redundant Power System 2300 Gua de instalacin del hardware

Nota de instalacin para el Catalyst 3750-E y Catalyst 3560-E Interruptores y RPS 2300 Potencia
Mdulos de alimentacin

Nota de instalacin para el Catalyst 3750-E y 3560-E Interruptor mdulos de ventilador

Notas de la versin para el Catalyst 3750-X y 3560-X Interruptor

Catalyst 3750-X y configuracin de interruptor de software 3560-X

Catalyst 3750-X y 3560-X Interruptor de mandatos

Catalyst 3750-X, 3750-E, 3560-X y 3560-E Interruptor Gua de mensajes del sistema

Documento Instalacin del software Cisco IOS

Catalyst 3750-X y 3560-X Interruptor Gua de introduccin

Catalyst 3750-X y Gua de instalacin para interruptores 3560-X

Cumplimiento de normativas y seguridad para el Catalyst 3750-X y 3560-X Interruptor

Notas de instalacin para el Catalyst 3750-X, Catalyst 3560-X Interruptor mdulos de alimentacin

Notas de instalacin para el Catalyst 3750-X y 3560-X Interruptor de mdulo de ventilador

Notas de instalacin para el Catalyst 3750-X y mdulos de conmutador de red 3560-X

Gua de instalacin del hardware del sistema Cisco ampliable Poder XPS-2200

Cumplimiento de normativas y seguridad para el sistema Cisco ampliable de energa XPS-2200

Gua de configuracin Auto Smartports

Gua de configuracin de IOS de Cisco EnergyWise

Introduccin a Cisco Network Assistant

Notas de la versin de Cisco Network Assistant

Informacin sobre los mdulos SFP + Cisco SFP y est disponible desde este sitio Cisco.com:
http://www.cisco.com/en/US/products/hw/modules/ps5455/prod_installation_guides_list.html
Documentos de la matriz de compatibilidad SFP estn disponibles en este sitio Cisco.com:

Catalyst 3750-X y configuracin de interruptor de software 3560-X

lv

OL-29703-01

Prefacio

http://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list
.html

Para obtener informacin sobre el Network Admission Control (NAC) funciones, consulte la Admisin a la Red
Gua de configuracin del software de control

Obtencin de documentacin y presentacin de una Solicitud de


Servicio Para obtener informacin sobre la obtencin de la documentacin, la presentacin de una solicitud de servicio, y la recoleccin
adicional
informacin, consulte la publicacin mensual Qu hay de nuevo en Cisco Documentacin del producto, que tambin enumera todos
nuevos y
revisada la documentacin tcnica de Cisco:
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
Suscrbete a la Novedades de Cisco Documentacin del producto como Really Simple Syndication (RSS) feed
y establecer el contenido que se entregarn directamente a su escritorio usando una aplicacin de lectura. Las fuentes RSS son una
libre
servicio y Cisco actualmente soporta RSS versin 2.0.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

lvi

OL-29703-01

E R CH A P T

Informacin
general
En este captulo se ofrece una visin general sobre los temas del Catalyst 3750-E y 3560-E Catalyst 3750-X y
3560-X software del conmutador:

Caractersticas del software, pgina 1-1

Ajustes por defecto despus de la configuracin inicial del Switch, pgina 1-20

Ejemplos de configuracin de red, pgina 1-23

Dnde ir a continuacin, en la pgina 1-37

El trmino interruptor se refiere a un interruptor independiente y para una pila interruptor.


En este documento, IP se refiere a la versin 4 (IPv4) a menos que haya una referencia especfica a IP versin 6
(IPv6).

Nota

Los ejemplos en este documento son de un interruptor 3750-X Catalyst 3750-E Catalyst. Al mostrar una
interfaz en un comando de interfaz de lnea de comandos (CLI), el ejemplo est en el Catalyst 3750-E Catalizador
Interruptor 3750-X, por ejemplo, gigabitethernet 1/0/5. Los ejemplos tambin se aplican a la Catalyst 3560-E
Catalizador interruptor 3560-X en la que la interfaz especificada en un Catalyst 3560-E switch Catalyst 3560-X es
GigabitEthernet0 / 5 (Sin el nmero de miembro de la pila de 1 /).

Caractersticas del
software El switch soporta la (cifrado soportes) Imagen de software universal criptogrfica. Lo universal
imagen de software es compatible con la base de la propiedad intelectual y los servicios IP conjuntos de caractersticas.
El conmutador es compatible con una imagen de software de base IP (con o sin cifrado de carga til) para los clientes
sin un contrato de servicio de apoyo. Esta imagen es compatible con los conjuntos de funciones de base IP y LAN Base.
Los clientes con un contrato de servicio reciben una imagen universal (con o sin cifrado de carga til), que
incluye la Base LAN, Base IP y servicios IP conjuntos de caractersticas. En los interruptores en ejecucin-cifrado de carga til
imgenes, la gestin y el trfico de datos se pueden cifrar. En los interruptores en ejecucin-cifrado nonpayload
imgenes, slo el trfico de administracin, como una sesin de gestin SSH, se pueden cifrar.
Usted debe tener una licencia de software de Cisco IOS para una caracterstica especfica establecida para habilitarlo. Para obtener
ms informacin
acerca de la licencia de software, consulte la Instalacin del software Cisco IOS documentar en Cisco.com.
El conmutador es compatible con uno de estos conjuntos de
caractersticas:
Funciones LAN Base set-Proporciona la capa bsica de + 2 funciones, incluidas las listas de control de acceso (ACL) y
calidad de servicio (QoS). Comenzando con Cisco IOS 12.2 (58) SE, la funcin LAN Base establecer tambin
soporta direccionamiento IP esttico en las interfaces virtuales de conmutacin (SVI) de 16 rutas configuradas por el usuario.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-1

Captulo 1

Informacin general

Caractersticas del software

Funciones IP Base-Proporciona Capa 2 + y Capa bsica 3 caractersticas (clase empresarial inteligente


servicios). Estas caractersticas incluyen listas AccessControl (ACL), calidad de servicio (QoS), ACLs, QoS,
enrutamiento esttico, enrutamiento EIGRP trozo, trozo de enrutamiento PIM, el Protocolo Hot Standby Router (HSRP),
Protocolo de informacin de enrutamiento (RIP), y la gestin bsica de IPv6. Los interruptores con la operacin base IP
conjunto se puede actualizar a la servicios IP conjunto de caractersticas.

Funcin Servicios IP set-Proporciona un conjunto ms rico de servicios inteligentes de clase empresarial y la plena IPv6
apoyo. Incluye todas las caractersticas de base IP ms completa de enrutamiento de capa 3 (routing unicast IP, IP multicast
enrutamiento, y puente de retorno). El conjunto de funciones IP Services incluye protocolos como el Enhanced
Interior Protocolo de enrutamiento de gateway (EIGRP) y el Open Shortest Path First Protocol (OSPF). Este
conjunto de caractersticas tambin es compatible con todos los servicio IP cuenta con enrutamiento IPv6 y IPv6 ACL y
Multicast
Listener Discovery (MLD) espionaje.

Nota

A menos que se indique lo contrario, todas las funciones descritas en este captulo y en esta gua son compatibles con
todos cuentan con conjuntos.

El interruptor tiene estas caractersticas:

Caractersticas de implementacin, pgina 1-2

Caractersticas de rendimiento, pgina 1-4

Opciones de administracin, pgina 1-6

Funciones de gestin, pgina 1-7

Disponibilidad y redundancia Caractersticas, pgina 1-9

Caractersticas de VLAN, pgina 1-10

Caractersticas de la seguridad, pgina 1-11)

QoS y CoS Caractersticas, pgina 1-15

Funciones del nivel 3, pgina 1-16

Alimentacin a travs de Ethernet Caractersticas, pgina


1-18
Las funciones de supervisin, pgina 1-18

Caractersticas de
implementacin Express Setup para configurar rpidamente un interruptor por primera vez con informacin bsica IP, el contacto

informacin, interruptor y contraseas de Telnet, y el Protocolo simple de administracin de redes (SNMP)


informacin a travs de un programa basado en el navegador. Para obtener ms informacin acerca de la Configuracin rpida,
consulte la
gua de introduccin.
Macros definidos por el usuario y Cisco-defecto Smartports para la creacin de configuraciones de los switches a medida
para
implementacin simplificada toda la red.
Macros Auto Smartports Cisco predeterminados y definidos por el usuario para la configuracin de puertos dinmicos basados
en la
tipo de dispositivo detectado en el puerto.
Mejoras AutoSmartport, que aaden soporte para macros globales, macros de ltimo recurso, de eventos
control del disparador, puntos de acceso, EtherChannels, auto-QoS con Cisco Medianet, y los telfonos IP.
Mejoras AutoSmartPort en Cisco IOS 12.2 (55) SE, que aade soporte para macros
persistencia, desencadenadores basados en LLDP, direccin MAC y desencadenantes basados en OUI, macros remotas, as
como
para la configuracin automtica en base a estos dos nuevos tipos de dispositivos: Cisco Digital Media Player (Cisco
DMP) y Cisco IP Video Vigilancia Cmara (Cisco IPVSC).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-2

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

Mejora AutoSmartports para permitir auto-QoS en un CDP-capaz Cisco reproductor de medios digitales.

Auto Smartport cuenta en Cisco IOS Release 15.0 (1) SE con una mejor clasificacin de dispositivo
capacidades y precisin, una mayor visibilidad del dispositivo, y mejorar la gestin macro. El dispositivo
clasificador est activado por defecto, y se puede clasificar a los dispositivos basados en opciones de DHCP.

Una interfaz grfica de usuario del Administrador de dispositivos embebidos para configurar y supervisar un nico conmutador
a travs de una web
navegador. Para obtener informacin acerca de cmo iniciar el Administrador de dispositivos, consulte la gua de instalacin
inicial. Para obtener ms
informacin
sobre
el Administrador
de dispositivos,
consulte para
la ayuda en lnea del interruptor.
Cisco
Network
Assistant
(referido como
Network Assistant)

-La gestin de las comunidades, que son grupos de dispositivos como los cmulos, a excepcin de que pueden contener

routers y puntos de acceso y se pueden hacer ms seguro.


-Simplificar y reducir al mnimo el interruptor, pila de switches, y la gestin de centro de mandos de

cualquier lugar de su intranet.


-El cumplimiento de mltiples tareas de configuracin desde una nica interfaz grfica sin necesidad de

recordar interfaz de lnea de comandos (CLI) para realizar tareas especficas.


-Modo de gua interactiva que le guiar en la configuracin de funciones complejas, como VLANs, ACLs,

y la calidad de servicio (QoS).


-Los asistentes de configuracin que le solicitan para proporcionar slo la informacin mnima necesaria para

configurar las caractersticas complejas tales como las prioridades de QoS para el trfico de video, niveles de
prioridad para los datos
aplicaciones y seguridad.
-Descarga de una imagen a un interruptor.
-Aplicar acciones a varios puertos y varios switches al mismo tiempo, como VLAN y

QoS informes de ajustes, inventario y estadsticas, Link-y-cambiar el nivel de supervisin y


solucin de problemas y mltiples actualizaciones de software del conmutador.
-Visualizacin de una topologa de dispositivos interconectados para identificar grupos de interruptores existentes y elegibles

interruptores que pueden unirse a un clster y para identificar la informacin de enlace entre conmutadores.
-Monitoreo de estado en tiempo real de un interruptor o interruptores mltiples de los LEDs en el panel frontal

imgenes. El sistema, sistema de alimentacin redundante (RPS), el sistema y el puerto LED colores en las imgenes
son similares a los utilizados en los LEDs fsicas.

Tecnologa Cisco StackWise Plus en Catalyst 3750-E Catalyst 3750-X interruptores para
-Conexin de hasta nueve switches a travs de sus puertos StackWise Plus que operan como una sola

conmutar o cambiar-router en la red.


-Creacin de un bidireccional de 32 Gb / s de cambiar la tela a travs de la pila de switches, con toda la pila

miembros tienen pleno acceso al ancho de banda del sistema.


-El uso de una direccin de IP y la configuracin de archivos solo para gestionar toda la pila de switches.
-Automtico Cisco IOS versin cheque de nuevos miembros de la pila con la opcin de cargar automticamente

imgenes de la maestra de la pila o de un servidor TFTP.


-Adicin, eliminacin y sustitucin de los interruptores en la pila sin interrumpir el funcionamiento de la

apilar.
-El aprovisionamiento de un nuevo miembro de una pila de switches con la funcin de configuracin fuera de lnea. Usted

puede
configurar de antemano la configuracin de interfaz para un nmero de socio pila especfica y por un
tipo de conmutador especfico de un nuevo interruptor que no es parte de la pila. La pila Mantiene este
informacin a travs de la pila vuelve a cargar si o no el interruptor aprovisionado es parte de la pila.
-Viendo las estadsticas de actividad de anillo de pila (el nmero de tramas enviadas por cada miembro de la pila a la

anillo).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-3

Captulo 1

Informacin general

Caractersticas del software

-Rodando pila de actualizacin para minimizar la interrupcin de la red cuando los miembros de una pila de switches son

actualizado uno a la vez.


Para obtener informacin sobre las interacciones de apilamiento en Catalyst 3750-X, Catalyst 3750-E y 3750
pilas de conmutacin comn, vase Captulo 5, "Gestin de Pilas Switch" y el Activacin del software de Cisco
y Documento de Compatibilidad en Cisco.com.

Tecnologa StackPower en Catalyst 3750-X interruptores de ejecutar el conjunto de funciones IP Base o Servicios IP.
Cuando los cables de potencia de la pila se conectan hasta cuatro switches, puede administrar la energa del interruptor
individuo
suministros como una nica fuente de alimentacin para compartir el poder o la redundancia de switches y conectado
dispositivos.
Switch Clustering tecnologa para
-Unified configuracin, monitorizacin, autenticacin y actualizacin de software de mltiples,

interruptores-racimo capaces, independientemente de sus medios de comunicacin de proximidad y de interconexin


geogrficas,
incluyendo Ethernet, Fast Ethernet, Fast EtherChannel, factor de forma pequeo conectable (SFP)
mdulos, Gigabit Ethernet, Gigabit EtherChannel, 10-Gigabit Ethernet y 10 Gigabit
Conexiones EtherChannel. Para obtener una lista de los interruptores-capaz de racimo, consulte las notas de la versin.
-Descubrimiento automtico de los interruptores candidatos y la creacin de grupos de hasta 16 switches que pueden
ser gestionado a travs de una nica direccin IP.
-Descubrimiento extendido de candidatos de racimo que no estn conectados directamente al switch de comandos.

Smart Install para permitir que un nico punto de gestin (director) en una red. Puede utilizar Smart
Instalar para proporcionar una imagen sin intervencin y actualizacin de la configuracin de los interruptores de nueva
implantacin y
imagen y configuracin Descargas de los interruptores de clientes. Para obtener ms informacin, consulte la Cisco
Gua Smart Install configuracin en Cisco.com.
Smart Install mejoras en Cisco IOS 12.2 (55) SE soporte archivos de copia de seguridad de los clientes,
reemplazo zero-touch para los clientes con el mismo producto-ID, generacin automtica de la lista de imgenes
archivo, depsito de archivos configurable, los cambios de nombre de host, conexin transparente del director de cliente,
y de almacenamiento USB para la imagen y la semilla de configuracin.

Smart Install mejoras en Cisco IOS 12.2 (58) SE incluyendo la capacidad de forma manual
cambiar un estado de salud interruptor cliente desde negado a permitido ni tener para mejoras a la carta, a
eliminar clientes seleccionados de la base de datos de direccin, para permitir la actualizacin simultnea bajo demanda de
varios clientes, y para proporcionar ms informacin acerca de dispositivos cliente, incluidos el estado del dispositivo,
estado de salud, y el estado de actualizacin.

Llamar a casa para proporcionar basadas en correo electrnico y una notificacin basada en la web de los eventos crticos del
sistema. Los usuarios con
un contrato de servicio directamente con Cisco Systems puede registrar dispositivos Call Home para el Cisco Smart
Llame al servicio de Home que genera solicitudes de servicio automticas con el TAC de Cisco.

Caractersticas de
rendimiento Cisco EnergyWise gestiona el uso de energa de los puntos terminales conectados a los miembros del dominio.
Para obtener ms informacin, consulte la documentacin de Cisco EnergyWise en Cisco.com.

Cisco EnergyWise Phase 2.5 mejoras que aaden soporte para una consulta para analizar y pantalla
informacin de dominio y para Wake on LAN (WoL) poder de forma remota en un PC-WoL capaz.

Deteccin automtica de la velocidad del puerto y la negociacin automtica del modo dplex en todos los puertos del switch
para optimizar
ancho de banda.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-4

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

(Auto-MDIX) capacidad automtica de mediano dependiente cruzada de interfaz en 10/100 y


Las interfaces 10/100/1000 Mb / s y en 10/100/1000 BASE-TX interfaces de mdulos SFP que permite la
interfaz para detectar automticamente el tipo de conexin de cable requerido (recto o cruzado)
y para configurar la conexin apropiada.

Soporte para el tamao mximo de paquete o unidad de transmisin mxima (MTU) para este tipo de
marcos:
-Hasta 9216 bytes para tramas direccionadas.
-Hasta 9216 bytes de las tramas que se puentean en hardware y software a travs de Gigabit Ethernet

puertos y puertos Ethernet de 10 Gigabits.

IEEE 802.3x control de flujo en todos los puertos (el interruptor no enva tramas de pausa).

Hasta 64 Gb / s de rendimiento en un Catalyst 3750-E-slo Catalizador de slo 3750-X cambiar la pila.

EtherChannel para mejorar la tolerancia a fallos y para proporcionar hasta 8 Gb / s (Gigabit EtherChannel)
o 80 Gb / s (10-Gigabit EtherChannel) de ancho de banda full-duplex entre switches, routers y servidores.

Protocolo de Port Aggregation (PAgP) y Link Aggregation Control Protocol (LACP) para automtico
creacin de vnculos EtherChannel.

Transmisin de Capa 2 y Capa 3 paquetes a velocidad de lnea Gigabit.

Transmisin de Capa 2 y Capa 3 paquetes a velocidad de lnea Gigabit a travs de los conmutadores de la pila.

Control de tormentas por puerto para la prevencin de difusin, multidifusin y tormentas unicast.

Puerto de bloqueo en el reenvo de capa 2 desconocido unicast desconocido, multicast y broadcast en puente
trfico.

Proteccin contra las tormentas de protocolo para controlar la tasa de trfico de protocolo entrante a un interruptor dejando
caer
paquetes que exceden una velocidad de entrada especificado.
Protocolo Cisco Management Group (CGMP) soporte de servidor y administracin de grupos de Internet
Protocolo (IGMP) snooping IGMP para las versiones 1, 2, y 3:

-(Para dispositivos CGMP) CGMP para limitar el trfico multicast a las estaciones finales especificados y reduciendo

trfico de la red general.


-(Para los dispositivos de IGMP) Supervisin IGMP para multimedia de manera eficiente y reenvo de trfico de

multidifusin.
Informe supresin IGMP para enviar slo un informe IGMP multicast por consulta router a la
dispositivos de multidifusin (slo compatibles para consultas IGMPv1 o IGMPv2).

IGMP snooping querier soporte para configurar el interruptor para generar peridica IGMP consulta general
mensajes.

IIGMP Helper para permitir que el interruptor que transmita una solicitud de acogida a unirse a una secuencia de multidifusin
a una especfica
Direccin IP de destino.
Multicast Listener Discovery (MLD) snooping para permitir la distribucin eficiente de IP versin 6 (IPv6)
datos de multidifusin a clientes y routers en una red conmutada.

Registro Multicast VLAN (MVR) para enviar continuamente secuencias de multidifusin en una VLAN de multidifusin
mientras que el aislamiento de las corrientes de suscriptor VLANs por razones de ancho de banda y seguridad.

Filtrado IGMP para controlar el conjunto de grupos de multidifusin a los que acoge en un puerto del switch puede pertenecer.

IGMP de limitacin para la configuracin de la accin cuando el nmero mximo de entradas es en el IGMP
tabla de reenvo.

IGMP Leave temporizador para configurar la latencia licencia para la red.

Interruptor de Base de Datos (SDM) plantillas de asignacin de los recursos del sistema para maximizar
soporte para funciones seleccionadas por el usuario.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-5

Captulo 1

Informacin general

Caractersticas del software

Introduccin de una nueva base de datos de gestin de conmutador (SDM) dual plantilla IPv4 e IPv6 que
apoya rutas ms indirectas (compatible slo con interruptores que ejecutan la operacin Base IP o servicios IP
establecido).

Web Cache Communication Protocol (WCCP) para redirigir el trfico a la aplicacin de rea amplia
motores, para habilitar las solicitudes de contenido que han de cumplir a nivel local, y para la localizacin de los patrones de
trfico weben la red (requiere el conjunto de funciones IP Services).
Apoyo en Cisco IOS Versin 12.2 (58) SE para negar entradas de ACL en Comunicacin Web Cache
Protocolo (WCCP) redirigir listas (requiere el conjunto de funciones IP Services). Anteriormente slo permitir entradas
fueron apoyados.

Umbral de la llegada pequea trama configurable para evitar el control de tormentas cuando pequeos cuadros (64 bytes o
menos) llegan en una interfaz a una velocidad especificada (el umbral).

Flex Enlace Multicast Convergencia rpida para reducir el tiempo de convergencia del trfico multicast despus de un Flex
Fracaso Link.

Apoyo a los puntos de acceso IEEE 802.11n habilitado y soporte para dispositivos alimentados que atraen ms
de 15,4 vatios.

RADIUS equilibrar la carga del servidor para permitir que las solicitudes de acceso y autenticacin que se distribuirn de
manera uniforme
a travs de un grupo de servidores.
Soporte para QoS marcado de trfico CPU-generado y cola de trfico CPU-genera en la salida
puertos de red.

Memoria comprobacin de coherencia mejoras de rutina para detectar y corregir el contenido ternario no vlida
memoria (TCAM) entradas direccionables de mesa que pueden afectar el rendimiento del conmutador.

Opciones de gestin

Un dispositivo integrado Manager-Device es una interfaz grfica de usuario que se integra en lo universal
imagen de software. Se utiliza para configurar y monitorear un solo interruptor. Para obtener informacin acerca de partida
Administrador de dispositivos, consulte la gua de instalacin inicial. Para obtener ms informacin sobre el Administrador de
dispositivos, consulte la
cambiar de ayuda en lnea.
Network Assistant Asistente de la red es una aplicacin de gestin de red que puede ser
descargado de Cisco.com. Se utiliza para administrar un solo interruptor, un grupo de interruptores, o una
comunidad de dispositivos. Para obtener ms informacin acerca de Network Assistant, consulte Introduccin a
Cisco Network Assistant, disponibles en Cisco.com.
Software CLI-El Cisco IOS soporta caractersticas sobremesa y de mltiples capas de conmutacin. Usted puede acceder a
la CLI mediante la conexin de la estacin de administracin directamente al puerto de consola del conmutador, mediante la
conexin de
su PC directamente al puerto de gestin Ethernet, o mediante el uso de Telnet desde una gestin remota
estacin o PC. Usted puede manejar la pila de switches mediante la conexin al puerto de consola o Ethernet
Puerto de administracin de cualquier miembro de la pila. Para obtener ms informacin acerca de la CLI, consulte Captulo 2,
"Utilizacin
la interfaz de lnea de comandos ".
SNMP-aplicaciones de gestin SNMP como CiscoWorks2000 LAN Management Suite (LMS)
y HP OpenView. Usted puede manejar desde una estacin de administracin compatibles con SNMP o un PC que es
plataformas que ejecutan tales como HP OpenView o Gerente SunNet. El conmutador es compatible con una amplia
conjunto de extensiones MIB y cuatro grupos RMON (supervisin remota). Para obtener ms informacin acerca de
utilizando SNMP, consulte Captulo 38, "Configuracin de SNMP."

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-6

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

Cisco Configuration Engine IOS (antes conocido como el Cisco IOS CNS
agente) - servicio de configuracin automatiza el despliegue y la gestin de dispositivos de red y
servicios. Usted puede automatizar configuraciones iniciales y las actualizaciones de configuracin mediante la generacin de
cambiar especficos de los cambios de configuracin, envindolos al interruptor, la ejecucin de la configuracin
cambiar, y el registro de los resultados.

Para obtener ms informacin sobre el SNC, consulte Captulo 3, "Configuracin del motor de configuracin de Cisco IOS."

Manejabilidad Caractersticas

Servicio de ubicacin con conexin de cable enva la ubicacin y el apego informacin de seguimiento de los dispositivos
conectados a
un Cisco Mobility Services Engine (MSE).
CNS agentes incrustado para la automatizacin de la administracin de conmutadores, almacenamiento de configuracin, y
la entrega.
DHCP para automatizar la configuracin de la informacin del conmutador (como la direccin IP, puerta de enlace
predeterminada,
nombre de host y de dominio Sistema de nombres de [DNS] y los nombres de servidor TFTP).
DHCP relay para el reenvo de User Datagram Protocol (UDP) emisiones, incluyendo la direccin IP
solicitudes, de los clientes DHCP.

Servidor DHCP para la asignacin automtica de direcciones IP y otras opciones de DHCP para IP hosts.

Asignacin de direcciones del servidor DHCP basadas en puertos para la preasignacin de una direccin IP a un puerto de
switch.
DHCPv6 consulta a granel-arrendamiento para solicitar informacin sobre enlaces DHCPv6.

Configuracin de la fuente de retransmisin DHCPv6 para la configuracin de la direccin de origen para los mensajes desde el
rel
agente.
DHCPv6 consulta a granel-arrendamiento para apoyar nuevo tipo de consulta arrendamiento mayor (como se define
en RFC5460).
La funcin de configuracin de la fuente de retransmisin DHCPv6 para configurar una direccin de origen para el rel
DHCPv6
agente.
Dirigida peticiones unicast a un servidor DNS para la identificacin de un interruptor a travs de su direccin IP y su
nombre de host y un servidor TFTP correspondiente de la administracin de actualizaciones de software desde un servidor
TFTP
servidor.
Address Resolution Protocol (ARP) para la identificacin de un conmutador a travs de su direccin IP y su
direccin MAC correspondiente.

Filtrado de direcciones MAC Unicast para caer paquetes con origen o destino especfico direcciones MAC.

Configurable escalado direccin MAC que permite deshabilitar aprendizaje de direcciones MAC en una VLAN para limitar
el tamao de la tabla de direcciones MAC.

Desactivacin de aprendizaje de direcciones MAC en una


VLAN.
Cisco Discovery Protocol (CDP) versiones 1 y 2 para la deteccin de la topologa de la red y la cartografa
entre el interruptor y otros dispositivos de Cisco en la red.

Link Layer Discovery Protocol (LLDP) y LLDP Medios de punto final (LLDP-MED) para
interoperabilidad con los telfonos IP de otros fabricantes.

Apoyo a la ubicacin TLV LLDP-MED que proporciona informacin sobre la ubicacin del interruptor en la
dispositivo de punto final.

CDP y LLDP mejoras para el intercambio de informacin de ubicacin con los puntos finales de vdeo para
distribucin de contenido dinmico basado en la ubicacin de los servidores.

Protocolo de Tiempo de Red (NTP) versin 4 para NTP sincronizacin de tiempo para IPv4 e IPv6.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-7

Captulo 1

Informacin general

Caractersticas del software

Network Time Protocol versin 4 (NTPv4) para apoyar IPv4 e IPv6 y compatibilidad con
NTPv3.

Sistema Cisco IOS de archivos (IFS) para proporcionar una interfaz nica para todos los sistemas de archivos que utiliza el
interruptor.
Registro de configuracin para iniciar sesin y ver los cambios en la configuracin del switch.

Reemplazo de configuracin y rollback para reemplazar la configuracin en ejecucin en un switch con cualquier
guardado el archivo de configuracin de Cisco IOS.

Identificador de dispositivo nico para proporcionar informacin de identificacin del producto a travs de un el inventario se
EXEC usuario pantalla de comandos.

El acceso de administracin en banda a travs del Administrador de dispositivos en un Navegador Netscape o Microsoft
Sesin del navegador Internet Explorer.

El acceso de administracin en banda para hasta 16 conexiones Telnet simultneas para mltiples basada en CLI
sesiones en la red.

Dentro de la banda de acceso a la administracin de hasta cinco conexiones simultneas, cifrados de Secure Shell (SSH)
para mltiples sesiones basadas en CLI travs de la red.

El acceso de administracin en banda a travs de SNMP versiones 1, 2c y 3 peticiones GET y establecidos.

Acceso a la administracin fuera de banda a travs del puerto de consola del conmutador a un terminal con conexin directa o
a un terminal remoto a travs de una conexin en serie o un mdem.

El acceso fuera de banda a travs de la gestin del puerto de gestin Ethernet a una PC.

Funcin Copy Protocol (SCP) Asegurar para proporcionar un mtodo seguro y autenticado por copia
cambiar los archivos de imagen de configuracin o interruptores.

Autoconfiguracin basada en DHCP y actualizacin de la imagen para descargar una configuracin especifica un nuevo
imagen a un gran nmero de interruptores.

Especficas Multicast (SSM) Asignacin de origen para aplicaciones de multidifusin para proporcionar una asignacin de
fuente
a permitiendo a los clientes a utilizar IGMPv2 SSM, lo que permite a los oyentes a conectarse a las fuentes de multidifusin
reduciendo de forma dinmica y dependencias de la aplicacin.
El cliente HTTP en soportes Cisco IOS puede enviar solicitudes a los servidores HTTP IPv4 e IPv6, y
el servidor HTTP en Cisco IOS puede dar servicio a las peticiones HTTP de clientes IPv4 e IPv6 HTTP.

Simple Network Management Protocol y (SNMP) se pueden configurar en el transporte IPv6 de manera que
un host IPv6 puede enviar consultas SNMP y recibir notificaciones de SNMP desde un dispositivo con IPv6.

IPv6 permite la configuracin automtica sin estado para gestionar enlace, subred y sitio de abordar los cambios, tales
como la gestin de host y direcciones IP mviles.

IETF IP-MIB y IP-FORWARD-MIB (RFC4292 y RFC4293) cambios para apoyar la versin 6 de IP


(IPv6) -slo y la parte IPv6 de la (PVI) objetos independientes y mesas protocolo-versin.

Bandera de autenticacin web local para que banner personalizado o archivo de imagen se pueden mostrar en una web
pantalla de inicio de sesin de autenticacin.

Utilizacin de la CPU utilizacin monitores trampa umbral de CPU.

LLDP-MED red-poltica perfil de tiempo, longitud, valor (TLV) para la creacin de un perfil para voz y
voz de sealizacin mediante la especificacin de los valores de VLAN, clase de servicio (CoS), servicios diferenciados
punto de cdigo (DSCP), y el modo de etiquetado.

Soporte para la inclusin de un nombre de host en la opcin 12 de campo de los paquetes DHCPDISCOVER. Esto proporciona
archivos de configuracin idnticos a ser enviados mediante el protocolo DHCP.

DHCP Snooping mejora para apoyar la seleccin de un formato basado en cadena fija para el
subopcin circuito-id del campo DHCP Opcin 82.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-8

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

Nota

Mayor apoyo a LLPD-MED, al permitir el cambio a otorgar poder al dispositivo de potencia (PD),
basado en la solicitud TLV poltica de energa.

USB mini-B Tipo de puerto de la consola, adems del puerto estndar de consola RJ-45. Entrada de la consola
activo en slo un puerto a la vez.

USB tipo A puerto para dispositivos externos Cisco USB de memoria flash (memorias USB o memorias USB). Usted
puede utilizar estndar comandos CLI de Cisco para leer, escribir, borrar, copiar, o arrancar desde la memoria flash.

Para obtener descripciones adicionales de las interfaces de administracin, consulte la "Ejemplos de configuracin de red"
en la pgina 1-23.

Disponibilidad y redundancia
Caractersticas HSRP para el interruptor de mando y redundancia de capa 3 del router

Maestros pila automticas reeleccin (soporte de failover) para la sustitucin de los maestros de la pila que se convierten
en
disponible (slo en Catalyst 3750-E Catalyst 3750-X interruptores)
El maestro de la pila recin elegido comience a aceptar el trfico de nivel 2 en menos de 1 segundo y Capa 3
trfico entre 3 a 5 segundos.

EtherChannel Cruz-pila para proporcionar enlaces redundantes a travs de la pila de switches (slo el catalizador
3750-E Catalyst 3750-X interruptores)

Deteccin unidireccional Link (UDLD) y UDLD agresiva para detectar y deshabilitar


enlaces unidireccionales en las interfaces de fibra ptica causados por cableado o fallas de puerto de fibra ptica incorrectas

Protocolo IEEE 802.1D Spanning Tree (STP) para conexiones troncales redundantes y sin bucles
redes. STP tiene estas caractersticas:
-Hasta 128 casos spanning-tree apoyaron
-Per-VLAN spanning-tree plus (TSVP +) para balanceo de carga a travs de VLANs
-Rpido TSVP + para el equilibrio de carga a travs de VLANs y proporcionando una rpida convergencia de

instancias de spanning-tree

UplinkFast UplinkFast cruz-pila (slo el Catalyst 3750-E Catalyst 3750-X switches) y


BackboneFast de convergencia rpida despus de un cambio en la topologa spanning-tree y para lograr
balanceo de carga entre enlaces ascendentes redundantes, incluyendo enlaces ascendentes Gigabit y Gigabit cruzada pila
enlaces ascendentes (slo en Catalyst 3750-E Catalyst 3750-X interruptores)

Spanning Tree Protocol mltiple IEEE 802.1s (MSTP) para agrupar las VLAN en un rbol de expansin
instancia y para proporcionar mltiples rutas de reenvo para el trfico de datos y balanceo de carga y rpida
por VLAN Spanning Tree-plus (rapid-TSVP +) basado en el estndar IEEE 802.1w Rapid Spanning Tree
Protocol (RSTP) para la rpida convergencia del rbol de expansin por root inmediatamente cambiante y
puertos designados al estado de reenvo

Las caractersticas opcionales de spanning-tree disponibles en TSVP +, rpida-TSVP +, y el modo de MSTP:


-Fast Port para eliminar la demora de reenvo al permitir que un puerto para cambiar inmediatamente de

el estado de bloqueo al estado de reenvo


-Guardia BPDU para el cierre de los puertos de Port-Fast permitido que reciben las unidades de datos de protocolo de puente

(BPDU)
-Filtrado de BPDU para prevenir un puerto habilitado Fast-Port de enviar o recibir BPDU

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-9

Captulo 1

Informacin general

Caractersticas del software

-Guardia Root para prevenir interruptores fuera del ncleo de la red se convierta en el spanning-tree

raz
-Loop guardia para prevenir puertos alternativos o races se conviertan en puertos designados a causa de un

fracaso que conduce a un enlace unidireccional

Enrutamiento Igualdad costo para a nivel de enlace y redundancia a nivel de


interruptor
Flex Enlace Capa 2 interfaces para respaldar unos a otros como una alternativa a la STP para enlace bsico
redundancia
El seguimiento del estado del enlace para reflejar el estado de los puertos que transportan el trfico de subida de hosts
conectados
y servidores as como para permitir la conmutacin por error del trfico del servidor de un vnculo operativo en otro Cisco
Conmutador Ethernet
Apoyo RPS a travs del sistema de alimentacin redundante de Cisco 2300, tambin conocida como la RPS 2300,
para mejorar la confiabilidad de la energa, configurar y administrar el sistema de alimentacin redundante. Para obtener ms
informacin sobre el RPS 2300, ver la Cisco Redundant Power System 2300 Hardware
Gua de instalacin que se entregan con el dispositivo y que es tambin en Cisco.com
StackPower opcin de redundancia. Puede configurar las fuentes de alimentacin en una pantalla en modo redundante por lo
que una fuente de alimentacin no utilizada se encender si una fuente de alimentacin de la pila falla.

Caractersticas de
VLAN
Admite hasta 1005 VLAN en switches que ejecutan la operacin Base IP o servicios IP establecida o 255
VLAN en switches ejecuten el conjunto de funciones LAN Base para la asignacin de los usuarios a las VLAN asociadas con
recursos apropiados de la red, patrones de trfico y ancho de banda.

Apoyo a la ID de VLAN en el rango de 1 a 4094, segn lo permitido por la norma IEEE 802.1Q.

Protocolo VLAN Query (VQP) de pertenencia a la VLAN dinmica.

Inter-Switch Link (ISL) y IEEE 802.1Q trunking encapsulacin en todos los puertos de la red se mueve,
adiciones y cambios; gestin y control de trfico de difusin y multidifusin; y seguridad de la red
mediante el establecimiento de grupos de VLAN para los usuarios de alta seguridad y recursos de red.

Protocolo de enlace troncal dinmico (DTP) para la negociacin de enlaces troncales en un enlace entre dos dispositivos y para
negociar el tipo de encapsulacin trunking (IEEE 802.1Q o ISL) a utilizar.

Protocolo VLAN Trunking (VTP) y VTP poda para reducir el trfico de red mediante la restriccin
trfico inundado a los enlaces con destino a las estaciones receptoras del trfico.

VLAN de voz para crear subredes para el trfico de voz de telfonos IP de Cisco.

Voz dinmica LAN virtual (VLAN) para la autenticacin multidominio (MDA) para permitir una dinmica
voz VLAN en un puerto habilitado para la MDA.

VLAN 1 minimizacin para reducir el peligro de lazos de spanning-tree o tormentas, permitiendo VLAN 1
estar deshabilitado en los enlaces individuales tronco VLAN. Con esta funcin activada, no se enva ningn trfico de usuarios
o recibida en el tronco. La CPU interruptor contina para enviar y recibir tramas de protocolo de control.

VLAN privadas para hacer frente a problemas de escalabilidad VLAN, para proporcionar una direccin IP ms controlado
asignacin, y para permitir que la capa de 2 puertos para ser aislados de otros puertos del conmutador.

La seguridad del puerto en un host PVLAN para limitar el nmero de direcciones MAC obtenido en un puerto, o definir
que las direcciones MAC se pueden aprender en un puerto.

VLAN Flex Enlace Load Balancing para proporcionar redundancia de Capa 2 sin necesidad de Spanning Tree
Protocolo (STP). Un par de las interfaces configurado como primario y enlaces de copia de seguridad puede cargar trfico de
saldo
basado en VLAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-10

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

Funciones de
seguridad

Soporte para VTP versin 3 que incluye soporte para configurar redes VLAN de rango extendido (VLANs
1.006-4094) en cualquier modo de VTP, la autenticacin mejorada (oculto o contraseas secretas), la propagacin
de otras bases de datos, adems de VTP, VTP primario y los servidores secundarios, y la opcin de activar
VTP o desactivar el puerto.

Cisco IOS Release 15.2 (1) E en los Catalyst 3750-X y 3560-X interruptores est certificado bajo la
Procesamiento de Informacin Federal de publicacin estndar 140-2 (FIPS 140-2) y los criterios comunes
para el estndar de Evaluacin de Seguridad de Tecnologa de la Informacin (Common Criteria o CC) EAL 2 +.

Cisco IOS Release 15.2 (1) E en los Catalyst 3750-X y 3560-X interruptores ha sido presentado para su
certificacin FIPS 140-2 y en el cumplimiento de criterios comunes con el Gobierno estadounidense, el Seguro
Requisitos para los dispositivos de red (pp_nd_v1.0), versin 1.0, de fecha 10 de diciembre de 2010.

Nota

Las imgenes para el Cisco IOS Release 15.2 (1) E en los Catalyst 3750-X y 3560-X interruptores
son certificados FIPS. Para obtener informacin sobre el uso de certificados FIPS imgenes, consulte la "Gestor de
arranque
Actualizar y Verificacin de imagen para el modo FIPS de Funcionamiento "en la pgina 4-25 de
la gua de configuracin del software.

FIPS 140-2 es una certificacin-criptogrfica centrado, requerido por muchos gobiernos y de la empresa
clientes, lo que garantiza el cumplimiento de las operaciones de cifrado y descifrado realizadas por
el interruptor a la aprobada FIPS fortalezas criptogrficas y mtodos de gestin para salvaguardar
estas operaciones. Para obtener ms informacin, consulte:
-El documento de poltica de seguridad en:

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/1401val2011.htm#1657
-La instalacin toma nota en:

http://www.cisco.com/en/US/products/ps10745/prod_installation_guides_list.html
Common Criteria es un estndar internacional (ISO / IEC 15408) para la certificacin de la seguridad informtica.
Esta norma es un conjunto de requisitos, pruebas y mtodos de evaluacin que asegura que el objetivo de
La evaluacin cumple con un perfil de proteccin especfica o costumbre Target Security. Para obtener ms
informacin, consulte el documento de destino en la seguridad:
http://www.niap-ccevs.org/st/vid10488/

Autenticacin Web para permitir que un solicitante (cliente) que no admite la funcionalidad IEEE 802.1x para
autenticarse utilizando un navegador web.

Acceso protegido por contrasea (de slo lectura y de lectura-escritura de acceso) a las interfaces de gestin (dispositivo
gestor, Network Assistant, y el CLI) para la proteccin contra la configuracin no autorizada
cambios

La seguridad multinivel para una opcin de nivel de seguridad, notificacin y acciones resultantes

MAC esttica de direcciones para garantizar la seguridad

Opcin de puerto protegido para restringir el reenvo de trfico a los puertos designados en el mismo conmutador

Opcin de seguridad de puerto para limitar e identificar las direcciones MAC de las estaciones les permite el acceso
el puerto

VLAN opcin consciente de la seguridad de puerto para apagar el VLAN en el puerto cuando se produce una violacin,
en lugar de apagarse todo el puerto

Puerto de seguridad de envejecimiento para establecer el tiempo de envejecimiento para las


direcciones seguras en un puerto

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-11

Captulo 1

Informacin general

Caractersticas del software

Guardia BPDU para el cierre de un puerto configurado Fast-Port cuando se produce una configuracin no vlida

Listas de control de acceso estndar y extendida IP (ACL) para la definicin de polticas de seguridad en ambas direcciones
en interfaces enrutadas (ACL del router) y VLAN y entrante en la capa 2 interfaces (puerto ACL)

Extendido listas de control de acceso MAC para la definicin de polticas de seguridad en la direccin entrante en la capa 2
interfaces de

ACL VLAN (mapas de VLAN) para proporcionar seguridad intra-VLAN filtrando el trfico basndose en
informacin en el MAC, IP y TCP / UDP cabeceras

ACL basadas en MAC de origen y de destino para filtrar el trfico no IP

ACL IPv6 que deben aplicarse a las interfaces para filtrar el trfico IPv6

Apoyo a la creacin dinmica o embargo de una ACL-auth default en un puerto que no se ha configurado
ACL estticos (compatible slo con interruptores de ejecutar la Base IP o servicios IP conjunto de caractersticas)

VACL registro para generar mensajes syslog para ACL neg paquetes IP (compatible slo con interruptores
ejecutar el conjunto de funciones IP Base o IP Services)

DHCP snooping para filtrar los mensajes DHCP no son de confianza entre los hosts no confiables y servidores DHCP

Guardia fuente IP para restringir el trfico en las interfaces nonrouted filtrando el trfico basndose en la DHCP
snooping base de datos y enlaces IP de origen

Inspeccin ARP dinmica para prevenir ataques maliciosos en el interruptor por no retransmitir ARP no vlida
solicitudes y respuestas a otros puertos de la misma VLAN

IEEE 802.1Q tnel para que los clientes con los usuarios en sitios remotos a travs de un proveedor de servicios
red puede mantener VLANs segregado de otros clientes y Layer 2 Tunneling Protocol para garantizar
que la red del cliente cuenta con informacin completa STP, CDP y VTP acerca de todos los usuarios

Capa 2-punto a punto tnel para facilitar la creacin automtica de EtherChannels

Capa funcin de bypass tnel 2 protocolo para proporcionar interoperabilidad con otros proveedores

IEEE 802.1x con acceso abierto para permitir que un host para acceder a la red antes de ser autenticado

Secuenciacin de autenticacin flexible para configurar el orden de los mtodos de autenticacin que un puerto
trata al autenticar un nuevo husped

IEEE 802.1x autenticacin basada en el puerto para evitar que los dispositivos no autorizados (clientes) obtengan
acceso a la red. Estas caractersticas son compatibles:
-Autenticacin multidominio (MDA) para permitir tanto un dispositivo de datos y un dispositivo de voz, tal como un

Telfono IP (Cisco o no-Cisco), para autenticar de forma independiente en el habilitado 802.1x IEEE-mismo
puerto del switch
-Asignacin de VLAN para restringir los usuarios IEEE 802.1X-autenticado a una VLAN especificada
-Apoyo a la asignacin de VLAN en un puerto configurado para el modo multi-auth. El servidor RADIUS

asigna una VLAN para el primer anfitrin para autenticar en el puerto, y los anfitriones posteriores utilizan el mismo
VLAN. Asignacin de VLAN de voz es compatible con un telfono IP (compatible slo con interruptores
ejecutar la Base IP o servicios IP conjunto de caractersticas).
-Puerto de seguridad para controlar el acceso a los puertos IEEE 802.1x
-VLAN de voz para permitir un telfono IP de Cisco para acceder a la VLAN de voz independientemente del autorizado

o un estado no autorizado del puerto


-Adicional de deteccin de telfonos IP para detectar y reconocer un telfono IP de Cisco
-Guest VLAN para proporcionar servicios limitados a los usuarios no IEEE 802.1x compatible
-VLAN restringida para proporcionar servicios limitados a los usuarios que son compatible con IEEE 802.1x, pero no

no tiene las credenciales para autenticar a travs de los procesos estndar IEEE 802.1x

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-12

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

-Contabilidad de 802.1x IEEE para rastrear el uso de la red


-IEEE 802.1x con Wake-on-LAN para permitir PCs latentes se encienda basado en el recibo

de una trama Ethernet especfica


-Voz en cuenta la seguridad IEEE 802.1x para aplicar acciones de violacin de trfico slo en la VLAN en la que

una violacin de seguridad


-Red perimetral de acceso Topologa (NEAT) con interruptor suplicante 802.1x, la autorizacin de acogida con

CISP y la habilitacin de auto para autenticar un interruptor fuera de un armario de cableado como un suplicante a
otro interruptor.
-Mejora NEAT para controlar el acceso al puerto suplicante durante la autenticacin (con el apoyo

slo en los interruptores que ejecutan el IP Base o conjunto de funciones IP Services)


-Autenticacin IEEE 802.1x con ACLs descargables y redirigir las direcciones URL para permitir que cada usuario de ACL

descargas desde un servidor Secure ACS Cisco a un interruptor autenticado.


-Autenticacin de usuarios mltiples para permitir ms de un host para autenticar en una habilitado 802.1x-

puerto.
-MAC por omisin de autenticacin para autorizar los clientes basndose en la direccin MAC del cliente.
-VLAN de voz crtica a fin de que cuando se habilita la autenticacin y el servidor de control de acceso es

no disponible, el trfico desde el host etiquetados con la VLAN de voz se pone en la voz configurado
VLAN para el puerto (con el apoyo slo en los interruptores de ejecutar la Base IP o el conjunto de caractersticas de
servicios IP)
-Voz conscientes IEEE 802.1x MAC y violacin por omisin de autenticacin (MAB) de seguridad para cerrar
abajo slo la VLAN de datos en un puerto cuando se produce una violacin de seguridad

Network Admission Control (NAC) cuenta con:


-NAC Capa validacin 802.1x 2 IEEE de la condicin antivirus o postura sistemas de punto final

o clientes antes de conceder el acceso a la red dispositivos.


Para obtener informacin sobre la configuracin de NAC Capa 2 validacin IEEE 802.1x, consulte la "Configuracin de
NAC Capa 2 802.1x validacin "en la pgina 11-68.
-NAC Capa 2 validacin IP de la postura de los sistemas de punto final o clientes antes de conceder la

dispositivos de acceso de red.


Para obtener informacin sobre la configuracin de la validacin IP NAC Layer 2, ver el Admisin a la Red
Gua de configuracin del software de control.
-IEEE 802.1x autentificacin de derivacin inaccesible.

Para obtener informacin sobre cmo configurar esta funcin, consulte la "Configuracin Inaccesible
Omisin de la autenticacin y Crtico de VLAN de voz "en la pgina 11-63.
-Autenticacin, autorizacin y contabilidad (AAA) por la poltica de Capa 2 NAC IP

la validacin de un husped si el servidor AAA no est disponible cuando se produce la validacin postura.
Para obtener informacin sobre esta funcin, consulte la Admisin a la Red de Control de la Configuracin del Software
Gua.

TACACS +, una caracterstica exclusiva de la gestin de seguridad de la red a travs de un servidor TACACS.
Comenzando con Cisco IOS Versin 12.2 (58) SE, el switch soporta TACACS + para IPv6. Para
informacin sobre cmo configurar esta funcin, consulte la seccin "Implementacin de ADSL para IPv6" captulo de la
Gua de configuracin de Cisco IOS XE IPv6, versin 2.

RADIUS para verificar la identidad de, permitir el acceso a, y el seguimiento de las acciones de los usuarios remotos
a travs de los servicios de AAA.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-13

Captulo 1

Informacin general

Caractersticas del software

Comenzando con Cisco IOS Versin 12.2 (58) SE, el switch soporta RADIUS para IPv6. Para
informacin sobre cmo configurar esta funcin, consulte la seccin "Implementacin de ADSL para IPv6" captulo de la
Gua de configuracin de Cisco IOS XE IPv6, versin 2.

Sistema de seguridad Kerberos para autenticar las solicitudes de recursos de la red mediante el uso de un tercero de
confianza
partido
Secure Socket Layer (SSL) Versin 3.0 para la autenticacin del servidor HTTP 1.1, cifrado,
y la integridad del mensaje y la autenticacin de cliente HTTP para permitir las comunicaciones HTTP seguras
IEEE 802.1x comprobacin de preparacin para determinar la disposicin de los anfitriones finales conectados antes de
configurar
IEEE 802.1x en el conmutador
Apoyo a la guardia de IP de origen en los hosts estticos

RADIUS Cambio de Autorizacin (CoA) para cambiar los atributos de un determinado perodo de sesiones despus de que se
autenticado. Cuando hay un cambio en la poltica para un grupo de usuarios o usuario en AAA, los administradores pueden
enviar los paquetes RADIUS CoA desde el servidor AAA, tales como Cisco Secure ACS para reiniciar
autenticacin, y se aplica a las nuevas polticas

IEEE 802.1x Distribucin de usuario para permitir implementaciones con mltiples VLAN (para un grupo de usuarios) a
mejorar la escalabilidad de la red por usuarios de equilibrio de carga entre diferentes VLAN. Autorizado
los usuarios se asignan a la VLAN menos poblada en el grupo, asignado por el servidor RADIUS

Soporte para VLAN crtico con la autenticacin de mltiples-anfitrin de manera que cuando un puerto est configurado para
multi-auth, y un servidor AAA se vuelve inalcanzable, el puerto est colocado en una VLAN crtico con el fin
todava permitir el acceso a los recursos crticos

Mejora la autenticacin web personalizable que permite la creacin de usuario definido- inicio de sesin, el xito,
fracaso y expirar pginas Web para la autenticacin web local

Apoyo a la red perimetral de acceso Topologa (NEAT) para cambiar el modo de host y puerto para aplicar una
configuracin del puerto serie en el puerto del switch autenticador

VLAN-ID de autenticacin MAC basado utilizar la VLAN combinado y la direccin MAC de


autenticacin de usuario para evitar el acceso no autorizado a la red de redes VLAN

MAC moverse para permitir anfitriones (incluyendo los hosts conectados detrs de un telfono IP) para mover a travs de los
puertos
dentro del mismo conmutador, sin ninguna restriccin para permitir la movilidad. Con movimiento MAC, el switch
trata la reaparicin de la misma direccin MAC en otro puerto de la misma manera como un completamente
nueva direccin MAC
Apoyo a 3DES y AES con la versin 3 del protocolo simple de administracin de redes (SNMPv3).
Esta versin incluye el soporte para la 168 bits Triple Data Encryption Standard (3DES) y la de 128 bits,
192 bits y 256 bits Advanced Encryption Standard (AES) algoritmos de cifrado para SNMPv3

Soporte para el componente Security Group Tag (SCT) Exchange Protocol (SXP) de Cisco TrustSec,
una arquitectura de seguridad mediante la autenticacin, cifrado y control de acceso (compatible slo con
interruptores de ejecutar la Base IP o servicios IP conjunto de caractersticas)

SXP versin 2 con mensajes Syslog y SNMP apoyo para SXP (compatible slo con interruptores
ejecutar el conjunto de funciones IP Base o IP Services)

Soporte para IEEE 802.1AE Media Access Control de Seguridad (MACsec) para proporcionar la capa MAC
encriptacin a travs de redes cableadas utilizando mtodos fuera de banda para las claves de cifrado. La clave MACsec
Acuerdo (MKA) protocolo proporciona las claves de sesin y gestiona las claves de cifrado (slo compatibles
en los interruptores que ejecutan la Base IP o servicios IP conjunto de caractersticas).

MACsec capa de enlace de seguridad de switch a switch mediante Admisin de dispositivos Cisco TrustSec Red
Control (NDAC) y la Asociacin de Seguridad de Protocolo (SAP) de intercambio de claves (apoyado en el interruptor
puertos de enlace descendente o en puertos de enlace ascendente en el mdulo de servicios de red Catalyst 3750-X y 3560-X
ejecutar el conjunto de funciones IP Base o IP Services)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-14

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

Soporte para SSH para IPv4 e IPv6.

Tala inteligente para capturar y paquetes flujos de exportacin a un colector NetFlow. Esta versin es compatible con smart
registro para DHCP snooping o dinmicas violacines de inspeccin ARP, IP Source Guard neg trfico,
y el trfico ACL permitido o negado en la Capa 2 puertos (compatible slo con interruptores que ejecutan el IP
Base o IP Services conjunto de caractersticas)

QoS y CoS Caractersticas

QoS automtico (auto-QoS) para simplificar el despliegue de QoS caractersticas existentes mediante la clasificacin
trfico y configuracin de colas de salida

QoS en toda la pila para configurar QoS caractersticas para todos los conmutadores en una pila de switches en lugar de en
una
base-conmutador individual (slo Catalyst 3750-E Catalyst 3750-X interruptores)
Mejoras Auto-QoS que aaden clasificacin configuracin automtica del flujo de trfico de vdeo
dispositivos, tales como el Sistema de Telepresencia de Cisco y Cisco cmara de vigilancia.

Clasificacin
-IP tipo de servicio / cdigo de servicios diferenciados Point (IP ToS / DSCP) y IEEE 802.1p CoS

marcar las prioridades en funcin de cada puerto para proteger el rendimiento de misin crtica
aplicaciones
-IP ToS / DSCP y IEEE 802.1p CoS marcado basan en la clasificacin de paquetes basado en el flujo

(Clasificacin basada en la informacin en el MAC, IP y TCP / UDP cabeceras) para


calidad de alto rendimiento del servicio en el borde de la red, lo que permite un servicio diferenciado
niveles para los diferentes tipos de trfico de red y para priorizar el trfico de misin crtica en la
red
-Estados del puerto de confianza (CoS, DSCP y precedencia IP-IPv4 e IPv6) dentro de un dominio de QoS

y con un puerto bordeando otro dominio QoS


-Lmite de confianza para detectar la presencia de un telfono IP de Cisco, confiando en el valor de CoS

recibido, y la garanta de la seguridad portuaria

Policiales
-Polticas sobre el puerto del switch Trfico-vigilancia de la gestin de la cantidad de ancho de banda del puerto

debe ser asignado a un flujo de trfico especfico


-Si configura mapas mltiples de clase para un mapa de la poltica jerrquica, cada mapa de clase puede ser

asociado con su propio nivel de puerto (de segundo nivel) mapa de la poltica. Cada mapa de la poltica de segundo nivel
puede
tener un controlador de polticas diferentes.
-Policial agregada para el trfico de la polica fluye de forma agregada para restringir aplicaciones especficas o
los flujos de trfico para, tipos predefinidos dosificadas

Fuera de Perfil
-Fuera del perfil de rebajas para los paquetes que exceden los lmites de utilizacin de ancho de banda

Colas de entrada y programacin


-Dos colas de entrada configurables para el trfico de usuarios (una cola puede ser la cola de prioridad)
-Ponderado gota de cola (DMT) como el mecanismo de evitacin de la congestin-para la gestin de la cola

longitudes y precedencias de descarte que presente las distintas clasificaciones del trfico
-En forma de round robin (SRR) como el servicio de programacin para especificar la velocidad a la cual los paquetes son

enviado a la pila o el anillo interno (compartir es el nico modo soportado en colas de entrada)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-15

Captulo 1

Informacin general

Caractersticas del software

Las colas de salida y la programacin


-Cuatro colas de salida por puerto
-WTD como mecanismo de evasin de congestin para gestionar las longitudes de cola y proporcionar

caer precedencias para diferentes clasificaciones del trfico


-SRR como el servicio de planificacin para especificar la velocidad a la cual los paquetes se desencolan a la

interfaz de salida (dar forma o compartido se apoya en las colas de salida). Colas de salida en forma de son
garantizado, pero limitado a la utilizacin de una parte del ancho de banda del puerto. Colas de salida compartidas son
tambin
garantizada una cuota configurada de ancho de banda, pero puede usar ms de la garanta en caso de otras colas
convertido en vaco y no utilice su cuota de ancho de banda.
Automtico de la calidad de servicio (QoS) de voz sobre IP (VoIP) de mejora para el puerto -basada confianza de DSCP
y la cola de prioridad para el trfico de salida

Confianza basada en el puerto IPv6 con dual IPv4 e IPv6 plantillas SDM (no soportado en interruptores que ejecutan
Base LAN conjunto de caractersticas)

Soporte de QoS para el trfico IPv6 completa (no se admite en los interruptores que ejecutan el conjunto de funciones LAN
Base)

Funciones del nivel 3


Nota

A menos que se indique lo contrario, las funciones enumeradas en esta seccin no son compatibles con los interruptores que ejecutan
el LAN
Operacin Base ajustada. Algunas de las caractersticas sealadas estn disponibles slo en el conjunto de funciones IP Services.

HSRP Versin 1 (HSRPv1) y HSRP Versin 2 (HSRPv2) para redundancia de Capa 3 enrutador

Protocolos de enrutamiento IP para equilibrio de carga y para la construccin escalables, backbones enrutados:
-Versiones RIP 1 y 2
-HSRP para IPv6 (requiere el conjunto de funciones IP Base)
-OSPF completa (requiere el conjunto de caractersticas de servicios

IP)

Comenzando con Cisco IOS 12.2 (55) SE, el conjunto de funciones IP Base soporta OSPF para enrutado
acceso para permitir a los clientes a extender la capa 3 capacidades de enrutamiento para el acceso o el cableado del
armario.
-IGRP mejorado (EIGRP) (requiere el conjunto de caractersticas de servicios IP)
-Border Gateway Protocol (BGP) versin 4 (requiere que el conjunto de caractersticas de servicios IP)

Enrutamiento IP entre redes VLAN (enrutamiento entre VLAN) para el pleno de enrutamiento de Capa 3 entre dos o ms
VLAN, permitiendo que cada VLAN para mantener su propio dominio de enlace de datos autnoma

Flujos basada en polticas de enrutamiento (PBR) para la configuracin de las polticas definidas para
el trfico
Casos en dispositivos de borde de cliente para permitir un servicio mltiple de enrutamiento VPN / reenvo (multi-VRF)
proveedores de apoyo a mltiples redes privadas virtuales (VPN) y se superponen las direcciones IP entre
VPNs (requiere el conjunto de caractersticas de servicios IP)

VRF Lite para la configuracin de varios dominios de enrutamiento privadas para la virtualizacin de red y virtuales
redes multicast privadas

El apoyo a estos servicios IP, hacindolos conscientes VRF para que puedan operar en el enrutamiento mltiple
instancias: HSRP, URPF, ARP, SNMP, IP SLA, TFTP, FTP, syslog, traceroute y ping-

Repliegue de puente para la transmisin de trfico no IP entre dos o ms redes VLAN (requiere la IP
Servicios cuentan con set)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-16

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

IP esttico para construir manualmente una tabla de enrutamiento de informacin de la ruta de la red. Comenzando con
Cisco IOS 12.2 (58) SE, la funcin LAN Base establecer tambin admite el enrutamiento IP esttico en SVI para
16 rutas configuradas por el usuario.

Enrutamiento Igualdad costo para balanceo de carga y redundancia

Protocolo de Control de Mensajes (ICMP) y ICMP Router Discovery Protocol (PDRI) para el uso de
anuncio de enrutador y mensajes de solicitud de enrutador para descubrir las direcciones de los routers en directo
redes dependientes.

Protocol-Independent Multicast (PIM) para el enrutamiento multicast en la red, lo que permite


dispositivos de la red para recibir la alimentacin de multidifusin solicitado y para los interruptores que no participan en
la multidifusin a ser podada. Incluye soporte para el modo escasa PIM (PIM-SM), el modo denso PIM
Modo de escasa densidad (PIM-DM), y PIM (requiere el conjunto de caractersticas de servicios IP).

Soporte para el protocolo PIM SSM para optimizar las aplicaciones de multidifusin, como el vdeo.

Multicast Fuente Discovery Protocol (MSDP) para la conexin de mltiples dominios PIM-SM (requiere
el conjunto de funciones IP Services).

Distancia Vector Multicast Routing Protocol (DVMRP) tnel para la interconexin de dos
redes multicast habilitado a travs de redes nonmulticast (requiere el conjunto de funciones IP Services).

Rel DHCP para reenviar difusiones UDP, incluyendo peticiones de direcciones IP, de los clientes DHCP.

DHCP para IPv6 rel, el cliente, la asignacin de direcciones del servidor y la delegacin de prefijo.

Capacidad de enrutamiento unicast IPv6 para reenviar el trfico IPv6 a travs de las interfaces configuradas (requiere
el conjunto de funciones IP Services).

IPv6 preferencia enrutador predeterminado (DRP) para la mejora de la capacidad de un anfitrin para seleccionar una
apropiada
router.
Soporte para IPv6 EIGRP, que utiliza el transporte IPv6, se comunica con sus compaeros de IPv6, y
anuncia rutas IPv6.

IP unicast reverse path forwarding (RPF unicast) para confirmar las direcciones IP de paquetes fuente.

Reenvo sin escalas (NSF) de sensibilizacin para habilitar el switch Layer 3 para continuar el envo de paquetes
desde un router vecino-NSF capaces cuando el procesador principal va (RP) est fallando y el
RP copia de seguridad se est apoderando, o cuando el RP primaria se vuelve a cargar manualmente por un software sin
interrupciones
actualizar (requiere el conjunto de funciones IP Services).
Enrutamiento NSF-capaz de OSPF y EIGRP que permite el cambio a reconstruir las tablas de enrutamiento basado en
informacin de los vecinos NSF-aware y NSF-capaces (slo Catalyst 3750-E Catalyst 3750-X
interruptores).

Modo NSF IETF para OSPFv2-OSPFv2 apoyo grcil reiniciar para IPv4 (conjunto de caractersticas Servicios IP
solamente).

Modo NSF IETF para OSPFv3-OSPFv3 apoyo grcil reiniciar para IPv6 (conjunto de caractersticas Servicios IP
solamente).

La capacidad de excluir a un puerto en una VLAN del-estado de la lnea SVI arriba o hacia abajo clculo.

Intermedio Sistema-a-Intermediate System (IS-IS) de enrutamiento admite los protocolos de enrutamiento dinmico para
Servicio de red sin conexin (CLNS) redes.

Apoyo a la virtual Protocolo de redundancia de enrutador (VRRP) para IPv4, que asigna dinmicamente
responsable de uno o ms enrutadores virtuales a los routers VRRP en una LAN, permitiendo mltiples
routers en un enlace multiacceso para utilizar la misma direccin IP virtual (admiten slo en los interruptores
ejecutar la Base IP o servicios IP conjunto de caractersticas).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-17

Captulo 1

Informacin general

Caractersticas del software

Alimentacin a travs de Ethernet


Caractersticas Capacidad para proporcionar energa a los conectados Cisco pre-estndar IEEE 802.3af powered
dispositivos de alimentacin a travs de Ethernet (PoE) lanzadas para si el interruptor detecta que no hay poder
en el circuito.
Cisco IOS 12.2 (44) SE y posteriores son compatibles con PoE mejorada. Un puerto PoE mejorada puede soportar
cualquier dispositivo con alimentacin adicional que requiere hasta 20 W de potencia, como un inalmbrico Cisco AP1250
punto de acceso.

Soporte para IEEE 802.3at (PoE +), que aumenta la potencia disponible para los dispositivos con alimentacin de
15.4 W a 30 W por puerto.

Apoyo a la CDP con el consumo de energa. El dispositivo alimentado notifica el interruptor de la cantidad de
poder que est consumiendo.

Apoyo a la gestin inteligente de la energa de Cisco. El dispositivo con alimentacin y el interruptor de negociar
a travs de mensajes CDP poder de negociacin para un nivel de consumo de energa de acuerdo. La negociacin
permite un Cisco dispositivo alimentado de alta potencia para operar en el modo de consumo ms alto.

Deteccin automtica y el presupuesto de alimentacin; el interruptor mantiene un presupuesto de potencia, monitores y pistas
solicitudes de potencia, y subvenciones poder slo cuando est disponible.

Capacidad para monitorear el consumo de energa en tiempo real. Sobre una base per-puerto PoE, el switch detecta el
consumo total de energa, vigila el uso de la energa, e informa del uso de energa.

Tecnologa StackPower en Catalyst 3750-X interruptores de ejecutar el conjunto de funciones IP Base o Servicios IP.

Caractersticas de
supervisin
Cambie LEDs que proporcionan anclaje y cambiar de nivel de estado en Catalyst 3560-E Catalyst 3560-X
interruptores.

LED del interruptor que proporcionan tera, conmutacin, y se apilan a nivel de estado en Catalyst 3750-E Catalyst 3750-X
interruptores.

MAC trampas notificacin direccin y RADIUS que representan el seguimiento de los usuarios en una red mediante el
almacenamiento
las direcciones MAC que el switch ha aprendido o eliminado.
Switched Puerto Analyzer (SPAN) y SPAN remoto (RSPAN) para el seguimiento del trfico en cualquier puerto o
VLAN.

SPAN y apoyo RSPAN de Sistemas de Deteccin de Intrusos (IDS) para vigilar, se repelen, y el informe
violacines de seguridad de red.

Interruptor basado en flujos de Port Analyzer (FSPAN) para definir filtros para capturar el trfico para el anlisis.

Cuatro grupos (historial, estadsticas, alarmas y eventos) de agentes RMON embebidos para red
monitoreo y anlisis de trfico.

Facilidad de Syslog para los mensajes del sistema de registro de errores de autenticacin o autorizacin, de recursos
temas y eventos de tiempo de espera.

Capa 2 Ruta de seguimiento para identificar la ruta fsica que sigue un paquete desde un dispositivo fuente a un
dispositivo de destino.

Time Domain Reflector (TDR) para diagnosticar y resolver problemas de cableado en 10/100 y
Puertos Ethernet 10/100/1000 de cobre.

Interfaz de gestin de diagnstico mdulo SFP para monitorear el estado fsico o de funcionamiento de un SFP
mdulo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-18

OL-29703-01

Captulo 1

Informacin general
Caractersticas del software

Monitoreo digital ptica (DOM) de mdulos SFP conectados.

El diagnstico en lnea para probar la funcionalidad del hardware del motor de supervisor, mdulos, y el interruptor
mientras el interruptor est conectado a una red activa.

A bordo registracin de falta (OBFL) para recoger informacin sobre el interruptor y las fuentes de alimentacin
conectado a l.

Objeto mejorado el seguimiento (EOT) para HSRP para determinar la proporcin de los ejrcitos en una LAN por
el seguimiento del estado de la tabla de enrutamiento o para activar la conmutacin por error router de reserva.

Embedded gestor de eventos (EEM) para el dispositivo y la gestin del sistema para supervisar los eventos clave del sistema
y luego actuar sobre ellos a travs de una pliza.

Apoyo a la EEM 3.2, que introduce detectores de eventos para el descubrimiento de vecinos, Identidad, y
MAC-address-table.

Acuerdos de Nivel de Servicio IP (IP SLA) apoyan para medir el rendimiento de la red mediante el uso activo
control del trfico.

IP SLA EOT utilizar la salida de los SLA IP operaciones de rastreo provocada por una accin como
latencia, jitter, prdida de paquetes o para una toma de control de conmutacin por error de espera router.

EOT y IP SLA EOT apoyo ruta esttica para identificar cuando una ruta esttica preconfigurada o DHCP
ruta va hacia abajo.

Apoyo a la incorporada en el Simulador de trfico utilizando operaciones de vdeo Cisco IOS IP SLA para generar
trfico sinttico para una variedad de aplicaciones de vdeo, tales como la telepresencia, IPTV y vdeo IP
cmara de vigilancia. Usted puede utilizar la herramienta del simulador:
-Para la evaluacin de la red antes de implementar aplicaciones que tienen rendimiento de la red estrictas

requisitos.
-Junto con el Mediatrace Cisco para la solucin de problemas post-despliegue para cualquier red relacionada

problemas de rendimiento.

El simulador de trfico incluye un programador sofisticado que permite al usuario ejecutar varias pruebas
simultneamente o de forma peridica y durante perodos de tiempo prolongados (compatible slo con interruptores de
funcionamiento
Base IP o servicios IP conjunto de caractersticas). Para obtener ms informacin, consulte la Configuracin de los SLA Cisco
IOS IP
Operaciones Vdeo documento en:
http://www.cisco.com/en/US/docs/ios-xml/ios/ipsla/configuration/12-2se/Configuring_IP_SLAs_
Video_Operations.html
NetFlow flexible para monitorear los flujos definidos por el usuario, recopilar estadsticas de flujo, realice por la corriente de la
polica
en puertos de enlace ascendente, y exportar las estadsticas de flujo a un dispositivo colector (apoyado slo en el Catalyst
3750-X y el mdulo de servicios de red 3560-X se ejecuta la Base IP o servicios IP conjunto de caractersticas)
Cisco Medianet para habilitar servicios inteligentes en la infraestructura de red para una amplia variedad de
aplicaciones de vdeo. Uno de los servicios de Medianet es el aprovisionamiento automtico de Cisco Digital Media
Los jugadores y las cmaras Cisco IP Video Vigilancia a travs de Smartports Auto.
Cisco Mediatrace y monitor de rendimiento
-Cisco Mediatrace solucionar problemas y aislar problemas de red o de aplicacin en los flujos de trfico. Es

ayuda a profundizar para analizar retardo en un sentido, la prdida de paquetes de un solo sentido, de un solo sentido de
fluctuacin de fase, y la conectividad
en las redes IPv4 que llevar el trfico de video. Esta herramienta se puede utilizar para cualquier vdeo basado en UDP o
flujo de trfico no-video (compatible slo con interruptores que ejecutan la operacin Base IP o servicios IP
establecido).
Para ms informacin:
http://www.cisco.com/en/US/docs/ios/media_monitoring/configuration/guide/15_1m_and_t/m
m_15_1m_and_t.html

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-19

Captulo 1

Informacin general

Ajustes por defecto despus de la configuracin inicial del


Switch

-Aplicacin Cisco Monitor de rendimiento para realizar el seguimiento del flujo de paquetes de vdeo y solucionar problemas

y aislar la degradacin del rendimiento en los flujos de trfico. Usted puede utilizar el monitor de rendimiento para
el vdeo y el trfico nonvideo (apoyado slo en los interruptores de ejecutar la Base IP o servicios IP
conjunto de caractersticas).
Para ms informacin:
http://www.cisco.com/en/US/docs/ios/media_monitoring/command/reference/mm_book.html
-Directrices de configuracin para Mediatrace y monitor de rendimiento:

Vigilancia de vdeo slo se admite en los puertos fsicos. No se admite en EtherChannels.


Cuando un switch recibe un trfico excesivo, los paquetes se descartan.
El switch soporta mapas de polticas y la confianza basada en el puerto slo en puertos de ingreso.
-Limitaciones para Mediatrace y monitor de rendimiento:

No se puede configurar la supervisin de vdeo y un router o VLAN ACL en la misma interfaz.


Si configura la vigilancia de vdeo antes de configurar el ACL, la configuracin de ACL anulan el
de video vigilancia de la configuracin, y aparece un mensaje.
Si configura la ACL antes de configurar la vigilancia de vdeo, el interruptor rechaza el video
Comandos de monitorizacin, y aparece un mensaje.
Cuando los paquetes de monitoreo de video pasan por las colas de la red, que se pueden descartar.
El interruptor no se puede aplicar la configuracin de calidad de servicio a los paquetes
transmitidos en el software.
El interruptor no puede igualar perdido o descartado paquetes a un determinado trfico o flujo de datos. Para
informacin sobre estos paquetes, ver la entrada y salida contadores de QoS.

Ajustes por defecto despus de la configuracin inicial


del Switch El interruptor est diseado para un funcionamiento plug-and-play, que slo requiere que asigne informacin bsica IP
al interruptor y conectarlo a los dems dispositivos de la red. Si usted tiene necesidades especficas de la red,
usted puede cambiar la interfaz especfica y sistemticos y apilar en toda la configuracin.

Nota

Para obtener informacin acerca de cmo asignar una direccin IP mediante el programa de instalacin rpida basada en el
navegador, consulte
la Gua de introduccin. Para obtener informacin acerca de cmo asignar una direccin IP mediante el uso de la configuracin
basada en CLI
programa, consulte la gua de instalacin de hardware.
Si no configura el interruptor en absoluto, el interruptor funciona con esta configuracin predeterminada:

Interruptor por defecto la direccin IP, mscara de subred y la puerta de enlace predeterminada es 0.0.0.0. Para obtener ms
informacin, consulte
Captulo 4, "Asignacin de la direccin IP del conmutador y Puerta de enlace predeterminada" y Captulo 27, "Configuracin
de
Caractersticas
DHCP
y IP Source Guard.
" configurado. Para obtener ms informacin, consulte Captulo 4, "Asignacin del
Nombre
de dominio
predeterminado
no est
interruptor
Direccin IP y Puerta de enlace predeterminada ".
Cliente DHCP est habilitado, el servidor DHCP est activado (slo si el dispositivo acta como un servidor DHCP es
configurado y habilitado), y el agente de retransmisin DHCP est activado (slo si el dispositivo est actuando como un
Agente de retransmisin DHCP est configurado y est habilitada). Para obtener ms informacin, consulte Captulo 4,
"Asignacin
el interruptor de direccin IP y puerta de enlace predeterminada " y Captulo 27, "Configuracin de DHCP Caractersticas y IP
Source Guard ".
Pila interruptor est activado (no configurable). Para obtener ms informacin, consulte Captulo 5, "Interruptor General
Stacks ".

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-20

OL-29703-01

Captulo 1

Informacin general
Ajustes por defecto despus de la configuracin inicial del
Switch

Centro de mandos est deshabilitado. Para obtener ms informacin acerca de los clsteres de conmutacin, consulte Captulo
6, "Clustering
Interruptores, " y el Introduccin a Cisco Network Assistant, disponibles en Cisco.com.
No hay contraseas estn definidas. Para obtener ms informacin, consulte Captulo 7, "Administracin del
conmutador."
Nombre del sistema y rpida tiene por Switch. Para obtener ms informacin, consulte Captulo 7, "Administracin de la
Cambiar ".

NTP est activado. Para obtener ms informacin, consulte Captulo 7, "Administracin del conmutador."

DNS est habilitada. Para obtener ms informacin, consulte Captulo 7, "Administracin del conmutador."

TACACS + se desactiva. Para obtener ms informacin, consulte Captulo 10, "Configuracin de Switch-Based
Autenticacin ".

RADIUS se desactiva. Para obtener ms informacin, consulte Captulo 10, "Configuracin de Switch-Based
Autenticacin ".

El servidor HTTP estndar y Secure Socket Layer (SSL) de HTTPS del servidor estn habilitados. Para obtener ms
informacin, consulte Captulo 10, "Configuracin de la autenticacin Switch-base."

IEEE 802.1x est desactivado. Para obtener ms informacin, consulte Captulo 11, "Configuracin de IEEE 802.1x
Autenticacin basada en puertos ".

Parmetros del Puerto


-Modo de funcionamiento es de nivel 2 (switchport). Para obtener ms informacin, consulte Captulo 15, "Configuracin de

Caractersticas de la interfaz ".


-Velocidad de la interfaz y el modo dplex es autonegotiate. Para obtener ms informacin, consulte Captulo 15,

"Configuracin de las caractersticas de la interfaz."


-Auto-MDIX se habilita. Para obtener ms informacin, consulte Captulo 15, "Configuracin de la interfaz

Caractersticas ".
-El control de flujo est desactivado. Para obtener ms informacin, consulte Captulo 15, "Configuracin de la

interfaz
Caractersticas ".
-PoE es autonegotiate. Para obtener ms informacin, consulte Captulo 15, "Configuracin de la interfaz

Caractersticas ".

VLANs
-VLAN predeterminada es VLAN 1 Para obtener ms informacin, consulte Captulo 16, "Configuracin de VLAN".
-Configuracin VLAN trunking es automtico dinmico (DTP). Para obtener ms informacin, consulte Captulo 16,

"Configuracin de VLAN".
-Encapsulacin del tronco es negociar. Para obtener ms informacin, consulte Captulo 16, "Configuracin de VLAN".
-Modo VTP es servidor. Para obtener ms informacin, consulte Captulo 17, "Configuracin de VTP."
-Versin VTP es la Versin 1 Para obtener ms informacin, consulte Captulo 17, "Configuracin de VTP."
-No hay VLANs privadas estn configuradas. Para obtener ms informacin, consulte Captulo 19, "Configuracin Privada

VLAN ".
-VLAN de voz est desactivada. Para obtener ms informacin, consulte Captulo 18, "Configuracin de VLAN de voz."

IEEE 802.1Q tunneling y Layer 2 Tunneling Protocol estn desactivadas. Para obtener ms informacin, consulte
Captulo 20, "Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol."

STP, TSVP + est activado en VLAN 1 Para obtener ms informacin, consulte Captulo 21, "Configuracin STP."

MSTP est deshabilitado. Para obtener ms informacin, consulte Captulo 22, "Configuracin de
MSTP."
Opcional caractersticas de spanning-tree son discapacitados. Para obtener ms informacin, consulte Captulo 23,
"Configuracin de
Caractersticas opcionales Spanning-Tree. "

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-21

Captulo 1

Informacin general

Ajustes por defecto despus de la configuracin inicial del


Switch

Enlaces Flex no estn configurados. Para obtener ms informacin, consulte Captulo 26, "Configuracin de Enlaces Flex y
la Direccin MAC-Tabla Move Funcin de actualizacin ".

DHCP snooping est desactivada. La opcin de informacin de DHCP snooping est habilitada. Para obtener ms
informacin, consulte Captulo 27, "Configuracin de DHCP Caractersticas y IP Source Guard."

IP Source Guard est desactivado. Para obtener ms informacin, consulte Captulo 27, "Funciones de configuracin de
DHCP
e IP Source Guard ".
Inspeccin ARP dinmica est desactivado en todas las VLAN. Para obtener ms informacin, consulte Captulo 28,
"Configuracin Dinmica ARP Inspection."

IGMP se habilita. No hay filtros IGMP se aplican. Para obtener ms informacin, consulte Captulo 29,
"Configuracin IGMP Snooping y MVR."

Ajuste de lmite IGMP es negar. Para obtener ms informacin, consulte Captulo 29, "Configuracin de IGMP
Curioseando y MVR. "

La funcin de interrogador IGMP IGMP est desactivado. Para obtener ms informacin, consulte Captulo 29, "Configuracin
de
IGMP Snooping y MVR. "
MVR est deshabilitado. Para obtener ms informacin, consulte Captulo 29, "Configuracin de la inspeccin de IGMP y
MVR."
Trfico basada en puerto

-Broadcast, Multicast, y control de tormentas de unidifusin est deshabilitado. Para obtener ms informacin,

consulte
Captulo 32, "Configuracin de Control de Trfico basado en puertos."
-No puertos protegidos se definen. Para obtener ms informacin, consulte Captulo 32, "Configuracin de Port-Based

Control de Trfico ".


-Unicast y las inundaciones trfico de multidifusin no est bloqueada. Para obtener ms informacin, consulte Captulo

32, "Configuracin de puerto-base de control de trfico."


-No hay puertos seguros estn configurados. Para obtener ms informacin, consulte Captulo 32, "Configuracin de Port-

Based
Control de Trfico ".

CDP est habilitado. Para obtener ms informacin, consulte Captulo 31, "Configuracin de CDP."

UDLD est deshabilitado. Para obtener ms informacin, consulte Captulo 34, "Configuracin de
UDLD."
SPAN y RSPAN estn desactivadas. Para obtener ms informacin, consulte Captulo 35, "Configuracin de SPAN y
RSPAN ".

RMON est deshabilitado. Para obtener ms informacin, consulte Captulo 36, "Configuracin de
RMON."
Mensajes Syslog se activan y aparecen en la consola. Para obtener ms informacin, consulte Captulo 37,
"Configuracin del mensaje Sistema de Registro e inicio de sesin inteligente."

SNMP est activada (versin 1). Para obtener ms informacin, consulte Captulo 38, "Configuracin de SNMP."

No hay ACL estn configuradas. Para obtener ms informacin, consulte Captulo 40, "Configuracin de la seguridad de red
con ACL ".

QoS est deshabilitado. Para obtener ms informacin, consulte Captulo 41, "Configuracin de
QoS."
No hay EtherChannels estn configurados. Para obtener ms informacin, consulte Captulo 43, "Configuracin
de
EtherChannels y Link-State Tracking ".
Enrutamiento unicast IP est deshabilitado. Para obtener ms informacin, consulte Captulo 45, "Configuracin de IP
Unicast
Enrutamiento ".
No hay grupos HSRP se configuran. Para obtener ms informacin, consulte Captulo 48, "Configuracin HSRP y
VRRP ".

Enrutamiento multicast IP est deshabilitado en todas las interfaces. Para obtener ms informacin, consulte
Captulo 53,
"Configuracin de IP Multicast Routing".

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-22

OL-29703-01

Captulo 1

Informacin general
Ejemplos de configuracin de red

MSDP est deshabilitado. Para obtener ms informacin, consulte Captulo 54, "Configuracin de
MSDP."
Puente de retorno no est configurado. Para obtener ms informacin, consulte Captulo 55, "Configuracin de repliegue
Tender un puente ".

Ejemplos de configuracin de red


Esta seccin proporciona los conceptos de configuracin de red e incluye ejemplos del uso del interruptor de
crear segmentos de red dedicados y la interconexin de los segmentos a travs de Gigabit Ethernet y
Conexiones Ethernet de 10-Gigabit.

Conceptos de diseo para el uso del conmutador, pgina 1-23

Pequeas y Medianas Red Usando Catalyst 3750-E y 3560-E Catalyst 3750-X y 3560-X
Interruptores, pgina 1-30

Gran red utilizando Catalyst 3750-E y 3560-E Catalyst 3750-X y 3560-X Switches,
pgina 1-32

Multidwelling red utilizando Catalyst 3750-E Catalyst 3750-X Switches, pgina 1-35

Larga distancia, gran ancho de banda Configuracin Transporte, pgina 1-36

Conceptos de diseo para el uso del


interruptor
A medida que sus usuarios de la red compiten por el ancho de banda de la red, se necesita ms tiempo para enviar y recibir datos.
Cuando
configurar la red, tenga en cuenta el ancho de banda requerido por los usuarios de la red y la relativa
prioridad de las aplicaciones de red que utilizan.
Tabla 1-1 describe lo que puede hacer que el rendimiento de la red para degradar y cmo puede configurar su
red para aumentar el ancho de banda disponible para los usuarios de la red.
Tabla 1-1

El aumento de rendimiento de la red

Demandas de red

Mtodos Diseo sugeridos

Hay demasiados usuarios en una sola red


segmento y un nmero creciente de
los usuarios que acceden a Internet

El aumento de poder de los nuevos PCs,


estaciones de trabajo y servidores

La alta demanda de ancho de banda de


aplicaciones en red (tales como
e-mail con grandes archivos adjuntos)
y de ancho de banda intensivo
aplicaciones (como
multimedia)

Crear segmentos de red ms pequeos para que un menor nmero de usuarios comparten el ancho de
banda, y el uso
VLAN y subredes IP para colocar los recursos de red en la misma red lgica
como los usuarios que acceden a esos recursos ms.
Use la operacin full-duplex entre el switch y sus estaciones de trabajo conectadas.

Conecte mundial de recursos, tales como servidores y routers a los que los usuarios de la red
requerir puertos igual acceso directamente a la alta velocidad de conmutacin para que tengan
su propio segmento de alta velocidad.

Utilice la funcin de EtherChannel entre el switch y sus servidores conectados y


routers.

Ancho de banda por s sola no es la nica consideracin en el diseo de su red. A medida que su trfico de red
perfiles evolucionan, consideran la prestacin de servicios de red que pueden soportar aplicaciones de voz y datos
integracin, integracin multimedia, priorizacin de aplicaciones y seguridad. Tabla 1-2 describe algunas
demandas de la red y cmo se puede cumplir con ellos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-23

Captulo 1

Informacin general

Ejemplos de configuracin de red

Tabla 1-2

Proporcionar Servicios de red

Demandas de red

Mtodos Diseo sugeridos

El uso de ancho de banda eficiente para


aplicaciones multimedia y
ancho de banda garantizado para crtico
aplicaciones

La alta demanda en la redundancia de red

y la disponibilidad para proporcionar siempre


aplicaciones de misin crtica

Uso IGMP snooping para multimedia de manera eficiente hacia adelante y el trfico de
multidifusin.
Utilice otros mecanismos de calidad de servicio, tales como la clasificacin de paquetes, el marcado, la
programacin,
y evitar la congestin de clasificar el trfico con el nivel de prioridad adecuado,
proporcionando as la mxima flexibilidad y el apoyo a misiones crticas, unicast,
y multicast, y multimedia.
Utilice opcional de enrutamiento multicast IP para disear redes ms adecuados para multicast
trfico.
Utilice MVR para enviar continuamente secuencias de multidifusin en una VLAN de multidifusin sino
a
aislar las corrientes de abonado VLANs por razones de ancho de banda y de seguridad.
Utilice pilas de conmutacin, donde todos los miembros de la pila son conmutadores activos admisibles
en el supuesto de
Fallo en el interruptor activo. Todos los miembros de la pila han sincronizado copias de los salvados
y los archivos de configuracin de la pila de switches.
Utilice EtherChannels en toda la pila para proporcionar enlaces redundantes a travs del interruptor
apilar.

Utilice Protocolo Hot Standby Router (HSRP) para el interruptor de comandos de grupo y el router
redundancia.

Utilice troncos VLAN, UplinkFast cruzada pila y BackboneFast para el trfico de carga
mantener el equilibrio sobre los puertos de enlace ascendente para que el puerto de enlace ascendente con
un coste de puerto relativo menor
se selecciona para transportar el trfico de VLAN.
Use QoS para priorizar aplicaciones tales como telefona IP durante la congestin y para
ayudar a controlar tanto retraso y jitter dentro de la red.

Una demanda en evolucin para la telefona IP

Use interruptores que soportan al menos dos colas por puerto para dar prioridad de voz y datos
trfico, ya sea de alta o de baja prioridad, basada en IEEE 802.1p / Q. El conmutador
compatible con al menos cuatro colas por puerto.

Utilizar ID de VLAN de voz (VVIDs) para proporcionar VLANs separadas para el trfico de voz.

Una creciente demanda de uso de uso existente Catalyst Ethernet de largo alcance (LRE) cambia para proporcionar hasta 15 Mb de IP
sobre la conectividad de la infraestructura existente, como lines.infrastructure telefnica existente para el transporte de datos y
voz de una casa u oficina para la
NotaLRE es la tecnologa utilizada en el switch Catalyst 2950 LRE. Consulte la
Internet o una intranet en mayor
documentacin establece especfica de este parmetro para informacin LRE.
velocidades
Puede utilizar los interruptores y cambiar las pilas para crear lo siguiente:

Armario de cableado Rentable (Figura 1-1): una rentable manera de conectar muchos usuarios al cableado
armario es tener una pila de conmutadores de hasta nueve Catalyst 3750-E Catalyst 3750-X interruptores. Para preservar
cambiar la conectividad si uno conmutador de la pila falla, conectar los interruptores como se recomienda en el
gua de instalacin de hardware, y permitir ya sea cruzada pila EtherChannel o UplinkFast cruzada pila.
Usted puede tener conexiones de enlace ascendente redundantes, utilizando mdulos SFP en la pila de switches Gigabit a un
interruptor de columna vertebral, tal como un catalizador 4500, Catalyst 3750-X, Catalyst 3750-E, o catalizador
Interruptor 3560E-12D. Tambin puede crear rutas de respaldo mediante el uso de enlaces Gigabit o EtherChannel. Si uno
de las conexiones redundantes falla, el otro puede servir como una ruta de respaldo. Si el switch Gigabit es
-cluster capaz, puede configurarlo y la pila de switches como un centro de mandos para la gestin a travs de
una nica direccin IP. El conmutador Gigabit puede ser conectado a un servidor a travs de un Gigabit 1000BASE-T
conexin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-24

OL-29703-01

Captulo 1

Informacin general
Ejemplos de configuracin de red

Figura 1-1

Gigabit
servidor

Rentable Armario de cableado


Catalizador
Gigabit Ethernet
interruptor de mltiples capas
Si

Capa 2
StackWise Plus
pila de switches

200851

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-25

Captulo 1

Informacin general

Ejemplos de configuracin de red

Armario de cableado de alto rendimiento (Figura 1-2): para acceso de alta velocidad a los recursos de red, puede
utilizar Catalyst 3750-E Catalyst 3750-X interruptores y cambiar las pilas en la capa de acceso para proporcionar
Gigabit Ethernet de acceso al escritorio. Para evitar la congestin, utilice QoS DSCP prioridades en
estos interruptores. Para el reenvo IP de alta velocidad en la capa de distribucin, conectar los conmutadores de la
capa de acceso a un Gigabit de mltiples capas cambiar en la columna vertebral, como un switch Gigabit Catalyst 4500
o switch Gigabit Catalyst 6500.

(GTD) acceso rentable-Gigabit hasta el escritorio para grupos de trabajo de alto rendimiento
(Figura 1-3): para acceso de alta velocidad a los recursos de red, puede utilizar el Catalyst 3560-E Catalizador
3560-X switches de la capa de acceso para proveer Gigabit Ethernet en el escritorio. Para evitar
congestin, utilice QoS DSCP prioridades en estos interruptores. Para la alta velocidad de reenvo IP en
la capa de distribucin, conectar los switches de la capa de acceso a un switch Gigabit con enrutamiento
capacidad oa un router.
La primera es la ilustracin de un aislado grupo de trabajo de alto rendimiento, donde el Catalyst 3560-E
Catalyst 3560-X switches estn conectados a Catalyst 3750-E Catalyst 3750-X interruptores en el
capa de distribucin. El segundo ejemplo est de un grupo de trabajo de alto rendimiento en la sucursal,
Cuando el catalizador 3560-E Catalyst 3560-X interruptores estn conectados a un enrutador en la distribucin
capa.
Cada interruptor en esta configuracin proporciona a los usuarios un dedicado 1 Gb / s de conexin a la red
recursos. El uso de mdulos SFP tambin proporciona flexibilidad en las opciones de medios de comunicacin y la distancia
a travs de
las conexiones de fibra ptica.

Figura 1-2

De alto rendimiento de armario de cableado


Catalizador
4500 o 6500
interruptor de mltiples capas
Si

Capa 3 StackWise Plus


pila de switches

200852

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-26

OL-29703-01

Captulo 1

Informacin general
Ejemplos de configuracin de red

Figura 1-3

Grupo de trabajo (Gigabit-to-the-Escritorio) de Alto Rendimiento con Catalizador 3650-E Catalizador


3560-X Standalone Interruptores
-Stacking capaz
interruptores
Access-capa
independiente
interruptores

200853

WAN

Cisco 2600
enrutador
Access-capa
independiente
interruptores

200854

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-27

Captulo 1

Informacin general

Ejemplos de configuracin de red

Backbone Gigabit redundante (Figura 1-4) -Uso HSRP, puede crear rutas de respaldo entre los dos
Catalyst 3750-E Catalyst 3750-X Gigabit cambia para mejorar la confiabilidad de la red y
balanceo de carga para diferentes VLAN y subredes. Usando HSRP tambin ofrece la red ms rpida
convergencia si se produce algn fallo en la red. Puede conectar los switches Catalyst, de nuevo en una estrella
configuracin, a dos switches Catalyst 3750-X backbone Catalyst 3750-E. Si uno de la columna vertebral
interruptores de falla, el segundo switch backbone preserva la conectividad entre los interruptores y de red
recursos.

Figura 1-4

Backbone Gigabit redundante

-Stacking capaz
interruptor

-Stacking capaz
interruptor
1 Gb / s HSRP

200855

Switches Catalyst

Agregacin Server (Figura 1-5) y clster de servidores Linux (Figura 1-6): se pueden utilizar la
Catalyst 3560-E Catalyst 3560-X interruptores y Catalyst 3750-E-slo Catalizador de slo 3750-X interruptor
pilas para interconectar grupos de servidores, la centralizacin de la seguridad fsica y la administracin de su
red. Para el reenvo IP de alta velocidad en la capa de distribucin, conecte los interruptores en el acceso
capa a interruptores de mltiples capas con la capacidad de enrutamiento. Las interconexiones Gigabit minimizar la latencia
en el flujo de datos.
QoS y vigilancia en los conmutadores proporcionan un tratamiento preferencial para determinados flujos de datos. Ellos
segmentar el trfico fluye en diferentes caminos para su procesamiento. Las caractersticas de seguridad en el interruptor
aseguran
la manipulacin rpida de los paquetes.
La tolerancia a fallos de los bastidores del servidor al ncleo se logra a travs dual homing de servidores
conectado a las pilas de interruptores duales o los interruptores, los cuales tienen EtherChannels Gigabit redundantes y
EtherChannels en toda la pila.
Usando doble mdulo SFP enlaces ascendentes desde los interruptores ofrece enlaces ascendentes redundantes al ncleo de la
red.
El uso de mdulos SFP proporciona flexibilidad en las opciones de medios de comunicacin y la distancia a travs de fibra
ptica
conexiones.
Las distintas longitudes de cable de pila disponibles, que van desde 0,5 metros a 3 metros, y permiten que el
conexiones con el interruptor de pilas a travs de mltiples bastidores de servidor, para la agregacin pila mltiple.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-28

OL-29703-01

Captulo 1

Informacin general
Ejemplos de configuracin de red

Figura 1-5

Agrupamiento de Servidor
Campus
ncleo
Catalizador
6500 interruptores

Si

Si

Si

Si

Si

Si

Catalyst 4500
switches multicapa

StackWise Plus
pilas de conmutacin

86931
Bastidores de servidor

Campus
ncleo
Catalizador
6500 interruptores

StackWise
pilas de conmutacin

Access-capa
independiente
interruptores
Bastidores de servidor 200857

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-29

Captulo 1

Informacin general

Ejemplos de configuracin de red

Figura 1-6

Linux Cluster Server


Redundante SFP
enlaces ascendentes de
mdulos

Campus
ncleo

EtherChannel
a travs de enlaces
ascendentes

StackWise Plus
pila de switches

Cluster Linux
prctico en paralelo
procesamiento
granja de servidores
De 32 Gb / s anillo

StackWise Plus
pila de switches

200858

Pequeas y Medianas Red Usando Catalyst 3750-E y 3560-E Catalizador


3750-X y 3560-X Switches
Figura 1-7 y Figura 1-8 mostrar una configuracin para una red de hasta 500 empleados. Esta red utiliza
aCatalyst 3750-E-slo Catalizador de slo 3750-X pila de switches Layer 3 o Catalyst 3560-E Catalyst 3560-X
Conmutadores de nivel 3 con conexiones de alta velocidad a dos routers. Para la confiabilidad de la red y el balanceo de carga,
esta red tiene HSRP habilitada en los routers y los switches. Esto asegura la conectividad con el
Internet, WAN, y los recursos de red de misin crtica en caso de que falle uno de los routers o switches. El
interruptores estn utilizando enlaces ascendentes enrutados para conmutacin por error ms rpido. Tambin se configuran con el
enrutamiento igual costo
para reparto de carga y redundancia. (Cuando la red utiliza Catalyst 3750-E Catalyst 3750-X interruptores, un
Capa 2 de la pantalla switch puede utilizar cruzada pila EtherChannel para compartir la carga.)
Los interruptores estn conectados a estaciones de trabajo y servidores locales, y IEEE 802.3af y
dispositivos alimentados no cumplen las normas (tales como telfonos IP de Cisco). La granja de servidores incluye un
procesamiento de llamadas
servidor que ejecuta el software Cisco CallManager. Controla Cisco CallManager procesamiento de llamadas, enrutamiento y
Cisco IP caractersticas y configuracin del telfono. Los interruptores estn interconectados a travs de interfaces Gigabit.
Esta red utiliza VLAN para segmentar lgicamente la red en grupos de difusin bien definidos y para
gestin de la seguridad. Trfico de datos y multimedia se configuran en la misma VLAN. El trfico de voz de
los telfonos IP de Cisco se configuran en VVIDs separadas. Si los datos, multimedia, y el trfico de voz son
asignado a la misma VLAN, slo una VLAN se puede configurar por armario de cableado.
Cuando una estacin final en una VLAN necesita comunicarse con una estacin final en otro VLAN, un router
o Capa 3 interruptor dirige el trfico a la VLAN de destino. En esta red, el Catalyst
3750-E-3750-X onlyCatalyst slo-cambiar la pila o Catalyst 3560-E Catalyst 3560-X interruptores estn

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-30

OL-29703-01

Captulo 1

Informacin general
Ejemplos de configuracin de red

proporcionando enrutamiento entre VLAN. Listas de control de acceso de VLAN (VLAN) Mapas sobre la pila de conmutadores o
switch
proporcionar seguridad intra-VLAN y evitar que los usuarios no autorizados accedan a reas crticas de la
red.
Adems de enrutamiento entre VLAN, los switches multicapa proporcionan mecanismos de calidad de servicio, como DSCP
prioridades para dar prioridad a los diferentes tipos de trfico de red y para ofrecer trfico de alta prioridad. Si
la congestin se produce, QoS descarta el trfico de prioridad baja para permitir la entrega de trfico de alta prioridad.
Por norma previa y dispositivos con IEEE 802.3af conectados a switches Catalyst PoE,
IEEE 802.1p / Q QoS da el trfico de voz reenvo y grado sobre el trfico de datos.
Puertos switch Catalyst PoE detectan automticamente cualquier norma previa Cisco y IEEE 802.3af-compatible
dispositivos alimentados que estn conectados. Cada puerto del switch PoE ofrece 15,4 W de potencia por puerto. El
dispositivo de potencia, como por ejemplo un telfono IP de Cisco, puede recibir alimentacin redundante cuando est tambin
conectado a una
Fuente de alimentacin de CA. Desarrollado dispositivos no conectados a switches Catalyst de PoE debe estar conectado a la CA
fuentes de alimentacin para recibir el poder.
Cisco CallManager controla el procesamiento de llamadas, enrutamiento y caractersticas del telfono IP de Cisco y la
configuracin.
Los usuarios con estaciones de trabajo que ejecutan el software Cisco SoftPhone pueden colocar, recibir y controlar las llamadas de
sus PC. El uso de telfonos IP de Cisco, software Cisco CallManager y Cisco integra software SoftPhone
telefona y redes IP, y la red IP soporta tanto voz como datos.
Con la multicapa interruptores que permiten el enrutamiento entre VLAN y otros servicios de red, los routers
centrarse en los servicios de firewall, traduccin de direcciones de red de servicios (NAT), voz sobre IP (VoIP)
servicios y WAN y acceso a Internet.

Figura 1-7

Catalyst 3750-E-Slo Catalyst 3750-X-Slo Interruptor Stack en un Backbone colapsado


Configuracin

Internet

Cisco 2600 o
3700 routers

StackWise Plus
pila de switches

Gigabit
servidores

IP

IP
Cisco IP
telfonos

Estaciones de Trabajo
funcionamiento
Cisco SoftPhone
software

Aironet inalmbrico
puntos de acceso
200859

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-31

Captulo 1

Informacin general

Ejemplos de configuracin de red

Figura 1-8

Catalyst 3560-E Catalyst 3560-X switches de una configuracin Backbone colapsado

Internet

Cisco 2600 o
3700 routers

Gigabit
servidores

Standalone
interruptores

IP

IP
Cisco IP
telfonos

200860

Estaciones de Trabajo
funcionamiento
Cisco SoftPhone
software

Aironet inalmbrico
puntos de acceso

Gran red utilizando Catalyst 3750-E y 3560-E Catalyst 3750-X y 3560-X


Interruptores
Los interruptores en el armario de cableado han sido tradicionalmente slo dispositivos de Capa 2, pero como perfiles de trfico de
red
evolucionan, interruptores en el armario de cableado estn empleando cada vez ms servicios de mltiples capas como multicast
gestin y clasificacin de trfico. Figura 1-9 muestra una configuracin para una red que utiliza slo
Catalyst 3750-E Catalyst 3750-X pilas de conmutacin en los armarios de cableado y dos switches de backbone, como
como los conmutadores Catalyst 6500, para agregar hasta diez armarios de cableado. Figura 1-10 muestra una configuracin
para una red que utiliza slo Catalyst 3560-E Catalyst 3560-X interruptores en los armarios de cableado y dos
switches de backbone, como los conmutadores Catalyst 6500, agregar hasta diez armarios de cableado.
En el armario de cableado, cada conmutador o interruptor de pila ha IGMP snooping permitido de manera eficiente hacia adelante
multimedia y trfico de multidifusin. QoS ACL que ya sea cada o marcar el trfico no conforme basan en
lmites de ancho de banda tambin se configuran en cada pila de conmutadores o switch. Mapas de VLAN proporcionan intraVLAN
seguridad y evitar que los usuarios no autorizados accedan a piezas fundamentales de la red. Caractersticas de calidad de servicio
puede
ancho de banda lmite en base a una por puerto o por usuario. Los puertos del switch se configuran como de confianza o
no es de confianza. Se puede configurar un puerto de confianza para confiar en el valor de CoS, el valor de DSCP o el de
precedencia de IP.
Si configura el puerto como no sea de confianza, puede utilizar una ACL para marcar el marco de acuerdo con la
poltica
dede
la conmutadores
red.
Cada
pila
o switch proporciona enrutamiento entre VLAN. Proporcionan servicios de proxy ARP para obtener IP
y la asignacin de direcciones MAC, eliminando as esta tarea desde los routers y la disminucin de este tipo de
trfico en los enlaces WAN. Estas pilas de switches o interruptores tambin tienen conexiones de enlace ascendente redundantes al
columna vertebral cambia, con cada puerto de enlace ascendente configurado como un enlace ascendente enrutado de confianza para
proporcionar ms rpido
convergencia en caso de un fallo de enlace ascendente.
Los routers y conmutadores troncales han permitido HSRP para balanceo de carga y conectividad redundante
para garantizar el trfico de misin crtica.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-32

OL-29703-01

Captulo 1

Informacin general
Ejemplos de configuracin de red

Figura 1-9

atalyst 3750-E Catalyst 3750-X pilas de switches en armarios de cableado en una configuracin Backbone
WAN

Routers Cisco 7x00

Catalyst 6500
switches multicapa

Hardware Mixta
pila, incluyendo el
Catalyst 3750G Integrada
Controlador de LAN inalmbrica

Hardware Mixta
pila, incluyendo el
Catalyst 3750G Integrada
Controlador de LAN inalmbrica

IEEE 802.3af-compatible
dispositivo con alimentacin
(Tales como una cmara web)

Aironet inalmbrico
puntos de acceso

IEEE 802.3af-compatible
dispositivo con alimentacin
(Tales como una cmara web)

IP

IP

Aironet inalmbrico
puntos de acceso

IP
IP

IP

IP

Telfonos IP de Cisco
con estaciones de trabajo
Telfonos IP de Cisco
con estaciones de trabajo

200861

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-33

Captulo 1

Informacin general

Ejemplos de configuracin de red

Figura 1-10

Catalyst 3560-E Catalyst 3560-X Interruptores en armarios de cableado en una configuracin de red troncal

WAN

Routers Cisco 7x00

Catalyst 6500
switches multicapa

Standalone
interruptores

Standalone
interruptores

IEEE 802.3af-compatible
dispositivo con alimentacin
(Tales como una cmara web)

Aironet inalmbrico
puntos de acceso

IEEE 802.3af-compatible
dispositivo con alimentacin
(Tales como una cmara web)

IP

IP

Aironet inalmbrico
puntos de acceso

IP
IP

IP

IP

Telfonos IP de Cisco
con estaciones de trabajo

200862

Telfonos IP de Cisco
con estaciones de trabajo

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-34

OL-29703-01

Captulo 1

Informacin general
Ejemplos de configuracin de red

Multidwelling red utilizando Catalyst 3750-E Catalyst 3750-X Switches


Un creciente segmento de clientes residenciales y comerciales estn requiriendo acceso de alta velocidad a Ethernet
redes de rea metropolitana (MAN). Figura 1-11 muestra una configuracin para un HOMBRE Gigabit Ethernet
anillo con el interruptor de mltiples capas apila como switches de agregacin en el mini-punto-de-presencia (POP)
ubicacin. Estos interruptores estn conectados a travs de puertos del mdulo SFP 1000BASE-X.
Los interruptores pueden ser residentes Catalyst 3750-E Catalyst 3750-X interruptores, proporcionando a los clientes
conexiones de alta velocidad al hombre. El switch Catalyst 2950 LRE tambin se puede utilizar como un residencial
cambiar para clientes que requieren conectividad a travs de lneas telefnicas existentes. El switch Catalyst 2950 LRE
puede entonces conectarse a otro switch residencial oa un switch de agregacin Catalyst 3750. Para obtener ms
informacin acerca de los switches Catalyst Ethernet de largo alcance (LRE), ver los juegos de documentacin
especfica a estos interruptores de informacin LRE.
Todos los puertos en el Catalyst 3750 switches residencial-E Catalyst 3750-X (y de Catalyst 2950 switches LRE
si estn incluidos) estn configurados como troncales IEEE 802.1Q con puerto protegido y STP root guard
caractersticas habilitadas. La funcin de puerto protegido proporciona seguridad y aislamiento entre los puertos en el switch,
asegurar que los suscriptores no pueden ver los paquetes destinados a otros suscriptores. STP evita guardia raz
dispositivos no autorizados de convertirse en el switch raz STP. Todos los puertos tienen snooping IGMP o CGMP
habilitada para la gestin del trfico multicast. ACL en los puertos de enlace ascendente a la agregacin de Catalyst 3750
switches multicapa proporcionan gestin de la seguridad y ancho de banda.
Los conmutadores y enrutadores de agregacin proporcionan servicios tales como los descritos en los ejemplos en el
"Pequeas y Medianas Red Usando Catalyst 3750-E y 3560-E Catalyst 3750-X y 3560-X
Interruptores seccin "en la pgina 1-30 y el "Large red utilizando Catalyst 3750-E y 3560-E Catalizador
3750-X y 3560-X Interruptores "en la pgina 1-32.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-35

Captulo 1

Informacin general

Ejemplos de configuracin de red

Figura 1-11

Catalyst 3750-E Catalyst 3750-X switches de una configuracin MAN

Servicio
Proveedor
POP

Cisco 12000
Encaminadores de conmutacin
Gigabit

Catalyst 6500
interruptores

Si

Si

Mini-POP
MAN Gigabit

StackWise Plus
pila de switches

Si

Residencial
ubicacin

Standalone
interruptores

Decodificador
Residencial
puerta de enlace (hub)
Decodificador
TV
200863

PC
TV

Larga distancia, configuracin de transporte de alto ancho de


banda
Figura 1-12 muestra una configuracin para el envo de 8 Gigabits de datos a travs de un solo cable de fibra ptica. El
Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptores tienen gruesa longitud de onda-divisin
multiplexacin (CWDM) mdulos SFP de fibra ptica instalados. Dependiendo del mdulo de CWDM SFP, datos
se enva a longitudes de onda 1470 a 1610 nm. Cuanto mayor sea la longitud de onda, ms lejos la transmisin
puede viajar. Una longitud de onda comn que se utiliza para las transmisiones de larga distancia es 1,550 nm.
Los mdulos SFP CWDM conectan a CWDM add multiplexor ptico de insercin / extraccin (OADM) mdulos sobre
distancias de hasta 393 701 pies (74,5 millas o 120 km). Los mdulos CWDM OADM combinan (o
multiplex) las diferentes longitudes de onda CWDM, lo que les permite viajar simultneamente en el mismo
cable de fibra ptica. Los mdulos CWDM OADM en el extremo receptor (o separada demultiplexar) la
diferentes longitudes de onda.
Para obtener ms informacin acerca de los mdulos SFP CWDM y mdulos OADM CWDM, consulte la Cisco
CWDM GBIC y CWDM SFP Instalacin Nota.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-36

OL-29703-01

Captulo 1

Informacin general
Dnde ir a continuacin

Figura 1-12

Larga distancia, configuracin de transporte de alto ancho de banda

Capa de acceso

Capa de agregacin

8 Gb / s

CWDM
OADM
mdulos

CWDM
OADM
mdulos

Ocho
1 Gb / s
conexiones

Catalyst 4500
multicapa
interruptores

95750

Switches Catalyst

Dnde ir a
continuacin
Antes de configurar el switch, revise estas secciones para obtener informacin de inicio:

Captulo 2, "Uso de la interfaz de lnea de comandos"

Captulo 4, "Asignacin de la direccin IP del conmutador y Puerta de enlace


predeterminada"
Para localizar y descargar MIB para un producto especfico Cisco y liberacin, utilizar el Cisco MIB Localizador:
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

1-37

Captulo 1

Informacin general

Dnde ir a continuacin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

1-38

OL-29703-01

E R CH A P T

Uso de la interfaz de lnea de


comandos
En este captulo se describe la interfaz de lnea de comandos de Cisco IOS (CLI) y cmo usarlo para configurar su
Catalizador independiente 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor o un Catalyst 3750-E
Catalizador pila de conmutadores 3750-X, referido como el interruptor. Contiene las siguientes secciones:

Entender los modos de comando, pgina 2-1

Sistema de ayuda, pgina 2-3

Entender Abreviada Comandos, pgina 2-3

La comprensin no hay por defecto y las formas de los comandos, pgina 2-4

Descripcin de los mensajes de error CLI, pgina 2-4

Registro de configuracin Uso, pgina 2-4

Usar el comando History, pgina 2-5

Utilizando Funciones de edicin, pgina 2-6

Buscar y filtrar la salida del espectculo y ms comandos, pgina 2-9

Acceso a la CLI, pgina 2-9

La comprensin de los modos de


comandos La interfaz de usuario de Cisco IOS se divide en muchos modos diferentes. Los comandos disponibles para usted
depender del modo que se encuentra actualmente. Introduzca un signo de interrogacin (?) en el smbolo del sistema para obtener
una
lista de comandos disponibles para cada modo de comando.
Al iniciar una sesin en el conmutador, se empieza en modo de usuario, a menudo llamado el modo EXEC usuario. Slo un
subconjunto limitado de los comandos disponibles en el modo EXEC usuario. Por ejemplo, la mayor parte del usuario EXEC
comandos son comandos de una sola vez, como espectculo comandos, que muestran la configuracin actual
estado, y claro comandos, que los contadores claras o interfaces. Los comandos EXEC usuario no se guardan
cuando el interruptor se reinicia.
Para tener acceso a todos los comandos, debe entrar en el modo EXEC privilegiado. Normalmente, debe introducir un
contrasea para acceder al modo EXEC privilegiado. De este modo, puede introducir cualquier EXEC privilegiado
ordenar o entrar en el modo de configuracin global.
Uso de los modos de configuracin (global, interfaz y lnea), puede realizar cambios en el funcionamiento
configuracin. Si guarda la configuracin, estos comandos se almacenan y se utilizan cuando el interruptor
reinicia. Para acceder a los distintos modos de configuracin, debe iniciar en modo de configuracin global. Desde
modo de configuracin global, puede entrar en el modo de configuracin de interfaz y el modo de configuracin de lnea.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

2-1

Captulo 2

Uso de la interfaz de lnea de comandos

La comprensin de los modos de comandos

Tabla 2-1 describe los principales modos de comando, cmo acceder a cada una de ellas, el indicador que aparece en ese modo,
y la forma de salir del modo. Los ejemplos de la tabla utilizan el nombre de host Switch.
Tabla 2-1

Modo Resumen de comandos

Modo

Mtodo de acceso

Prompt

EXEC usuario

Inicie una sesin con Cambiar>


su interruptor.

Mtodo de salida

Acerca de este modo

Ingrese cierre de sesin o dejar


Usede
este modo para
fumar.
Cambiar la configuracin del terminal.

Realice pruebas bsicas.

Sistema de visualizacin
informacin.

EXEC privilegiado

Mientras que en EXEC usuario Switch #


modo, entrar en el
permitir de comandos.

Ingrese desactivar para salir. Use este modo para verificar


comandos que se han
introducido. Utilice una contrasea para
proteger el acceso a este modo.

Configuracin global

Switch (config) #
Mientras que en privilegiada
Modo EXEC, introduzca
la configurar
de comandos.

Para salir de privilegio


Modo EXEC, introduzca
Salida o fin, o presione
Ctrl-Z.

Configuracin de la VLAN Mientras que en mundial Switch (config-vlan) #


modo de configuracin,
entrar en el
vlan id_vlan
de comandos.

Mientras que en mundial Switch (config-if) #


modo de configuracin,
entrar en el interfaz
comando (con una
interfaz especfica).

Interfaz
configuracin

Use este modo para configurar


parmetros que se aplican a la
interruptor entero.

Para salir al mundial


Use este modo para configurar
modo de configuracin,
Parmetros de VLAN. Cuando
entrar en el Salida
Modo VTP es transparente,
de comandos.puede crear autonoma extendida
VLAN (ID de VLAN mayores
Para volver a la
de 1005) y guardar
EXEC privilegiado
configuraciones en el conmutador
modo, pulse Ctrl-Z o
archivo de configuracin inicial.
Para salir al mundial
Use este modo para configurar
entrar fin.
modo de configuracin,
parmetros para la Ethernet
entrar Salida.
puertos.
Para volver a la
EXEC privilegiado
modo, pulse Ctrl-Z o
entrar fin.

Para obtener informacin sobre


la definicin de interfaces, consulte la
"Uso de la interfaz
Seccin Modo de configuracin "
en la pgina 15-19.
Para configurar mltiples
interfaces con el mismo
parmetros, ver la
"Configuracin de un rango de
Interfaces "en la
pgina 15-20.

Configuracin de la lnea

Mientras que en mundial Switch (config-line) #


modo de configuracin,
especificar una lnea con
la line vty o lnea
consola de comandos.

Para salir al mundial


modo de configuracin,
entrar Salida.

Use este modo para configurar


parmetros para el terminal
lnea.

Para volver a la
EXEC privilegiado
modo, pulse Ctrl-Z o
entrar fin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

2-2

OL-29703-01

Captulo 2

Uso de la interfaz de lnea de comandos


Sistema de ayuda

Para obtener informacin ms detallada sobre los modos de comando, consulte la gua de referencia de comandos para esta versin.

Sistema de ayuda
Usted puede escribir un signo de interrogacin (?) En el smbolo del sistema para que muestre una lista de comandos disponibles
para cada
modo de comando. Tambin puede obtener una lista de palabras clave asociadas y argumentos para cualquier comando, como
se muestra en la Tabla 2-2.
Tabla 2-2

Ayuda Resumen

Comando

Propsito

ayudar

Obtener una breve descripcin del sistema de ayuda en cualquier modo de comando.

abreviado-entrada de comandos?

Obtenga una lista de los comandos que comienzan con una cadena de caracteres.
Por ejemplo:
Switch # di?
dir desactivar la desconexin

-command-entrada abreviada <Tab>

Completar un nombre de comando parcial.


Por ejemplo:
Switch # sh conf <tab>
Switch # show configuration

Lista de todos los comandos disponibles para un determinado modo de comando.


Por ejemplo:
Cambiar> ?

comando ?

Incluya las palabras clave asociadas a un comando.


Por ejemplo:
Cambiar> mostrar?

palabra clave del comando ?

Enumerar los argumentos asociados para una palabra clave.


Por ejemplo:
Switch (config) # Holdtime cdp?
<10-255> Cantidad de tiempo (en segundos) que el receptor debe mantener este paquete

La comprensin de los comandos


abreviados Usted slo necesitar introducir caracteres suficientes para el cambio a reconocer el comando como nico.
Este ejemplo muestra cmo entrar en el show configuration comando EXEC privilegiado en un abreviado
forma:
Switch # espectculo conf

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

2-3

Captulo 2

Uso de la interfaz de lnea de comandos

La comprensin no hay y las formas predeterminadas de


Comandos

La comprensin no hay y las formas predeterminadas


de Comandos
Casi todos los comandos de configuracin tambin tiene un no formulario. En general, utilice la no formar a desactivar una
caracterstica
o funcionar o revertir la accin de un comando. Por ejemplo, la no shutdown configuracin de la interfaz
comando invierte el cierre de una interfaz. Utilice el comando sin la palabra clave no para volver a habilitar
una caracterstica discapacitados o para habilitar una funcin que est desactivado por defecto.
Los comandos de configuracin tambin pueden tener un por defecto formulario. El por defecto forma de un comando devuelve la
configuracin de comandos a su valor predeterminado. La mayora de los comandos estn desactivados por defecto, por lo que el por
defecto forma es la misma
como no formulario. Sin embargo, algunos comandos estn habilitadas por defecto y se han establecido las variables de cierto
defecto
valores. En estos casos, la por defecto comando permite que las variables de comando y establece a su valor predeterminado
valores.

Descripcin de los mensajes de error


de la CLI Tabla 2-3 enumera algunos mensajes de error que pueden surgir durante el uso de la CLI para configurar su
interruptor.
Tabla 2-3

Mensajes comunes de error de la CLI

Mensaje de error

Significado

Cmo obtener ayuda

% Comando ambiguo:
"Espectculo con"

No ha introducido suficientes caracteres


para su interruptor de reconocer la
de comandos.

Vuelva a introducir el comando seguido de un signo de interrogacin (?)


con un espacio entre el comando y la cuestin
marca.
Las palabras claves posibles que se pueden introducir con el
aparece comando.

% Comando incompleto.

No ha introducido todas las palabras clave o volver a introducir el comando seguido de un signo de interrogacin (?)
valores requeridos por este command.with un espacio entre el comando y la cuestin
marca.
Las palabras claves posibles que se pueden introducir con el
aparece comando.

% De entrada no vlido detectado


Ha introducido el comando
en el marcador del "^ '.
incorrectamente. El acento circunflejo

Escriba un signo de interrogacin (?) Para mostrar todos los comandos


(^) marca
queelestn disponibles en este modo de comando.

punto del error.


Las palabras claves posibles que se pueden introducir con el
aparece comando.

El uso del Registro de


configuracin
Puede iniciar sesin y ver los cambios en la configuracin del switch. Usted puede utilizar el cambio de configuracin
Registro y Notificacin caracterstica Control de cambios en base a una por sesin y por usuario. Las pistas del registrador
cada comando de configuracin que se aplica, el usuario que introduce el comando, el tiempo que la

Catalyst 3750-X y configuracin de interruptor de software 3560-X

2-4

OL-29703-01

Captulo 2

Uso de la interfaz de lnea de comandos


Usar el comando History

comando se introdujo, y el cdigo de retorno analizador para el comando. Esta caracterstica incluye un mecanismo
para la notificacin asncrona de aplicaciones registradas siempre que cambie la configuracin. Usted puede
elegir que las notificaciones enviadas a syslog.
Para obtener ms informacin, consulte la seccin "Cambiar Configuracin de notificacin y registro" de la Cisco
Gua de configuracin Fundamentos de configuracin IOS, versin 12.4:
http://www.cisco.com/en/US/docs/ios/fundamentals/configuration/guide/cf_config-logger_ps6350_TS
D_Products_Configuration_Guide_Chapter.html

Nota

Slo la CLI o HTTP cambios se registran.

Usar el comando History


El software proporciona un historial o registro de comandos que se han introducido. El historial de comandos
caracterstica es particularmente til para recordar los comandos o entradas largas o complejas, incluyendo las listas de acceso.
Puede personalizar esta funcin para satisfacer sus necesidades como se describe en las siguientes secciones:

Cambio del tamao de Historia bfer de comandos, pgina 2-5 (Opcional)

Recordando Comandos, pgina 2-6 (Opcional)

Desactivacin de la funcin Historial de comandos, pgina 2-6 (Opcional)

Cambio del tamao de Historia Comando Buffer


Por defecto, el interruptor registra diez lneas de comandos en su memoria histrica. Puede modificar este nmero para un
sesin de terminal actual o para todas las sesiones en una lnea particular. Estos procedimientos son opcionales.
Comenzando en el modo EXEC privilegiado, introduzca este comando para cambiar el nmero de lneas de comando que
los registros del interruptor durante la sesin actual de la terminal:
Switch # historia de terminal

[tamao nmero-de-lneas]

El rango es de 0 a 256.
Comenzando en el modo de configuracin de lnea, introduzca este comando para configurar el nmero de lneas de comando
los registros de conmutacin para todas las sesiones en una lnea particular:
Switch (config-line) # historia

[tamao nmero-de-lneas]

El rango es de 0 a 256.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

2-5

Captulo 2

Uso de la interfaz de lnea de comandos

Utilizando Funciones de edicin

Comandos Recordando
Para recordar los comandos de la memoria histrica, realice una de las acciones enumeradas en Tabla 2-4. Estas acciones
son opcionales.
Tabla 2-4

Comandos Recordando

Accin1

Resultado

Presione Ctrl-P o la tecla de flecha hacia arriba.

Comandos de Recall en la memoria histrica, que comienza con el comando ms reciente.


Repite la secuencia de teclas para recuperar comandos sucesivamente mayores.

Presione Ctrl-N o la tecla de flecha hacia abajo.

Volver a los comandos ms recientes en la memoria histrica despus de recordar los comandos
con Ctrl-P o la tecla de flecha hacia arriba. Repita la secuencia de teclas para recordar sucesivamente
comandos ms recientes.

show history

En el modo EXEC privilegiado, una lista de los ltimos comandos que acaba de
introducido. El nmero de comandos que aparecen es controlado por el ajuste de la
historia de terminal comando de configuracin global y el historia configuracin de la lnea
de comandos.

1. Las teclas de flecha funcionan slo en terminales compatibles con ANSI como VT100s.

Desactivacin de la funcin Historial de


comandos
La funcin de historial de comandos se activa automticamente. Puedes desactivarlo para el actual perodo de sesiones de terminal
o para la lnea de comandos. Estos procedimientos son opcionales.
Para desactivar la funcin durante la actual sesin de terminal, ingrese el Terminal sin antecedentes privilegiada
Comando EXEC.
Para desactivar el historial de comandos de la lnea, introduzca el sin historia comando de configuracin de lnea.

Utilizando Funciones de
edicin
En esta seccin se describen las funciones de edicin que pueden ayudarle a manipular la lnea de comandos. Contiene
estas secciones:

Activacin y desactivacin de Funciones de edicin, pgina 2-6 (Opcional)

Edicin de comandos a travs de pulsaciones de teclas, pgina 2-7 (Opcional)

Lneas de comandos de edicin que Wrap, pgina 2-8 (Opcional)

Activacin y desactivacin de Funciones de


edicin
Aunque el modo de edicin mejorada est habilitada de forma automtica, puede desactivarlo, vuelva a habilitar o configurar
una lnea especfica para tener edicin mejoradas. Estos procedimientos son opcionales.
Para globalmente el modo de edicin mejorada desactivar, introduzca este comando en el modo de configuracin de
lnea:
Switch (config-line) # sin edicin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

2-6

OL-29703-01

Captulo 2

Uso de la interfaz de lnea de comandos


Utilizando Funciones de edicin

Para volver a activar el modo de edicin mejorada de la actual sesin de terminal, ingrese el siguiente comando en
el modo EXEC privilegiado:
Switch # edicin de la terminal

Para volver a configurar una lnea especfica para que el modo de edicin mejorada, introduzca este comando en la configuracin de
la lnea
modo:
Switch (config-line) # edicin

Edicin de comandos a travs de


pulsaciones deTabla
teclas
2-5 muestra las combinaciones de teclas que usted necesita para editar lneas de comandos. Estas combinaciones de teclas
son opcionales.
Tabla 2-5

Edicin de comandos a travs de pulsaciones de teclas

Capacidad

Keystroke1

Desplazarse por la lnea de comandos para


hacer cambios o correcciones.

Presione Ctrl-B, o pulse la Mueva el cursor un carcter hacia atrs.


tecla de flecha izquierda.

Propsito

Presione Ctrl-F, o pulse el


tecla de flecha derecha.

Mueve el cursor un carcter hacia adelante.

Presione Ctrl-A.

Mueva el cursor al comienzo de la lnea de comandos.

Presione Ctrl-E.

Mueva el cursor hasta el final de la lnea de comandos.

Presione Esc B.

Mueve el cursor una palabra hacia atrs.

Presione Esc F.

Mueve el cursor una palabra hacia delante.

Presione Ctrl-T.

Transponer el carcter a la izquierda del cursor con el


carcter situado en el cursor.

Ordena la retirada del tampn y Prensa Ctrl-Y.


pegarlos en la lnea de comandos. El
conmutador proporciona un tampn con la ltima
diez elementos que ha eliminado.
Presione Esc Y.

Recordemos la ms reciente entrada en el bfer.

Recuerde la siguiente entrada en el bfer.


El buffer contiene slo los ltimos 10 elementos que tiene
suprimido o cortado. Si pulsa Esc Y ms de diez veces,
ciclo de la primera entrada en el bfer.

Eliminar entradas si usted comete un error Presione el Eliminar o


o cambiar de opinin.Retroceso clave.

Capitalizar o palabras en minsculas o


capitalizar un conjunto de letras.

Borra el carcter a la izquierda del cursor.

Presione Ctrl-D.

Eliminar el carcter en el cursor.

Presione Ctrl-K.

Borrar todos los caracteres desde el cursor hasta el final de la


lnea de comandos.

Presione Ctrl-U o Ctrl-X.

Borrar todos los caracteres desde el cursor hasta el principio de


la lnea de comandos.

Presione -Ctrl W.

Eliminar la palabra a la izquierda del cursor.

Presione Esc D.

Borrar desde el cursor hasta el final de la palabra.

Presione Esc C.

Capitalizar en el cursor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

2-7

Captulo 2

Uso de la interfaz de lnea de comandos

Utilizando Funciones de edicin

Tabla 2-5

Comandos de edicin a travs de pulsaciones de teclas (continuacin)

Capacidad

Keystroke1

Propsito

Presione Esc L.

Cambie la palabra en el cursor a minsculas.

Presione Esc U.

Capitalizar cartas del cursor hasta el final de la palabra.

Designar un golpe de teclado asPress particular, Ctrl-V o Esc Q.


un comando ejecutable, tal vez como
acceso directo.
Desplcese hacia abajo una lnea o pantalla Presione el Volver clave.
sobre
muestra que son ms de la
pantalla del terminal puede mostrar.
Nota
El ms rpido se utiliza para
cualquier salida que tiene ms
lneas que se pueden mostrar
en la pantalla del terminal,
Incluido espectculo comando
de salida. Puede utilizar el
Volver y Espacio bar
pulsaciones de teclado cada vez que se ven
el ms rpido.

Presione el Espacio bar.


Volver a mostrar la lnea de comandos actual Presione Ctrl-L o Ctrl-R.
si el conmutador enva pronto una
mensaje a su pantalla.

Desplcese hacia abajo una lnea.

Desplcese hacia abajo una pantalla.


Volver a mostrar la lnea de comandos actual.

1. Las teclas de flecha funcionan slo en terminales compatibles con ANSI como VT100s.

Edicin de lneas de comandos que


Wrap
Puede utilizar una funcin envolvente para los comandos que se extienden ms all de una sola lnea en la pantalla. Cuando
el cursor llega al margen derecho, la lnea de comandos se desplaza diez espacios a la izquierda. No se puede ver la
primero diez caracteres de la lnea, pero usted puede desplazarse hacia atrs y comprobar la sintaxis al principio de la
de comandos. Las acciones de pulsaciones de teclas son opcionales.
Para desplazarse de nuevo al principio de la entrada del sistema, presione Ctrl-B o la tecla de flecha izquierda repetidamente. Usted
Tambin puede pulsar Ctrl-A para pasar de inmediato al principio de la lnea.

Nota

Las teclas de flecha funcionan slo en terminales compatibles con ANSI como VT100s.
En este ejemplo, la access-list entrada de comandos de configuracin global se extiende ms all de una lnea. Cuando el
cursor primero llega al final de la lnea, la lnea se desplaza diez espacios a la izquierda y vuelve a mostrar. El dlar
signo ($) muestra que la lnea se ha desplazado a la izquierda. Cada vez que el cursor llega al final de la lnea,
la lnea se desplaza de nuevo diez espacios a la izquierda.
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

#
#
#
#

access-list 101 tcp permiso de 131.108.2.5 255.255.255.0 131.108.1


$101 permiso tcp 131.108.2.5 255.255.255.0 131.108.1.20 255.25
$ T tcp 131.108.2.5 255.255.255.0 131.108.1.20 255.255.255.0 eq
$ 108.2.5 255.255.255.0 131.108.1.20 255.255.255.0 eq 45

Catalyst 3750-X y configuracin de interruptor de software 3560-X

2-8

OL-29703-01

Captulo 2

Uso de la interfaz de lnea de comandos


Buscar y filtrar la salida del espectculo y ms comandos

Despus de completar la entrada, pulse Ctrl-A para comprobar la sintaxis completa antes de pulsar el Volver clave
para ejecutar el comando. El signo de dlar ($) aparece al final de la lnea para mostrar que la lnea ha sido
desplazado a la derecha:
Switch (config) # access-list 101 tcp permiso de 131.108.2.5 255.255.255.0 131.108.1 $

El software asume que tiene una pantalla de terminal que es de 80 columnas de ancho. Si usted tiene una anchura que no sea
que, utilice el ancho de la terminal comando privilegiado EXEC para ajustar el ancho de la terminal.
Use el ajuste de lnea con la funcin de historial de comandos para recuperar y modificar comando complejo anterior
entradas. Para obtener informacin sobre las entradas de mando recordando anteriores, consulte la "Edicin de comandos a travs de
Pulsaciones seccin "en la pgina 2-7.

Buscar y filtrar la salida del espectculo y ms comandos


Usted puede buscar y filtrar la salida de espectculo y ms los comandos. Esto es til cuando se necesita para ordenar
a travs de grandes cantidades de produccin o si desea excluir de salida que usted no necesita ver. El uso de estos
comandos es opcional.
Para utilizar esta funcionalidad, introduzca un espectculo o ms comando seguido de la tubera carcter (|), uno de los
palabras clave empezar, incluir, o excluir, y una expresin que desea buscar o filtrar:
comando |{Comenzar | incluir |excluir} expresiones regulares
Expresiones entre maysculas y minsculas. Por ejemplo, si introduce | Excluir de salida, las lneas que contienen de salida
no se muestran, pero las lneas que contienen Salida aparecer.
Este ejemplo muestra cmo incluir en la pantalla de salida de slo lneas en las que la expresin protocolo
aparece:
Switch # show interfaces | Incluye protocolo
Vlan1 est para arriba, el protocolo de lnea es de hasta
Vlan10 est para arriba, el protocolo de lnea est abajo
GigabitEthernet1 / 0/1 se ha terminado, el protocolo de lnea
est abajo
GigabitEthernet1 / 0/2 se ha terminado, el protocolo de lnea
es de hasta

Acceso a la CLI
Puede acceder a la CLI a travs de una conexin de consola, a travs de Telnet, o utilizando el navegador.
Usted maneja la pila de switches y las interfaces miembro pila a travs del maestro de la pila. No se puede
gestionar miembros de la pila sobre una base interruptor individual. Puede conectarse a la maestra de la pila a travs de la
puerto de consola o el puerto de administracin Ethernet de uno o ms miembros de la pila. Tenga cuidado con el uso de
varias sesiones de la CLI a la maestra de la pila. Comandos que entrar en una sesin no se muestran en el
otras sesiones. Por lo tanto, es posible perder la pista de la sesin de la que ha introducido comandos.

Nota

Le recomendamos que utilice una sesin de CLI en la gestin de la pila de switches.


Si desea configurar un puerto miembro de la pila especfico, debe incluir el nmero de miembro de la pila en la
CLI comando notacin interfaz. Para obtener ms informacin acerca de las notaciones de la interfaz, consulte la "Utilizacin
Modo de configuracin de interfaces "en la pgina 15-19.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

2-9

Captulo 2

Uso de la interfaz de lnea de comandos

Acceso a la CLI

Para depurar un miembro de la pila especfica, se puede acceder a l desde el maestro de la pila mediante el uso de la sesin
pila-miembro de nmero comando EXEC privilegiado. El nmero de miembro de la pila se aade al sistema de
prompt. Por ejemplo, Switch-2 # es el smbolo en el modo EXEC privilegiado para miembro de la pila 2, y donde
el smbolo del sistema para el maestro de la pila es Cambiar. Slo el espectculo y debug comandos estn disponibles en
una sesin de CLI a un miembro de la pila especfica.

Acceso a la CLI a travs de una conexin de consola oa travs de


Telnet
Antes de que pueda acceder a la CLI, se debe conectar un terminal o un PC a la consola interruptor o conectar un
PC al puerto de gestin Ethernet y vuelva a encender el interruptor, como se describe en el hardware
gua de instalacin suministrada con el interruptor. Entonces, para entender el proceso de arranque y las opciones de
disponible para asignar informacin de IP, consulte Captulo 4, "Asignacin de la direccin IP del conmutador y por defecto
Gateway ".
Si el conmutador ya est configurado, puede acceder a la CLI a travs de una conexin de consola local o
a travs de una sesin de Telnet remoto, pero el interruptor debe primero ser configurado para este tipo de acceso. Para
ms informacin, consulte la "Establecimiento de una contrasea para un Telnet Line Terminal" en la pgina 10-6.
Usted puede utilizar uno de estos mtodos para establecer una conexin con el interruptor:

Conecte el puerto de consola del conmutador a una estacin de administracin o de mdem de acceso telefnico, o conectar la
Ethernet
Puerto de administracin a un PC. Para obtener informacin sobre cmo conectarse a la consola de gestin o Ethernet
puerto, consulte la gua de instalacin del hardware del switch.
Utilice cualquier Telnet TCP / IP o el paquete cifrado Secure Shell (SSH) a partir de una gestin remota
estacin. El interruptor debe tener conectividad de red con el cliente Telnet o SSH, y el conmutador
debe tener un permitir configurar la contrasea secreta.

Para obtener informacin sobre la configuracin del interruptor para el acceso Telnet, consulte la "Establecimiento de una
contrasea Telnet
para una seccin terminal de lnea "en la pgina 10-6. El switch soporta hasta 16 Telnet simultneas
sesiones. Los cambios realizados por un usuario Telnet se reflejan en todas las dems sesiones de Telnet.
Para obtener informacin sobre la configuracin del interruptor para SSH, consulte el "Configuracin del conmutador de
Secure
Seccin de Shell "en la pgina 10-44. El switch soporta hasta cinco sesiones SSH simultneas seguras.
Despus de conectarse a travs del puerto de consola, a travs del puerto de gestin Ethernet, a travs de un Telnet
sesin oa travs de una sesin SSH, el modo EXEC de usuario aparece en la estacin de administracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

2-10

OL-29703-01

E R CH A P T

Configuracin del motor de configuracin de


IOS de Cisco
En este captulo se describe cmo configurar la funcin en el Catalyst 3750-E y 3560-E Catalyst 3750-X
o el interruptor 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560
Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin de configuracin completa para el Cisco Configuration Engine


http://www.cisco.com/en/US/products/sw/netmgtsw/ps4617/tsd_products_support_series_home.html
Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, vaya a la Cisco IOS
Network Management Command Reference, Release 12.4
http://www.cisco.com/en/US/docs/ios/netmgmt/command/reference/nm_book.html

Este captulo consta de las siguientes secciones:

La comprensin de Cisco Configuration Engine Software, pgina 3-1

La comprensin de Cisco IOS Agentes, pgina 3-5

Configuracin de Cisco IOS Agentes, pgina 3-6

Visualizacin de la configuracin del SNC, pgina 3-14

Cmo entender el software Cisco Configuration Engine


El Cisco Configuration Engine es un software de gestin de red que acta como un servicio de configuracin
para automatizar la implementacin y la administracin de dispositivos y servicios de red (vase Figura 3-1). Cada
Configuration Engine gestiona un grupo de dispositivos Cisco (switches y routers) y los servicios que
entregar, almacenar sus configuraciones y transmitirlos tal y como sea necesario. Los autmatas del motor Configuracin
configuraciones iniciales y las actualizaciones de configuracin mediante la generacin de cambios de configuracin especficos del
dispositivo,
enviarlos al dispositivo, ejecutar el cambio de configuracin, y el registro de los resultados.
El motor de configuracin compatible con los modos independientes y de servidor y tiene estos componentes del sistema
nervioso central:
Servicio de configuracin (servidor web, administrador de archivos, y el mapeo del espacio de nombres
del servidor)
Servicio de eventos (gateway evento)

Directorio de servicios de datos (modelos de datos y el esquema)

En el modo independiente, el motor de configuracin admite un servicio de directorio integrado. En este modo,
no se requiere directorio externo u otro almacn de datos. En el modo de servidor, los soportes del motor Configuracin
el uso de un directorio externo definido por el usuario.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

3-1

Captulo 3
Cmo entender el software Cisco Configuration Engine

Figura 3-1

Configuracin del motor de configuracin de IOS de


Cisco

Configuration Engine Descripcin de la arquitectura


Servicio de red de proveedores
Configuracin
motor

El servicio de datos
directorio
Configuracin del servidor
Servicio de sucesos
Basado en la Web
interfaz de usuario

141327

Orden de entrada
gestin de configuracin

Estas secciones contienen esta informacin conceptual:

Servicio de configuracin, pgina 3-2

Servicio de Eventos, pgina 3-3

Lo que usted debe saber sobre el sistema nervioso central y los ID de dispositivo de nombres de host,
la pgina 3-3

Servicio de configuracin
El Servicio de configuracin es el componente principal del motor de configuracin de Cisco. Consiste en una
servidor de configuracin que trabaja con agentes Cisco IOS del SNC en el interruptor. El Servicio de configuracin
ofrece configuraciones de dispositivos y servicios para el switch para la configuracin inicial y la masa
reconfiguracin por grupos lgicos. Interruptores reciben su configuracin inicial de la configuracin
Servicio cuando se inician en la red por primera vez.
El Servicio de configuracin utiliza el servicio de sucesos CNS para enviar y recibir eventos de cambio de configuracin
y para enviar notificaciones de xito y fracaso.
El servidor de configuracin es un servidor web que utiliza las plantillas de configuracin y el especfico de dispositivo
informacin de configuracin almacenada en el (modo independiente) incrustado o directorio remoto (modo de servidor).
Plantillas de configuracin son archivos de texto que contienen informacin de configuracin esttica en forma de CLI
los comandos. En las plantillas, las variables se especifican mediante el uso de Protocolo ligero de acceso a directorios
(LDAP) URL que hacen referencia a la informacin de configuracin especfica del dispositivo se almacena en un directorio.
El agente de Cisco IOS se puede realizar una comprobacin de sintaxis en los archivos de configuracin recibidos y publicar eventos
a
mostrar el xito o el fracaso de la comprobacin de sintaxis. El agente de configuracin puede aplicar ya sea configuraciones
inmediatamente o retrasar la aplicacin hasta la recepcin de un evento de sincronizacin de la configuracin
servidor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

3-2

OL-29703-01

Captulo 3

Configuracin del motor de configuracin de IOS de


Cisco

Servicio de
Eventos

Cmo entender el software Cisco Configuration Engine

El motor de configuracin utiliza el servicio de sucesos de recepcin y generacin de eventos de configuracin. El


agente evento es en el conmutador y facilita la comunicacin entre el interruptor y la puerta de enlace evento
en el motor de configuracin.
El servicio de eventos es un mtodo de comunicacin de alta capacidad de publicacin y suscripcin. El servicio de eventos
utiliza el direccionamiento para enviar mensajes a sus destinos-basada tema. Basados Asunto abordar
convenciones definen un espacio de nombres simple, uniforme para los mensajes y sus destinos.

NameSpace Mapper
El motor de configuracin incluye el Mapper NameSpace (NSM), que ofrece un servicio de bsqueda para
gestin de grupos lgicos de dispositivos basados en la aplicacin, dispositivo o ID de grupo, y el evento.
Dispositivos Cisco IOS slo reconocen evento Subject nombres que coinciden con los configurados en Cisco IOS
software; por ejemplo, cisco.cns.config.load. Usted puede utilizar el servicio de mapas de espacio de nombres para designar
eventos mediante el uso de cualquier convencin de nomenclatura deseada. Cuando haya rellenado su almacn de datos con su
nombres de sujeto, NSM cambia tus eventos sujetos renombre cuerdas a los conocidos por Cisco IOS.
Para un abonado, cuando se le da un identificador de dispositivo nico y evento, el servicio de mapas de espacio de nombres
devuelve un conjunto de
de los eventos a los que suscribirse. Del mismo modo, para un editor, cuando se administra una nica ID de grupo, ID de dispositivo,
y
caso, el servicio de mapas devuelve un conjunto de eventos en el que publicar.

Lo que usted debe saber sobre las identificaciones del SNC y nombres
de host de dispositivos
El motor de configuracin asume que un identificador nico est asociado con cada conmutador configurado.
Este identificador nico puede asumir mltiples sinnimos, donde cada sinnimo es nico dentro de un particular,
espacio de nombres. El servicio de sucesos utiliza contenidos espacio de nombres para el direccionamiento basado sujeto-de los
mensajes.
El motor de configuracin se cruza con dos espacios de nombres, uno para el bus de eventos y el otro para el
servidor de configuracin. Dentro del mbito del espacio de nombres del servidor de configuracin, el trmino ConfigID es el
identificador nico para el dispositivo. Dentro del mbito del espacio de nombres bus de eventos, el trmino DeviceID es el
CNS identificador nico para el dispositivo.
Debido a que el motor de configuracin utiliza tanto el bus de eventos y el servidor de configuracin para proporcionar
configuraciones de dispositivos, se deben definir tanto ConfigID e ID de dispositivo para cada switch configurado.
En el marco de una nica instancia del servidor de configuracin, no hay dos interruptores configurados pueden compartir
el mismo valor para ConfigID. En el marco de una nica instancia del bus de eventos, no hay dos que configuran
interruptores pueden compartir el mismo valor para DeviceID.

ConfigID
Cada conmutador configurable tiene un ConfigID nico, que sirve como la llave en el motor de configuracin
directorio para el correspondiente conjunto de interruptor de CLI atributos. El ConfigID definido en el interruptor debe
coincidir con el ConfigID para la definicin del conmutador correspondiente en el motor de configuracin.
El ConfigID se fija en el momento de inicio y no se puede cambiar hasta que se reinicie el dispositivo, incluso si el interruptor
nombre de host se reconfigura.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

3-3

Captulo 3
Cmo entender el software Cisco Configuration Engine

Configuracin del motor de configuracin de IOS de


Cisco

DeviceID
Cada interruptor configurado participar en el bus evento tiene un DeviceID nico, que es anloga a la
cambiar la direccin de origen a fin de que el interruptor se puede dirigir como un destino especfico en el autobs. Todos los
interruptores
configurado con la cns config parcial comando de configuracin global debe acceder al bus de eventos.
Por lo tanto, la DeviceID, como se origin en el switch, debe coincidir con el DeviceID del correspondiente
cambiar la definicin en el motor de configuracin.
El origen de la DeviceID se define por el nombre de host Cisco IOS del interruptor. Sin embargo, la DeviceID
variable y su uso residen dentro de la puerta de enlace de evento adyacente al interruptor.
El punto de terminacin de Cisco IOS lgica en el bus de eventos est incrustada en la puerta de enlace de evento, que en
convertir funciona como un proxy en nombre del switch. La puerta de enlace de evento representa el interruptor y el
DeviceID correspondiente al bus de eventos.
El interruptor declara su nombre de host de la puerta de entrada de eventos inmediatamente despus de la conexin correcta a
la puerta de entrada evento. Las parejas de pasarela caso de que el valor DeviceID al nombre de host Cisco IOS cada vez
se establece esta conexin. La puerta de enlace de eventos almacena en cach este valor DeviceID para la duracin de su
conexin con el interruptor.

Nombre de host y DeviceID


El DeviceID se fija en el momento de la conexin a la pasarela de evento y no cambia incluso cuando
el nombre de host del interruptor se reconfigura.
Al cambiar el nombre de host del interruptor en el interruptor, la nica manera de refrescar la DeviceID es romper el
conexin entre el interruptor y la puerta de enlace evento. Introduzca el ningn caso cns configuracin global
comando seguido de la evento cns comando de configuracin global.
Cuando se restablece la conexin, el conmutador enva su nombre, modificado para la puerta de entrada de eventos. El
gateway evento redefine el DeviceID al nuevo valor.

Precaucin Cuando se utiliza la interfaz de usuario del motor de configuracin, primero debe establecer el campo DeviceID a la

valor de nombre de host que el interruptor adquiere despus-no antes- utilizar el cns config inicial mundial
comando de configuracin en el switch. De lo contrario, con posterioridad cns config parcial configuracin global
mal funcionamiento de las operaciones de comando.

Utilizando el nombre de host, DeviceID y


ConfigID

En el modo independiente, cuando un valor de nombre de host est configurado para un interruptor, utiliza el servidor de
configuracin de la
hostname como el DeviceID cuando un evento se enva en nombre de host. Si el nombre de host no se ha establecido, el evento
se enva en el cn = <valor> del dispositivo.
En el modo de servidor, no se utiliza el nombre de host. En este modo, el atributo nico DeviceID siempre se utiliza para
el envo de un evento en el autobs. Si este atributo no est establecido, no se puede actualizar el switch.
Estos y otros atributos asociados (pares de valor de etiqueta) se establecen cuando se ejecuta Configuracin en la configuracin
Motor.

Nota

Para obtener ms informacin sobre cmo ejecutar el programa de instalacin del motor de configuracin, consulte la
Configuracin del motor de configuracin y gua de configuracin
http://www.cisco.com/en/US/products/sw/netmgtsw/ps4617/prod_installation_guides_list.html

Catalyst 3750-X y configuracin de interruptor de software 3560-X

3-4

OL-29703-01

Captulo 3

Configuracin del motor de configuracin de IOS de


Cisco

Descripcin de los agentes de Cisco IOS

Descripcin de los agentes de Cisco


IOS
La funcin de agente evento SNC permite que el conmutador de publicacin y suscripcin a los eventos en el bus de eventos y
trabaja con el agente Cisco IOS. La funcin de agente Cisco IOS soporta el interruptor enviando la informacin
Caractersticas:

Configuracin inicial, pgina 3-5

Incremental (parcial) de configuracin, pgina 3-6

Configuracin sincronizada, pgina 3-6

Configuracin inicial
Cuando el interruptor se enciende por primera vez, intenta obtener una direccin IP mediante la difusin de una solicitud DHCP en
la
red. Suponiendo que no hay un servidor DHCP en la subred, el interruptor de distribucin acta como un rel DHCP
agente y reenva la solicitud al servidor DHCP. Al recibir la peticin, asigna el servidor DHCP
una direccin IP para el nuevo interruptor e incluye la direccin IP del servidor TFTP, la ruta de acceso al arranque
archivo de configuracin y la direccin IP de puerta de enlace por defecto en tu respuesta unicast para el agente de retransmisin
DHCP. El
Agente de retransmisin DHCP reenva la respuesta al interruptor.
El interruptor se configura automticamente la direccin IP asignada a la interfaz VLAN 1 (por defecto) y
descarga el archivo de configuracin de arranque desde el servidor TFTP. Tras la descarga correcta de la
archivo de configuracin de arranque, el interruptor de carga el archivo en su configuracin en ejecucin.
Los agentes Cisco IOS inician la comunicacin con el motor de configuracin mediante el uso de la apropiada
ConfigID y EventID. Mapas El motor de configuracin Config ID a una plantilla y descarga el
archivo de configuracin completo al conmutador.
Figura 3-2 muestra una configuracin de red de ejemplo para recuperar el archivo de configuracin de arranque inicial
mediante el uso de la configuracin automtica basado en DHCP.
Figura 3-2

Resumen de la configuracin inicial


TFTP
servidor

Configuracin
Motor

WAN

V
DHCP
servidor

Capa de distribucin

Capa de acceso
interruptores

Agente de retransmisin DHCP


puerta de enlace predeterminada

141328

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

3-5

Captulo 3
Configuracin de agentes Cisco IOS

Configuracin del motor de configuracin de IOS de


Cisco

Incremental de configuracin (Parcial)


Despus de la red est funcionando, los nuevos servicios se pueden agregar utilizando el agente Cisco IOS. Incremental
Configuraciones (parciales) pueden ser enviados al conmutador. La configuracin actual se puede enviar como un evento
carga til por medio de la puerta de enlace de evento (modo de empuje) o como un evento de seal que activa el interruptor para
iniciar una operacin de extraccin.
El interruptor se puede comprobar la sintaxis de la configuracin antes de aplicarlo. Si la sintaxis es correcta, el
interruptor se aplica la configuracin gradual y publica un evento que indica el xito de la
servidor de configuracin. Si el interruptor no se aplica la configuracin incrementales, publica un evento
que muestra un estado de error. Cuando el interruptor se ha aplicado la configuracin por incrementos, puede escribir a
NVRAM o esperar hasta sealado para hacerlo.

Configuracin sincronizada
Cuando el conmutador recibe una configuracin, se puede aplazar la aplicacin de la configuracin de la recepcin de una
escribir-seal de evento. El evento de escritura seal dice el interruptor no guardar la configuracin actualizada en su
NVRAM. El conmutador utiliza la configuracin actualizada como su configuracin en ejecucin. Esto asegura que el
configuracin del switch se sincroniza con otras actividades de la red antes de guardar la configuracin en
NVRAM para su uso en el siguiente reinicio.

Configuracin de agentes Cisco


IOS
Los agentes Cisco IOS incrustados en el interruptor de software Cisco IOS permiten que el interruptor para conectar y
configurado automticamente como se describe en el "Habilitacin de configuracin automatizada CNS" en la
pgina 3-6. Si desea cambiar la configuracin o instalar una configuracin personalizada, consulte estas secciones
para obtener instrucciones:

Habilitar el Agente Evento CNS, pgina 3-8

Habilitar el Agente CNS Cisco IOS, pgina 3-9

Habilitar configuracin automatizada CNS


Para habilitar la configuracin automtica del SNC del conmutador, primero debe completar los requisitos previos en
Tabla 3-1. Cuando complete ellos, encienda el interruptor. Al configuracin pronta, no hacer nada: el interruptor
comienza la configuracin inicial como se describe en la Seccin "Configuracin inicial" en la pgina 3-5. Cuando el
archivo de configuracin completo se carga en su interruptor, lo que necesita hacer nada ms.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

3-6

OL-29703-01

Captulo 3

Configuracin del motor de configuracin de IOS de


Cisco

Tabla 3-1

Requisitos previos para la Activacin de la configuracin automtica

Dispositivo

Configuracin requerida

Interruptor de Acceso

Por defecto de fbrica (sin archivo de configuracin)

Interruptor de Distribucin

Servidor DHCP

Servidor TFTP

Configuration Engine CNS

Nota

Configuracin de agentes Cisco IOS

Direccin auxiliar IP

Habilitar agente de retransmisin DHCP

Enrutamiento IP (si se utiliza como puerta de enlace


predeterminada)
La asignacin de direcciones IP

TFTP direccin IP del servidor

Sendero realizar el arranque archivo de configuracin en el servidor TFTP

Por defecto la direccin IP del gateway

Un archivo de configuracin de arranque que incluye el SNC


comandos de configuracin que permiten el cambio a
comunicarse con el motor de configuracin

El interruptor configurado para utilizar la direccin MAC del switch


o el nmero de serie (en lugar del nombre de host predeterminado) a
generar el ConfigID y EventID

El agente evento CNS configurado para empujar el archivo de configuracin


al conmutador

Uno o ms plantillas para cada tipo de dispositivo, con el ConfigID


del dispositivo asignado a la plantilla.

Para obtener ms informacin sobre cmo ejecutar el programa de instalacin y la creacin de plantillas en la pgina Configuracin
Motor, consulte la Cisco Configuration Engine de instalacin y gua de instalacin, 1.5 para Linux
http://www.cisco.com/en/US/docs/net_mgmt/configuration_engine/1.5/installation_linux/guide/setup_
1.html

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

3-7

Captulo 3
Configuracin de agentes Cisco IOS

Configuracin del motor de configuracin de IOS de


Cisco

Habilitar el Agente Evento CNS


Nota

Debe habilitar el agente de eventos del SNC en el interruptor antes de habilitar el agente de configuracin del SNC.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el agente caso CNS en el interruptor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

evento cns {Nombre de host | ip-address} [Nmero-puerto]


Habilitar el agente evento, e introduzca los parmetros de pasarela.
[Backup] [en tiempo de conmutacin por error segundos] [Keepalive
Para {nombre de host | ip-address}, ingresar ya sea el
segundos
nombre de host o la direccin IP de la puerta de entrada de eventos.
reintentar-count] [Volver a conectar tiempo] [Fuente ip-address]

(Opcional) Para nmero de puerto, introducir el nmero de puerto


la puerta de entrada evento. El nmero de puerto predeterminado es
11011.
(Opcional) Introduzca copia de seguridad para mostrar que esta es
la
pasarela de reserva. (Si se omite, esta es la primaria
puerta de enlace.)
(Opcional) Para tiempo de conmutacin por error segundo, introducir
cunto tiempo
el interruptor de espera a la ruta principal puerta de entrada despus de
se establece la ruta a la puerta de entrada de copia de seguridad.
(Opcional) Para keepalive segundo, introducir la frecuencia con la
conmutador enva mensajes de actividad. Para reintentar-contar,
introducir el nmero de mensajes de actividad sin respuesta
que el conmutador enva antes de la conexin es
terminado. El valor predeterminado para cada uno es de 0.

(Opcional) Para vuelva a conectar tiempo, entrar en el mximo


intervalo de tiempo que el interruptor de espera antes de intentar
volver a conectarse a la puerta de entrada de eventos.

(Opcional) Para fuente La direccin IP, introducir la IP de origen


direccin de este dispositivo.

Nota

Aunque visible en la ayuda en cadena de la lnea de comandos,


la cifrar y el reloj de tiempo de espera tiempo palabras clave
no son compatibles.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

Mostrar cns conexiones eventos

Verifique la informacin del agente evento.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar el agente evento CNS, utilice el ningn caso cns {Direccin-ip | nombre de host} configuracin global
de comandos.
Este ejemplo muestra cmo habilitar el agente evento SNC, establezca la puerta de enlace IP de 10.180.1.27, establece
120 segundos como intervalo activo, y establecen 10 como el nmero de reintentos.
Switch (config) # evento cns 10.180.1.27 keepalive 120 10

Catalyst 3750-X y configuracin de interruptor de software 3560-X

3-8

OL-29703-01

Captulo 3

Configuracin del motor de configuracin de IOS de


Cisco

Configuracin de agentes Cisco IOS

Habilitacin del agente Cisco IOS CNS


Despus de habilitar el agente evento CNS, inicie el agente Cisco IOS CNS en el interruptor. Puede habilitar la
Agente Cisco IOS con estos comandos:

El cns config inicial comando de configuracin global permite que el agente Cisco IOS e inicia una
configuracin inicial en el interruptor.

El cns config parcial comando de configuracin global permite que el agente Cisco IOS e inicia una
configuracin parcial en el interruptor. A continuacin, puede utilizar el motor de configuracin para enviar de forma remota
configuraciones incrementales en el interruptor.

Habilitacin de una configuracin inicial


Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el agente de configuracin del SNC y
iniciar una configuracin inicial en el interruptor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

plantilla cns conectar Nombre

Ingrese plantilla CNS conectar el modo de configuracin, y


especificar el nombre de la plantilla CNS conectar.

Paso 3

cli config-text

Escriba una lnea de comandos para el SNC conectar plantilla.


Repita este paso para cada lnea de comandos en la plantilla.

Paso 4

Repita los pasos 2 y 3 para configurar otro CNS conectar


plantilla.

Paso 5

Salida

Paso 6

cns conectar Nombre [reintentos nmero] [Volver a intentar-interval


Introduzca CNS conectar el modo de configuracin, especifique el nombre
segundos] [Sueo segundos] [Tiempo de espera segundos]
del SNC conectar perfil, y definir el perfil
parmetros. El conmutador utiliza el SNC perfil para conectar
conectarse al motor de configuracin.

Vuelva al modo de configuracin global.

Introduzca el nombre de la CNS conectar perfil.

(Opcional) Para reintentos nmero, introduzca el nmero de


reintentos de conexin. El rango es de 1 a 30 El valor predeterminado
es 3.

(Opcional) Para reintentar intervalo segundo, entrar en el


intervalo entre intentos de conexin sucesivas a la
Configuration Engine. El rango es de 1 a 40 segundos.
El valor predeterminado es de 10 segundos.

(Opcional) Para sueo segundo, anote la cantidad de tiempo


antes de que se produce el primer intento de conexin. El
intervalo es de 0 a 250 segundos. El valor por defecto es 0.

(Opcional) Para tiempo de espera segundo, anote la cantidad de


tiempo despus del cual los intentos de conexin terminan. El
rango es de 10 a 2000 segundos. El valor por defecto es 120.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

3-9

Captulo 3
Configuracin de agentes Cisco IOS

Paso 7

Configuracin del motor de configuracin de IOS de


Cisco

Comando

Propsito

descubrir {Controlador -tipo de controlador |dlci


[Subinterfaz subinterfaz nmero] |interfaz
[Tipo de interfaz] | lnea de tipo lnea}

Especifique los parmetros de la interfaz en el SNC se conectan


Perfil.

Para controlador -tipo de controlador, introducir el controlador


escriba.

Para dlci, entrar en la conexin de enlace de datos activa


identificadores (DLCI).
(Opcional) Para subinterfaz subinterfaz nmero,
especificar el nmero de punto a punto que es subinterface
utilizado para buscar DLCI activos.

Paso 8

plantilla Nombre [... nombre]

Paso 9

Para interfaz [Interface-type], introduzca el tipo de


interfaz.

Para lnea -tipo de lnea, introducir el tipo de lnea.

Especifique la lista de CNS conectar plantillas en el SNC


conectar el perfil que se aplicar a la configuracin del conmutador.
Puede especificar ms de una plantilla.
Repita los pasos 7 y 8 para especificar ms parmetros de la interfaz
y CNS conectar plantillas en el SNC conectan perfil.

Paso 10

Salida

Vuelva al modo de configuracin global.

Paso 11

nombre de host Nombre

Introduzca el nombre de host para el interruptor.

Paso 12

ip route network-number

(Opcional) Establezca una ruta esttica a la configuracin


Direccin del motor cuya IP es network-number.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

3-10

OL-29703-01

Captulo 3

Configuracin del motor de configuracin de IOS de


Cisco

Comando
Paso 13

Configuracin de agentes Cisco IOS

Propsito

Identificacin del SNC interfaz num {Dns inversa | direccinip | (Opcional) Establezca la nica EventID o ConfigID utilizado por el
mac-address} [Evento] [imagen]
Configuration Engine.
o

Para num interfaz, introducir el tipo de interfaz para


ejemplo, ethernet, grupo asncrona, de bucle de retorno, o
Identificacin del SNC {Hardware de serie | nombre de host |string string
virtual plantilla. Esta configuracin especifica de la que
|
interfaz la direccin IP o MAC debe ser recuperada para
udi} [Evento] [imagen]
definir el ID nico.

Para {dns inversa | direccinip |mac-address}, entrar


dns-inverso para recuperar el nombre de host y asignarle como
el identificador nico, introduzca direccinip para utilizar la direccin IP
o
entrar mac-address para usar la direccin MAC como la
ID nico.

(Opcional) Introduzca evento para establecer el ID de ser el evento de


Identificacin
valor utiliza para identificar el interruptor.
(Opcional) Introduzca imagen para establecer el ID para ser la imagenIdentificacin
valor utiliza para identificar el interruptor.
Nota
Si tanto el evento y imagen palabras clave se omiten,
el valor de la imagen-id se utiliza para identificar el interruptor.

Para {hardware de serie | nombre de host | cadena string |


udi}, entrar -hardware serie para establecer el nmero de serie del
interruptor
nmero que el identificador nico, introduzca nombre de host (Por
defecto)
para seleccionar el nombre de host switch como el identificador nico,
introduzca
una cadena de texto arbitrario para string string como el nico
ID, o introduzca udi para establecer el identificador de dispositivo nico
(UDI) como el identificador nico.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

3-11

Captulo 3
Configuracin de agentes Cisco IOS

Paso 14

Configuracin del motor de configuracin de IOS de


Cisco

Comando

Propsito

cns config inicial {Nombre de host | ip-address}


[Nmero-puerto] [eventos] [no-persistir] [pgina pgina]
[Fuente ip-address] [Sintaxis-cheque]

Habilitar el agente Cisco IOS, e iniciar una inicial


configuracin.

Para {nombre de host | ip-address}, introducir el nombre de host o la


Direccin IP del servidor de configuracin.

(Opcional) Para nmero-puerto, introducir el nmero de puerto de


el servidor de configuracin. El nmero de puerto por defecto es 80.

(Opcional) Habilitar evento para el xito de configuracin,


fracaso, o los mensajes de advertencia cuando la configuracin es
terminado.

(Opcional) Habilitar sin persistir para suprimir la


escritura automtica en la NVRAM de la configuracin
tirado como resultado de entrar en el cns config inicial
comando de configuracin global. Si el sin persistir
palabra clave no se introduce, mediante el cns config inicial
comando hace que la configuracin resultante para ser
escrito automticamente a NVRAM.

(Opcional) Para pgina pgina, entrar en la pgina web de la


configuracin inicial. El valor predeterminado es / Config / config / asp.

(Opcional) Introduzca fuente La direccin IP utilizar para la fuente de IP


direccin.

(Opcional) Habilitar sintaxis-check para comprobar la sintaxis


cuando se introduce este parmetro.

Nota

Aunque visible en la ayuda en cadena de la lnea de comandos,


la cifrar, estado url, y inventario palabras clave
no son compatibles.

Paso 15

fin

Vuelva al modo EXEC privilegiado.

Paso 16

Mostrar cns conexiones de configuracin

Verifique la informacin del agente de configuracin.

Paso 17

show running-config

Verifique sus entradas.

Para deshabilitar el agente del SNC Cisco IOS, utilice el no hay cns config inicial {Direccin-ip | nombre de host} mundial
comando de configuracin.
Este ejemplo muestra cmo configurar una configuracin inicial en un switch remoto cuando el interruptor
configuracin es desconocida (la funcin del SNC Zero Touch).
Switch (config) # plantilla cns conectar plantilla-dhcp
Switch (config-tmpl-conn) # ip cli direccin dhcp
Switch (config-tmpl-conn) # Salida
Switch (config) # plantilla cns conectar ip-ruta
Switch (config-tmpl-conn) # cli ip route 0.0.0.0 0.0.0.0 $ {prximo-hop}
Switch (config-tmpl-conn) # Salida
Switch (config) # cns conectar dhcp
Switch (config-cns-conn) # descubrir interfaz gigabitethernet
Switch (config-cns-conn) # plantilla plantilla-dhcp
Switch (config-cns-conn) # plantilla ip-ruta
Switch (config-cns-conn) # Salida
Switch (config) # RemoteSwitch nombre de host
RemoteSwitch (config) # cns config inicial 10.1.1.1 sin persistir

Catalyst 3750-X y configuracin de interruptor de software 3560-X

3-12

OL-29703-01

Captulo 3

Configuracin del motor de configuracin de IOS de


Cisco

Configuracin de agentes Cisco IOS

Este ejemplo muestra cmo configurar una configuracin inicial en un switch remoto cuando el interruptor de IP
direccin se conoce. La direccin IP Configuration Engine es 172.28.129.22.
Switch (config) # plantilla cns conectar plantilla-dhcp
Switch (config-tmpl-conn) # ip cli direccin dhcp
Switch (config-tmpl-conn) # Salida
Switch (config) # plantilla cns conectar ip-ruta
Switch (config-tmpl-conn) # cli ip route 0.0.0.0 0.0.0.0 $ {prximo-hop}
Switch (config-tmpl-conn) # Salida
Switch (config) # cns conectar dhcp
Switch (config-cns-conn) # descubrir interfaz gigabitethernet
Switch (config-cns-conn) # plantilla plantilla-dhcp
Switch (config-cns-conn) # plantilla ip-ruta
Switch (config-cns-conn) # Salida
Switch (config) # RemoteSwitch nombre de host
RemoteSwitch (config) # ip route 172.28.129.22 255.255.255.255 11.11.11.1
RemoteSwitch (config) # cns Identificacin ethernet 0 direccinip
RemoteSwitch (config) # cns config inicial 172.28.129.22 sin persistir

La habilitacin de una configuracin


parcial

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el agente Cisco IOS y para iniciar un
configuracin parcial en el interruptor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

cns config parcial {Direccin-ip | nombre de host}


[Nmero-puerto] [fuente ip-address]

Habilitar el agente de configuracin, e iniciar un parcial


configuracin.

Para {direccin-ip | nombre de host}, escriba la direccin IP o


el nombre de host del servidor de configuracin.

(Opcional) Para nmero-puerto, introducir el nmero de puerto de


el servidor de configuracin. El nmero de puerto por defecto es 80.

(Opcional) Introduzca fuente La direccin IP a utilizar para la


direccin IP de origen.

Nota

Aunque visible en la ayuda en cadena de la lnea de comandos,


la cifrar palabra clave no es compatible.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

demostracin del SNC estadsticas config


o
Mostrar cns config excepcional

Verifique la informacin del agente de configuracin.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar el agente de Cisco IOS, utilice el no hay cns config parcial {Direccin-ip | nombre de host} mundial
comando de configuracin. Para cancelar una configuracin parcial, utilice el config del SNC se cancelan EXEC privilegiado
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

3-13

Captulo 3
Visualizacin de la configuracin del
SNC

Configuracin del motor de configuracin de IOS de


Cisco

Visualizacin de la configuracin
del SNC Puede utilizar los comandos EXEC privilegiados en Tabla 3-2 para mostrar la informacin de configuracin del SNC.
Tabla 3-2

Visualizacin de la configuracin del SNC

Comando

Propsito

Mostrar cns conexiones de configuracinMuestra el estado de las conexiones del agente del SNC Cisco IOS.
Mostrar cns config excepcional

Muestra informacin sobre incrementales (parcial) CNS


configuraciones que se han iniciado, pero an no se han completado.

demostracin del SNC estadsticas


config
Mostrar cns conexiones eventos

Muestra las estadsticas sobre el agente Cisco IOS.

muestran las estadsticas de


eventos del SNC
Mostrar cns evento sujetos

Muestra las estadsticas sobre el agente evento SNC.

Muestra el estado de las conexiones del agente de eventos del SNC.

Muestra una lista de temas de agente de evento que se ha suscrito a por


aplicaciones.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

3-14

OL-29703-01

E R CH A P T

Asignar la direccin IP del conmutador y por


defecto
Puerta de enlace
En este captulo se describe cmo crear la configuracin inicial del conmutador (por ejemplo, la asignacin de la IP
direccin e informacin de puerta de enlace predeterminada) mediante el uso de una variedad de mtodos automticos y manuales.
Tambin
describe cmo modificar la configuracin de inicio del switch. A menos que se indique lo contrario, el trmino interruptor se refiere
a un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E
Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin y la Cisco IOS IP Comando, Volumen 1 de 3: Direccionamiento y
Servicios, versin 12.4.

Este captulo consta de las siguientes secciones:

Nota

Entender el proceso de arranque, pgina 4-1

Asignar la informacin del conmutador, pgina 4-2

Comprobacin y guardar la configuracin en ejecucin, pgina 4-16

Modificacin de la configuracin de inicio, pgina 4-18

Programacin de la recarga de los Software de imagen, pgina 4-23

Gestor de arranque Asciende y Verificacin de imagen para el modo FIPS de Operacin, pgina 4-25

La informacin contenida en este captulo sobre las direcciones IP y la configuracin de DHCP es especfico para IP versin 4
(IPv4).
Si tiene previsto habilitar IP versin 6 (IPv6) de reenvo en su interruptor, consulte Captulo 46, "Configuracin de IPv6
Unicast Routing " para obtener informacin especfica para el formato de direccin IPv6 y la configuracin. Para habilitar IPv6, el
pila o el interruptor debe estar en ejecucin los servicios IP cuentan con set.

Entender el proceso de arranque


Para iniciar su interruptor, es necesario seguir los procedimientos de la gua de instalacin de hardware para la instalacin de
y encender el interruptor y el establecimiento de la configuracin del switch inicial (direccin IP, mscara de subred,
puerta de enlace predeterminada, secreto y contraseas de Telnet, y as sucesivamente).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-1

Captulo 4
Asignar la informacin del conmutador

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

El proceso de arranque normal implica el funcionamiento del software gestor de arranque e incluye las siguientes actividades:

Realiza la inicializacin de la CPU de bajo nivel. Inicializa los registros de la CPU, que controlan en fsica
la memoria se asigna, su cantidad, su velocidad, y as sucesivamente.

Realiza autocomprobacin de encendido (POST) para el subsistema de CPU. Pone a prueba la DRAM CPU y la parte
del dispositivo flash que compone el sistema de archivos flash.

Inicializa el sistema de archivos flash en la placa base.

Carga una imagen de software del sistema operativo por defecto en la memoria y arranca el interruptor.

El gestor de arranque proporciona acceso al sistema de archivos flash antes de que se cargue el sistema operativo. Normalmente,
el gestor de arranque slo se utiliza para cargar, descomprimir, e iniciar el sistema operativo. Despus de que el gestor de arranque
da el control del sistema operativo de la CPU, el gestor de arranque no est activo hasta el siguiente reinicio del sistema
o encendido.
El gestor de arranque tambin proporciona acceso trampilla en el sistema, si el sistema operativo tiene problemas
lo suficiente para que no se puede utilizar grave. El mecanismo trampilla proporciona suficiente acceso al sistema
por lo que si es necesario, puede formatear el sistema de archivos flash, vuelva a instalar el software del sistema operativo
imagen utilizando el protocolo Xmodem, recuperar una contrasea perdida u olvidada, y finalmente reiniciar el
Sistema operativo. Para obtener ms informacin, consulte la "Recuperacin de una falla de software" en la
pgina 56-2 y el "Recuperacin de una contrasea perdida u olvidada" en la pgina 56-3.

Nota

Usted puede desactivar la recuperacin de contraseas. Para obtener ms informacin, consulte la "Desactivacin de
recuperacin de contrasea"
en la pgina 10-5.
Antes de poder asignar informacin del conmutador, asegrese de que ha conectado un PC o terminal a la consola
puerto o un PC al puerto de gestin Ethernet, y asegrese de que haya configurado el PC o
de emulacin de terminal velocidad de transmisin de software y el formato de caracteres para que coincida con estos del puerto de
consola del conmutador:
Velocidad de transmisin por defecto es
9600.
Los bits de datos por defecto es 8.

Nota

Si la opcin de bits de datos se establece en 8, establezca la opcin de paridad a


ninguno.

Bits de parada por defecto es 1.

Los ajustes de paridad por defecto es ninguno.

Asignar la informacin del


conmutadorPuede asignar informacin de IP a travs del programa de configuracin del switch, a travs de un servidor DHCP, o manualmente.
Utilice el programa de configuracin del interruptor si desea que se le solicite informacin de IP especfica. Con este programa,
tambin puede configurar un nombre de host y una contrasea secreta de enable. Te da la opcin de asignar un
Contrasea de Telnet (para garantizar la seguridad durante la administracin remota) y la configuracin del switch como un
mando o elemento interruptor de un grupo o como un interruptor independiente. Para obtener ms informacin acerca de la
configuracin
programa, consulte la gua de instalacin de hardware.
La pila de switches se gestiona a travs de una nica direccin IP. La direccin IP es una configuracin a nivel de sistema y es
no es especfico de la maestra de la pila o de cualquier otro miembro de la pila. Todava se puede gestionar la pila a travs de la
misma direccin IP, incluso si retira el maestro de la pila o cualquier otro miembro de la pila de la pila, siempre
hay conectividad IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-2

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Nota

Asignar la informacin del conmutador

Miembros de la pila conservan su direccin IP cuando se desconecta de una pila de switches. Para evitar un conflicto
por tener dos dispositivos con la misma direccin IP en la red, cambie la direccin IP del switch
que quit de la pila de switches.

Utilizar un servidor DHCP para el control centralizado y la asignacin automtica de la informacin IP despus de que el servidor
est configurado.

Nota

Si utiliza DHCP, no responder a ninguna de las preguntas en el programa de instalacin hasta que el interruptor
recibe la direccin IP asignada dinmicamente y lee el archivo de configuracin.
Si usted es un usuario experimentado familiarizado con los pasos de configuracin del switch, configurar manualmente la
interruptor. De lo contrario, utilice el programa de instalacin se describe anteriormente.
Estas secciones contienen esta informacin de configuracin:

Informacin del conmutador por defecto, pgina 4-3

Entendiendo DHCP basado autoconfiguracin, pgina 4-3

Asignar manualmente la informacin IP, pgina 4-15

Informacin Cambiar
predeterminado
Tabla 4-1 muestra la informacin predeterminada del switch.
Tabla 4-1

Informacin Cambiar predeterminado

Caracterstica

Ajuste por defecto

Direccin IP y mscara de subred

No hay ninguna direccin IP o mscara de subred se


definen.
Sin puerta de enlace predeterminada se define.

Puerta de enlace
predeterminada
Habilitar contrasea secreta

No hay ninguna contrasea definida.

Hostname

El nombre de host predeterminado asignado de fbrica es Switch.

Contrasea de Telnet

No hay ninguna contrasea definida.

Funcionalidad de switch de comandos de grupo

Desactivado.

Nombre de clster

No nombre del clster se define.

Entendiendo DHCP basado autoconfiguracin


DHCP proporciona informacin de configuracin a los hosts de Internet y dispositivos de interconexin de redes. Este protocolo
consta de dos componentes: uno para la entrega de los parmetros de configuracin de un servidor DHCP a un dispositivo
y un mecanismo para la asignacin de direcciones de red a los dispositivos. DHCP se basa en un modelo cliente-servidor,
en el que los servidores DHCP designados asignan las direcciones de red y proporcionan parmetros de configuracin para
dispositivos configurados dinmicamente. El interruptor puede actuar como cliente DHCP y un servidor DHCP.
Durante la configuracin automtica basada en DHCP, el interruptor (cliente DHCP) se configura automticamente en
Puesta en marcha con informacin de la direccin IP y un archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-3

Captulo 4
Asignar la informacin del conmutador

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Con la configuracin automtica basada en DHCP, se necesita ninguna configuracin del lado del cliente DHCP en su interruptor.
Sin embargo, es necesario configurar el servidor DHCP para diversas opciones de arrendamiento asociados con direcciones IP.
Si est utilizando DHCP para retransmitir el archivo de configuracin de ubicacin en la red, es posible que tambin tenga que
configurar un servidor Trivial File Transfer Protocol (TFTP) y un servidor de Sistema de nombres de dominio (DNS).

Nota

Se recomienda una conexin redundante entre una pila de switches y el DHCP, DNS y servidores TFTP.
Esto es para ayudar a asegurar que estos servidores permanecen accesibles en caso de que uno de los miembros de la pila conectados
se retira de la pila de conmutadores.

El servidor DHCP para su interruptor puede estar en la misma LAN o en una LAN diferente que el switch. Si el
Servidor DHCP se ejecuta en una LAN diferente, debe configurar un dispositivo de retransmisin DHCP entre su
switch y el servidor DHCP. Un trfico de difusin hacia delante dispositivo de rel entre dos conectado directamente
LANs. Un router no enva paquetes de difusin, sino que reenva los paquetes en base a la IP de destino
abordar en el paquete recibido.
Autoconfiguracin basada en DHCP reemplaza la funcionalidad de cliente BOOTP en su interruptor.

DHCP Client Proceso de Solicitud


Cuando arranque el interruptor, el cliente DHCP se invoca y pide informacin de configuracin de
un servidor DHCP cuando el archivo de configuracin no est presente en el interruptor. Si el archivo de configuracin est presente
y la configuracin incluye el dhcp direccin IP comando de configuracin de interfaz en concreto encaminado
las interfaces, el cliente DHCP se invoca y pide la informacin de direccin IP para las interfaces.
Figura 4-1 muestra la secuencia de mensajes que se intercambian entre el cliente DHCP y el DHCP
servidor.
Figura 4-1

DHCP Client y mensajes de Exchange Server


DHCPDISCOVER (broadcast)

Interruptor A

DHCPOFFER (unicast)

Servidor DHCP

DHCPREQUEST (broadcast)
DHCPACK (unicast)

51807

El cliente, Switch A, difunde un mensaje DHCPDISCOVER para localizar un servidor DHCP. El DHCP
servidor ofrece parmetros de configuracin (por ejemplo, una direccin IP, mscara de subred, la direccin IP de puerta de enlace,
DNS IP
direccin, un contrato de arrendamiento de la direccin IP, y as sucesivamente) al cliente en un mensaje DHCPOFFER unicast.
En un mensaje de difusin DHCPREQUEST, el cliente devuelve una solicitud formal de la ofrecida
informacin de configuracin al servidor DHCP. Se emite la solicitud formal para que el resto de DHCP
servidores que recibieron el mensaje de difusin DHCPDISCOVER desde el cliente puede reclamar la IP
Las direcciones que se ofrecieron al cliente.
El servidor DHCP confirma que la direccin IP se ha asignado al cliente devolviendo un DHCPACK
mensaje de unidifusin al cliente. Con este mensaje, el cliente y el servidor estn obligados, y el cliente utiliza
la informacin de configuracin recibida desde el servidor. La cantidad de informacin que el switch recibe
depende de cmo se configure el servidor DHCP. Para obtener ms informacin, consulte la "Configuracin del TFTP
Seccin del servidor "en la pgina 4-7.
Si los parmetros de configuracin enviados al cliente en el mensaje de unidifusin DHCPOFFER no son vlidos (a
error de configuracin existe), el cliente devuelve un mensaje DHCPDECLINE transmitido al servidor DHCP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-4

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Asignar la informacin del conmutador

El servidor DHCP enva al cliente un mensaje de difusin negacin DHCPNAK, lo que significa que el ofrecido
parmetros de configuracin no se han asignado, que se ha producido un error durante la negociacin del
parmetros, o que el cliente ha sido lenta en responder al mensaje DHCPOFFER (el DHCP
servidor asigna los parmetros a otro cliente).
Un cliente DHCP podra recibir ofertas de varios servidores DHCP o BOOTP y puede aceptar cualquiera de los
ofrece; sin embargo, por lo general el cliente acepta la primera oferta que recibe. La oferta del servidor DHCP es
no es una garanta de que la direccin IP se asigna al cliente; Sin embargo, el servidor normalmente se reserva el
direccin hasta que el cliente ha tenido la oportunidad de solicitar formalmente la direccin. Si el conmutador acepta respuestas
desde un servidor BOOTP y configura en s, las transmisiones de conmutacin, en lugar de unicasts, las solicitudes TFTP para
obtener el archivo de configuracin del switch.
La opcin de nombre de host DHCP permite que un grupo de interruptores para obtener nombres de host y una configuracin
estndar
desde el servidor central de gestin de DHCP. Un cliente (switch) incluye en su mensaje DCHPDISCOVER
un campo de opcin 12 usa para solicitar un nombre de host y otros parmetros de configuracin del servidor DHCP.
Los archivos de configuracin en todos los clientes son idnticas excepto por sus nombres de host DHCP obtenido.
Si un cliente tiene un nombre de host por defecto (el nombre de host Nombre comando de configuracin global no est configurado
o la ningn nombre de host comando de configuracin global se introduce para eliminar el nombre de host), el DHCP
opcin de nombre de host no est incluido en el paquete al entrar en la dhcp direccin IP interfaz
comando de configuracin. En este caso, si el cliente recibe el nombre de host opcin DCHP del DHCP
interaccin, mientras que la adquisicin de una direccin IP para una interfaz, el cliente acepta la opcin de nombre de host DHCP
y establece la bandera para mostrar que el sistema tiene ahora un nombre de host configurado.

La comprensin de autoconfiguracin basada en DHCP y actualizacin


de imagen
Usted puede utilizar las caractersticas de actualizacin de la imagen de DHCP para configurar un servidor DHCP para descargar
tanto un nuevo
imagen y un nuevo archivo de configuracin para uno o ms conmutadores en una red. Esto ayuda a asegurar que cada
nuevo interruptor aadi a una red recibe la misma imagen y configuracin.
Existen dos tipos de actualizaciones de DHCP imagen: configuracin automtica DHCP y DHCP auto-imagen de actualizacin.

DHCP autoconfiguracin
DHCP autoconfiguracin descarga un archivo de configuracin para uno o ms conmutadores en la red de
un servidor DHCP. El archivo de configuracin descargado se convierte en la configuracin activa del switch. Es
no sobrescribir la configuracin de arranque guardado en el flash, hasta que vuelva a cargar el switch.

DHCP Auto-Imagen de
actualizacin

Usted puede utilizar la imagen de auto DHCP modernizacin con la autoconfiguracin DHCP para descargar tanto una
configuracin
y una nueva imagen a uno o ms conmutadores en la red. El interruptor (o interruptores) la descarga del
nueva configuracin y la nueva imagen puede estar en blanco (o slo se han cargado una configuracin de fbrica).
Si la nueva configuracin se descarga a un conmutador que ya tiene una configuracin, el descargados
configuracin se anexa al archivo de configuracin almacenado en el interruptor. (Cualquier configuracin existente es
no es sobreescrito por el descargado.)
Para habilitar una actualizacin automtica de imagen DHCP en el interruptor, el servidor en el que la imagen y la configuracin
TFTP
archivos se encuentran deben configurarse con la opcin correcta 67 (el nombre del archivo de configuracin), opcin 66
(El nombre de host del servidor de DHCP) opcin 150 (la direccin del servidor TFTP), y la opcin 125 (descripcin de la
archivo) ajustes.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-5

Captulo 4
Asignar la informacin del conmutador

Nota

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Para conocer los procedimientos para configurar el conmutador como un servidor DHCP, consulte la "Configuracin de DHCP
autoconfiguracin
(Archivo de configuracin solamente) seccin "en la pgina 4-11 y la seccin "Configuracin de DHCP" de la "IP
Seccin Direccionamiento y Servicios "de la Gua de configuracin IP de Cisco IOS, versin 12.4.
Despus de instalar el interruptor de la red, la funcin de actualizacin automtica de imagen comienza. La descargado
archivo de configuracin se guarda en la configuracin activa del switch, y la nueva imagen se descarga
e instalado en el interruptor. Al reiniciar el switch, la configuracin se guarda en el salvado
configuracin en el switch.

Limitaciones y restricciones
Estas son las limitaciones:

La autoconfiguracin basado en DHCP con un proceso de configuracin guardada se detiene si no hay al menos
una capa 3 de la interfaz en un estado sin una direccin IP asignada en la red.

A menos que se configura un tiempo de espera, la configuracin automtica basada en DHCP con una configuracin
guardada
tries caracterstica indefinidamente para descargar una direccin IP.
El proceso de instalacin automtica se detiene si un archivo de configuracin no puede ser descargado o que la configuracin
archivo est daado.

Nota

El archivo de configuracin que se descarga de TFTP se fusion con la configuracin existente en el


corriendo configuracin, pero no se guarda en la NVRAM a menos que introduzca el memoria de escritura o
copy running-configuracin de configuracin de inicio comando EXEC privilegiado. Observe que si el
configuracin descargada se guarda en la configuracin de inicio, la funcin no se activa durante
subsiguiente sistema se reinicia.

Configuracin DHCP basado autoconfiguracin


Estas secciones contienen esta informacin de configuracin:

Nota

Directrices de configuracin del servidor DHCP, pgina 4-7

Configuracin del servidor TFTP, pgina 4-7

Configuracin del DNS, pgina 4-8

Configuracin del dispositivo de rel, pgina 4-8

Obtencin de los archivos de configuracin, pgina 4-9

Ejemplo de configuracin, pgina 4-10

Si el servidor DHCP es un dispositivo de Cisco, para obtener informacin adicional sobre la configuracin de DHCP ver el
Seccin de la seccin "Configuracin de DHCP" del "direccionamiento IP y servicios" Cisco IOS IP
Gua de configuracin, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-6

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Asignar la informacin del conmutador

Directrices de configuracin del servidor


DHCP

Siga estas directrices si est configurando un dispositivo como un servidor DHCP:

Usted debe configurar el servidor DHCP con los arrendamientos reservadas que estn enlazados a cada interruptor por el
cambiar la direccin de hardware.

Si desea que el interruptor para recibir informacin de la direccin IP, debe configurar el servidor DHCP con
estas opciones de arrendamiento:
-Direccin IP del cliente (requerido)
-Mscara de subred del cliente (requerido)
-Direccin IP del servidor DNS (opcional)
-Direccin IP del router (puerta de enlace predeterminada que se utilizar por el interruptor) (requerido)

Si desea que el interruptor para recibir el archivo de configuracin desde un servidor TFTP, debe configurar el
Servidor DHCP con estas opciones de arrendamiento:
-Nombre del servidor TFTP (requerido)
-Nombre de archivo de arranque (el nombre del archivo de configuracin que el cliente necesita) (recomendado)
-Nombre de host (opcional)

Dependiendo de la configuracin del servidor DHCP, el switch puede recibir informacin de la direccin IP, la
archivo de configuracin, o ambos.

Si no configura el servidor DHCP con las opciones de arrendamiento descritos anteriormente, responde a
cliente solicita nicamente con los parmetros configurados. Si la direccin IP y la mscara de subred
no estn en la respuesta, el interruptor no est configurado. Si la direccin IP del router o el nombre del servidor TFTP
no se encuentran, el interruptor puede enviar broadcast, en vez de unicast, las solicitudes TFTP. La no disponibilidad de
otras opciones de arrendamiento no afecta a la configuracin automtica.

El interruptor puede actuar como un servidor DHCP. Por defecto, el servidor y el rel agente Cisco IOS DHCP
funciones estn activadas en su interruptor, pero no estn configurados. Estas funciones no estn operativas. Si
el servidor DHCP es un dispositivo de Cisco, para obtener informacin adicional sobre la configuracin de DHCP, consulte la
Seccin de la seccin "Configuracin de DHCP" del "direccionamiento IP y servicios" Cisco IOS IP
Gua de configuracin.

Configuracin del servidor TFTP


Sobre la base de la configuracin del servidor DHCP, el conmutador intenta descargar uno o ms de configuracin
archivos del servidor TFTP. Si ha configurado el servidor DHCP para responder al interruptor con toda la
opciones necesarias para la conectividad IP para el servidor TFTP, y si ha configurado el servidor DHCP con un
Nombre del servidor TFTP, direccin, y nombre de archivo de configuracin, el conmutador intenta descargar el especificado
archivo de configuracin desde el servidor TFTP especificado.
Si no se ha especificado el nombre del archivo de configuracin, el servidor TFTP, o si el archivo de configuracin no pudo
ser descargado, el conmutador intenta descargar un archivo de configuracin mediante el uso de diferentes combinaciones de
nombres de archivo y las direcciones del servidor TFTP. Los archivos incluyen el nombre del archivo de configuracin especificado
(si existe) y
estos archivos: red-config, cisconet.cfg, hostname.config, o hostname.cfg, donde nombre de host es el
nombre de host actual del switch. Las direcciones del servidor TFTP usados incluyen la direccin del servidor TFTP especificada
(Si existe) y la direccin de difusin (255.255.255.255).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-7

Captulo 4
Asignar la informacin del conmutador

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Para el interruptor para descargar correctamente un archivo de configuracin, el servidor TFTP debe contener uno o ms
archivos de configuracin en su directorio base. Los archivos se pueden incluir estos archivos:

El archivo de configuracin denominado en la respuesta DHCP (el archivo de configuracin del switch real).

La red-confg o el archivo cisconet.cfg (conocidos como los archivos de configuracin por defecto).

El router-confg o el archivo ciscortr.cfg (Estos archivos contienen comandos comunes para todos los interruptores.
Normalmente, si los servidores DHCP y TFTP se configuran correctamente, no se accede a estos archivos.)

Si se especifica el nombre del servidor TFTP en la base de datos del servidor DHCP-lease, tambin debe configurar el
Servidor TFTP asignacin de nombre a direccin IP en la base de datos DNS-servidor.
Si el servidor TFTP que se utilizar est en una LAN diferente del interruptor, o si es que se accede por el interruptor
a travs de la direccin de difusin (que se produce cuando la respuesta del servidor DHCP no contiene toda la
informacin requerida se ha descrito anteriormente), un rel debe estar configurado para reenviar los paquetes TFTP
el servidor TFTP. Para obtener ms informacin, consulte la Seccin "Configuracin del dispositivo de rel" en la pgina 4-8. El
solucin preferida es configurar el servidor DHCP con toda la informacin requerida.

Configuracin del DNS


El servidor DHCP utiliza el servidor DNS para resolver el nombre del servidor TFTP a una direccin IP. Usted debe
configurar el mapa de la direccin del servidor TFTP nombre-a-IP en el servidor DNS. El servidor TFTP contiene el
archivos de configuracin para el conmutador.
Puede configurar las direcciones IP de los servidores DNS en la base de datos de arrendamiento del servidor DHCP de
donde el DHCP responde recuperar ellos. Puede introducir un mximo de direcciones IP del servidor DNS de dos en el
arrendamiento
base de datos.
El servidor DNS puede ser en el mismo o en una LAN diferente que el conmutador. Si est en una LAN diferente, el
interruptor debe ser capaz de acceder a l a travs de un router.

Configuracin del dispositivo de rel


Debe configurar un dispositivo de rel, tambin conocida como agente de retransmisin, cuando un conmutador enva emisin
paquetes que requieren una respuesta de un host en una LAN diferente. Ejemplos de paquetes de difusin que el
interruptor podra enviar son DHCP, DNS y en algunos casos, los paquetes de TFTP. Debe configurar este rel
dispositivo que transmita recibido paquetes de difusin en una interfaz con el host de destino.
Si el dispositivo de retransmisin es un router Cisco, habilitar el enrutamiento IP (IP enrutamiento comando de configuracin
global), y
configurar direcciones de ayuda mediante el uso de la ip helper-address comando de configuracin de interfaz.
Por ejemplo, en Figura 4-2, configurar las interfaces del router de la siguiente manera:
En la interfaz 10.0.0.2:
router (config-if) # ip helper-address 20.0.0.2
router (config-if) # ip helper-address 20.0.0.3
router (config-if) # ip helper-address 20.0.0.4

En la interfaz 20.0.0.1
router (config-if) # ip helper-address 10.0.0.1

Nota

Si el interruptor est actuando como el dispositivo de rel, configurar la interfaz como puerto enrutado. Para obtener ms
informacin,
ver el Seccin de "puertos con enrutamiento" en la pgina 15-4 y el Seccin "Configuracin de Capa 3 Interfaces" en la
pgina 15-38.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-8

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Figura 4-2

Asignar la informacin del conmutador

Device Relay Se utiliza en la autoconfiguracin

Cambiar
(Cliente DHCP)

Router Cisco
(Relay)
10.0.0.2

10.0.0.1

20.0.0.2

20.0.0.1

20.0.0.3

20.0.0.4
49068

Servidor DHCP

Servidor TFTP

Servidor DNS

Obtencin de los archivos de


configuracin

Dependiendo de la disponibilidad de la direccin IP y el nombre del archivo de configuracin en el DHCP reservada


arrendamiento, el interruptor obtiene su informacin de configuracin de las siguientes maneras:

La direccin IP y el nombre del archivo de configuracin se reserva para el interruptor y siempre en el DHCP
Contestar (un archivo de mtodo leer).
El conmutador recibe su direccin IP, mscara de subred, la direccin del servidor TFTP, y la configuracin
nombre del archivo desde el servidor DHCP. El conmutador enva un mensaje unicast al servidor TFTP para recuperar
el archivo de configuracin llamado desde el directorio base del servidor y una vez recibido, se completa su
proceso de arranque.

La direccin IP y el nombre del archivo de configuracin est reservado para el cambio, pero el servidor TFTP
direccin no se proporciona en la respuesta DHCP (mtodo de lectura de un archivo).
El conmutador recibe su direccin IP, mscara de subred y el nombre del archivo de configuracin del DHCP
servidor. El conmutador enva un mensaje de difusin a un servidor TFTP para recuperar la configuracin denominado
archivo del directorio base del servidor, y una vez recibido, se completa el proceso de arranque.

Slo la direccin IP se reserva para el interruptor y siempre en la respuesta DHCP. La configuracin


nombre de archivo no se proporciona (de dos archivo de mtodo leer).
El conmutador recibe su direccin IP, mscara de subred y la direccin del servidor TFTP desde el servidor DHCP.
El conmutador enva un mensaje unicast al servidor TFTP para recuperar la red-confg o cisconet.cfg
archivo de configuracin por defecto. (Si el archivo de la red-confg no se puede leer, el interruptor lee el cisconet.cfg
presentar.)
El archivo de configuracin predeterminado contiene la asignacin de nombres de host-a-La direccin IP para el conmutador.
El
interruptor llena su tabla de host con la informacin en el archivo y obtiene su nombre de host. Si el nombre de host
no se encuentra en el archivo, el conmutador utiliza el nombre de host en la respuesta DHCP. Si el nombre de host no es
especificada en la respuesta DHCP, el conmutador utiliza el valor por defecto Cambiar como su nombre de host.
Despus de obtener su nombre de host del archivo de configuracin por defecto o la respuesta DHCP, el interruptor lee
el archivo de configuracin que tiene el mismo nombre que su nombre de host (hostname-confg o hostname.cfg,
dependiendo de si la red-confg o cisconet.cfg se ley anteriormente) desde el servidor TFTP. Si el
archivo cisconet.cfg es ledo, el nombre de archivo del anfitrin se trunca a ocho caracteres.
Si el interruptor no puede leer la red-confg, cisconet.cfg, o el archivo de nombre de host, lee el
-enrutador confg archivo. Si el interruptor no puede leer el archivo de enrutador confg, lee el archivo de ciscortr.cfg.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-9

Captulo 4
Asignar la informacin del conmutador

Nota

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Las peticiones al servidor TFTP emisiones interruptor si el servidor TFTP no se obtiene de las respuestas de DHCP,
si todos los intentos de leer el archivo de configuracin a travs de las transmisiones unicast fallar, o si el servidor TFTP
nombre no se puede resolver en una direccin IP.

Ejemplo de configuracin
Figura 4-3 muestra una red de ejemplo para recuperar informacin de IP mediante DHCP basado en
autoconfiguracin.
Figura 4-3

Basado en DHCP de la red Ejemplo de configuracin automtica


Cambie 1Conecte 2Cambie 3Conecte 4
00e0.9f1e.2001 00e0.9f1e.2002 00e0.9f1e.2003 00e0.9f1e.2004

Router Cisco
10.0.0.10

10.0.0.1

10.0.0.2

10.0.0.3

111394

Servidor DHCP

Servidor DNS

Servidor TFTP
(Tftpserver)

Tabla 4-2 muestra la configuracin de los arrendamientos reservados en el servidor DHCP.


Tabla 4-2

Configuracin del servidor DHCP

Interruptor A

Cambie B

Cambie C

Cambiar D

Clave Encuadernacin (direccin de hardware)


00e0.9f1e.2001

00e0.9f1e.2002

00e0.9f1e.2003

00e0.9f1e.2004

Direccin IP

10.0.0.21

10.0.0.22

10.0.0.23

10.0.0.24

Mscara de subred

255.255.255.0

255.255.255.0

255.255.255.0

255.255.255.0

Direccin del router

10.0.0.10

10.0.0.10

10.0.0.10

10.0.0.10

Direccin del servidor DNS

10.0.0.2

10.0.0.2

10.0.0.2

10.0.0.2

Nombre del servidor TFTP

tftpserver o
10.0.0.3

tftpserver o
10.0.0.3

tftpserver o
10.0.0.3

tftpserver o
10.0.0.3

Boot nombre de archivo (archivo de


configuracin)
(Opcional)
Nombre de host (opcional)

switcha-confg

switchb-confg

switchc-confg

switchd-confg

switcha

switchb

switchc

switchd

Configuracin del servidor DNS


El servidor DNS asigna el nombre del servidor TFTP tftpserver a la direccin IP 10.0.0.3.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-10

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Asignar la informacin del conmutador

Configuracin del servidor TFTP (en UNIX)


El directorio base del servidor TFTP est configurado en / tftpserver / trabajo /. Este directorio contiene el archivo de red-confg
utilizado en el mtodo de lectura de dos archivo. Este archivo contiene el nombre de host que se asignar al conmutador basado en
su direccin IP. El directorio base tambin contiene un archivo de configuracin para cada interruptor (switcha-confg,
switchb-confg, y as sucesivamente) como se muestra en esta pantalla:
prompt> cd / tftpserver / trabajo /
prompt> ls
red-confg
switcha-confg
switchb-confg
switchc-confg
switchd-confg
prompt> cat red confg
ip anfitrin SwitchA 10.0.0.21
ip host SwitchB 10.0.0.22
ip host switchc 10.0.0.23
ip anfitrin switchd 10.0.0.24

Configuracin del cliente DHCP


No archivo de configuracin est presente en el interruptor A travs del interruptor D.
Explicacin de configuracin
En Figura 4-3, Interruptor A lee el archivo de configuracin de la siguiente manera:

Se obtiene su direccin IP 10.0.0.21 desde el servidor DHCP.

Si no hay ningn nombre de archivo de configuracin se da en la respuesta del servidor DHCP, Switch A lee la red-confg
archivo del directorio base del servidor TFTP.

Se aade el contenido del archivo de red-confg a su tabla de host.

Se lee la tabla de host mediante la indexacin de su direccin IP 10.0.0.21 a su nombre de host (switcha).

Se lee el archivo de configuracin que corresponde a su nombre de host; por ejemplo, se lee switch1-confg
desde el servidor TFTP.

Interruptores B hasta D recuperar sus archivos de configuracin y las direcciones IP de la misma manera.

Configuracin de los de configuracin automtica DHCP e Imagen


Funciones de Uso
actualizacin
de DHCP para descargar una nueva imagen y una nueva configuracin a un interruptor requiere que configure
al menos dos interruptores: uno acta de interruptor como un servidor DHCP y TFTP. El interruptor de cliente est configurado para
descargar ya sea un nuevo archivo de configuracin o un archivo de configuracin nuevo y un nuevo archivo de imagen.

Configuracin DHCP autoconfiguracin (Slo archivo de


configuracin)

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar DHCP de configuracin automtica de la
Configuracin TFTP y DHCP en un nuevo interruptor para descargar un nuevo archivo de configuracin.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dhcp poolname

Crear un nombre para el conjunto de direcciones DHCP Servidor, y escriba DHCP


modo de configuracin de la piscina.

Paso 3

bootfile nombre de archivo

Especifique el nombre del archivo de configuracin que se utiliza como imagen de arranque.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-11

Captulo 4
Asignar la informacin del conmutador

Paso 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Comando

Propsito

red red-nmero de la mscara


prefijo de longitud

Especifique el nmero de red y la mscara de subred de la direccin DHCP


piscina.
Nota

La longitud del prefijo especifica el nmero de bits que componen


el prefijo de la direccin. El prefijo es una forma alternativa de
especificar la mscara de red del cliente. La longitud del prefijo
debe ir precedida por una barra (/).

Paso 5

default-enrutador Direccin

Especifique la direccin IP del router por defecto para un cliente DHCP.

Paso 6

opcin 150 Direccin

Especifique la direccin IP del servidor TFTP.

Paso 7

Salida

Vuelva al modo de configuracin global.

Paso 8

tftp flash-servidor: filename.text

Especifique el archivo de configuracin en el servidor TFTP.

Paso 9

interfaz interface-id

Especifique la direccin del cliente que va a recibir la configuracin


presentar.

Paso 10 no switchport

Ponga la interfaz en modo de capa 3.

Paso 11 direccin ip mscara de direccin

Especifique la direccin IP y la mscara de la interfaz.

Paso 12 fin

Vuelva al modo EXEC privilegiado.

Paso 13 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un switch como servidor DHCP para que se descargue una configuracin
fichero de:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # ip dhcp pool pool1
(dhcp-config) # red 10.10.10.0 255.255.255.0
(dhcp-config) # bootfile config-boot.text
(dhcp-config) # default-enrutador 10.10.10.1
(dhcp-config) # opcin 150 10.10.10.1
(dhcp-config) # Salida
(config) # tftp flash-servidor: config-boot.text
(config) # interfaz GigabitEthernet1 / 0/4
(config-if) # no switchport
(config-if) # direccin IP 10.10.10.1 255.255.255.0
(config-if) # fin

Configuracin de actualizacin (archivo de configuracin y de imagen)


DHCP Auto-Imagen

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la configuracin automtica DHCP para
configurar las opciones de TFTP y DHCP en un nuevo interruptor para descargar una nueva imagen y una nueva configuracin
presentar.

Nota

Antes de seguir los pasos de esta tabla, debe crear un archivo de texto (por ejemplo, autoinstall_dhcp) que
se subirn al interruptor. En el archivo de texto, poner el nombre de la imagen que quiere descargar (por
ejemplo, C3750E-ipservices-mz.122-44.3.SE.tarc3750x-ipservices-mz.122-53.3.SE2.tar). Esta imagen
debe ser un alquitrn y no un archivo bin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-12

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Asignar la informacin del conmutador

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dhcp pool Nombre

Crear un nombre para el servidor de grupo de direcciones DHCP e introduzca conjunto DHCP
modo de configuracin.

Paso 3

bootfile nombre de archivo

Especifique el nombre del archivo que se utiliza como imagen de arranque.

Paso 4

red red-nmero de la mscara


prefijo de longitud

Especifique el nmero de red y la mscara de subred del grupo de direcciones DHCP.

Paso 5

default-enrutador Direccin

Especifique la direccin IP del router por defecto para un cliente DHCP.

Paso 6

opcin 150 Direccin

Especifique la direccin IP del servidor TFTP.

Paso 7

opcin 125 hex

Paso 8

copy tftp flash filename.txt

Especifique la ruta de acceso al archivo de texto que describe la ruta de acceso al archivo de
imagen.
Sube el archivo de texto para el interruptor.

Paso 9

copy tftp flash imagename.tar

Sube el archivo tar para la nueva imagen para el interruptor.

Nota

La longitud del prefijo especifica el nmero de bits que componen el


prefijo de la direccin. El prefijo es una forma alternativa de especificar el
mscara de red del cliente. La longitud del prefijo debe ser precedida
por una barra (/).

Paso 10 Salida

Vuelva al modo de configuracin global.

Paso 11 tftp flash-servidor: config.text

Especifique el archivo de configuracin de Cisco IOS en el servidor TFTP.

Paso 12 tftp flash-servidor: imagename.tar

Especifique el nombre de la imagen en el servidor TFTP.

Paso 13 tftp flash-servidor: filename.txt

Especifique el archivo de texto que contiene la Nombre del archivo de imagen para descargar

Paso 14 interfaz interface-id

Especifique la direccin del cliente que recibir el archivo de configuracin.

Paso 15 no switchport

Ponga la interfaz en modo de capa 3.

Paso 16 direccin ip mscara de direccin

Especifique la direccin IP y la mscara de la interfaz.

Paso 17 fin

Vuelva al modo EXEC privilegiado.

Paso 18 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un switch como servidor DHCP por lo que descarga un fichero de configuracin:
Switch # terminal de config
Switch (config) # ip dhcp pool pool1
Switch (dhcp-config) # red 10.10.10.0 255.255.255.0
Switch (dhcp-config) # bootfile config-boot.text
Switch (dhcp-config) # default-enrutador 10.10.10.1
Switch (dhcp-config) # opcin 150 10.10.10.1
Switch (dhcp-config) # opcin 125 hex
0000.0009.0a05.08661.7574.6f69.6e73.7461.6c6c.5f64.686370
Switch (dhcp-config) # Salida
Switch (config) # tftp flash-servidor: config-boot.text
Switch (config) # tftp flash-servidor: nombre_imagen
Switch (config) # tftp flash-servidor: boot-config.text
Switch (config) # tftp flash-servidor: autoinstall_dhcp
Switch (config) # interfaz GigabitEthernet1 / 0/4
Switch (config-if) # no switchport
Switch (config-if) # direccin IP 10.10.10.1 255.255.255.0
Switch (config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-13

Captulo 4
Asignar la informacin del conmutador

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Configuracin del cliente


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un switch para descargar un
archivo de configuracin y nueva imagen desde un servidor DHCP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

dhcp host de inicio

Habilitar la configuracin automtica con una configuracin guardada.

Paso 3

arranque de reintento de acogida de tiempo de espera


valor_de_tiempo_de_espera

(Opcional) Configure la cantidad de tiempo que el sistema intenta


descargar un archivo de configuracin.
Nota

Si no se establece un tiempo de espera del sistema se


indefinidamente tratar de obtener una direccin IP desde el
Servidor DHCP.

Paso 4

bandera config-guardar ^ C advertencia mensaje ^ C

(Opcional) Cree mensajes de advertencia que se mostrar


cuando intenta guardar el archivo de configuracin en la NVRAM.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

espectculo de
arranque

Verifique la configuracin.
En este ejemplo se utiliza una interfaz SVI Capa 3 en la VLAN 99 para permitir la configuracin automtica basada en DHCP con
una configuracin guardada:
Switch # configure terminal
Switch (conf) # dhcp host de inicio
Switch (conf) # host de inicio de reintentos de tiempo de espera 300
Switch (conf) # bandera config-guardar ^ C Precaucin - Archivo de configuracin de ahorro de la NVRAM puede causar
Descargar Ya no automticamente los archivos de configuracin en Reboot ^ C
Switch (config) # vlan 99
Switch (config-vlan) # vlan interfaz 99
Switch (config-if) # no shutdown
Switch (config-if) # fin
Switch # espectculo de arranque
BOOT path-list:
El archivo de configuracin: flash: /config.text
Privado Archivo de configuracin: flash: /private-config.text
Activar Break: no
Boot Manual: no
AYUDANTE path-list:
Archivo NVRAM / Config
tamao del bfer: 32768
Tiempo de espera para Config
Descarga: 300 segundos
Config Descargar
a travs de DHCP: habilitado (siguiente arranque: activado)
Switch #

Nota

Slo debe configurar y habilitar la capa 3 de la interfaz. No asigne una direccin IP o basado en DHCP
autoconfiguracin con una configuracin guardada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-14

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Asignar la informacin del conmutador

Asignacin manual de la informacin IP


Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar manualmente la informacin IP para mltiples
interfaces virtuales conmutadas (SVI):

Nota

Si el interruptor est ejecutando los servicios IP conjunto de caractersticas, tambin puede asignar manualmente la informacin IP a
un puerto
si primero se pone el puerto en el modo de capa 3 mediante el uso de la no switchport comando de configuracin de interfaz.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz vlan id_vlan

Entre en el modo de configuracin de interfaz, y entrar en la VLAN a la que la IP


se asigna informacin. El rango es de 1 a 4094.

Paso 3

direccin ip La direccin IP de subred-mscara

Introduzca la direccin IP y la mscara de subred.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

ip default-gateway La direccin IP

Introduzca la direccin IP de la interfaz del router del siguiente salto que es directamente
conectado al switch donde se est configurando una puerta de enlace predeterminada. El
puerta de enlace predeterminada recibe paquetes IP con destino sin resolver IP
direcciones desde el interruptor.
Una vez configurada la puerta de enlace predeterminada, el interruptor tiene conectividad con el
redes remotas con la que un anfitrin necesita comunicarse.
Nota

Cuando el conmutador est configurado para enrutar con IP, no es necesario


contar con un conjunto de puerta de enlace predeterminada.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show interfaces vlan id_vlan

Verifique la direccin IP configurada.

Paso 8

mostrar redirecciones ip

Paso 9

copy running-config startup-config

Compruebe la puerta de enlace predeterminada


configurada.
(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar la direccin IP del switch, utilice el no ip address comando de configuracin de interfaz. Si usted es
la eliminacin de la direccin a travs de una sesin de Telnet, se perder la conexin con el switch. Para quitar el
direccin de puerta de enlace predeterminada, utilice el no ip default-gateway comando de configuracin global.
Para obtener informacin sobre cmo configurar el nombre del sistema de conmutacin, la proteccin del acceso a los comandos
EXEC privilegiados,
y el establecimiento de servicios de tiempo y calendario, ver Captulo 7, "Administracin del conmutador."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-15

Captulo 4
Comprobacin y guardar la configuracin en ejecucin

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Comprobacin y guardar la configuracin en


ejecucin Puede comprobar los ajustes de configuracin que ha entrado o cambios realizados mediante la introduccin de esta privilegiada
Comando EXEC:
Switch # show running-config
Building configuration ...
Configuracin actual: 1363 bytes
!
versin 12.4
sin pad servicio
servicio de marcas de tiempo de depuracin uptime
marcas de tiempo de servicio de registro de tiempo de
actividad
no service password-encryption
!
nombre de host STACK1
!
enable secret 5 $ 1 $ EJ9. $ DMUvAUnZOAmvmgqBEzIxE0
!
.
<Salida trunca>
.
interfaz gigabitethernet6 / 0/1
no switchport
direccin IP 172.20.137.50 255.255.255.0
!
interfaz gigabitethernet6 / 0/2
MVR fuente tipo

<Salida trunca>
...!
interfaz VLAN1
direccin IP 172.20.137.50 255.255.255.0
no ip dirigido a la radiodifusin
!
ip default-gateway 172.20.137.1!
!
comunidad SNMP-servidor RW privado
comunidad SNMP-servidor RO pblica
comunidad SNMP-servidor @ privado ES0 RW
pblica de la comunidad SNMP-servidor @ ES0 RO
SNMP-servidor de bastidor 0x12
!
fin

Para guardar la configuracin o los cambios que ha realizado en su configuracin de inicio en la memoria flash, introduzca
este comando EXEC privilegiado:
Switch # copy running-config startup-config
Destino de nombre de archivo [startup-config]?
Building configuration ...

Este comando guarda los ajustes de configuracin que ha realizado. Si no lo hace, la configuracin
se perdern la prxima vez que vuelva a cargar el sistema. Para mostrar la informacin almacenada en la seccin NVRAM
de memoria flash, utilice el show startup-config o ms startup-config comando EXEC privilegiado.
Para obtener ms informacin sobre las ubicaciones alternativas de la que copiar el archivo de configuracin, consulte
Apndice 58, "Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes."

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-16

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Comprobacin y guardar la configuracin en ejecucin

Configuracin del tamao de bfer


NVRAM
El tamao del bfer NVRAM por defecto es 512 KB. En algunos casos, el archivo de configuracin podra ser demasiado grande
para
guardar en NVRAM. Tpicamente, esto ocurre cuando usted tiene muchos conmutadores en una pila de switches. Usted puede
configurar el tamao de la memoria intermedia de la memoria NVRAM para apoyar los archivos de configuracin ms grandes. El
nuevo bfer NVRAM
tamao se sincroniza con todos los interruptores miembros actuales y nuevos.
Nota

Despus de configurar el tamao de bfer NVRAM, vuelva a cargar la pila de conmutadores o switch.
Cuando se agrega el cambio a una pila y el tamao NVRAM difiere, el nuevo interruptor se sincroniza con la pila y
vuelve a cargar automticamente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tamao de bfer NVRAM:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

buffersize arranque tamao

Configure el buffersize NVRAM en KB. El rango vlido


para tamao es 4.096-1048576.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

espectculo de
arranque

Verifique la configuracin.
Este ejemplo muestra cmo configurar el tamao de bfer NVRAM:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # buffersize arranque 524288
Switch (config) # fin
Switch # espectculo de arranque
BOOT path-list:
El archivo de configuracin: flash: /config.text
Privado Archivo de configuracin: flash: /private-config.text
Activar Break: no
Boot Manual: no
AYUDANTE path-list:
Actualizacin automtica: s
Ruta de actualizacin automtica:
Archivo NVRAM / Config
tamao del bfer: 524288
Tiempo de espera para Config
Descarga: 300 segundos
Config Descargar
a travs de DHCP: habilitado (siguiente arranque: activado)
Switch #

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-17

Captulo 4
Modificacin de la configuracin de inicio

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Modificacin de la configuracin de
inicio
Estas secciones se describe cmo modificar la configuracin de inicio del switch:

Configuracin de arranque por defecto, pgina 4-18

Descarga automtica de un archivo de configuracin, pgina 4-18

El arranque manual, pgina 4-19

Arranque de un software especfico de imagen, pgina 4-20

El control de las variables de entorno, pgina 4-21

Ver tambin Apndice 58, "Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software
Imgenes " para obtener informacin acerca de los archivos de configuracin del switch. Consulte la "Cambiar los archivos de
configuracin de pila"
en la pgina 5-16 para obtener informacin acerca de los archivos de configuracin de pila de switches.

Por defecto la configuracin de


arranque
Tabla 4-3 muestra la configuracin de arranque por defecto.
Tabla 4-3

Por defecto la configuracin de arranque

Caracterstica

Ajuste por defecto

Imagen de software del sistema operativo

El conmutador intenta arrancar automticamente el sistema de uso de la informacin en el


Variable de entorno BOOT. Si no se establece la variable, el conmutador intenta cargar y
ejecutar la primera imagen ejecutable que puede mediante la realizacin de un recursivo, bsqueda en
profundidad
en todo el sistema de archivos flash.
La imagen de Cisco IOS se almacena en un directorio que tiene el mismo nombre que el archivo de imagen
(Excluyendo la extensin .bin).
En una bsqueda en profundidad de un directorio, cada subdirectorio encontrado es completamente
buscado antes de continuar la bsqueda en el directorio original.

El archivo de configuracin

Switches configurados utilizan el config.text archivo almacenado en la placa del sistema flash
memoria.
Un nuevo interruptor tiene ningn archivo de
configuracin.

Descarga automtica de un archivo de configuracin


Puede descargar automticamente un archivo de configuracin a su switch utilizando el DHCP basado en
funcin de configuracin automtica. Para obtener ms informacin, consulte la "Entendimiento DHCP-base
Seccin de configuracin automtica "en la pgina 4-3.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-18

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Modificacin de la configuracin de inicio

Especificar el nombre de archivo para leer y escribir la configuracin del


sistema
Por defecto, el software Cisco IOS utiliza el archivo config.text a leer y escribir una copia no voltil de la
configuracin del sistema. Sin embargo, puede especificar un nombre de archivo diferente, que se carga durante el
siguiente ciclo de arranque.

Nota

Este comando slo funciona correctamente desde un interruptor independiente.


Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar un nombre de archivo de configuracin diferente:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

arranque flash de config-file: / archivo-url

Especifique el archivo de configuracin para cargar durante el siguiente ciclo de


arranque.
Para archivo-url, especificar la ruta (directorio) y el nombre del archivo de configuracin.
Los nombres de archivo y nombres de directorio son caso sensible.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

espectculo de
arranque

Verifique sus entradas.

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Paso 5

El arranque config-file comando de configuracin global cambia el ajuste de


la variable de entorno CONFIG_FILE.

Para volver a la configuracin por defecto, utilice el sin config-file arranque comando de configuracin global.

Arrancar manualmente
Por defecto, el interruptor arranca automticamente; Sin embargo, se puede configurar para arrancar manualmente.

Nota

Este comando slo funciona correctamente desde un interruptor independiente.


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch para arrancar manualmente
durante el siguiente ciclo de arranque:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

manual de arranque

Activar el interruptor para arrancar manualmente durante el siguiente ciclo de arranque.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-19

Captulo 4
Modificacin de la configuracin de inicio

Paso 4

Comando

Propsito

espectculo de
arranque

Verifique sus entradas.

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

El manual de arranque comando global cambia la configuracin de la


Variable de entorno MANUAL_BOOT.
La prxima vez que reinicie el sistema, el interruptor est en el gestor de arranque
modo, que se muestra por la cambiar: prompt. Para arrancar el sistema, utilice el
arranque sistema de archivos: / archivo-url comando del gestor de arranque.

Para sistema de archivos :, uso Flash: para el dispositivo flash de la placa base.

Para archivo-url, especificar la ruta (directorio) y el nombre de la


arrancable imagen.

Los nombres de archivo y nombres de directorio son caso sensible.


Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar el arranque manual, utilice el ningn manual de arranque comando de configuracin global.

Arranque de un software especfico de


imagen
Por defecto, el conmutador intenta arrancar automticamente el sistema de uso de la informacin en el BOOT
variable de entorno. Si no se establece esta variable, el conmutador intenta cargar y ejecutar la primera
imagen ejecutable que puede mediante la realizacin de una bsqueda recursiva, primero en profundidad en todo el sistema de
archivos flash. En
una bsqueda en profundidad de un directorio, cada subdirectorio encontrado est completamente busc antes
continuar la bsqueda en el directorio original. Sin embargo, se puede especificar una imagen especfica para arrancar.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch para arrancar un determinado
imagen durante el siguiente ciclo de arranque:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

sistema de arranque sistema de archivos: /


archivo-url

Configure el interruptor para arrancar una imagen especfica en la memoria flash durante la
el siguiente ciclo de arranque.

Para sistema de archivos :, uso Flash: para el dispositivo flash de la placa base.

Para archivo-url, especificar la ruta (directorio) y el nombre del arranque


imagen.

Si introduce este comando en un maestro de la pila, la imagen de software especificada


se carga slo en el maestro de la pila durante el siguiente ciclo de arranque.
Los nombres de archivo y nombres de directorio son caso sensible.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-20

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Comando
Paso 3

Modificacin de la configuracin de inicio

Propsito

interruptor del sistema de arranque {Nmero | all}


(Opcional) Para los interruptores en una pila, especifique los elementos interruptores en la que
la imagen del sistema se carga durante el siguiente ciclo de arranque:

Uso nmero para especificar un miembro de la pila. (Especifique slo una pila
miembro.)

Uso todo para especificar todos los miembros de la


pila.
Si ingresa en un Catalyst 3750-X maestra de la pila o miembro, slo se puede
especificar la imagen conmutador Catalyst para otros miembros de la pila 3750-X.
Si ingresa en un Catalyst 3750-E maestra de la pila o miembro, slo se puede
especificar la imagen conmutador Catalyst para otros miembros de la pila 3750-E.
Si desea especificar la imagen de un switch Catalyst 3750, entre este
comando en el miembro de la pila Catalyst 3750.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

espectculo de
arranque

Verifique sus entradas.


El sistema de arranque comando global cambia la configuracin de la BOOT
variable de entorno.
Durante el siguiente ciclo de arranque, el interruptor intenta arrancar automticamente el
sistema de uso de la informacin en la variable de entorno BOOT.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ningn sistema de arranque comando de configuracin
global.

El control de las variables de entorno


Con un interruptor que funciona normalmente, se introduce el modo de gestor de arranque slo a travs de una consola de
conmutador
conexin configurado para 9600 b / s. Desconecte el cable de alimentacin de conmutacin, y presione el interruptor Modo botn
al volver a conectar el cable de alimentacin. Puede soltar el Modo botn de uno o dos segundos despus de que el LED
por encima de puerto 1 se apaga. A continuacin, el gestor de arranque cambiar: aparecer el mensaje.
El gestor de arranque switch proporciona apoyo a las variables de entorno no voltiles, que pueden ser
utilizado para controlar cmo el gestor de arranque, o cualquier otro software que se ejecuta en el sistema, se comporta. Cargador de
arranque
variables de entorno son similares a las variables de entorno que se pueden establecer en los sistemas UNIX o DOS.
Las variables de entorno que tienen valores se almacenan en la memoria flash fuera del sistema de archivos flash.
Cada lnea de estos archivos contiene un nombre de variable de entorno y un signo igual seguido del valor
de la variable. Una variable no tiene ningn valor si no est en la lista en este archivo; tiene un valor si aparece en el archivo
incluso si el valor es una cadena nula. Una variable que se establece en una cadena nula (por ejemplo, "") es una variable con
un valor. Muchas variables de entorno estn predefinidos y tienen valores por defecto.
Las variables de entorno almacenan dos tipos de datos:

Datos que controla cdigo, que no lee el archivo de configuracin de Cisco IOS. Por ejemplo, el nombre
de un archivo de ayuda del gestor de arranque, que se extiende o se parchea la funcionalidad del gestor de arranque puede ser
almacenado como una variable de entorno.

Datos que controla cdigo, que se encarga de leer el archivo de configuracin de Cisco IOS. Para
ejemplo, el nombre del archivo de configuracin de Cisco IOS se puede almacenar como una variable de entorno.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-21

Captulo 4
Modificacin de la configuracin de inicio

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Usted puede cambiar la configuracin de las variables de entorno mediante el acceso al gestor de arranque o utilizando Cisco
Comandos IOS. En circunstancias normales, no es necesario alterar la configuracin del entorno
variables.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos del cargador de arranque y las variables de entorno,
vase la referencia de comandos para esta versin.
Tabla 4-4 describe la funcin de las variables de entorno ms comunes.

Tabla 4-4

Variables de entorno

Variable

Comando del gestor de arranque

BOOT

BOOT conjunto sistema de archivos: / archivosistema de arranque {Sistema de archivos: / archivo-url ... |
url ...
interruptor
Una lista separada por comas de archivos ejecutables
{Nmero | all}}
para tratar de cargar y ejecutar automticamente cuando Nota
El interruptor {Nmero | all} palabras clave son
el arranque. Si la variable de entorno de arranque se
Slo se admite en Catalyst 3750-E
no se establece, el sistema intenta cargar y ejecutar
switches Catalyst 3750-E interruptores.
la primera imagen ejecutable que puede encontrar mediante el
uso de un
la imagen de Cisco IOS para cargar durante el
recursiva de bsqueda, primero en profundidad a travs delEspecifica
flash
siguiente
sistema de archivos. Si la variable se encuentra definido, pero
el ciclo de arranque y los miembros de la pila en la que
imgenes especificadas no se pueden cargar, el sistema la imagen es cargada. Este comando cambia el
los intentos de arrancar el primer archivo de arranque que configuracin de la variable de entorno BOOT.
puede encontrar en el sistema de archivos flash.

MANUAL_BOOT

MANUAL_BOOT conjunto s

manual de arranque

Decide si el interruptor de forma automtica o


Botas manualmente.

Permite arrancar manualmente el interruptor durante la


siguiente ciclo de arranque y cambia el ajuste de la
Variable de entorno MANUAL_BOOT.

Los valores vlidos son 1, s, 0, y no. Si se establece en


no o 0, el gestor de arranque intenta
arrancar automticamente el sistema. Si se establece en
cualquier otra cosa, debe iniciar manualmente el
cambiar del modo de gestor de arranque.

CONFIG_FILE

configurar el flash CONFIG_FILE: / archivo-url

Comando de configuracin global de IOS de Cisco

La prxima vez que reinicie el sistema, el interruptor es


en modo de gestor de arranque. Para arrancar el sistema, utilice
la Flash de inicio: sistema de archivos: / archivo-url gestor de
arranque
comando y especifique el nombre del arranque
imagen.
arranque flash de config-file: / archivo-url

Especifica el nombre de archivo que Cisco IOS utiliza para readChanges el nombre del archivo
que Cisco IOS utiliza para
leer y escribir una copia no voltil del sistema y escribir una copia no voltil del sistema
configuracin. Esta theconfiguration cambios de mando.
Variable de entorno CONFIG_FILE.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-22

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Tabla 4-4

Programacin de una recarga de la imagen de software

Variables de entorno (continuacin)

Variable

Comando del gestor de arranque

Comando de configuracin global de IOS de Cisco

SWITCH_NUMBER

SWITCH_NUMBER conjunto
pila-miembro de nmero

interruptor actual-stack-miembro de nmero renumerar


nueva-stack-miembro-nmero

Cambia el nmero de socio de una pila


miembro.

Cambia el nmero de socio de un miembro de la pila.


Nota

Conjunto SWITCH_PRIORITY SWITCH_PRIORITY


pila-miembro de nmero

Este comando slo se admite en


Catalyst 3750-E Catalyst 3750-X
interruptores.

interruptor pila-miembro de nmero prioridad


-nmero de prioridad

Cambia el valor de prioridad de un miembro de la pila.

Cambia el valor de prioridad de un miembro de la pila.


Nota

Este comando slo se admite en


Catalyst 3750-E Catalyst 3750-X
interruptores.

Cuando el interruptor est conectado a un PC a travs del puerto de gestin Ethernet, se puede descargar o
cargar un archivo de configuracin para el gestor de arranque usando TFTP. Asegrese de que las variables de entorno en
Tabla 4-5 estn configurados.
Tabla 4-5

Variables de entorno para TFTP

Variable

Descripcin

MAC_ADDR

Especifica la direccin MAC del switch.


Nota

Le recomendamos que no modifique esta variable.

Sin embargo, si modifica esta variable despus de que el gestor de arranque es arriba o el valor
es diferente al valor guardado, introduzca este comando antes de usar TFTP.
IP_ADDR

Especifica la direccin IP y la mscara de subred para la subred IP asociada de


el interruptor.

DEFAULT_ROUTER

Indicar la direccin y la mscara de subred IP de la puerta de enlace predeterminada.

Programacin de una recarga de la imagen de


software Usted puede programar una recarga de la imagen de software que se produzca en el interruptor en un momento posterior (por
ejemplo, a finales
en la noche o durante el fin de semana cuando el interruptor se utiliza menos), o usted puede sincronizar una recarga
de toda la red (por ejemplo, para realizar una actualizacin de software en todos los switches de la red).
Nota

Una recarga programada debe tener lugar dentro de aproximadamente 24 das.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-23

Captulo 4
Programacin de una recarga de la imagen de
software

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Configuracin de una recarga


programada Para configurar el conmutador para recargar la imagen de software en un momento posterior, utilice uno de estos comandos en
el modo EXEC privilegiado:

recargar en [Hh:] mm [Texto]


Este comando programa una recarga del software surta efecto en los minutos u horas especificadas y
minutos. La recarga debe tener lugar dentro de aproximadamente 24 das. Puede especificar la razn de
la recarga en una cadena de hasta 255 caracteres de longitud.

Para volver a cargar un switch especfico en una pila de switches, utilice el ranura de recarga pila-miembro de nmero
privilegiada
Comando EXEC.
recargar en hh: mm [Mes da |da mes] [Texto]
Este comando programa una recarga del software que tendr lugar en el tiempo especificado (utilizando un 24-hora
reloj). Si especifica el mes y el da, la recarga est programado para llevarse a cabo en el tiempo especificado
y la fecha. Si no se especifica el mes y el da, la recarga se realiza en el tiempo especificado en la
da actual (si la hora especificada es posterior a la hora actual) o el da siguiente (si la especificada
tiempo sea anterior a la hora actual). Especificacin de las 00:00 horario de la recarga de la medianoche.

Nota

Utilice el en palabra clave solamente si el reloj del sistema del interruptor se ha establecido (a travs de tiempo de red
Protocolo (NTP), el calendario de hardware, o manualmente). El tiempo es relativo a la configurada
zona horaria en el interruptor. Para programar las recargas a travs de varios switches que se produzca
simultneamente, el tiempo en cada switch se debe sincronizar con NTP.

El recargar comando detiene el sistema. Si el sistema no est configurado para el arranque de forma manual, se reinicia a s mismo.
Uso
la recargar comando despus de guardar la informacin de configuracin del switch a la configuracin de inicio
(Copia running-config startup-config).
Si el conmutador est configurado para el arranque manual, no vuelva a cargarlo desde un terminal virtual. Esta restriccin
impide el paso de entrar en el modo de gestor de arranque y por lo tanto tomndolo del usuario remoto
control.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-24

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Gestor de arranque de actualizacin y verificacin de imagen para el modo FIPS de


Operacin

Si modifica el archivo de configuracin, el interruptor le pide que guarde la configuracin antes de recargar.
Durante la operacin de almacenamiento, el sistema solicita si desea continuar con la operacin de guardar, si la
CONFIG_FILE entorno variable apunta a un archivo de configuracin de inicio que ya no existe. Si
proceder en esta situacin, el sistema entra en modo de configuracin en recarga.
Este ejemplo muestra cmo para volver a cargar el software en el interruptor en el da de hoy a las 7:30 pm:
Switch # recargar a las 19:30
Reload prevista para 19:30:00 UTC Mi 5 Jun 1996 (en 2 horas y 25 minutos)
Proceda con recarga? [Confirm]

Este ejemplo muestra cmo para volver a cargar el software en el interruptor en un tiempo futuro:
Switch # recargar a las 02:00 20 de junio
Reload prevista para 02:00:00 UTC jue 20 de junio 1996 (en 344 horas y 53 minutos)
Proceda con recarga? [Confirm]

Para cancelar una recarga programada previamente, utilice el recargar cancelar comando EXEC privilegiado.

Mostrando la Programado Informacin


Recargar
Para ver informacin sobre una recarga programada previamente o para averiguar si una recarga se ha programado
en el interruptor, utilice el espectculo de recarga comando EXEC privilegiado.
Muestra informacin de recarga incluyendo el tiempo de la recarga est previsto que ocurra y el motivo de la
recarga (si se especific cuando se program la recarga).

Gestor de arranque Asciende y Verificacin de imagen para el


modo FIPS
de la Operacin
Para operar en el modo FIPS, siga los siguientes pasos:

Activar el modo FIPS en el interruptor.


Para habilitar el modo FIPS, introduzca la FIPS-clave de autorizacin -clave de autorizacin configuracin global
de comandos. Para desactivar el modo FIPS, utilice el no versin del comando.

Utilice imgenes firmadas y validadas.


Cisco IOS Release 15.2 (1) E admite un gestor de arranque actualizado que puede validar la imagen de Cisco IOS
firma slo en el modo FIPS de operacin.

Nota

Asegrese de que la alimentacin no se apaga durante la actualizacin del gestor de arranque. Si se conecta la
alimentacin
apagado durante la actualizacin, tendr que reemplazar el interruptor mediante el uso de una vuelta de la mercanca
RMA (autorizacin) de licencia.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-25

Captulo 4
Gestor de arranque de actualizacin y verificacin de imagen para el modo FIPS de
Operacin

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

La siguiente tabla describe la actualizacin y escenarios de downgrade utilizando diferentes imgenes y el uso de la
El modo FIPS o el modo no FIPS:
Tabla 4-6

Upgrade y Downgrade escenarios relacionados con las imgenes FIPS certificados

Upgrade / Downgrade Escenario

Accin

Actualizar desde una imagen que est en


el modo FIPS para un Cisco IOS
15.2 (1) imagen E en la liberacin
El modo FIPS.

Arranque con el Cisco IOS Release


15.2 (1) imagen E.

Estado o Resultado

El gestor de arranque se actualiza.

La imagen de la firma se verifica.

Aparece el siguiente mensaje en el maletero


secuencia: "Image firma digital pasado
verificacin ".

Nota

Si subes un corrupto o sin firmar


imagen, aparece el siguiente mensaje
durante el arranque: "Verificacin de imagen
fracasado ".

Actualizar desde un interruptor que se encuentra


Configurar el FIPS autorizacin
El gestor de arranque se actualiza.
en
-llave de -clave de autorizacin mundial
La imagen de la firma se verifica.
el modo no FIPS para un Cisco IOS
comando de configuracin.
15.2 (1) imagen E en la liberacin
El modo FIPS.
Actualizar el interruptor de la llave de FIPS
Notapara ser operativo. Por defecto,
Si subes un corrupto o sin firmar
el
imagen, aparece el siguiente mensaje
cambiar automticamente arranca;
durante el arranque: "Verificacin de imagen
sin embargo, si lo ha configurado
fracasado ".
para arrancar manualmente, usted tiene que
iniciar el reinicio.

Actualiza a Cisco IOS Release


15.2 (1) E en el modo no FIPS.

Despus de actualizar el gestor de arranque,


arranque con el Cisco IOS Release
15.2 (1) imagen E.

Arranque con el Cisco IOS Release


15.2 (1) imagen E.

El gestor de arranque no se actualiza.

La imagen de la firma no se verifica.

El conmutador funciona normalmente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-26

OL-29703-01

Captulo 4

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Tabla 4-6

Upgrade / Downgrade Escenario

Upgrade y Downgrade Escenarios relativo a FIPS Imgenes Certificados (continuacin)

Accin

Configurar un FIPS existente

interruptor queja corriendo Cisco


IOS Release 15.2 (1) E para trabajar en un
el modo no FIPS.

Downgrade de un Cisco IOS


15.2 (1) imagen E en FIPS Suelte
modo a una versin anterior.

Gestor de arranque de actualizacin y verificacin de imagen para el modo FIPS de


Operacin

Estado o Resultado

Configurar el no fips autorizacin


-llave de -clave de autorizacin mundial
comando de configuracin.

El gestor de arranque no se actualiza.

El conmutador funciona normalmente y la FIPS


comandos ya no estn disponibles.

Actualizar el interruptor para la configuracin


Aparece el siguiente mensaje en el maletero
racin entre en vigor. Por defecto, el
secuencia: "Image firma digital pasado
cambiar automticamente arranca;
verificacin ".
sin embargo, si lo ha configurado
para arrancar manualmente, usted tiene que
iniciar el reinicio.
NotaSi subes un corrupto o sin firmar
imagen, aparece el siguiente mensaje
durante el arranque: "ADVERTENCIA: No se puede
para determinar la autenticacin de imagen.
La imagen es ya sea sin firma o se firma
pero
Configurar el no fips autorizacin corrompido
". El gestor de arranque no se degrada.
-llave de -clave de autorizacin mundial
comando de configuracin.

Actualizar el interruptor para la configuracin

racin entre en vigor. Por defecto, el


cambiar automticamente arranca;
sin embargo, si lo ha configurado
para arrancar manualmente, usted tiene que
iniciar reinicio.

Subir y arrancar la imagen ms antigua.

El trabajo interruptor normalmente y la FIPS


comandos ya no estn disponibles.
Aparece el siguiente mensaje en el maletero
secuencia: "ADVERTENCIA: No se puede
determinar la autentificacin de imagen. La imagen es
ya sea sin firma o se firma pero corrompido ".

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

4-27

Captulo 4
Gestor de arranque de actualizacin y verificacin de imagen para el modo FIPS de
Operacin

Asignar la direccin IP del conmutador y Puerta de enlace


predeterminada

Catalyst 3750-X y configuracin de interruptor de software 3560-X

4-28

OL-29703-01

E R CH A P T

Gestin de Pilas
Conmutador
Este captulo trata de los conceptos y procedimientos para gestionar Catalyst 3750-E 3750-X pilas de conmutacin.

Nota

La operacin base LAN establece soportes cambian las pilas slo cuando todos los interruptores en la pila se ejecutan la LAN
operacin base fija.
La referencia de comandos interruptor tiene la sintaxis de comandos y la informacin de uso.
Este captulo consta de las siguientes secciones:

Entendiendo Pilas Switch, pgina 5-2

Configuracin del conmutador Pila, pgina 5-24

Acceso a la CLI de un Pila Miembro especfico, pgina 5-30

Mostrando la Pila de la Informacin, pgina 5-30

Solucin de problemas Pilas, pgina 5-31

Para ms informacin relacionada pila-switch, como el cableado de los interruptores a travs de su StackWise Plus
puertos y el uso de los LED para mostrar el estado de pila de conmutadores, consulte la gua de instalacin de hardware.
El switch apilable 3750-X Catalizador tambin soporta StackPower, donde hasta cuatro switches pueden ser
conectados con cables de potencia de la pila para permitir que el interruptor de suministros para compartir la carga entre mltiples
sistemas en una pila. Switches de una pila de energa deben ser miembros de la misma pila interruptor (datos). Para
informacin sobre StackPower, vase Captulo 9, "Configuracin de Catalyst 3750-X StackPower."

Nota

En este captulo se describe cmo administrar Catalyst 3750-E-3750-X slo de slo cambiar las pilas. Para obtener informacin
sobre la gestin de las pilas de hardware y software y sobre el uso de imgenes de software universales con el software
licencias, consulte el Instalacin del software Cisco IOS documentar en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-1

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Entender Pilas Conmutador


Una pila interruptor es un conjunto de hasta nueve conmutadores de apilamiento capaz conectado a travs de su StackWise Plus
o puertos StackWise. Puede conectar slo un tipo de interruptor en una pila, o se puede conectar una combinacin de
Catalyst 3750-X, Catalyst 3750-E, y Catalyst 3750 switches de la pila. Catalyst 3750-X y
Catalyst 3750-E miembros de la pila tienen puertos StackWise Plus, y Catalyst 3750 miembros tienen StackWise
puertos. La pila puede tener una de estas configuraciones:

Pila-A Homognea Catalyst 3750-E solo-pila con slo Catalyst 3750-E se activa de la pila
miembros o un catalizador de slo 3750-X apilar con slo Catalyst 3750-X interruptores como miembros de la pila.

Pila mixta

Nota

Pilas mixtas no son compatibles con los interruptores de ejecutar el conjunto de funciones de base LAN.
-Apila de hardware mixto con una mezcla de Catalyst 3750-X, Catalyst 3750-E, 3750 y los interruptores

como miembros de la pila.


Por ejemplo, una pila con Catalyst 3750-E 3750-X y 3750 interruptores que soportan los servicios IP
caractersticas.
-Apila de software mixtos con slo Catalyst 3750-X, slo Catalyst 3750-E, o slo Catalyst 3750

interruptores de soporte de diferentes caractersticas como miembros de la


pila.
Por ejemplo, un Catalyst 3750-E-slo Catalizador de slo 3750-X se acumula con algunos miembros correr
el conjunto de funciones de base IP, otros miembros que presten los servicios IP conjunto de caractersticas, y los
restantes
miembros que presten los servicios IP conjunto de caractersticas.
-Ahardware mixto y conjunto de software con Catalyst 3750-X, Catalyst 3750-E, y
Catalizador 3750 cambia soporte de diferentes caractersticas como miembros de la pila.
Por ejemplo, una pila con los Catalyst 3750-E-3750 los miembros de X ejecutan la funcin de los servicios IP
establecer y los Catalyst 3750 miembros que ejecutan el software de imagen de servicios IP.
Para obtener informacin acerca de Catalyst 3750 switches, consulte el "Interruptor General Stacks" captulo de la
Gua de configuracin del Catalyst 3750 Switch Software.
Uno de los interruptores controla el funcionamiento de la pila y se llama el apilar maestro. El maestro de la pila
y los otros switches en la pila son todos apilar miembros. La pila de Catalyst 3750-E Catalyst 3750-E
miembros a usar la tecnologa de Cisco StackWise Plus para trabajar en conjunto como un sistema unificado. Capa 2 y
Protocolos de nivel 3 presentan toda la pila interruptor como una sola entidad a la red.

Nota

Pilas de interruptores que ejecutan el conjunto de funciones de base LAN no soportan Capa 3
caractersticas.
En una pila mixta que tiene Catalyst 3750-X, Catalyst 3750-E y Catalyst 3750 switches, recomendamos
que un switch 3750-X Catalizador ser el amo y que todos los miembros de la pila ejecutar Cisco IOS
Suelte 12.2 (53) SE2 o posterior. La imagen Catalyst 3750 est en los Catalyst 3750-X y 3750-E interruptores
para simplificar la administracin de conmutadores.
Para actualizar la pila, utilice el archive download-sw comando EXEC privilegiado para descargar imgenes a
el maestro. Por ejemplo, utilizar el archive download-sw / directorio tftp: //10.1.1.10/
c3750-ipservicesk9-tar.122-55.SE1.tar C3750E-universalk9-tar.122-55.SE1.tar comandos para especificar
un directorio, que sigue al comando con la lista de archivos tar para descargar para los miembros.

El c3750-ipservicesk9-tar.122-55.SE1.tar es para el Catalyst 3750 miembros.

El C3750E-universalk9-tar.122-55.SE1.tar es para el Catalyst 3750-X y 3750-E miembros.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-2

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

Puede mostrar la lista de archivos que se encuentra en la memoria flash:


Switch # dir flash: C3750E-universalk9-tar.122-55.SE1
Directorio de destello: /c3750e-universalk9-tar.122-55.SE1/
5
6
443
444

-rwx
drwx
-rwx
-rwx

14313645
5632
444
14643200

Mar
Mar
Mar
Mar

1
1
1
1

1993
1993
1993
1993

00:13:55
00:15:22
00:15:58
00:04:32

00:
00:
00:
00:

00
00
00
00

C3750E-universalk9-tar.122-55.SE1.tar
HTML
info
c3750-ipservicesk9-tar.122-55.SE1.tar

El maestro de la pila es el nico punto de gestin de toda la pila. Desde el maestro de la pila, se configura:

A nivel del sistema caractersticas (globales) que se aplican a todos los miembros de
la pila
Caractersticas de nivel de interfaz para cada miembro de la pila

Una pila interruptor se identifica en la red por su bridge ID y, si est funcionando como un dispositivo de Capa 3, su
direccin MAC del router. El ID de puente y la direccin MAC del router estn determinadas por la direccin MAC del
apilar maestro. Cada miembro de la pila se identifica por su propia apilar nmero de socio.
Todos los miembros de la pila son elegibles para ser dueos de pila. Si el maestro de la pila deja de estar disponible, el
miembros de la pila restantes eligen a un nuevo maestro de la pila de entre ellos mismos. El interruptor de la ms alta
valor de prioridad miembro de la pila se convierte en el nuevo maestro de la pila.
Las caractersticas de nivel del sistema compatibles con el maestro de la pila son compatibles con toda la pila de switches. Si un
conmutador de la pila se est ejecutando el IP servicios de bases o de propiedad intelectual y el conjunto de caractersticas de
cifrado (es decir,
imagen de software universal de cifrado de apoyo), se recomienda que este cambio sea el maestro de la pila.
Caractersticas de cifrado no estn disponibles si la maestra de la pila se est ejecutando la base o IP servicios IP conjunto de
caractersticas
y la imagen de software noncryptographic.
Nota

En una pila mixta, Catalyst 3750 o Catalyst 3750-E interruptores corriendo Cisco IOS 12.2 (53) SE y
anterior podra estar corriendo una imagen noncryptographic. Catalyst 3750-X interruptores y Catalyst 3750 y
3750-E cambia con Cisco IOS versiones posteriores a la 12.2 (53) SE ejecute slo el software criptogrfico
imagen.

El maestro de la pila contiene los archivos de configuracin guardados y que se ejecutan para la pila de switches. El
archivos de configuracin incluyen la configuracin a nivel de sistema para la pila de switches y los ajustes de nivel de interfaz
para cada miembro de la pila. Cada miembro de la pila tiene una copia actual de estos archivos con fines de copia de seguridad.
Usted maneja la pila de switches a travs de una nica direccin IP. La direccin IP es una configuracin a nivel de sistema y es
no es especfico de la maestra de la pila o de cualquier otro miembro de la pila. Usted puede manejar la pila a travs de la misma
Direccin IP, incluso si retira el maestro de la pila o cualquier otro miembro de la pila de la pila.
Usted puede utilizar estos mtodos para administrar pilas de
conmutacin:
Network Assistant (disponible en Cisco.com)

Interfaz de lnea de comandos (CLI) a travs de una conexin en serie al puerto de consola de cualquier miembro de la pila o
el puerto de administracin de Ethernet de un miembro de la pila

Una aplicacin de gestin de red a travs del protocolo simple de administracin de redes (SNMP)
Utilizar SNMP para administrar servicios de red a travs de la pila de switches que se definen por las MIB compatibles.
El interruptor no es compatible con MIB para gestionar apilamiento especficos de caractersticas tales como la pertenencia pila
y eleccin.

Software de gestin de red CiscoWorks

Para gestionar las pilas de conmutacin, usted debe entender:

Estos conceptos sobre cmo se forman pilas de conmutacin:


-Cambie Pila Membresa, pgina 5-4

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-3

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

-Pila Maestro Eleccin y reeleccin, pgina 5-6

Estos conceptos sobre cmo cambiar las pilas y miembros de la pila se configuran:
-Cambie Stack Bridge ID y direccin MAC del router, pgina 5-7
-Nmeros Pila miembros, pgina 5-7
-Los valores de prioridad Pila miembros, pgina 5-8
-Cambie Pila Desconectado Configuracin, pgina 5-8
-Compatibilidad de hardware y modo Discrepancia SDM en Pilas Conmutador, pgina 5-11
-Cambie Recomendaciones Stack Software Compatibilidad, pgina 5-11
-Pila Protocolo Compatibilidad de versiones, pgina 5-12
-Nmero de versin principal Incompatibilidad Entre Interruptores, pgina 5-12
-Versin secundaria Nmero Incompatibilidad Entre Interruptores, pgina 5-12
-Software y Incompatible imagen Pila Miembro Actualizaciones, pgina 5-15
-Cambie los archivos de configuracin de pila, pgina 5-16
-Consideraciones adicionales para todo el sistema de configuracin en las pilas de interruptores, pgina 5-16
-Cambie la pila de Gestin de Conectividad, pgina 5-17
-Cambie Escenarios de configuracin de pila, pgina 5-19
-Actualizacin progresiva Pila, pgina 5-21

Nota

Una pila interruptor es diferente de un cambiar clster. Un centro de mandos es un conjunto de interruptores conectados a travs de
sus puertos LAN, tales como los puertos 10/100/1000. Para obtener ms informacin acerca de cmo las pilas de conmutacin
difieren
de grupos de conmutacin, consulte la "Planificacin y creacin de Clusters" captulo de la Introduccin a Cisco
Network Assistant en Cisco.com.

Cambie Pila Membresa


Una pila de switches tiene un mximo de nueve miembros de la pila conectados a travs de sus puertos StackWise Plus. Un
conmutador
pila siempre tiene un maestro de la pila.
Un interruptor independiente es una pila de switches con un miembro de la pila, que tambin funciona como el maestro de la pila.
Usted
se puede conectar un interruptor independiente a otro (Figura 5-1 en la pgina 5-5) para crear una pila de conmutadores
que contiene dos miembros de la pila, con uno de ellos como el maestro de la pila. Puede conectar independiente
cambia a una pila de switches existentes (Figura 5-2 en la pgina 5-5) para aumentar el nmero de miembros de la pila.
Si se sustituye un miembro de la pila por un modelo idntico, las nuevas funciones de los interruptores con exactamente la misma
configuracin que sustituir el interruptor, en el supuesto de que el nuevo interruptor est utilizando el mismo nmero de socio como
sustituir el interruptor. Para obtener informacin sobre los beneficios de aprovisionamiento de una pila conmutador, consulte la
"Interruptor
Pila configuracin fuera de lnea "en la pgina 5-8. Para obtener informacin sobre la sustitucin de un interruptor fallado, consulte
el captulo "Solucin de problemas" en la gua de instalacin de hardware.
El funcionamiento de la pila de switches contina sin interrupcin durante los cambios de pertenencia a menos que
retire el maestro de la pila o se agrega al encendido interruptores independientes o cambiar las pilas.

Nota

Asegrese de apagar los interruptores que agregar o quitar de la pila de switches.


Despus de aadir o eliminar miembros de la pila, asegrese de que la pila de switches est operando a plena ancho de banda
(64 Gb / s). Pulse el botn de modo en un miembro de la pila hasta que el LED de modo de Pila est encendido. Los dos ltimos
derecha

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-4

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

LED del puerto en todos los switches de la pila deben ser de color verde. Dependiendo del modelo de conmutador, los dos ltimos
derecha
puertos son puertos Ethernet 10-Gigabit o factor de forma pequeo conectable (SFP) mdulo (10/100/1000
puertos). Si uno o ambos de estos LED no son de color verde en cualquiera de los interruptores, la pila no est operando a
ancho de banda completo.

Adicin de potencia-en conmutadores (la fusin) hace que los maestros de pila del interruptor de fusin las pilas de
elegir a un maestro de la pila de entre ellos mismos. El reelecto maestra de la pila conserva su funcin y
configuracin y tambin lo hacen sus miembros de la pila. Todos los interruptores restantes, incluyendo la antigua pila
maestros, recargan y se unen a la pila de switches como miembros de la pila. Cambian su miembro de la pila
nmeros a los nmeros ms bajos disponibles y utilizar la configuracin de la pila de la pila re-electo
amo.

Extraccin de miembros de la pila con motor sobre las causas de la pila de switches para dividir (particin) en dos o ms
cambiar las pilas, cada uno con la misma configuracin. Esto puede causar un conflicto de configuracin de direcciones IP
en tu red. Si desea que el interruptor de pilas de permanecer separados, cambiar la direccin o direcciones IP
de las pilas de conmutacin de nueva creacin. Si no tiene la intencin de dividir la pila de switches:
a. Apague los interruptores en las pilas de conmutacin de nueva creacin.
b. Vuelva a conectar a la pila de switches original a travs de sus puertos StackWise Plus.
c. Encienda los interruptores.

Para obtener ms informacin sobre el cableado y los interruptores que accionan las pilas, consulte el captulo "Cambiar de
instalacin" en
la gua de instalacin de hardware.
Figura 5-1

Creacin de un interruptor de pila de Dos interruptores independientes

Miembro de la pila 1

Miembro de la pila 1

Miembro de la pila 1
157552

Miembro de la pila 2
y maestro de la pila

Figura 5-2

Agregar un conmutador independiente para un Switch Stack

Miembro de la pila 1
Miembro de la pila 2
y maestro de la pila
Miembro de la pila 3
Miembro de la pila 1

Miembro de la pila 1
Miembro de la pila 2
y maestro de la pila
Miembro de la pila 3

157553

Miembro de la pila 4

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-5

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Pila Maestro Eleccin y reeleccin


El maestro de la pila es elegido o re-elegido en base a uno de estos factores y en el orden indicado:
El interruptor que se encuentra actualmente el maestro de la
pila.
2. El interruptor con el valor ms alto de prioridad miembro de la pila.
1.

Nota

Se recomienda asignar el valor de prioridad ms alta para el interruptor que prefiere ser el
apilar maestro. Esto asegura que el interruptor es reelegido como maestra de la pila si se produce una re-eleccin.

3.

El interruptor que no est utilizando la configuracin por defecto a nivel de interfaz.

4.

El interruptor con el mayor conjunto de caractersticas de prioridad y la combinacin de imgenes de software. Estas
combinaciones
se enumeran de mayor a menor prioridad.

Nota

Las imgenes noncryptographic slo se aplican a las pilas mixtas que incluyen Catalyst 3750-E o 3750
interruptores que ejecutan Cisco IOS 12.2 (53) SE o anterior. Catalyst 3750-X interruptores y
Catalyst 3750-E o 3.750 interruptores que ejecutan versiones posteriores slo admiten la imagen criptogrfica.

-Servicios IP ofrecen la imagen de software criptogrfico establecen y


-Servicios IP ofrecen la imagen de software noncryptographic establecen y
-La imagen de software criptogrfico operacin base IP establecida y
-La imagen de software noncryptographic operacin base IP establecida y

Nota

En un pilas de interruptores que ejecutan el conjunto de funciones de base LAN, todos los switches de la pila deben
ejecutar la LAN
operacin base fija.

Durante la eleccin conmutador maestro de la pila, las diferencias en los tiempos de puesta en marcha entre los conjuntos
de funciones
determinar el maestro de la pila. El interruptor con el tiempo de puesta en marcha ms corta se convierte en el maestro de la
Por ejemplo, un interruptor de ejecutar el conjunto de caractersticas de los servicios IP tiene una prioridad ms alta que el
pila.
interruptor
ejecutar el conjunto de funciones de base IP, pero el interruptor de ejecutar el conjunto de funciones de base IP se convierte en
la pila
maestro porque el otro interruptor de toma 10 segundos ms que empezar. Para evitar este problema, actualice el
cambiar de ejecutar la operacin base IP establecida en imagen de software mismo conjunto de caractersticas y como el otro
conmutador o
iniciar manualmente el interruptor principal y espere al menos 8 segundos antes de comenzar el nuevo interruptor miembro
condel
la conjunto
direccinde
MAC
ms baja.
5. El
queinterruptor
la ejecucin
funciones
de base IP.
Un maestro de la pila conserva su papel a menos que ocurra uno de estos eventos:

La pila de switches se restablece. *

El maestro de la pila se elimina de la pila de conmutadores.

El maestro de la pila se reinicia o apaga.

El maestro de la pila falla.

La membresa pila de switches se incrementa mediante la adicin de potencia-en interruptores independientes o interruptor
pilas. *

En los eventos marcados con un asterisco (*), el maestro de pila actual podra ser reelegido en base al listado
factores.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-6

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

Al encender o reiniciar una pila de switches todo, algunos miembros de la pila tal vez no participar en el
apilar eleccin principal. Apila los miembros que estn encendidos en el mismo 120-segundo perodo de tiempo
participar en la eleccin maestra de la pila y tener la oportunidad de convertirse en el maestro de la pila. Miembros de la pila
que se enciende despus de 120 segundos, marco de tiempo no participar en esta eleccin inicial y convertirse en
apilar miembros. Todos los miembros de la pila participan en reelecciones. Para todas las consideraciones que accionan que afectan
apilar-master elecciones, vase el captulo "Instalacin del interruptor" en la gua de instalacin de hardware.
El nuevo maestro de la pila est disponible despus de unos segundos. Mientras tanto, la pila de conmutador utiliza la
tablas de reenvo en la memoria para minimizar las interrupciones de red. Las interfaces fsicas de la otra
miembros de la pila disponibles no se ven afectados durante una nueva eleccin maestra de la pila y se restauran.
Despus de un nuevo maestro de la pila es elegido y el maestro de la pila anterior se disponga, la pila anterior
master no reanudar su papel como maestro de la pila.
Como se describe en la gua de instalacin de hardware, puede usar el LED en el interruptor maestro para ver si el
interruptor es el maestro de la pila.

Cambie Stack Bridge ID y Router MAC Address


El ID de puente y la direccin MAC del router identificar la pila de switches en la red. Cuando el interruptor de pila
inicializa, la direccin MAC de la maestra de la pila determina el ID de puente y la direccin MAC del router.
Si los maestros de los cambios de pila, la direccin MAC de la nueva maestra de la pila determina el nuevo ID de puente y
direccin MAC del router. Sin embargo, cuando la funcin de la direccin MAC persistente est habilitado, la pila de MAC
cambios de direccin en aproximadamente 4 minutos. Durante este perodo de tiempo, si el maestro de la pila anterior se reincorpora
la pila, la pila sigue utilizando su direccin MAC como direccin MAC pila, incluso si el interruptor est
ahora un miembro de la pila y no un maestro de la pila. Si el maestro de la pila anterior no reunirse con la pila durante
este perodo, la pila de switches toma la direccin MAC de la nueva maestra de la pila como la direccin MAC de la pila.
Ver Habilitacin Direccin persistente MAC, pgina 5-24 para obtener ms informacin.

Nmeros Pila miembros


El nmero de miembro de la pila (1 a 9) identifica a cada miembro de la pila de switches. El nmero de socio tambin
determina la configuracin de nivel de interfaz que utiliza un miembro de la pila. Se puede visualizar el miembro de la pila
nmero mediante el show switch comando EXEC usuario.
Un nuevo, fuera de la caja de interruptores (uno que no se ha unido a una pila de switches o no se ha asignado manualmente
un nmero de miembro de la pila) se enva con un nmero de socio de pila por omisin de 1 Cuando se une a una pila de switches,
su nmero de miembro de la pila por defecto cambia al nmero ms bajo miembro disponible en la pila.
Miembros de la pila en la misma pila de switches no pueden tener el mismo nmero de miembro de la pila. Cada pila
miembro, incluyendo un interruptor independiente, conserva su nmero de socio hasta que se cambie manualmente el
nmero o menos que el nmero ya est siendo utilizado por otro miembro de la pila.

Si cambia manualmente el nmero de miembro de la pila mediante el uso de la interruptor


actual-stack-miembro de nmero renumerar nueva-stack-miembro-nmero configuracin global
comando, el nuevo nmero entra en vigor despus de que se reinicia miembros pila (o despus de ir al
ranura de recarga pila-miembro de nmero privilegiada comando EXEC) y slo si ese nmero no es
ya asignado a ningn otro miembro de la pila. Para obtener ms informacin, consulte la "Asignacin de una
Pila nmero de socio "en la pgina 5-26. Otra forma de cambiar el nmero de miembro de la pila es
cambiando la variable de entorno SWITCH_NUMBER, como se explica en la "Control de
Variables de entorno "en la pgina 4-21.

Si el nmero est siendo utilizado por otro miembro de la pila, el interruptor selecciona el ms bajo disponible
nmero en la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-7

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Si cambia manualmente el nmero de un miembro de la pila y no hay configuracin de nivel de interfaz es


asociado a ese nuevo nmero de miembro, ese miembro pila restablece a su configuracin predeterminada. Para
ms informacin acerca de los nmeros de miembro de la pila y configuraciones, consulte la "Cambiar la pila
Archivos de configuracin "en la pgina 5-16.
No se puede utilizar la interruptor actual-stack-miembro de nmero renumerar nueva-stack-miembro-nmero
comando de configuracin global en un switch aprovisionado. Si lo hace, el comando es rechazado.

Si mueve un miembro de la pila a una pila de switches diferente, el miembro de la pila conserva su nmero slo si
el nmero no est siendo utilizado por otro miembro de la pila. Si se est utilizando, que selecciona a los interruptores
el nmero ms bajo disponible en la pila.

Si combina pilas interruptor, los interruptores que se unen a la pila de switches de una nueva maestra de la pila seleccionar el
los nmeros disponibles ms bajos de la pila. Para obtener ms informacin acerca de la fusin de las pilas de conmutacin,
consulte
la La seccin "Cambiar la pila de miembros" en la pgina 5-4.
Como se describe en la gua de instalacin de hardware, puede utilizar los LEDs del puerto de switch en el modo Stack a
determinar visualmente el nmero de miembro de la pila de cada miembro de la pila.

Los valores de prioridad Pila


miembros
Un valor de prioridad ms alto para un miembro de la pila aumenta su probabilidad de ser elegido maestro de la pila y
conservando su nmero de miembro de la pila. El valor de prioridad puede ser de 1 a 15 El valor de prioridad predeterminado es 1.
puede mostrar el valor de prioridad miembro de la pila mediante el uso de la show switch comando EXEC usuario.

Nota

Se recomienda asignar el valor de prioridad ms alta para el interruptor que prefiere ser el maestro de la pila.
Esto asegura que el interruptor es reelegido como maestra de la pila.
Puede cambiar el valor de prioridad para un miembro de la pila mediante el uso de la interruptor pila-miembro de nmero
prioridad nueva prioridad-valor comando de configuracin global. Para obtener ms informacin, consulte la "Ajuste de la
Pila Miembro Prioridad Valor "en la pgina 5-26. Otra forma de cambiar el valor de prioridad miembro
es cambiando la variable de entorno SWITCH_PRIORITY, como se explica en la "Control de
Variables de entorno "en la pgina 4-21.
El nuevo valor de prioridad entra en vigor de inmediato, pero no afecta a la maestra de la pila actual. El nuevo
valor de prioridad ayuda a determinar qu pila miembro es elegido como el nuevo maestro de la pila cuando la corriente
maestra de la pila o se restablece el interruptor de pila.

Cambiar configuracin fuera de lnea


Stack
Puede utilizar la funcin de configuracin fuera de lnea a prestacin (Para suministrar una configuracin a) un nuevo interruptor
antes de que se une a la pila de switches. Se puede configurar con antelacin el nmero de socio de pila, el tipo de conmutador,
y las interfaces asociadas con un switch que no es actualmente parte de la pila. La configuracin que
se crea en la pila de switches que se llama la configuracin aprovisionado. El interruptor que se aade a la
cambiar la pila y que recibe esta configuracin se denomina interruptor aprovisionado.
Para crear manualmente la configuracin aprovisionado a travs de la interruptor pila-miembro de nmero prestacin
Tipo comando de configuracin global. Se crea automticamente la configuracin aprovisionado cuando un
interruptor se aade a una pila de conmutadores y cuando no existe ninguna configuracin aprovisionado.
Al configurar las interfaces asociadas con un interruptor provisionado (por ejemplo, como parte de un
VLAN), la pila de switches acepta la configuracin y la informacin aparece en el funcionamiento
configuracin. La interfaz asociado con el interruptor aprovisionado no est activo, funciona como si es

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-8

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

administrativamente cerrado, y la no shutdown comando de configuracin de interfaz no vuelve a


servicio activo. La interfaz asociado con el interruptor aprovisionado no aparece en la pantalla del
caracterstica especfica; por ejemplo, no aparece en la show vlan salida del comando EXEC usuario.
La pila de switches conserva la configuracin aprovisionado en la configuracin activa o no la
interruptor aprovisionado es parte de la pila. Puede guardar la configuracin aprovisionado para la puesta en marcha
archivo de configuracin mediante la introduccin de la copy running-config startup-config comando EXEC privilegiado. El
archivo de configuracin inicial se asegura de que la pila de switches puede recargar y puede utilizar la informacin guardada
si o no el interruptor aprovisionado es parte de la pila interruptor.

Efectos de la adicin de un interruptor aprovisionada con un


Switch Stack

Cuando se agrega un interruptor aprovisionado a la pila de switches, la pila se aplica ya sea el aprovisiona
configuracin o la configuracin por defecto. Tabla 5-1 se enumeran los eventos que se producen cuando la pila de switches
compara la configuracin aprovisionado con el interruptor aprovisionado.

Tabla 5-1

Resultados de la comparacin de la configuracin aprovisionado con el Interruptor aprovisionada

Escenario
Los nmeros de miembro de la pila y
el partido tipos de interruptores.

Resultado
1.

Si el nmero de miembro de la pila del


interruptor aprovisionado coincide con la pila
nmero de socio en el provisionados
configuracin en la pila, y

2.

Si el tipo de cambio del interruptor provisionados


coincide con el tipo de cambio en el provisionados
configuracin en la pila.

Los nmeros de miembro de la pila


1.
coinciden, pero los tipos de conmutador
hacen
no coinciden.
2.

El nmero de miembro de la pila es


que no se encuentra en el provisionado
configuracin.

Si el nmero de miembro de la pila del


interruptor aprovisionado coincide con la pila
nmero de socio en el provisionados
configuracin en la pila, pero
El tipo de cambio del interruptor provisionados
no coincide con el tipo de cambio en el
aprovisionado de configuracin en la pila.

La pila de switches aplica el aprovisiona


configuracin para el interruptor aprovisionado
y lo aade a la pila.

La pila de switches se aplica el valor por defecto


configuracin para el interruptor aprovisionado
y lo aade a la pila.
Se cambia la configuracin aprovisionado
para reflejar la nueva informacin.

La pila de switches se aplica el valor por defecto


configuracin para el interruptor aprovisionado
y lo aade a la pila.
Se cambia la configuracin aprovisionado
para reflejar la nueva informacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-9

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Tabla 5-1

Resultados de la comparacin de la configuracin aprovisionado con el Interruptor aprovisionada (continuacin)

Escenario

Resultado

El nmero de miembro de la pila de


el interruptor est en aprovisionado
conflicto con una pila existente
miembro.

El maestro de la pila asigna un nuevo miembro de la pila La pila de switches aplica el aprovisiona
nmero para el interruptor de aprovisionado.
configuracin para el interruptor aprovisionado
y lo aade a la pila.
Los nmeros de miembros de pila y los tipos de conmutador
partido: Se cambia la configuracin aprovisionado
para reflejar la nueva informacin.
1. Si el nuevo nmero de miembro de la pila del
interruptor aprovisionado coincide con la pila
nmero de socio en el provisionados
configuracin en la pila, y
2.

Si el tipo de cambio del interruptor provisionados


coincide con el tipo de cambio en el provisionados
configuracin en la pila.

Los nmeros de miembros pila coinciden, pero el


tipos de conmutador no coinciden:
1.

2.

Si el nmero de miembro de la pila del


interruptor aprovisionado coincide con la pila
nmero de socio en el provisionados
configuracin en la pila, pero

La pila de switches se aplica el valor por defecto


configuracin para el interruptor aprovisionado
y lo aade a la pila.
Se cambia la configuracin aprovisionado
para reflejar la nueva informacin.

El tipo de cambio del interruptor provisionados


no coincide con el tipo de cambio en el
aprovisionado de configuracin en la pila.

El nmero de miembro de la pila de


el interruptor no es aprovisionado
encontrado en el aprovisionado
configuracin.

La pila de switches se aplica el valor por defecto


configuracin para el interruptor aprovisionado
y lo aade a la pila.

Si aade un interruptor aprovisionado que es un tipo diferente al especificado en la configuracin aprovisionado a


una pila interruptor energizado hacia abajo y luego conecte la alimentacin, la pila de switches rechaza la (ahora incorrecta)
interruptor
pila-miembro de nmero prestacin Tipo comando de configuracin global en el archivo de configuracin de inicio.
Sin embargo, durante la inicializacin de la pila, la informacin de configuracin de la interfaz no predeterminado en el arranque
se ejecuta el archivo de configuracin para las interfaces provisionados (potencialmente de un tipo incorrecto). Dependiendo
en las diferencias entre el tipo de conmutador real y el tipo de conmutador aprovisionado previamente, algunos
comandos se rechazan, y se aceptan algunos comandos.
Por ejemplo, supongamos que la pila de switches est preparada para un conmutador de 48 puertos con Power over Ethernet
(PoE), se guarda la configuracin, y la pila se apaga. A continuacin, un switch de 24 puertos sin PoE
el apoyo est conectado a la pila de conmutadores, y la pila se enciende. En esta situacin, la configuracin
para los puertos 25 y 48 se rechazaron, y aparecen mensajes de error durante la inicializacin. Adems, cualquier
comandos relacionados con PoE configurados que son vlidos slo en interfaces PoE-capaces son rechazadas, incluso para
puertos 1 a 24.

Nota

Si la pila de switches no contiene una configuracin aprovisionado para un nuevo interruptor, el interruptor se une a la
acumula con la configuracin de la interfaz por defecto. La pila de switches y luego aade a su configuracin en ejecucin un
interruptor pila-miembro de nmero prestacin Tipo comando de configuracin global que corresponda a la nueva
interruptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-10

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

Para obtener informacin de configuracin, consulte la Seccin de "aprovisionamiento de nuevos socios para una pila de
switches" en la
pgina 5-27.

Efectos de la sustitucin de un interruptor aprovisionada en un


Switch Stack

Cuando un interruptor aprovisionado en una pila interruptor de falla, se retira de la pila, y se sustituye con
otro interruptor, la pila se aplica ya sea la configuracin aprovisionado o la configuracin por defecto a la misma.
Los eventos que se producen cuando la pila de switches compara la configuracin segn la frmula
interruptor aprovisionado son los mismos que los descritos en el "Efectos de la adicin de un interruptor aprovisionada a un
Cambie la seccin de pila "en la pgina 5-9.

Efectos de la eliminacin de un Switch aprovisionada de un Switch


Stack

Si elimina un interruptor dota con cargo al pila de switches, la configuracin asociada con la retirada
miembro de la pila permanece en la configuracin en ejecucin como informacin aprovisionado. Para eliminar por completo
la configuracin, utilice el hay un interruptor pila-miembro de nmero prestacin comando de configuracin global.

Compatibilidad de hardware y modo Discrepancia SDM en Pilas


Conmutador El interruptor 3750-X Catalyst 3750-E Catalizador slo admite el conmutador de Gestin de Bases de sobremesa
(SDM) plantillas.
Todos los miembros de la pila utilizan la plantilla SDM configurado en el maestro de la pila.
El modo de versin-desajuste (VM) tiene prioridad sobre el modo SDM-desajuste. Si una condicin VM-y un modo
Existe Modo SDM-desajuste, el interruptor de pila primeros intentos de resolver la condicin VM-mode.
Puede utilizar el show switch comando privilegiado EXEC para ver si alguno de los miembros de la pila estn en
Modo SDM-desajuste.
Para obtener ms informacin acerca de las plantillas de SDM y el modo SDM-desajuste, consulte Captulo 8, "Configuracin
Plantillas SDM ".
Para obtener informacin sobre las pilas de hardware comn, vase el Cisco Activacin del software y compatibilidad
Documento en Cisco.com.

Cambie Recomendaciones Stack Software Compatibilidad


Para garantizar la compatibilidad completa entre miembros de la pila, utilice la informacin en esta seccin y tambin
en el "Compatibilidad de hardware y modo Discrepancia SDM en Pilas interruptor" en la pgina 5-11.
Todos los miembros de la pila deben ejecutar la misma imagen de software Cisco IOS y conjunto de caractersticas para asegurar la
compatibilidad
entre miembros de la pila. Por ejemplo, todos los miembros de la pila deben ejecutar la imagen de software universal y
tienen los servicios IP cuentan conjunto permitido para el Cisco IOS 12.2 (35) SE2 12.2 (53) SE2 o posterior.
Para obtener ms informacin, consulte la Seccin "Pila Protocolo Compatibilidad de versiones" en la pgina 5-12 y el
Cisco Software de activacin y de compatibilidad de documentos en Cisco.com.
Para obtener informacin sobre las pilas de hardware y software en comn, vase el Cisco Software de activacin y
Documento de Compatibilidad en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-11

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Pila Protocolo Compatibilidad de versiones


Cada imagen de software incluye un apilar versin del protocolo. La versin del protocolo pila tiene una importante versin
nmero y un menor nmero de versin (por ejemplo, 1.4, donde 1 es el nmero de versin principal y 4 es el
nmero de versin menor de edad). Ambos nmeros de versin determinan el nivel de compatibilidad entre la pila
miembros. Puede mostrar la versin del protocolo mediante el uso de la pila espectculo plataforma de pila-manager todo
comando EXEC privilegiado.
Los interruptores con la misma versin del software Cisco IOS tienen la misma versin de protocolo de pila. Tales interruptores
son totalmente compatibles, y todas las opciones funcionan correctamente en la pila de switches. Interruptores con el mismo
Versin del software Cisco IOS como el maestro de la pila inmediatamente unirse a la pila de switches.
Si existe una incompatibilidad, los miembros de la pila totalmente funcionales generan un mensaje del sistema que describe
la causa de la incompatibilidad en los miembros especficos de la pila. El maestro de la pila enva el mensaje a
todos los miembros de la pila. Para obtener ms informacin, consulte la "Nmero de versin principal Incompatibilidad Entre
Cambia "procedimiento de la pgina 5-12 y el "Nmero de versin secundaria Incompatibilidad Entre Switches"
procedimiento en la pgina 5-12.

Nmero de versin principal Incompatibilidad Entre


Interruptores Los interruptores con diferentes versiones principales del software Cisco IOS por lo general tienen diferente protocolo pila
versiones. Los interruptores con diferentes grandes nmeros de versin son incompatibles y no pueden existir en el mismo
pila de switches.

Nmero de versin menor Incompatibilidad Entre Interruptores


Los interruptores con el mismo nmero de versin principal, pero con un nmero menor de versin diferente se consideran
parcialmente compatible. Cuando se conecta a una pila de conmutadores, un conmutador compatible parcialmente entra
modo de versin-desajuste (VM) y no puede unirse a la pila como un miembro de pleno funcionamiento. El software
detecta el software no coinciden y trata de actualizar (o rebaja) el interruptor en modo de mquina virtual con la
cambiar la imagen de pila o una imagen de archivo tar desde la memoria flash con pila de switches. El software utiliza la
actualizacin automtica (auto-actualizacin) y la caractersticas asesorar automtica (auto-asesoramiento). Para obtener ms
informacin, consulte la La seccin "La comprensin de actualizacin automtica y Auto-Advise" en la pgina 5-12.
Para ver si hay interruptores en modo de mquina virtual, use el show switch comando EXEC usuario. Los LED de puerto en
conmutadores en modo de VM se quedan fuera. Al pulsar el botn de modo no cambia el modo LED.
Puede utilizar el de arranque auto-descarga-sw comando de configuracin global para especificar una ruta de acceso URL para
el interruptor general a utilizar para obtener una imagen en caso de conflicto de versiones.

La comprensin de actualizacin automtica y AutoAdvise

Cuando el software detecta software coincidentes y trata de actualizar el interruptor en el modo de VM, dos
procesos de software estn involucrados: la actualizacin automtica y consejos automtica.

El proceso de actualizacin automtica (auto-actualizacin) incluye un proceso de auto-copia y un extracto de auto


proceso. De forma predeterminada, la actualizacin automtica est habilitada (la de arranque auto-copia-sw comando de
configuracin global
est habilitado). Puede desactivar la actualizacin automtica mediante el uso de la no arranque auto-copia-sw configuracin
global
comando en el maestro de la pila. Puede comprobar el estado de actualizacin automtica mediante el uso de la espectculo de
arranque
comando EXEC privilegiado y marcando la Actualizacin automtica lnea de la pantalla.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-12

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

-Auto-copia copia automticamente la imagen de software que se ejecutan en cualquier miembro de la pila al interruptor

en el modo de VM para actualizar (actualizacin automtica) de ella. Auto-copia se produce si la actualizacin automtica
est activada, si hay
es suficiente memoria flash en el interruptor en el modo de VM, y si la imagen de software que se ejecuta en el
pila de switches es adecuado para el cambio en el modo de VM.
Nota

Un interruptor en el modo de VM no se ejecute todo el software liberado. Por ejemplo, el nuevo interruptor
hardware no se reconoce en las versiones anteriores del software.

-Extraccin automtica (auto-extracto) se produce cuando el proceso de actualizacin automtica no puede encontrar el

software adecuado en la pila para copiar al switch en el modo de VM. En ese caso, el extracto de autoproceso busca en todos los switches de la pila, si estn en modo de mquina virtual o no, para el archivo tar
necesaria para actualizar la pila de switches o el interruptor en modo VM. El archivo de alquitrn puede estar en cualquier
flash
sistema de archivos en la pila de conmutacin (incluyendo el interruptor en el modo de VM). Si un archivo tar apropiado
para la
interruptor en el modo de VM se encuentra, el proceso extrae el archivo y automticamente actualiza que
interruptor.
La actualizacin automtica (auto-copia y extracto de auto) procesos espere unos minutos despus de la
software coincidentes se detecta antes de comenzar.
Cuando el proceso de auto-actualizacin, el interruptor que estaba en recargas modo VM y se une a la
apilar como miembro pleno funcionamiento. Si usted tiene ambos StackWise Plus cables conectados durante el
recarga, el tiempo de inactividad de la red no se produce debido a que la pila de switches funciona con dos anillos.

Nota

Auto-actualizacin realiza la actualizacin slo cuando los dos conjuntos de caractersticas son del mismo tipo. Por ejemplo, se
no actualiza automticamente un cambio en el modo de mquina virtual de servicios IP a funcin que es el conjunto de
caractersticas de base IP
(O al revs).

Asesorar automtica (auto-asesoramiento) se produce cuando el proceso de actualizacin automtica no puede encontrar la pila
apropiada
software miembro para copiar en el interruptor en modo VM. Este proceso le indica el comando (archive
copia-sw o archive download-sw comando EXEC privilegiado) y el nombre de la imagen (nombre del archivo tar)
es necesario actualizar manualmente la pila de switches o el interruptor en modo VM. La imagen recomendada
puede ser la imagen pila de switches correr o un archivo tar en cualquier sistema de archivos flash en la pila de switches
(Incluyendo el interruptor en el modo de VM). Si una imagen apropiada no se encuentra en el archivo flash pila
sistemas, el proceso de auto-asesoramiento le dice al instalar nuevo software en la pila de switches. Auto-consejo
no se puede desactivar, y no hay ningn comando para comprobar su estado.
El software de auto-asesoramiento hace no dar sugerencias cuando el software pila de switches y software
del interruptor en el modo de VM no contienen los mismos conjuntos de caractersticas. Por ejemplo, si la pila interruptor est
ejecutar la imagen de base IP y aadir un interruptor que ejecuta la imagen de servicios IP, el auto-asesoramiento
software no proporciona una recomendacin.
Puede utilizar el Archivo-download-sw / allow-funcin-upgrade comando EXEC privilegiado a
permitir la instalacin de una imagen de software diferente.

Auto-actualizacin y auto-Asesorar Ejemplo mensajes


Cuando se agrega un interruptor que tiene un nmero menor de versin diferente a la pila de switches, el software
muestra los mensajes en secuencia (suponiendo que no hay otros mensajes del sistema generados por el
cambiar).
Este ejemplo muestra que la pila de switches detecta un nuevo interruptor que ejecuta una versin de menor importancia diferente
nmero de la pila de switches. Auto-copia comienza, encuentra software adecuado para copiarlo de un miembro de la pila para
el interruptor en modo de mquina virtual, actualiza el switch en el modo VM y, a continuacin, vuelve a cargar que:

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-13

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

* 11 de marzo 20: 31: 19,247:% STACKMGR-6-STACK_LINK_CHANGE: Pila Puerto 2 Switch 2 ha cambiado a


UP estado
* 11 de marzo 20: 31: 23,232:% STACKMGR-6-SWITCH_ADDED_VM: Switch 1 se ha aadido a la pila
(VERSION_MISMATCH)
* 11 de marzo 20: 31: 23,291:% STACKMGR-6-SWITCH_ADDED_VM: Switch 1 se ha aadido a la pila
(VERSION_MISMATCH) (Stack_1-3)
Proceso de auto-copia-software: * 11 de marzo 20: 33: 23,248:% IMAGEMGR-6-AUTO_COPY_SW_INITIATED
iniciado por nmero de interruptor (s) 1
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Busca miembro de la pila para actuar
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: como donante de software ...
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Encontrado donante (sistema # 2) para
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: miembro (s) 1
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: El software del sistema que va a cargar:
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Tipo de sistema: 0x00000000
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: archivo
-C3750E universal-mz.122-35.SE2 (directorio)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: archivo
-C3750E universal-mz.122-35.SE2 / C3750E-universal-mz.122-35.SE2.bin (4945851 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: archivo
C3750E-universal-mz.122-35.SE2 / Informacin (450 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: archivar informacin (104 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: examen de imagen ...
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: extraccin de informacin (104 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: extraccin
C3750E-universal-mz.122-35.SE2 / Informacin (450 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: extraccin de informacin (104 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Apilamiento de Versin: 1.4
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Tipo de sistema: 0x00000000
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Ios Tamao del archivo: 0x004BA200
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Total Tamao del archivo: 0x00818A00
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Dram mnima requerida: 0x08000000
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Sufijo Image: ipservices-122-35.SE2
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Imagen
Directorio: C3750E-universal-mz.122-35.SE2
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Ttulo: C3750E-universal-mz.122-35.SE2
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Imagen
Caracterstica: IP | LAYER_3 | PLUS | MIN_DRAM_MEG = 128
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
Imagen vieja por interruptor: * 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW
1: flash1: C3750E-universal-mz.122-35.SE2
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: imagen Viejo se borrar despus de la descarga.
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Extraccin de imgenes de archivo en flash en
cambiar 1 ...
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: C3750E-universal-mz.122-0.0.313.SE
(Directorio)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: extraccin
-C3750E universal-mz.122-0.0.313.SE/c3750e-universal-mz.122-35.SE2 (4945851 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: extraccin
C3750E-universal-mz.122-35.SE2 / Informacin (450 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: extraccin de informacin (104 bytes)
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: Instalacin
(Cambio de nombre): `flash1: update /-C3750E universal-mz.122-0.0.313.SE2 '->
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
`Flash1: C3750E-universal-mz.122-35.SE2 '
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW: image Nuevo software instalado en
flash1: C3750E-i5-mz.122-35.SE2
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
* 11 de marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-14

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

* 11 de
imagen:
* 11 de
* 11 de
* 11 de
* 11 de
* 11 de
* 11 de
* 11 de

marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:


flash1: C3750E-universal-mz.122-35.SE2
marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:
marzo 20: 36: 15,038:% IMAGEMGR-6-AUTO_COPY_SW:

Extraccin de edad
Todas las imgenes de software instalados.
recarga sistema solicitada en curso ...
Software copiado satisfactoriamente en
Sistema (s) 1
software de copia de Hecho
Sistema de transbordo (s) 1

Este ejemplo muestra que la pila de switches detecta un nuevo interruptor que ejecuta una versin de menor importancia diferente
nmero de la pila de switches. Comienza Auto-copia, pero no puede encontrar el software en la pila de switches para copiar a
el interruptor de VM-modo para hacerlo compatible con la pila de switches. El proceso de auto-asesoramiento comienza y
recomienda que descargue un archivo tar desde la red al switch en el modo de mquina virtual:
* 01 de marzo 00: 01: 11,319:% STACKMGR-6-STACK_LINK_CHANGE: Pila Puerto 2 Switch 2 ha cambiado a
UP estado
* 01 de marzo 00: 01: 15,547:% STACKMGR-6-SWITCH_ADDED_VM: Switch 1 se ha aadido a la pila
(VERSION_MISMATCH)
stack_2 #
* 01 de marzo 00: 03: 15,554:% IMAGEMGR-6-AUTO_COPY_SW_INITIATED: proceso de Auto-copia-software
iniciado por nmero de interruptor (s) 1
* 01 de marzo 00: 03: 15,554:% IMAGEMGR-6-AUTO_COPY_SW:
* 01 de marzo 00: 03: 15,554:% IMAGEMGR-6-AUTO_COPY_SW: Busca miembro de la pila para actuar
* 01 de marzo 00: 03: 15,554:% IMAGEMGR-6-AUTO_COPY_SW: como donante de software ...
* 01 de marzo 00: 03: 15,554:%-AUTO_COPY_SW IMAGEMGR-6: Software no fue copiado
* 01 de marzo 00: 03: 15,562:% IMAGEMGR-6-AUTO_ADVISE_SW_INITIATED: proceso de Auto-consejo-software
iniciado por nmero de interruptor (s) 1
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW:
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW:
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW: Los sistemas con software incompatible
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW: se han aadido a la pila. El
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW: dispositivos de almacenamiento en toda la pila
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW: los miembros se hayan digitalizado, y tiene
* 01 de marzo 00: 04: 22.537:% IMAGEMGR-6-AUTO_ADVISE_SW: ha determinado que la pila puede ser
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW: reparado mediante la emisin de la siguiente
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW: mandato (s):
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW:
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW: archive download-sw / force-reload
/ Sobrescribir / dest 1 flash1: C3750E-universal-mz.122-35.SE2.tar
* 01 de marzo 00: 04: 22,537:% IMAGEMGR-6-AUTO_ADVISE_SW:

Para obtener informacin sobre el uso del archive download-sw comando privilegiado EXEC, consulte la "Trabajo
con la seccin de software de imgenes "en la pgina 58-25.

Nota

Auto-asesora y auto-copia a identificar qu imgenes estn ejecutando examinando el archivo de informacin y por
buscar en la estructura de directorios en la pila de switches. Si descarga su imagen mediante el uso de la copiar tftp:
comando del gestor de arranque en lugar de la archive download-sw comando EXEC privilegiado, el buen
no se crea la estructura de directorios. Para obtener ms informacin sobre el archivo de informacin, consulte la "Formato de
archivo de
Imgenes sobre una seccin Cisco.com "Server o en la pgina 58-26.

Software Incompatible y Mejoras de imagen Pila miembros


Puede actualizar un interruptor que tiene una imagen de software universal incompatible con la Archivo
copia-sw comando EXEC privilegiado. Se copia la imagen de software de un miembro de la pila existente a la
uno con software incompatible. Ese interruptor vuelve a cargar automticamente y se une a la pila como totalmente
miembro funcional. Para obtener ms informacin, consulte la "Copia de un archivo de imagen de una pila miembros

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-15

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Otra seccin "en la pgina 58-39.

Cambie los archivos de configuracin


de pila
Los archivos de configuracin de grabar esta configuracin:

A nivel de sistema, tales ajustes de configuracin (globales) como IP, STP, VLAN, y SNMP ajustes-que
aplicar a todos los miembros de la pila

Ajustes de configuracin especficos de la interfaz miembros Pila que son especficos para cada miembro de la pila

El maestro de la pila tiene los archivos de configuracin guardados y que se ejecutan para la pila de switches. Todos los miembros
de la pila
recibir peridicamente copias sincronizadas de los archivos de configuracin de la maestra de la pila. Si la pila
maestro no est disponible, cualquier miembro de la pila asumiendo el papel de maestro de la pila tiene la ltima
archivos de configuracin.

Nota

Recomendamos que todos los miembros de la pila se ejecutan Cisco IOS 12.2 (35) SE2 o posterior. El
ajustes especficos de la interfaz de la maestra de la pila se guardan si el maestro de la pila se sustituye sin guardar la
corriendo de configuracin para la configuracin de inicio.

Cuando un nuevo interruptor, fuera de la caja se une a una pila de switches, se utiliza la configuracin a nivel de sistema de esa pila
de switches.
Si un interruptor se mueve a una pila de conmutadores diferente, que el interruptor pierde su archivo de configuracin guardado y
utiliza el
configuracin
a nivel
sistemaespecfica
de la nueva
switches.
La
configuracin
de ladeinterfaz
de pila
cadade
miembro
de la pila se asocia con el nmero de miembro de la pila.
Como se ha mencionado en el Seccin "Nmeros Pila miembros" en la pgina 5-7, miembros de la pila conservan sus nmeros
a menos que se cambien manualmente o que ya son utilizados por otro miembro de la misma pila de switches.

Si una configuracin de interfaz especfica no existe para que el nmero de socio, los usos miembros pila
su configuracin de interfaz especfica predeterminada.

Si existe una configuracin de interfaz especfica para ese nmero de miembros, el miembro de la pila utiliza el
configuracin de interfaz especfica asociada a ese nmero de socio.

Si un miembro de la pila falla y se reemplaza con ella por un modelo idntico, el interruptor de reemplazo
utiliza automticamente la misma configuracin de la interfaz especfica como el interruptor fallado. Por lo tanto, no es necesario
para volver a configurar los ajustes de la interfaz. El interruptor de reemplazo debe tener el mismo nmero de miembro de la pila
como el interruptor fallado. Para obtener informacin sobre los beneficios de aprovisionamiento de una pila conmutador, consulte la
"Interruptor
Pila configuracin fuera de lnea "en la pgina 5-8.
Una copia de seguridad y restaurar la configuracin de la pila de la misma manera como lo hara con un interruptor independiente
configuracin. Para obtener ms informacin acerca de los sistemas de archivos y los archivos de configuracin, consulte Apndice
58,
"Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes."

Consideraciones adicionales para todo el sistema de configuracin en las pilas de


interruptores Estas secciones proporcionan consideraciones adicionales para configurar las funciones de todo el sistema de pilas de conmutacin:

"Clusters Planificacin y creacin de" captulo de la Introduccin a Cisco Network Assistant,


disponible en Cisco.com

"Direcciones MAC y pilas de switches" en la pgina 7-14

"Configuracin de la plantilla de SDM" en la pgina 8-6

"La autenticacin 802.1x and Switch Pilas" en la pgina 11-11

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-16

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

"VTP y pilas de switches" en la pgina 17-8

"VLANs privadas y Cambiar las pilas" en la pgina 19-5

"Spanning Tree y Cambiar las pilas" en la pgina 21-12

"MSTP y pilas de switches" en la pgina 22-8

"DHCP Snooping y pilas de switches" en la pgina 27-7

"IGMP Snooping y Cambiar las pilas" en la pgina 29-7

"Seguridad Portuaria y Cambiar las pilas" en la pgina 32-18

"CDP y pilas de switches" en la pgina 31-2

"SPAN y RSPAN y Cambiar las pilas" en la pgina 35-11

"ACL y Cambiar las pilas" en la pgina 40-7

"EtherChannel y pilas de switches" en la pgina 43-10

"Enrutamiento IP y Cambiar las pilas" en la pgina 45-4

"IPv6 and Switch pilas" en la pgina 46-16

"HSRP y pilas de switches" en la pgina 48-5

"Multicast Routing y Cambiar las pilas" en la pgina 53-10

"Fallback Bridging y Cambiar las pilas" en la pgina 55-3

Cambie Pila Gestin Conectividad


Usted maneja la pila de switches y las interfaces miembro pila a travs del maestro de la pila. Puede utilizar el
CLI, SNMP, Network Assistant, y CiscoWorks aplicaciones de gestin de red. No se puede gestionar
apilar los miembros sobre una base interruptor individual.
Estas secciones proporcionan interruptor de informacin de conectividad de pila:

Conectividad a la pila de switches A travs de una direccin IP, en la pgina 5-17

Conectividad a la pila de switches A travs de una sesin SSH, pgina 5-18

Conectividad a la pila de switches A travs de Puertos de la consola o de Puertos de gestin Ethernet, pgina 5-18

Conectividad para Especficos miembros de la pila, pgina 5-18

Conectividad a la pila de switches A travs de una direccin IP


La pila de switches se gestiona a travs de una nica direccin IP. La direccin IP es una configuracin a nivel de sistema y es
no es especfico de la maestra de la pila o de cualquier otro miembro de la pila. Todava se puede gestionar la pila a travs de la
misma direccin IP, incluso si retira el maestro de la pila o cualquier otro miembro de la pila de la pila, siempre
hay conectividad IP.

Nota

Miembros de la pila conservan sus direcciones IP cuando se desconecta de una pila de switches. Para evitar un conflicto
por tener dos dispositivos con la misma direccin IP en su red, cambiar las direcciones IP de los interruptores
que se quita de la pila de switches.

Para obtener informacin relacionada sobre las configuraciones de pila de conmutadores, consulte la "Cambiar los archivos de
configuracin de pila"
en la pgina 5-16.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-17

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Conectividad a la pila de switches travs de una sesin SSH


En una pila mixta, Secure Shell (SSH) conectividad a la pila de switches se puede perder si un maestro en ejecucin pila
la imagen de software criptogrfico y la IP servicios de base o IP conjunto de caractersticas falla y se sustituye por una
interruptor que ejecuta la imagen noncryptographic y el mismo conjunto de caractersticas. Recomendamos que un interruptor
ejecutar la imagen de software criptogrfico y la base o IP servicios IP conjunto de caractersticas sea el maestro de la pila.
Caractersticas de cifrado no estn disponibles si la maestra de la pila se est ejecutando el software de imagen noncryptographic.

Nota

La imagen de software noncryptographic slo estaba disponible en Catalyst 3750 o Catalyst 3750-E interruptores
corriendo Cisco IOS Versin 12.2 (53) SE y anteriores. Los Catalyst 3750-X interruptores slo se ejecutan el
imagen de software criptogrfico.

Conectividad a la pila de switches A travs de Puertos de la consola o de Puertos de gestin


Ethernet
Puede conectarse a la maestra de la pila mediante el uso de uno de estos mtodos:

Puede conectar un terminal o un PC a la maestra de la pila a travs del puerto de consola de una o ms pila
miembros.

Puede conectar un PC a la maestra de la pila a travs de los puertos de administracin Ethernet de uno o ms
Catalyst 3750-E Catalyst miembros de la pila 3750-X. Para obtener ms informacin sobre cmo conectarse a la
pila de switches a travs de los puertos de gestin Ethernet, consulte el "Uso del puerto de administracin de Ethernet"
en la pgina 15-24.

Tenga cuidado al utilizar varias sesiones de la CLI para el maestro de la pila. Los comandos que se introduce en una sesin
no se muestran en las otras sesiones. Por lo tanto, es posible que usted podra no ser capaz de identificar el
sesin desde la que entr un comando.
Recomendamos el uso de slo una sesin de CLI en la gestin de la pila de switches.

Conectividad para Especficos miembros de la


pila

Si desea configurar un puerto miembro de la pila especfico, debe incluir el nmero de miembro de la pila en la
CLI comando notacin interfaz. Para obtener ms informacin, consulte la "Uso del modo de configuracin de interfaz"
en la pgina 15-19.
Para depurar un miembro de la pila especfica, se puede acceder a l desde el maestro de la pila mediante el uso de la sesin
pila-miembro de nmero comando EXEC privilegiado. El nmero de miembro de la pila se aade al sistema de
prompt. Por ejemplo, Switch-2 # es el smbolo en el modo EXEC privilegiado para miembro de la pila 2, y el
indicador del sistema para el maestro de la pila es Cambiar. Slo el espectculo y debug comandos estn disponibles en una
Sesin de CLI a un miembro de la pila especfica.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-18

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

Cambie Escenarios de configuracin de pila


Tabla 5-2 proporciona escenarios de configuracin de pila de switches. La mayor parte de los escenarios asumen que al menos dos
interruptores estn conectados a travs de sus puertos StackWise Plus.
Tabla 5-2

Cambie Escenarios de configuracin de pila

Escenario

Resultado

Master Pila electionConnect dos pilas interruptor energizado sobre


determinedthrough especficamente la StackWise Plus puertos.
por maestros de pila existentes

Slo uno de los dos maestros de la pila se convierte en el nuevo


apilar maestro. Ninguno de los otros miembros de la pila
convertirse en el maestro de la pila.

Elecciones maestro Pila


especficamente determinados
por el miembro de la pila
valor de prioridad

El miembro de la pila con el valor de prioridad ms alto es


elegido maestro de la pila.

1.

Conecte dos interruptores a travs de su


Puertos StackWise Plus.

2.

Utilice el interruptor pila-miembro de nmero


prioridad -Nmero nueva prioridad mundial
comando de configuracin para configurar una pila
miembro con una prioridad ms alta miembro
valor.

3.

Reinicie ambos miembros de la pila al mismo


tiempo.

Elecciones maestro Pila


Suponiendo que ambos miembros de la pila tienen el miembro de la pila con el archivo de configuracin guardado
especficamente determinados
es el valor de prioridad master.same pila elegido:
por el archivo de configuracin
1. Asegrese de que un miembro de la pila tiene una
configuracin predeterminada y que el otro
miembro de la pila tiene un salvado (no
predeterminado)
archivo de configuracin.
2. Reinicie ambos miembros de la pila al mismo
tiempo.
Suponiendo que todos los miembros de la pila tienen elecciones maestro
El miembro de la pila con la imagen y criptogrfica
el conjunto de caractersticas de los servicios IP es elegido maestro de
mismo valor de prioridad: especficamente determinados
la pila.
Slo Catalyst 3650-E o 3.750 interruptores
Nota
por el criptogrfica
corriendo Cisco IOS Versin 12.2 (53) SE o
1. Asegrese de que un miembro de la pila tiene
antes se poda correr el
imagen de software y la IP
noncyrptographic imagen.
la imagen criptogrfico instalado y
conjunto de caractersticas y servicios
los servicios IP conjunto de caractersticas habilitadas y
los servicios IP conjunto de caractersticas
que el otro miembro de la pila tiene la
2. Reinicie ambos miembros de la pila al mismo
imagen noncryptographic instalado y
tiempo.
el conjunto de caractersticas de los servicios IP habilitado.
theStack

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-19

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Tabla 5-2

Interruptor Escenarios de configuracin de pila (continuacin)

Escenario

Resultado

Suponiendo que todos los miembros de la pila tienen el miembro de la pila con la imagen criptogrfica andStack elecciones maestro
mismo valor de prioridad: pila del conjunto de funciones de base IP es elegido determina master.specifically
por el criptogrfica
1. Asegrese de que un miembro de la pila tieneNotaSlo Catalyst 3650-E o 3.750 interruptores
imagen de software y la IP
la imagen criptogrfico instalado andrunning Cisco IOS 12.2 (53) SE o
conjunto de funciones de base
el conjunto de funciones de base IP habilitado y thatearlier podra estar en marcha el
el otro miembro de la pila tiene imagen thenoncyrptographic.
imagen noncryptographic instalado y
el conjunto de funciones de base IP habilitado.
2. Reinicie ambos miembros de la pila al mismo
tiempo.
Elecciones maestro Pila
Suponiendo que ambos miembros de la pila tienen el El miembro de la pila con la direccin MAC ms baja es
especficamente determinados mismo valor de prioridad, el archivo de configuracin, y la maestra de la pila elegido.
por la direccin MAC
conjunto de caractersticas, reinicie ambos miembros de la pila en
al mismo tiempo.
Nmero de socio Pila
conflicto

Suponiendo que uno de los miembros tiene una pila El miembro de la pila con el valor de prioridad ms alto
valor de prioridad ms alta que la otra pila
conserva su nmero de miembro de la pila. La otra pila
miembro de:
miembro tiene un nmero nuevo miembro de la pila.
1. Asegrese de que ambos miembros de la pila tienen

el mismo nmero de miembro de la pila. Si


necesario, utilice la interruptor
actual-stack-miembro de nmero
renumerar nueva-stack-miembro-nmero
comando de configuracin global.
2. Reinicie ambos miembros de la pila al mismo

tiempo.
Aadir un miembro de la pila

1. Apague el interruptor de nuevo.


2. A travs de sus puertos StackWise Plus,

El maestro de la pila se mantiene. El nuevo interruptor es


aadido a la pila de interruptor.

conectar el nuevo interruptor a una potencia-en


pila de switches.
3. Encienda el nuevo interruptor.

Fallo del maestro Pila

Aadir ms de nueve pila


miembros

Quitar (o la alimentacin) el maestro de la pila.

1. A travs de sus puertos StackWise Plus,

conectar diez interruptores.

Sobre la base de los factores descritos en la "Maestra de la pila


Eleccin y la seccin Re-Eleccin "en la pgina 5-6, uno
de los restantes miembros de la pila se convierte en el nuevo
apilar maestro. Todos los dems miembros de la pila en la pila
permanecer como miembros de la pila y no reinicie.
Dos interruptores convierten en maestros de pila. Una pila
principal tiene nueve miembros de la pila. La otra pila
maestra permanece como un interruptor independiente.

2. Encienda todos los interruptores.

Use los botones y puertos LED de modo en los interruptores


para identificar maestros que los interruptores estn pila y
que cambia pertenecen a cada maestro de la pila. Para
informacin sobre cmo utilizar el botn de modo y el
LED, consulte la gua de instalacin de hardware.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-20

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

Actualizacin progresiva
Pila
Despus de actualizar o degradar una pila, se vuelven a cargar, y los hosts conectados a perder la conectividad de red.
Utilice la funcin de actualizacin de pila circular para minimizar la interrupcin de la red slo cuando la pila tiene
enlaces redundantes. Los miembros se actualizan uno a la vez.

Configuracin Pila
Puede ejecutar una actualizacin de pila circular en una pila con esta configuracin:
Figura 5-3

Pila con enlaces redundantes

-Dual adjunta
acogida

Pila
Puerto 1

Pila
Puerto 2

Miembro 1 interruptor Standby

Pila
Puerto 1

Pila
Puerto 2

Miembro 2

Pila
Puerto 1

Pila
Puerto 2

Miembro 3

Pila
Puerto 1

Pila
Puerto 2

Miembro 4 Interruptor Activo

Pila
Puerto 1

Pila
Puerto 2

Miembro 5

Pila
Puerto 1

Pila
Puerto 2

Miembro 6

Pila
Puerto 1

Pila
Puerto 2

Miembro 7

Pila
Puerto 1

Pila
Puerto 2

Miembro 8

Pila
Puerto 1

Pila
Puerto 2

Miembro 9

Red
LACP cruzada pila
Etherchannel

255138

Ade doble unido anfitrin, tal como un servidor o un punto de acceso, est conectado a dos miembros a travs de un
EtherChannel cruzada pila.

La pila tiene estos ajustes:


-Los miembros se conectan a travs de sus puertos StackWise Plus en un anillo redundante con pila

conexiones. Para ver ejemplos de configuracin, consulte la gua de instalacin del hardware del switch.
-El interruptor permite a la direccin MAC persistente durante la actualizacin.

Al menos un enlace ascendente redundante est conectado a la red. El enlace ascendente tiene un interruptor activo y un
interruptor de espera.
-Un miembro que tiene una interfaz con el papel activo que es un interruptor activa.
-Otro miembro que tiene una interfaz con la funcin de espera es un interruptor de espera.

Proceso de
actualizacin

Antes de iniciar el proceso, configure un enlace ascendente redundante a la red para asegurarse de que la pila tiene
red connectivity.You tambin puede configurar el tiempo de arranque de la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-21

Captulo 5

Gestin de Pilas Conmutador

Entender Pilas Conmutador

Introduzca el archive download-sw / rolling-stack-upgrade comando privilegiado EXEC para iniciar la pila
actualizar. Durante la actualizacin, se puede visualizar la secuencia de actualizacin miembro o el estado de la actualizacin en una
miembro que no se est actualizando.
Este proceso ocurre en el software:
1.

La pila se divide en la unupgraded y las pilas mejoradas. Estas pilas operan como separado
pilas que no intercambian trfico. La capa 3 interfaces en la pila actualizado estn inactivos.

2.

El software determina la secuencia de actualizacin:


a. En primer lugar, actualiza un miembro en espera.
b. Se contina actualizando los miembros de reserva que se puede llegar a travs de la pila puerto 1 del

primer miembro de espera hasta que un miembro activo se alcanza.


c. A continuacin, actualiza los miembros de reserva que se puede llegar a travs de la pila puerto 2 en el primer

miembro en espera hasta que un miembro activo se alcanza.


Despus de actualizar la pila, guardar la configuracin de la pila en el archivo de configuracin. Si desea que la pila
para mantener el master original y no elegir a una nueva, recargar la pila.

Actualiza Secuencia Ejemplos


Figura 5-4

Apilar puerto 1 Miembro 1 est conectado a miembros 9

-Dual adjunta
acogida

Pila
Puerto 1

Pila
Puerto 2

Miembro 1 interruptor Standby

Pila
Puerto 1

Pila
Puerto 2

Miembro 2

Pila
Puerto 1

Pila
Puerto 2

Miembro 3

Pila
Puerto 1

Pila
Puerto 2

Miembro 4 Interruptor Activo

Pila
Puerto 1

Pila
Puerto 2

Miembro 5

Pila
Puerto 1

Pila
Puerto 2

Miembro 6

Pila
Puerto 1

Pila
Puerto 2

Miembro 7

Pila
Puerto 1

Pila
Puerto 2

Miembro 8

Pila
Puerto 1

Pila
Puerto 2

Miembro 9

Red
LACP cruzada pila
Etherchannel

255139

Cuando Pila puerto 1 Miembro 1, el primer interruptor de espera, est conectado a Stack Puerto 2 de 9 miembros,
esta es la secuencia de actualizacin:
1.

Miembro 1

2.

Miembro 9

3.

Miembro 8

4.

Miembro 7

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-22

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Entender Pilas Conmutador

5.

Miembro 6

6.

Miembro 5

7.

Miembro 2

8.

Miembro 3

9.

Miembro 4

Figura 5-5

Apilar puerto 1 Miembro 1 est conectado a 2 miembros

-Dual adjunta
acogida

Pila
Puerto 1

Pila
Puerto 2

Miembro 1 interruptor Standby

Pila
Puerto 1

Pila
Puerto 2

Miembro 2

Pila
Puerto 1

Pila
Puerto 2

Miembro 3

Pila
Puerto 1

Pila
Puerto 2

Miembro 4 Interruptor Activo

Pila
Puerto 1

Pila
Puerto 2

Miembro 5

Pila
Puerto 1

Pila
Puerto 2

Miembro 6

Pila
Puerto 1

Pila
Puerto 2

Miembro 7

Pila
Puerto 1

Pila
Puerto 2

Miembro 8

Pila
Puerto 1

Pila
Puerto 2

Miembro 9

Red
LACP cruzada pila
Etherchannel

255140

Cuando Pila puerto 1 Miembro 1, el primer interruptor de espera, est conectado a Stack Puerto 2 de 2 miembros,
esta es la secuencia de actualizacin:
1.

Miembro 1

2.

Miembro 2

3.

Miembro 3

4.

Miembro 9

5.

Miembro 8

6.

Miembro 7

7.

Miembro 6

8.

Miembro 5

9.

Miembro 4

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-23

Captulo 5

Gestin de Pilas Conmutador

Configuracin del conmutador Pila

Configuracin del conmutador


Pila
Estas secciones contienen esta informacin de configuracin:

Pila Configuracin de conmutacin por defecto, pgina 5-24

Habilitacin Direccin persistente MAC, pgina 5-24

Asignacin Pila Informacin de miembro, pgina 5-26

Ejecucin de una actualizacin de la revista Rolling Pila,


pgina 5-28

Cambiar Configuracin predeterminada


Pila
Tabla 5-3 muestra la configuracin de la pila predeterminada del switch.
Tabla 5-3

Cambiar Configuracin predeterminada Pila

Caracterstica

Ajuste por defecto

Pila MAC temporizador electrnico

Desactivado.

Nmero de socio Pila

Pila valor de prioridad miembro

Configuracin fuera de lnea

La pila de switches no est preparada.

Habilitacin persistente Direccin MAC


La direccin MAC pila interruptor est determinada por la direccin MAC de la maestra de la pila. Cuando una pila
maestro se retira de la pila y un nuevo maestro de la pila se hace cargo, el valor predeterminado es la direccin MAC
de la nueva maestra de la pila para convertirse de inmediato la nueva direccin del router pila MAC. Sin embargo, usted puede
activar la funcin de direccin MAC persistente para permitir un tiempo de retraso antes de que la pila de cambios de direccin
MAC.
Durante este perodo de tiempo, si el maestro de la pila anterior se reincorpora a la pila, la pila sigue usando su MAC
direccin como la direccin MAC de pila, incluso si el interruptor es ahora un miembro de la pila y no un maestro de la pila. Si
el maestro de la pila anterior no reunirse con la pila durante este perodo, la pila de switches toma el MAC
direccin del nuevo maestro de la pila como la pila MAC address.You tambin puede configurar la persistencia pila MAC
de manera que la pila nunca cambia a la direccin MAC del nuevo maestro de la pila.

Nota

Cuando se introduce el comando para configurar esta funcin, aparecer un mensaje de advertencia con la
consecuencias de su configuracin. Usted debe utilizar esta funcin con precaucin. Usando el viejo maestro de la pila
Direccin MAC en otro lugar en el mismo dominio podra resultar en prdida de trfico.

Puede configurar el perodo de tiempo como 0 a 60 minutos.

Si introduce el comando sin ningn valor, el retraso predeterminado es de 4 minutos. Le recomendamos que
siempre introducir un valor. Si se introduce el comando sin un valor, el tiempo de retardo aparece en la
archivo running-config con un valor de temporizador explcito de 4 minutos.

Si introduce 0, la direccin MAC de pila de la maestra de la pila anterior se utiliza hasta que introduzca la no
pila-mac temporizador persistente comando, que inmediatamente cambia la direccin MAC de pila para que
del maestro de pila actual. Si no se introduce la sin pila-mac temporizador persistente comando, el
direccin de pila MAC nunca cambia.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-24

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Configuracin del conmutador Pila

Nota

Si introduce un retardo de tiempo de 1 a 60 minutos, la direccin MAC de pila de la maestra de la pila anterior es
utilizado hasta que el perodo de tiempo configurado expira o hasta que introduzca la sin pila-mac temporizador persistente
de comandos.

Si la totalidad de las recargas pila de switches, que utiliza la direccin MAC de la maestra de la pila como la direccin MAC de la
pila.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la direccin MAC persistente. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pila-mac temporizador persistente [0 |


tiempo-value]

Habilitar un retardo de tiempo despus de un cambio de pila-maestro antes de la pila de MAC


cambios de direccin a la de la nueva maestra de la pila. Si la pila anterior
maestro se rene con la pila durante este perodo, la pila utiliza esa MAC
abordar como la direccin MAC de la pila.

Introduzca el comando sin valor para establecer el retardo por defecto de


aproximadamente 4 minutos. Le recomendamos que configure siempre
un valor.

Ingrese 0seguir utilizando la direccin MAC de la pila actual


dominar indefinidamente.

Introduzca un tiempo-valor de 1 a 60 minutos para configurar el perodo de tiempo


antes de la pila de direcciones MAC cambios a la nueva maestra de la pila.

Nota

Al entrar en este comando, una advertencia indica que el trfico


podra perderse si la direccin MAC viejo maestro aparece en otra parte
en el dominio de red.

Si introduce la sin pila-mac temporizador persistente comando despus de un nuevo


maestra de la pila se hace cargo, antes de que expire el tiempo, la pila interruptor se mueve
a la direccin MAC actual maestro de la pila.
Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Compruebe que la pila MAC temporizador electrnico est habilitada. Si est activado, el
shows de salida pila-mac temporizador persistente y el tiempo en minutos.

o
Paso 5

show switch

Si est activado, la pantalla incluye:


el nmero
de minutos configurado,
Mac tiempo de espera
persistencia
,

la direccin MAC de pila actual.


Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el sin pila-mac temporizador persistente comando de configuracin global para inhabilitar la persistente MAC
funcin de direccin.
Este ejemplo muestra cmo configurar la funcin de la direccin MAC persistente durante un lapso de tiempo de 7 minutos y
para comprobar la configuracin:
Switch (config) # pila-mac temporizador persistente 7
ADVERTENCIA: La pila sigue utilizando la base MAC del viejo maestro
ADVERTENCIA: como la pila de MAC despus de una conmutacin maestro hasta que el
MAC
ADVERTENCIA: temporizador persistencia vence. Durante este tiempo la Red
ADVERTENCIA: Los administradores deben asegurarse de que la vieja pila-mac hace

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-25

Captulo 5

Gestin de Pilas Conmutador

Configuracin del conmutador Pila

ADVERTENCIA: no aparece en este dominio de la red en otro lugar. Si lo hace,


ADVERTENCIA: el trfico de usuarios puede blackholed.
Switch (config) # fin
Switch # show switch
Switch / Pila Mac Address: 0016.4727.a900
Mac tiempo de espera persistencia: 7 minutos
H / WCurrent
Interruptor # RoleMac AddressPriority Versin Estado
-------------------------------------------------- -------* 1Master 0016.4727.a90010Ready

Asignacin de Informacin Pila miembros


Estas secciones describen cmo asignar informacin de miembro de la pila:

Asignar un nmero de Pila miembros, pgina 5-26 (Opcional)

Ajuste el valor de prioridad Pila miembros, pgina 5-26 (Opcional)

El aprovisionamiento de un nuevo miembro de una pila de switches, pgina 5-27 (Opcional)

Asignar un nmero de Pila miembros

Nota

Esta tarea slo est disponible desde el maestro de la pila.


Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar un nmero de socio a un miembro de la pila.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interruptor actual-stack-miembro de nmero


renumerar nueva-stack-miembro-nmero

Especifique el nmero de socio de pila actual y el nuevo miembro de la pila


nmero para el miembro de la pila. El rango es de 1 a 9.
Se puede visualizar el nmero de miembro de la pila actual mediante el espectculo
interruptor comando EXEC usuario.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

ranura de recarga pila-miembro de nmero

Reinicie el miembro de la pila.

Paso 5

show switch

Verifique el nmero de miembro de la pila.

Paso 6

copy running-config startup-config

Guarde sus entradas en el archivo de configuracin.

Ajuste el valor de prioridad Pila miembros

Nota

Esta tarea slo est disponible desde el maestro de la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-26

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Configuracin del conmutador Pila

Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar un valor de prioridad a un miembro de la pila:
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interruptor pila-miembro de nmero prioridad


-Nmero nueva prioridad

Especifique el nmero de miembro de la pila y la nueva prioridad para la pila


miembro. El miembro intervalo de nmeros de la pila es de 1 a 9. El valor de prioridad
intervalo es de 1 a 15.
Se puede visualizar el valor de prioridad actual mediante el show switch usuario
Comando EXEC.
El nuevo valor de prioridad entra en vigor de inmediato, pero no afecta a la
maestro de pila actual. El nuevo valor de prioridad ayuda a determinar qu pila
miembro es elegido como el nuevo maestro de la pila cuando el maestro de pila actual
o cambiar restablece la pila.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

ranura de recarga pila-miembro de nmero

Reinicie el miembro de la pila, y aplicar este cambio de configuracin.

Paso 5

show switch pila-miembro de nmero

Verifique el valor de prioridad miembro de la pila.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

El aprovisionamiento de un nuevo miembro por un


interruptor de pila
Nota

Esta tarea slo est disponible desde el maestro de la pila.


Comenzando en el modo EXEC privilegiado, siga estos pasos para suministrar un nuevo miembro de una pila de switches.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

show switch

Muestra informacin sumaria acerca de la pila de switches.

Paso 2

configure terminal

Entre en el modo de configuracin global.

Paso 3

interruptor pila-miembro de nmero prestacin


Tipo

Especifique el nmero de socio de la pila para el interruptor preconfigurado. Por


De forma predeterminada, no hay interruptores estn provisionados.
Para apilar miembros-nmero, el rango es de 1 a 9 Especifique un miembro de la pila
nmero que an no se usa en la pila de switches. Vea el Paso 1.
Para tipo, introduzca el nmero de modelo de un interruptor con el apoyo que se muestra en
las cadenas de ayuda de lnea de comandos.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verificar la correcta numeracin de las interfaces en la configuracin en ejecucin


presentar.

Paso 6

show switch pila-miembro de nmero

Verifique el estado del interruptor aprovisionado. Para apilar miembros-nmero,


introducir el mismo nmero que en el paso 1.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-27

Captulo 5

Gestin de Pilas Conmutador

Configuracin del conmutador Pila

Para eliminar la informacin aprovisionado y para evitar recibir un mensaje de error, retire el interruptor especificada
de la pila antes de utilizar la no de este comando.
Por ejemplo, si va a quitar un interruptor provisionado en una pila con esta configuracin:

La pila tiene cuatro miembros

Miembro de la pila 1 es el maestro

Miembro de la pila 3 es un interruptor aprovisionado

y desea quitar la informacin aprovisionado y para evitar recibir un mensaje de error, puede eliminar
alimentacin de miembro de la pila 3, desconecte el StackWise Plus cables entre el miembro de la pila 3 y
interruptores a la que est conectado, vuelva a conectar los cables entre los restantes miembros de la pila, y entran
la hay un interruptor pila-miembro de nmero prestacin comando de configuracin global.
Este ejemplo muestra cmo aprovisionar un interruptor con un nmero de miembro de la pila de 2 para la pila de switches.
El show running-config salida del comando muestra las interfaces asociadas con el interruptor aprovisionado:
Switch (config) # cambiar 2 Disposicin switch_PID
Switch (config) # fin
Switch # show running-config | Incluye interruptor de 2
!
interfaz GigabitEthernet2 / 0/1
!
interfaz GigabitEthernet2 / 0/2
!
interfaz GigabitEthernet2 / 0/3
<Salida trunca>

Ejecucin de una actualizacin de la


revista RollingComenzando
Pila en el modo EXEC privilegiado:
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

tiempo de arranque minutos

(Opcional) Establece la hora de inicio de pila en cuestin de


minutos.
El rango es de 7 a 30.
El valor predeterminado es 7.

Paso 3

interfaz interface-id

Especifica el puerto y entra en el modo de configuracin de interfaz.

Paso 4

RSU {Active | espera}

En un miembro, configura medio del enlace ascendente redundante a la red,


y asigna una de estas funciones a una interfaz de miembro.

-Sets activos la interfaz de activo.

espera-Sets la interfaz a modo de espera.

Nota

Si el protocolo Spanning Tree (STP) est habilitada, establezca la funcin de espera


a la interfaz bloqueado.

Por defecto, la funcin no est definida.


Paso 5

interfaz interface-id

Especifica el puerto en el otro miembro, y entra en la configuracin de la interfaz


de modo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-28

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Configuracin del conmutador Pila

Paso 6

Comando

Propsito

RSU {Active | espera}

En otro miembro, configura la otra mitad de la subida redundante,


y asigna el otro papel a la interfaz de miembro.

-Sets activos la interfaz de activo.

espera-Sets la interfaz a modo de espera.

Nota

Si el protocolo Spanning Tree (STP) est habilitada, establezca la funcin de espera


a la interfaz bloqueado.

Por defecto, la funcin no est definida.


Para configurar otro par, repita el Paso 3 al Paso 6.
Paso 7

fin

Vuelve al modo EXEC privilegiado.

Paso 8

archive download-sw
/ Rolling-stack-upgrade

Paso 9

secuencia de pila-upgrade show switch

Inicia el proceso de actualizacin del estado rodando para actualizar a los miembros de uno en
uno
tiempo.
(Opcional) Durante el proceso de actualizacin, muestra la actualizacin miembro
secuencia.

Paso 10 show switch estado de pila-upgrade

(Opcional) Durante el proceso de actualizacin, muestra la pila de laminacin


actualizar el estado.

Paso 11 show running-config

(Opcional) Verifica la imagen de software que se ejecuta en el miembro.

Paso 12 copy running-config startup-config

Guarda la configuracin de la pila en el archivo de configuracin.

Paso 13 archive download-sw / force-reload

(Opcional) Fuerza una recarga del sistema despus de la actualizacin pila circular.
Introduzca este comando slo si desea que la pila para mantener el original
maestro y no eligen a uno nuevo.

Para ejecutar la actualizacin pila circular:


Switch # configure terminal
Switch (config) # tiempo de arranque 15
Switch (config) # gigabitethernet interfaz 1/0/1
Switch (config-if) # rsu activo
Switch (config-if) # Salida
Switch (config) # gigabitethernet interfaz 4/0/1
Switch (config-if) # RSU de espera
Switch (config-if) # fin
Switch # archive download-sw / rolling-stack-upgrade
Switch # show switch estado de pila-upgrade
Actualiza Tiempo restante: 21 minutos
Unupgraded Pila:
Switch # Estado
1RSU en Progreso
2RSU en Progreso
3RSU en Progreso
Mejorado Pila:
Switch # Estado
Switch #
...
Switch # copy running-config startup-config
Destino de nombre de archivo [startup-config]?
Building configuration ...
.....
Switch # archive download-sw / force-reload
...

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-29

Captulo 5

Gestin de Pilas Conmutador

Acceso a la CLI de un Pila Miembro Especfica

Switch # show switch estado de pila-upgrade


Actualiza Tiempo restante: 21 minutos
Unupgraded Pila:
Switch # Estado
1Reload En curso
2RSU en Progreso
3RSU en Progreso
Mejorado Pila:
Switch # Estado
Switch #

Acceso a la CLI de un Pila Miembro Especfica


Nota

Esta tarea es slo para propsitos de depuracin, y slo est disponible desde el maestro.
Se puede acceder a la totalidad o miembros especficos mediante el uso de la mando a distancia {Todo | pila-miembro-nmero}
comando EXEC privilegiado. El miembro intervalo de nmeros de la pila es de 1 a 9.
Puede acceder a los miembros especficos mediante el uso de la sesin pila-miembro de nmero EXEC privilegiado
de comandos. El nmero de socio se aade al indicador del sistema. Por ejemplo, el indicador de
miembro 2 es Switch-2 #, Y rpido sistema para el maestro es Switch #. Escriba exit para regresar a la CLI
sesin en el maestro. Slo el espectculo y debug comandos estn disponibles en un miembro especfico.

Mostrando la informacin de pila


Para mostrar los cambios de configuracin guardados despus de restablecer un miembro especfico o la pila, utilice estos
comandos EXEC privilegiados:
Tabla 5-4

Comandos de Visualizacin de informacin Pila

Comando

Descripcin

Show Manager pila plataforma totalmente

Muestra toda la informacin de pila, tales como el protocolo de pila


versin.

puertos de pila muestran plataforma {Bfer |


historia}

Visualice los eventos de puerto pila e historia.

show switch

Muestra informacin sumaria acerca de la pila, incluida la


estado de interruptores y conmutadores provisionados en
modo de versin no coincide.

show switch pila-miembro de nmero

Muestra informacin acerca de un miembro especfico.

Visualizar detalles interruptor

Muestra informacin detallada sobre el anillo de pila.

mostrar vecinos interruptor

Visualice los vecinos de pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-30

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Solucin de problemas de Pilas

Tabla 5-4

Los comandos para mostrar informacin Stack (continuacin)

Comando

Descripcin

mostrar interruptor de pila-puertos [Resumen] informacin del puerto de visualizacin para la pila. Utilice el Resumen
palabra clave para mostrar la longitud del cable de la pila, el estado del enlace de pila,
y el estado de bucle invertido.
actividad anillo pila show switch
[Detalles]

Mostrar el nmero de fotogramas por miembro de que se envan a la


anillo de pila. El detalle pantallas de palabras clave el nmero de fotogramas
por cada miembro que se envan al anillo de pila, las colas de recepcin,
y el ASIC.

Solucin de problemas de
Pilas
Desactivacin manual de un Pila Puerto, pgina 5-31

Re-Activacin de un puerto Pila Mientras Inicia Otro miembro, pgina 5-32

Comprender el show switch resumen pila-puertos de salida, pgina 5-32

La identificacin de bucle invertido de problemas, pgina 533


Encontrar un Disconnected Pila Cable, pgina 5-38

La fijacin de un Mala conexin entre la pila Puertos, pgina 5-39

Deshabilitar manualmente un puerto


Pila
Si un puerto pila est agitando y provocando inestabilidad en el anillo de la pila, para desactivar el puerto, introduzca el interruptor
pila-miembro de nmero puerto pila nmero-puerto desactivar comando EXEC privilegiado. Para volver a habilitar la
puerto, ingrese el interruptor pila-miembro de nmero puerto pila nmero-puerto permitir de comandos.

Nota

Tenga cuidado al utilizar la interruptor pila-miembro de nmero puerto pila nmero-puerto desactivar de comandos.
Cuando se deshabilita el puerto de pila, la pila funciona a la mitad del ancho de banda.

Una pila est en el full-ring estado cuando todos los miembros estn conectados a travs de los puertos de la pila y estn en
el estado de lista.

La pila est en el -anillo parcial estado cuando


-Todos los miembros estn conectados a travs de los puertos de la pila, pero algunos no todos estn en el estado listo.
-Algunos miembros no estn conectados a travs de los puertos de la pila.

Al entrar en el interruptor pila-miembro de nmero puerto pila nmero-puerto desactivar EXEC privilegiado
comando y

La pila se encuentra en el estado de full-ring, puede desactivar un solo puerto pila. Este mensaje aparece:
Activar / desactivar un puerto pila puede causar cambios de pila no deseados. Continuar? [Confirm]

La pila se encuentra en el estado-anillo parcial, no se puede desactivar el puerto. Este mensaje aparece:
Desactivacin de puerto pila no se admite la configuracin de la pila actual.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-31

Captulo 5

Gestin de Pilas Conmutador

Solucin de problemas de Pilas

Re-Activacin de un puerto Pila Mientras Inicia Otro miembro


Apilar Puerto 1 del Switch 1 est conectado al puerto 2 en el conmutador 4. Si el puerto 1 est agitando, deshabilite el puerto 1 con
la
interruptor 1 pila puerto 1 desactivar comando EXEC privilegiado.
Mientras que el puerto 1 en el conmutador 1 est desactivada y el interruptor 1 est
encendido:
1. Desconecte el cable de la pila entre el puerto 1 del Switch 1 y Puerto 2 en el interruptor 4.
2.

Retire el interruptor 4 de la pila.

3.

Aadir un interruptor para reemplazar el interruptor 4 y asignarle cambiar-el nmero 4.

4.

Vuelva a conectar el cable entre el puerto 1 del Switch 1 y Puerto 2 en el Switch 4 (el interruptor de reemplazo).

5.

Vuelva a activar el vnculo entre los switches. Introduzca el interruptor de puerto 1 pila 1 permitir EXEC privilegiado
comando para activar el puerto 1 del Switch 1.

6.

Encienda el interruptor 4.

Precaucin Encendido Interruptor 4 antes de habilitar el puerto 1 del Switch 1 podra causar uno de los interruptores para volver a cargar.

Si el interruptor 4 est encendido primero, puede que tenga que entrar en el interruptor de puerto 1 pila 1 permitir y el interruptor
4 Puerto 2 de la pantalla permiten comandos EXEC privilegiado para abrir el enlace.

Comprender el show switch resumen pila-puertos de salida


Slo el puerto 1 en miembro de la pila 2 se desactiva.
Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1OK350 cmYes
1 / 2DownNone3 mYes
2 / 1DownNone3 mYes
2 / 2OK350 cmYes
3 / 1OK250 cmYes
3 / 2OK150 cmYes

Tabla 5-5

Enlace
Activo
-----S
No
No
S
S
S

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
S
No
1
S
No
1
S
No
1
S
No
1
S
No
1
S
No

show switch pila puertos resumen Salida del comando

Campo

Descripcin

Switch # / Puerto #

Nmero de miembros y su nmero de puerto pila.

Pila Estado del puerto

Ausente-Sin cable se detecta en el puerto de pila.

Down-A se detecta por cable, pero tampoco ningn vecino conectado se ha terminado,
o el puerto de la pila est deshabilitado.

OK-Un cable se detecta, y el vecino conectado est para arriba.

Vecino

Cambiar el nmero de miembro activo en el otro extremo del cable de pila.

Longitud del cable

Longitudes vlidas son 50 cm, 1 m, o 3 m.


Si el interruptor no puede detectar la longitud del cable, el valor es sin cable. El
cable no est conectado, o el enlace podra ser poco confiable.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-32

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Solucin de problemas de Pilas

Tabla 5-5

Salida show switch resumen pila puertos Comando (continuacin)

Campo

Descripcin

Link OK

Esto muestra si el enlace es estable.


El socio de enlace es un puerto de pila en un conmutador vecino.

Enlace Activo

Sincronizacin
Aceptar

# Cambios en LinkOK

No-El socio de enlace recibe mensajes de protocolo no vlidos de la


puerto.

S-El socio de enlace recibe mensajes de protocolo vlidos de la


puerto.

Esto muestra si el puerto de pila se encuentra en el mismo estado que el interlocutor de


enlace.
No: el puerto no puede enviar trfico al interlocutor de enlace.

S-El puerto puede enviar trfico al interlocutor de enlace.

No-El socio de enlace no enva mensajes de protocolo vlidas a la


puerto pila.

S-El socio de enlace enva mensajes de protocolo vlidos hasta el puerto.

Esto demuestra la relativa estabilidad de la relacin.


Si se produce un gran nmero de cambios en un corto perodo de tiempo, vincular aleteo
puede ocurrir.

En Loopback

No-Al menos un puerto en el elemento de pila tiene una pila adjunta


cable.

S-Ninguno de los puertos de la pila en el miembro tiene una pila adjunta


cable.

La identificacin de problemas de
bucle invertido Software de bucle invertido, pgina 5-34

Software Loopback Ejemplo: No Conectado Pila Cable, pgina 5-35

Software de bucle Ejemplos: Cables pila conectada, pgina 5-35

Loopback hardware, pgina 5-36

Hardware Loopback Ejemplo: Link OK evento, pgina 5-36

Hardware Loop Ejemplo: ENLACE NO OK Evento, pgina 5-37

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-33

Captulo 5

Gestin de Pilas Conmutador

Solucin de problemas de Pilas

Loopback Software
En una pila con tres miembros, se apilan los cables se conectan todos los miembros.
Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1OK350 cmYes
1 / 2OK23 mYes
2 / 1OK13 mYes
2 / 2OK350 cmYes
3 / 1OK250 cmYes
3 / 2OK150 cmYes

Enlace
Activo
-----S
S
S
S
S
S

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
S
No
1
S
No
1
S
No
1
S
No
1
S
No
1
S
No

Si se desconecta el cable de la pila de puerto 1 del Switch 1, estos mensajes aparecen:


01:09:55:% STACKMGR-4-STACK_LINK_CHANGE: Pila Puerto 2 Switch 3 ha cambiado de estado Abajo
01:09:56:% STACKMGR-4-STACK_LINK_CHANGE: Pila Puerto 1 Switch 1 ha cambiado de estado Abajo
Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1AbsentNoneNo cable No
1 / 2OK23 mYes
2 / 1OK13 mYes
2 / 2OK350 cmYes
3 / 1OK250 cmYes
3 / 2DownNone50 CMNO

Enlace
Activo
-----No
S
S
S
S
No

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
No
No
1
S
No
1
S
No
1
S
No
1
S
No
1
No
No

Si se desconecta el cable de la pila de Puerto 2 del Switch 1, la pila se divide.


Switch 2 y el interruptor 3 se encuentran ahora en una pila de dos miembros conectados a travs de cables de la
pila.
Switch # mostrar sw pila puertos
Interruptor # / StackNeighbor
Puerto Puerto #
Estado
-------- ------ -------2 / 1DownNone
2 / 2OK3
3 / 1OK2
3 / 2DownNone

Resumen
Cable
Largo

Enlace Enlace
Okay Activo

-------3 m
50 cm
50 cm
50 cm

---No
S
S
No

-----No
S
S
No

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
No
No
1
S
No
1
S
No
1
No
No

Switch 1 es un interruptor independiente.


Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1AbsentNoneNo cable No
1 / 2AbsentNoneNo cable No

Enlace
Activo
-----No
No

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
No
S
1
No
S

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-34

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Solucin de problemas de Pilas

Software Loopback Ejemplo: No Stack cable conectado


Switch Catalyst 3750 como estado del puerto:
Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---Cable 1 / 1AbsentNoneNo S
Cable 1 / 2AbsentNoneNo S

Enlace
Activo
-----No
No

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
S
S
1
S
S

Catalyst 3750-E o el estado del puerto del switch 3750-X:


Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1AbsentNoneNo cableNo
1 / 2AbsentNoneNo cableNo

Enlace
Activo
-----No
No

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
No
S
1
No
S

Software de bucle Ejemplos: Cables Pila Conectado

En el puerto 1 del Switch 1, el estado del puerto es Abajo, y hay un cable conectado.
En Puerto 2 del Switch 1, el estado del puerto es Ausente, y no hay ningn cable conectado.
Switch # show switch pila puertos resumen
Switch # / # En StackNeighborCableLinkLinkSync
Puerto # PortLengthOKActiveOKChangesLoopback
Estadopara LinkOK
-------- ------ -------- -------- ---- ------ ---- ------ --- -------1 / 1DownNone50 CmNoNoNo1No
1 / 2AbsentNoneNo cableNoNoNo1No

En una loopback fsica, un cable conecta los dos puertos de la pila en un switch. Usted puede utilizar esta configuracin
para probar
-Cables en un switch que est funcionando correctamente
-Puertos pila con un cable que funciona correctamente
Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---2 / 1OK250 cmYes
2 / 2OK250 cmYes

Enlace
Activo
-----S
S

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
S
No
1
S
No

El estado de puerto muestra que


-Switch 2 es un interruptor independiente.
-Los puertos pueden enviar y recibir trfico.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-35

Captulo 5

Gestin de Pilas Conmutador

Solucin de problemas de Pilas

Loopback Hardware
El espectculo plataforma de bfer puertos de pila salida de comando EXEC privilegiado muestra el bucle de retorno de hardware
valores.
Switch # espectculo plataforma de bfer puertos de pila
Seguimiento de la pila de depuracin de datos de eventos
================================================== ============
Tipo de evento ENLACE: Enlace de cambio de estado
Tipo de evento RAC: RAC cambios a No OK
Tipo de evento SYNC: Sincronizacin cambia a No Aceptar
================================================== ============
EventStackStack PCS InfoCtrl-Estado LoopbackCable
CountPortIOS / HWlength
========= ===== =================================== = ========== ======== ========
Tipo de evento: ENLACE Aceptar Pila Puerto 1
00000000111FF08FF00 860302A5 AA55FFFF FFFFFFFF1CE61CE6Yes / S No cable
00000000112FF08FF00 86031805 55AAFFFF FFFFFFFF1CE61CE6Yes / S No cable
Tipo de evento: ENLACE Aceptar Pila Puerto 2
00000000121FF08FF00 860302A5 AA55FFFF FFFFFFFF1CE61CE6Yes / S No cable
00000000122FF08FF00 86031805 55AAFFFF FFFFFFFF1CE61CE6Yes / S No cable
Tipo de evento: RAC
00000000131FF08FF00 860302A5 AA55FFFF FFFFFFFF1CE61CE6Yes / S No cable
00000000132FF08FF00 86031805 55AAFFFF FFFFFFFF1CE61CE6Yes / S No cable

En un miembro de Catalyst 3750,

Si al menos un puerto pila tiene un cable de pila conectado, el Loopback HW valor para ambos puertos de pila
es No.

Si ninguno de puerto pila tiene un cable de pila conectado, el Loopback HW valor para ambos puertos de pila es S.

En un Catalyst 3750-E o miembro Catalyst 3750-X,

Si un puerto pila tiene un cable de pila conectado, el Loopback HW valor para el puerto de pila es No.

Si el puerto de pila no tiene un cable de pila conectada, el Loopback HW valor para el puerto de pila
es S.

Hardware Loopback Ejemplo: ENLACE evento


Aceptar
En un switch Catalyst 3750:

Switch # espectculo plataforma de bfer puertos de pila


Seguimiento de la pila de depuracin de datos de eventos
================================================== ============
Tipo de evento ENLACE: Enlace de cambio de estado
Tipo de evento RAC: RAC cambios a No OK
Tipo de evento SYNC: Sincronizacin cambia a No Aceptar
================================================== ============

EventStackStack Info PCS


CountPort
========= ===== ===================================
Tipo de evento: ENLACE Aceptar Pila Puerto 1
00000000081FF08FF00 8603F083 55AAFFFF FFFFFFFF
00000000082FF08FF00 0001DBDF 01000B00 FFFFFFFF
Tipo de evento: RAC
00000000091FF08FF00 8603F083 55AAFFFF FFFFFFFF
00000000092FF08FF00 0001DC1F 02000100 FFFFFFFF

Ctrl-Estado

Loopback
IOS / HW
========

Cable
longitud
========

0CE60C10
0CE60C10

No / No
No / No

50 cm
Sin cable

0CE60C10
0CE60C10

No / No
No / No

50 cm
Sin cable

===========

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-36

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Solucin de problemas de Pilas

En un Catalyst 3750-E o el interruptor 3750-X:


Switch # espectculo plataforma de bfer puertos de pila
Seguimiento de la pila de depuracin de datos de eventos
================================================== ============
Tipo de evento ENLACE: Enlace de cambio de estado
Tipo de evento RAC: RAC cambios a No OK
Tipo de evento SYNC: Sincronizacin cambia a No Aceptar
================================================== ============
EventStackStack PCS InfoCtrl-Estado LoopbackCable
CountPortIOS / HWlength
========= ===== =================================== = ========== ======== ========
Tipo de evento: ENLACE Aceptar Pila Puerto 1
00000001531FF01FF00 860351A5 55A5FFFF FFFFFFFF0CE60C10No / No50 cm
00000001532FF01FF00 00017C07 00000000 0000FFFF0CE60C10No / N 3 m
Tipo de evento: RAC
00000001541FF01FF00 860351A5 55A5FFFF FFFFFFFF0CE60C10No / No50 cm
00000001542FF01FF00 00017C85 00000000 0000FFFF0CE60C10No / N 3 m

Hardware Loop Ejemplo: ENLACE NO OK Evento


En un switch Catalyst 3750:
Switch # espectculo plataforma de bfer puertos de pila
Seguimiento de la pila de depuracin de datos de eventos
================================================== ============
Tipo de evento ENLACE: Enlace de cambio de estado
Tipo de evento RAC: RAC cambios a No OK
Tipo de evento SYNC: Sincronizacin cambia a No Aceptar
================================================== ============

EventStack
CountPort
========= =====
Tipo de evento:
00000000051
00000000052
Tipo de evento:
00000000061
00000000062
Tipo de evento:
00000009391
00000009392
Tipo de evento:
00000009401
00000009402
Tipo de evento:
00000009561
00000009562
Tipo de evento:
00000009571
00000009572
Tipo de evento:
00000009581
00000009582

Stack Info PCS

Ctrl-Estado

Loopback
IOS / HW
========

Cable
longitud
========

0C100CE6
0C100CE6

No / No
No / No

Sin cable
50 cm

EFFFFFFF
FFFFFFFF

0C100CE6
0C100CE6

No / No
No / No

Sin cable
50 cm

EFFFFFFF
FFFFFFFF

0C100C14
0C100C14

No / No
No / No

Sin cable
Sin cable

0C100C14
0C100C14

No / No
No / No

Sin cable
Sin cable

1CE61CE6
1CE61CE6

S / S
S / S

Sin cable
Sin cable

1CE61CE6
1CE61CE6

S / S
S / S

Sin cable
Sin cable

1CE61CE6
1CE61CE6

S / S
S / S

Sin cable
Sin cable

===================================
ENLACE
Aceptar Pila Puerto 2
FF08FF00 0001FBD3 0801080B EFFFFFFF
FF08FF00 8603E4A9 5555FFFF FFFFFFFF
RAC
FF08FF00 0001FC14 08050204
ENLACE
FF08FF00 8603E4A9 5555FFFF
NO OK Pila Puerto 2
RAC FF08FF00 00016879 00010000
FF08FF00 0001901F 00000000

ENLACE
FF08FF00 000168BA
00010001 EFFFFFFF
00000000 FFFFFFFF
FF08FF00 0001905F
Aceptar Pila Puerto 1
ENLACE
FF08FF00 86034DAC
5555FFFF FFFFFFFF
FF08FF00 86033431
RACAceptar Pila Puerto 2 55AAFFFF FFFFFFFF
FF08FF00 86034DAC
FF08FF00 86033431
5555FFFF FFFFFFFF
55AAFFFF FFFFFFFF
FF08FF00 86034DAC 5555FFFF FFFFFFFF
FF08FF00 86033431 55AAFFFF FFFFFFFF

===========

En un Catalyst 3750-E o el interruptor 3750-X:


Switch # espectculo plataforma de bfer puertos de pila
Seguimiento de la pila de depuracin de datos de eventos
================================================== ============

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-37

Captulo 5

Gestin de Pilas Conmutador

Solucin de problemas de Pilas

Tipo de evento ENLACE: Enlace de cambio de estado


Tipo de evento RAC: RAC cambios a No OK
Tipo de evento SYNC: Sincronizacin cambia a No Aceptar
================================================== ============
EventStackStack PCS InfoCtrl-Estado LoopbackCable
CountPortIOS / HWlength
========= ===== =================================== = ========== ======== ========
Tipo de evento: ENLACE Aceptar Pila Puerto 1
00000000141FF01FF00 860204A7 5555FFFF 000000000CE60CA6No / No50 cm
00000000142FF01FF00 85020823 AAAAFFFF 000000000CE60CA6No / N 3 m
Tipo de evento: RAC
00000000151FF01FF00 860204A7 5555FFFF 000000000CE60CA6No / No50 cm
00000000152FF01FF00 85020823 AAAAFFFF 000000000CE60CA6No / N 3 m
Tipo de evento: ENLACE Aceptar Pila Puerto 2
00000000291FF01FF00 860204A7 5555FFFF 000000001CE61CE6No / No50 cm
00000000292FF01FF00 86020823 AAAAFFFF 000000001CE61CE6No / N 3 m
Tipo de evento: RAC
00000000301FF01FF00 860204A7 5555FFFF 000000001CE61CE6No / No50 cm
00000000302FF01FF00 86020823 AAAAFFFF 000000001CE61CE6No / N 3 m
Tipo de evento: ENLACE NO OK Pila Puerto 1
00000097321FF01FF00 00015B12 5555FFFF A49CFFFF0C140CE4No / No50 cm
00000097322FF01FF00 86020823 AAAAFFFF 000000000C140CE4No / N 3 m
Tipo de evento: RAC
00000097331FF01FF00 00015B4A 5555FFFF A49CFFFF0C140CE4No / No50 cm
00000097332FF01FF00 86020823 AAAAFFFF 000000000C140CE4No / N 3 m
Tipo de evento: ENLACE NO OK Pila Puerto 2
00000101191FF01FF00 00010E69 25953FFF FFFFFFFF0C140C14No / S No cable
00000101192FF01FF00 0001D98C 81AAC7FF 0300FFFF0C140C14No / N 3 m
Tipo de evento: RAC
00000101201FF01FF00 00010EEA 25953FFF FFFFFFFF0C140C14No / S No cable
00000101202FF01FF00 0001DA0C 81AAC7FF 0300FFFF0C140C14No / N 3 m

Encontrar un cable desconectado Pila


Cables de pila se conectan todos los miembros de la pila. Puerto 2 del Switch 1 se conecta al puerto 1 en el conmutador
2.
Este es el estado del puerto para los miembros:
Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1OK250 cmYes
1 / 2OK250 cmYes
2 / 1OK150 cmYes
2 / 2OK150 cmYes

Enlace
Activo
-----S
S
S
S

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------0
S
No
0
S
No
0
S
No
0
S
No

Si se desconecta el cable del puerto 2 del Switch 1, estos mensajes aparecen:


% STACKMGR-4-STACK_LINK_CHANGE: Pila Puerto 1 Interruptor 2 ha cambiado de estado Abajo
% STACKMGR-4-STACK_LINK_CHANGE: Pila Puerto 2 Switch 1 ha cambiado de estado Abajo

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-38

OL-29703-01

Captulo 5

Gestin de Pilas Conmutador


Solucin de problemas de Pilas

Este es ahora el estado del puerto:


Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1OK250 cmYes
1 / 2AbsentNoneNo cableNo
2 / 1DownNone50 CMNO
2 / 2OK150 cmYes

Enlace
Activo
-----S
No
No
S

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
S
No
2
No
No
2
No
No
1
S
No

Slo un extremo del cable se conecta a un puerto pila, puerto 1 en el conmutador 2.

El Pila Estado del puerto valor para el puerto 2 del Switch 1 es Ausente, y el valor del puerto 1 en el conmutador 2 es
Abajo.

El Longitud del cable valor es Ninguno de los cables.

Diagnstico del problema:

Verifique la conexin del cable para el puerto 2 del Switch 1.

Puerto 2 del Switch 1 tiene un puerto o cable problema si


-El En Loopback valor es S.

o
-El Link OK, enlace activo, o Sincronizacin Aceptar valor es No.

La fijacin de un Mala conexin entre la pila Puertos


Cables de pila se conectan todos los miembros. Puerto 2 del Switch 1 se conecta al puerto 1 en el conmutador 2.
Este es el estado del puerto:
Switch # show switch pila puertos resumen
Interruptor # / StackNeighborCableLink
Puerto # PortLengthOK
Estado
-------- ------ -------- -------- ---1 / 1OK250 cmYes
1 / 2DownNone50 CMNO
2 / 1DownNone50 CMNO
2 / 2OK150 cmYes

Enlace
Activo
-----S
No
No
S

Sincronizaci
#
En
Loopback
n
Cambios
Okay Para LinkOK
------------------1
S
No
2
No
No
2
No
No
1
S
No

Diagnstico del problema:

El Pila Estado del puerto valor es Abajo.

Link OK, enlace activo, y Sincronizacin Aceptar valores son No.

El Longitud del cable valor es 50 cm. El conmutador detecta y correctamente identifica el cable.

La conexin entre el puerto 2 del Switch 1 y el puerto 1 en el conmutador de 2 no es fiable en por lo menos uno de los
pines del conector.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

5-39

Captulo 5

Gestin de Pilas Conmutador

Solucin de problemas de Pilas

Catalyst 3750-X y configuracin de interruptor de software 3560-X

5-40

OL-29703-01

E R CH A P T

Interruptores Clustering
Este captulo trata de los conceptos y procedimientos para crear y administrar Catalyst 3750-E y 3560-E
Catalyst 3750-X y 3560-X grupos de interruptores. A menos que se indique lo contrario, el trmino interruptor se refiere a un
interruptor independiente ya una pila de switches.
Puede crear y administrar clsteres de conmutacin mediante Cisco Network Assistant (en adelante conocido como
Network Assistant), la interfaz de lnea de comandos (CLI), o SNMP. Para completar los procedimientos, consulte el
ayuda en lnea. Para los comandos de la CLI de racimo, vea la referencia de comandos de conmutacin.

Nota

Network Assistant admite clsteres de conmutacin, pero le recomendamos que en vez de grupo el canje por
comunidades. Network Assistant tiene un clster Asistente de conversin para ayudarle a convertir un grupo en una
comunidad. Para obtener ms informacin acerca de Network Assistant, que incluye informacin introductoria sobre
la gestin de clsteres de conmutacin y conversin de un centro de mandos a una comunidad, consulte Introduccin a Cisco
Network Assistant, disponibles en Cisco.com.

Este captulo se centra en Catalyst 3750-E y 3560-E Catalyst 3750-X y 3560-X grupos de interruptores. Tambin
incluye directrices y limitaciones para grupos mezclados con otros switches Catalyst habilitados para grupos, pero
no proporciona una descripcin completa de las caractersticas de racimo para estos otros switches. Para completa
informacin de clster para una plataforma catalizador especfico, consulte la gua de configuracin de software para ese interruptor.
Este captulo consta de las siguientes secciones:

Nota

Clusters interruptor Comprensin, pgina 6-2

La planificacin de un Cluster Switch, pgina 6-4

Uso de la CLI para Administrar clsteres de conmutacin, pgina 6-16

Uso de SNMP para Administrar clsteres de conmutacin, pgina 6-17

No se recomienda el uso de la ip http access-class comando de configuracin global para limitar el acceso a
hosts o redes especficas. El acceso debe ser controlado a travs del switch de comandos de grupo o por
solicitan listas de control de acceso (ACL) en las interfaces que se configuran con direcciones IP. Para obtener ms
informacin sobre las ACL, consulte Captulo 40, "Configuracin de Red de Seguridad con ACL."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-1

Captulo 6

Interruptores Clustering

La comprensin de Clusters interruptor

La comprensin de Clusters
interruptor Acentro de mandos es un conjunto de hasta 16 conectados, switches Catalyst habilitados para grupos, que se gestionan como un
entidad nica. Los conmutadores del clster utilizan la tecnologa de conmutacin de la agrupacin para que pueda configurar
y solucionar problemas de un grupo de diferentes plataformas de conmutacin de escritorio catalizador a travs de una nica
direccin IP.
En un clster de conmutacin, 1 interruptor debe ser el interruptor de comandos de grupo y otros hasta 15 switches pueden ser
interruptores miembro del clster. El nmero total de interruptores en un clster no puede exceder de 16 interruptores. El
interruptor de comandos de grupo es el nico punto de acceso se utiliza para configurar, administrar y supervisar el clster
interruptores miembros. Los miembros del clster pueden pertenecer slo a un grupo a la vez.

Nota

Un clster de conmutador es diferente de un pila de switches. Una pila interruptor es un conjunto de Catalyst 3750-X,
Catalyst 3750-E, o Catalyst 3750 switches conectados a travs de sus puertos de la pila. Para obtener ms informacin
acerca de cmo se diferencian de pilas de conmutacin del interruptor de grupos, consulte la Seccin "Cambiar Clusters and Switch
Pilas"
en la pgina 6-14.
Los beneficios de interruptores de agrupamiento incluyen:

Gestin de switches Catalyst, independientemente de sus medios de interconexin y su fsico


lugares. Los interruptores pueden estar en el mismo lugar, o pueden ser distribuidos a travs de una capa de 2 o
Layer 3 (si el clster est utilizando un Catalyst 3560, Catalyst 3750, Catalyst 3560-E, Catalyst 3750-E,
Catalyst 3560-X, o Catalizador interruptor 3750-X como un enrutador de capa 3 entre los switches de Capa 2 en la
red de clster).
Los miembros del clster estn conectados al conmutador de comandos de grupo de acuerdo con la conectividad
directrices descritas en el "Descubrimiento automtico de candidatos y de los miembros del clster" en la
pgina 6-5. Esta seccin incluye consideraciones de VLAN de gestin para el Catalyst 1900,
Catalizador 2820, Catalyst 2900 XL, Catalyst 2950 y Catalyst 3500 XL interruptores. Para completa
informacin acerca de estos modificadores en un entorno interruptor-clster, consulte la configuracin de software
gua para que el interruptor especfico.

Redundancia Comando-switch si un switch de comandos de grupo falla. Uno o ms conmutadores pueden ser
designado como reserva el interruptor de mando de clster para evitar la prdida de contacto con los miembros de clster. A
grupo de reserva de clster es un grupo de parmetros de comando clster en espera.

Gestin de una variedad de switches Catalyst a travs de una nica direccin IP. Esto conserva sobre IP
direcciones, especialmente si usted tiene un nmero limitado de ellos. Toda la comunicacin con el conmutador
cluster es a travs de la direccin IP del switch de comandos de grupo.

Tabla 6-1 enumera los switches Catalyst elegibles para el agrupamiento de conmutacin, incluyendo cules pueden ser clster
interruptores de mando y cules slo pueden ser conmutadores, miembro del clster, y el software necesario
versiones.
Tabla 6-1

Switch Software y Capacidad Cluster

Cambiar

Cisco IOS Release

Capacidad Cluster

Catalyst 3750-X

12.2 (53) SE2 o temprano

Miembro o comando de conmutacin

Catalyst 3750-E

12,2 (35) o posterior SE2

Miembro o comando de conmutacin

Catalyst 3750

12.1 (11) AX o temprano

Miembro o comando de conmutacin

Catalyst 3560-X

12,2 (53) o posterior SE1

Miembro o comando de conmutacin

Catalyst 3560-E

12,2 (35) o posterior SE2

Miembro o comando de conmutacin

Catalyst 3560

12.1 (19) EA1b o temprano

Miembro o comando de conmutacin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-2

OL-29703-01

Captulo 6

Interruptores Clustering
La comprensin de Clusters interruptor

Tabla 6-1

Switch Software y Capacidad Cluster (continuacin)

Cambiar

Cisco IOS Release

Capacidad Cluster

Catalizador 3550

12.1 (4) EA1 o temprano

Miembro o comando de conmutacin

Catalizador 2970

12.1 (11) AX o temprano

Miembro o comando de conmutacin

Catalyst 2960

12.2 (25) FX o temprano

Miembro o comando de conmutacin

Catalizador 2955

12.1 (12c) EA1 o temprano

Miembro o comando de conmutacin

Catalizador 2950

12.0 (5.2) WC (1) o posterior

Miembro o comando de conmutacin

Catalizador 2950 LRE

12,1 (11) o posterior JY

Miembro o comando de conmutacin

Catalizador 2940

12,1 (13) o posterior AY

Miembro o comando de conmutacin

Catalizador 3500 XL

12.0 (5.1) o posterior XU

Miembro o comando de conmutacin

Catalizador 2900 XL (de 8 MB interruptores) 12.0 (5.1) o posterior XU

Miembro o comando de conmutacin

Catalizador 2900 XL (4 MB interruptores)

11.2 (8.5) SA6 (recomendado)

Cambiar miembros slo

Catalizador 1900 y 2820

9.00 (-A o -ES) o posterior

Cambiar miembros slo

Racimo Caractersticas modificador de


comando
Un switch de comandos de grupo debe cumplir estos requisitos:

Se est ejecutando una versin de software compatible.

Cuenta con una direccin IP.

Cuenta con Cisco Discovery Protocol (CDP) Versin 2 habilitada (por defecto).

No es un interruptor de miembro de clster de comandos o de otro clster.

Se conecta a los interruptores de mando clster en espera a travs de la VLAN de administracin y para la
miembro del clster cambia a travs de una VLAN comn.

Comando Cluster espera apagar Caractersticas


Un switch de comandos de grupo de espera debe cumplir estos requisitos:

Se est ejecutando una versin de software compatible.

Cuenta con una direccin IP.

Tiene CDP Versin 2 habilitado.

Est conectado con el interruptor de mando y de otros modificadores de comando de espera a travs de su
VLAN de administracin.

Est conectado a todos los otros interruptores de miembro de clster (excepto el comando cluster y de espera
el interruptor de mando) a travs de una VLAN comn.

Se conecta de forma redundante para el clster para que la conectividad a agruparse interruptores miembros es
mantenido.

No es un interruptor de mando o miembro de otra agrupacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-3

Captulo 6

Interruptores Clustering

Planificacin de un centro de mandos

Nota

Espera el interruptor de mando clster deben ser del mismo tipo de interruptores como el comando cluster
interruptor. Por ejemplo, si el interruptor de comando cluster es un switch 3750-E del catalizador, la espera
modificadores de comando de clster tambin deben ser conmutadores Catalyst 3750-E. Ver la configuracin del switch
gua de otros interruptores-capaz de racimo por sus requisitos de comando de espera clster
interruptores.

Interruptor de candidatos y miembros de clster Cambiar


CaractersticasInterruptores candidatos son interruptores-capaz de racimo y cambiar las pilas que an no se han aadido a una
cluster. Interruptores miembros de racimo son interruptores y cambiar las pilas que en realidad se han aadido a una
cambiar clster. Aunque no es necesario, un interruptor candidato o miembro del clster puede tener su propia direccin IP
y la contrasea (por consideraciones relacionadas, consulte la Seccin "Direcciones IP" en la pgina 6-13 y "Contraseas"
en la pgina 6-14).
Para unirse a un grupo, un interruptor candidato debe cumplir los siguientes requisitos:

Se est ejecutando el software de clster capaz.

Tiene CDP Versin 2 habilitado.

No es un interruptor de miembro de clster de comandos o de otro clster.

Si existe un grupo de reserva de racimo, l est conectado a cada interruptor de comandos de grupo a travs de espera
al menos una VLAN comn. La VLAN para cada switch de comandos de grupo de espera puede ser diferente.

El servidor http ip comando de configuracin global se debe configurar en el conmutador.

Est conectado con el interruptor de comandos de grupo a travs de al menos una VLAN comn.

Nota

Catalizador 1900, Catalyst 2820, Catalyst 2900 XL, Catalyst 2940, Catalyst 2950, y
Catalyst 3500 XL candidatos y miembros de clster interruptores deben estar conectados a travs de su
VLAN de administracin al switch de comandos de grupo y el interruptor de mando clster en espera.
Para obtener informacin completa acerca de estos modificadores en un entorno interruptor de clster, consulte la
gua de configuracin de software para que el interruptor especfico.

Este requisito no se aplica si usted tiene un Catalyst 2960, Catalyst 2970, Catalyst 3550,
Catalyst 3560, Catalyst 3560-E, Catalyst 3750, Catalyst 3750-E, Catalyst 3650-X, o
Catalyst 3750-X interruptor de comandos de grupo. Candidatos y miembros de clster conmutadores puede
conectarse a travs de cualquier VLAN en comn con el interruptor de comandos de grupo.

Planificacin de un centro de
mandos Anticipndose a los conflictos y problemas de compatibilidad es una alta prioridad al administrar varios switches
a travs de un clster. Esta seccin describe estas pautas, requisitos y advertencias que se deben
comprender antes de crear el clster:

Descubrimiento automtico de candidatos y de los miembros del clster, pgina 6-5

HSRP y Standby Interruptores de comandos de grupo, pgina 6-10

Direcciones IP, pgina 6-13

Nombres de host, la pgina 6-13

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-4

OL-29703-01

Captulo 6

Interruptores Clustering
Planificacin de un centro de mandos

Contraseas, pgina 6-14

Cadenas de comunidad SNMP, pgina 6-14

Cambie Clusters and Switch Pilas, pgina 6-14

TACACS + y RADIUS, pgina 6-16

Perfiles LRE, pgina 6-16

Consulte las notas de la versin para obtener la lista de los switches Catalyst elegibles para el agrupamiento de conmutacin,
incluyendo cules
puede ser el interruptor de mando de racimo y cules slo pueden ser conmutadores, miembro del clster, y para el
requerida versiones de software y navegador y configuraciones de plug-in de Java.

Descubrimiento automtico de candidatos en Racimo y


Miembros
El switch de comandos de grupo utiliza Cisco Discovery Protocol (CDP) para descubrir los interruptores de miembro de clster,
interruptores candidatos, grupos de interruptores vecinos y dispositivos de ltima generacin a travs de mltiples VLANs y en
estrella o
topologas en cascada.
Nota

No desactive CDP en el switch de comandos de grupo, en los miembros del clster, o en cualquier grupo con capacidad
interruptores que usted puede ser que desee un comando cluster cambiar a descubrir. Para obtener ms informacin acerca de CDP,
ver Captulo 31, "Configuracin de CDP."

Siguiendo estas directrices de conectividad asegura la deteccin automtica del centro de mandos, racimo
candidatos, grupos de interruptores conectados y dispositivos de borde de la vecina:

Descubrimiento A travs de CDP Hops, pgina 6-5

Descubrimiento a travs de dispositivos no-CDP-Capaz y no sea de clster-Capaz, pgina 6-6

Descubrimiento a travs de diferentes redes VLAN, pgina 6-7

Descubrimiento a travs de diferentes redes VLAN de administracin, pgina 6-7

Descubrimiento A travs de puertos con enrutamiento,


pgina 6-8
Descubrimiento de los interruptores se instalarn, pgina 6-9

Descubrimiento A travs de CDP


Lpulo

Mediante el uso de CDP, un switch de comandos de grupo puede descubrir los interruptores hasta siete CDP saltos de distancia (el
valor por defecto
es de tres saltos) desde el borde de la agrupacin. El borde de la agrupacin es que el ltimo miembro de clster
interruptores estn conectados a la agrupacin y a los conmutadores candidatos. Por ejemplo, los miembros del clster conmuta 9
y 10 en Figura 6-1 se encuentran en el borde de la agrupacin.
En Figura 6-1, el switch de comandos de grupo tiene puertos asignados a las VLAN 16 y 62 aos El CDP nmero de saltos
es de tres. El switch de comandos de grupo descubre conmutadores 11, 12, 13 y 14, ya que se encuentran dentro de tres
lpulo desde el borde de la agrupacin. No descubrir el interruptor 15, ya que es cuatro saltos desde el borde de
el clster.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-5

Captulo 6

Interruptores Clustering

Planificacin de un centro de mandos

Figura 6-1

Descubrimiento A travs de CDP Lpulo

Dispositivo de comando

VLAN 16

VLAN 62

Miembro
dispositivo 8

Miembro
dispositivo 10

Miembro
dispositivo 9

Dispositivo 12

El dispositivo 11
candidato
dispositivo

Dispositivo 13 Candidato
dispositivos

Edge de
racimo

Dispositivo 14

Dispositivo 15

101321

Descubrimiento a travs de dispositivos no-CDP-Capaz y no sea de clsterCapable

Si un interruptor de comando de clster est conectado a un no CDP-capaz hub de terceros (Tal como un no-Cisco
hub), que puede detectar los dispositivos habilitados para clster conectados a ese centro de terceros. Sin embargo, si el clster
interruptor de mando est conectado a un -sin clster capaces dispositivo Cisco, no se puede descubrir una habilitado para clster
dispositivo conectado ms all del dispositivo Cisco-sin clster capaz.
Figura 6-2 muestra que el interruptor de comandos de grupo descubre el interruptor que est conectado a un tercero
hub. Sin embargo, el interruptor de comandos de grupo no descubre el interruptor que est conectado a un
Catalyst 5000 interruptor.

Figura 6-2

Descubrimiento a travs de dispositivos no-CDP-Capaz y no sea de clster-Capable


Dispositivo de comando

Hub de terceros
(No-CDP-capaz)

Dispositivo Candidato

Catalyst 5000 interruptor


(Sin clster capaz)

Dispositivo Candidato

89377

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-6

OL-29703-01

Captulo 6

Interruptores Clustering
Planificacin de un centro de mandos

Descubrimiento a travs de diferentes


VLANs

Si el interruptor de comandos de grupo es un Catalyst 3560-E, Catalyst 3750-E, Catalyst 3560-X, o catalizador
Interruptor 3750-X, el clster puede tener interruptores de miembro de clster en diferentes VLANs. Como miembro del clster
interruptores, deben estar conectados a travs de al menos una VLAN en comn con el comando cluster
interruptor. El switch de comandos de grupo en Figura 6-3 tiene puertos asignados a las VLAN 9, 16 y 62 y
por lo tanto, descubre los interruptores en esas VLANs. No descubrir el interruptor en la VLAN 50 Tambin
no descubre el interruptor en la VLAN 16 en la primera columna, porque el interruptor de comandos de grupo tiene
hay conectividad VLAN a ella.
Catalizador 2900 XL, Catalyst 2950 y Catalyst 3500 XL interruptores de miembro de clster deben estar conectados a
el switch de comandos de grupo a travs de su VLAN de administracin. Para obtener informacin acerca de la deteccin a travs de
VLAN de administracin, consulte la Seccin "Descubrimiento a travs de diferentes Gestin VLAN" en la pgina 6-7.
Para obtener ms informacin acerca de las VLAN, consulte Captulo 16, "Configuracin de VLAN".

Nota

Para consideraciones adicionales sobre las VLAN en pilas de conmutacin, consulte la "Clusters de interruptor y conmutador
Seccin Pilas "en la pgina 6-14.

Figura 6-3

Descubrimiento a travs de diferentes VLANs

Dispositivo de comando

VLAN 62

VLAN tronco 9,16


VLAN 50

VLAN 62

VLAN tronco 9,16

VLAN 16

VLAN tronco 4,16


101322

Descubrimiento a travs de diferentes redes VLAN de


administracin

Catalyst 2960, Catalyst 2970, Catalyst 3550, Catalyst 3560, Catalyst 3560-E, Catalyst 3750,
Catalyst 3750-E, Catalyst 3560-X, o Catalyst 3750-X modificadores de comando clster pueden descubrir y
manejar interruptores de miembro de clster en diferentes VLAN y VLAN diferentes de gestin. Como grupo
interruptores miembros, que deben estar conectados a travs de al menos una VLAN en comn con el clster
interruptor de mando. Ellos no necesitan estar conectados al conmutador de comandos de grupo a travs de su
VLAN de administracin. La VLAN de administracin por defecto es la VLAN 1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-7

Captulo 6

Interruptores Clustering

Planificacin de un centro de mandos

Nota

Si el centro de mandos tiene un Catalyst 3750-E o Catalyst 3750-X interruptor o interruptor de pila, que el interruptor o
pila de switches debe ser el interruptor de comandos de grupo.
El switch de comandos de grupo y el interruptor de mando de espera en Figura 6-4 (Suponiendo que sean
Catalyst 2960 de Catalyst 2970, Catalyst 3550, Catalyst 3560, Catalyst 3560-E, Catalyst 3750,
Catalyst 3750-E, Catalyst 3560-X, o Catalyst 3750-X modificadores de comando cluster) han asignado los puertos
a las VLAN 9, 16, y 62 aos La VLAN de administracin en el switch de comandos de grupo es VLAN 9. Cada
interruptor de comandos de grupo descubre los interruptores en las diferentes VLAN de administracin, excepto los siguientes:

Interruptores 7 y 10 (interruptores en VLAN de administracin 4) porque no estn conectados a travs de un


VLAN comn (es decir, las VLAN 62 y 9) con el conmutador de comandos de grupo

Cambie 9 porque la deteccin automtica no se extiende ms all de un dispositivo noncandidate, que es


interruptor 7

Figura 6-4

Descubrimiento a travs de diferentes redes VLAN de administracin con una capa de comando 3 Cluster
Cambiar
Comando
dispositivo

Comando Suspender
dispositivo
VLAN 9

VLAN 16
Dispositivo 3
(Gestin
VLAN 16)

VLAN 16

VLAN 62

Dispositivo de 5
(Gestin
VLAN 62)
VLAN tronco 4, 62

Dispositivo 7
(Gestin
VLAN 4)
Dispositivo 4
(Gestin
VLAN 16)

VLAN 62

Dispositivo 9
(Gestin
VLAN 62)

VLAN 9
Dispositivo 6
(Gestin
VLAN 9)
VLAN 9

Dispositivo 8
(Gestin
VLAN 9)
VLAN 4

El dispositivo 10
(Gestin
VLAN 4)

101323

Descubrimiento A travs de puertos


con enrutamiento

Si el interruptor de comandos de grupo tiene un puerto de enrutado (RP) configurado, se descubre solo candidato y el grupo
interruptores de miembros en el misma VLAN como el puerto de enrutado. Para obtener ms informacin acerca de puertos con
enrutamiento, consulte la
Seccin de "puertos con enrutamiento" en la pgina 15-4.
La Capa 3 conjunto de interruptores de mando en Figura 6-5 puede descubrir los interruptores en VLANs 9 y 62, pero no
el switch en la VLAN 4. Si la ruta de puerto enrutado entre el interruptor de comandos de grupo y miembro del clster
interruptor 7 se pierde, la conectividad con el interruptor de miembro de grupo 7 se mantiene debido a la ruta redundante
a travs de VLAN 9.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-8

OL-29703-01

Captulo 6

Interruptores Clustering
Planificacin de un centro de mandos

Figura 6-5

Descubrimiento A travs de puertos con


enrutamiento
Dispositivo de comando
VLAN 9
RP

RP
VLAN 62

VLAN
9
VLAN 62

VLAN 9
Miembro
dispositivo 7

(Gestin
VLAN 62)
VLAN 4

101324

Descubrimiento de Interruptores recin


instalados

Para unirse a un grupo, el nuevo, fuera de la caja del interruptor debe conectarse al clster a travs de uno de sus
puertos de acceso. Un orificio de acceso (AP) transporta el trfico de y pertenece a una sola VLAN. Por defecto, el
nuevo interruptor y sus puertos de acceso estn asignados a la VLAN 1.
Cuando el nuevo interruptor se une a un grupo, su valor predeterminado VLAN cambia a la VLAN de forma inmediata
vecino anterior. El nuevo switch tambin configura su puerto de acceso que pertenecen a la VLAN de la
vecino inmediatamente aguas arriba.
El switch de comandos de grupo en Figura 6-6 pertenece a las VLAN 9 y 16 Cuando el nuevo cluster-capaz
interruptores se unen al clster:

Un interruptor-cluster capaz y su puerto de acceso se asignan a VLAN 9.

El otro interruptor-cluster capaz y su puerto de acceso se asignan a VLAN de administracin 16.

Figura 6-6

Descubrimiento de Interruptores recin instalados


Dispositivo de comando

VLAN 9

VLAN 16

Un dispositivo

El dispositivo B
AP

VLAN 9
Nuevo (out-of-box)
dispositivo candidato

AP
VLAN 16
Nuevo (out-of-box)
dispositivo candidato

101325

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-9

Captulo 6

Interruptores Clustering

Planificacin de un centro de mandos

HSRP y Standby Interruptores de comandos de


grupo
El switch soporta Hot Standby Router Protocol (HSRP) para que pueda configurar un grupo de espera
el interruptor de mando de racimo. Debido a que un interruptor de comandos de grupo gestiona la transmisin de toda la
la comunicacin y la informacin de configuracin de todos los conmutadores de miembro de clster, que fuertemente
recomendar lo siguiente:

Para una pila de switches de comandos de grupo, un switch de comandos de grupo de reserva es necesaria si la totalidad
pila de switches falla. Sin embargo, si slo el maestro de la pila en la pila de switches comando falla, el interruptor
pila elige a un nuevo maestro de la pila y vuelve a su papel como la pila de switches de comandos de grupo.

Para un switch de comandos de grupo que es un interruptor independiente, configurar un comando de reserva de clster
cambiar a hacerse cargo de si el interruptor principal de comandos de grupo falla.

Agrupo de reserva de clster es un grupo de interruptores de mando capaz que cumplan los requisitos descritos
en el "Comando Cluster espera apagar Caractersticas" en la pgina 6-3. Slo espera un clster
grupo puede ser asignado por clster.

Nota

El grupo espera clster es un grupo HSRP. Desactivacin HSRP desactiva el grupo de espera clster.
Los interruptores en el grupo de espera clster se clasifican de acuerdo a las prioridades HSRP. El interruptor con el
prioridad ms alta en el grupo es el modificador de comando de clster activo (AC). El switch con el siguiente ms alto
prioridad es la modificador de comando clster en espera (SC). Los otros switches en el grupo de espera racimo son
la modificadores de comando de clster pasivos (PC). Si el interruptor de comandos de grupo activo y el clster en espera
interruptor de mando se vuelven inoperables al mismo tiempo, el switch de comandos de grupo pasiva con la ms alta
prioridad se convierte en el switch de comandos de grupo activo. Por las limitaciones de la deteccin automtica, consulte la
"Recuperacin automtica de la configuracin del clster" en la pgina 6-12. Para obtener informacin sobre el cambio de
Valores de prioridad HSRP, ver la Seccin "Configuracin de prioridad HSRP" en la pgina 48-8. El HSRP standby
prioridad comandos de configuracin de interfaz son los mismos para cambiar la prioridad de standby del grupo
miembros del grupo y los miembros del grupo enrutador redundancia.

Nota

El intervalo de tiempo de espera de espera HSRP debe ser mayor que o igual a tres veces el tiempo de hola
intervalo. El HSRP intervalo de tiempo de espera de espera predeterminado es de 10 segundos. El HSRP espera predeterminado
hola
intervalo de tiempo es de 3 segundos. Para obtener ms informacin sobre el tiempo de espera de espera y espera hola tiempo
intervalos, ver la Seccin "Configuracin HSRP Autenticacin y Timers" en la pgina 48-10.
Estas directrices de conectividad asegurar la deteccin automtica del centro de mandos, los candidatos de racimo,
grupos de interruptores conectados, y dispositivos de borde de vecinos. Estos temas tambin proporcionan ms detalles acerca
reserva el interruptor de mando de clster:

Direcciones IP virtuales, pgina 6-11

Otras consideraciones sobre el clster en espera Grupos, pgina 6-11

Recuperacin automtica de la configuracin de clster, pgina 6-12

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-10

OL-29703-01

Captulo 6

Interruptores Clustering
Planificacin de un centro de mandos

Direcciones IP virtuales
Es necesario asignar una nica virtual de direccin IP y el nmero de grupo y el nombre para el grupo de espera clster.
Esta informacin debe estar configurada en una VLAN especfica o puerto encamina en el comando activo de clster
interruptor. El switch de comandos de grupo activo recibe el trfico destinado a la direccin IP virtual. Para gestionar
el clster, debe acceder al switch de comandos de grupo activo a travs de la direccin IP virtual, no
a travs de la direccin IP de comandos-switch. Esto es en caso de que la direccin IP del comando activo clster
interruptor es diferente de la direccin IP virtual del grupo de reserva clster.
Si el interruptor de comandos de grupo activo falla, el interruptor de mando clster en espera asume la propiedad de
la direccin IP virtual y se convierte en el switch de comandos de grupo activo. Los interruptores de pasivos en el
grupo de reserva de clster comparar sus prioridades asignadas a decidir el nuevo comando de espera clster
interruptor. El interruptor de espera pasiva con la prioridad ms alta se convierte en el comando de espera clster
interruptor. Cuando el interruptor de comandos de grupo activa anterior se activa de nuevo, se vuelve a su papel como
el switch de comandos de grupo activo, y el interruptor de comandos de grupo activo actual se convierte en el modo de espera
comando cluster cambiar de nuevo. Para obtener ms informacin sobre la direccin IP en los clsteres de conmutacin, consulte la
"IP
Apartado de direcciones "en la pgina 6-13.

Otras consideraciones sobre el modo de espera en


Racimo Grupos
Nota

Para consideraciones adicionales acerca de los grupos de reserva de clster en pilas de conmutacin, consulte la "Clusters Switch y
Cambie la seccin Pilas "en la pgina 6-14.
Estos requisitos tambin se aplican:

Espera el interruptor de mando clster deben ser del mismo tipo de interruptores como el comando cluster
interruptor. Por ejemplo, si el interruptor de comandos de grupo es un Catalyst 3750-E o Catalizador interruptor 3750-X,
los modificadores de comando clster en espera tambin deben ser Catalyst 3750-E o Catalyst 3750-X interruptores.
Consulte la gua de configuracin del switch de otros interruptores-capaz de racimo por sus requisitos de
el interruptor de mando clster en espera.
Si el clster interruptor tiene un interruptor de Catalizador 3750-X o una pila de conmutadores, debe ser el clster
interruptor de mando. En caso contrario, cuando el grupo tiene un Catalyst 3750-E conmutador o interruptor de pila, que el
interruptor
debe ser el interruptor de comandos de grupo.
Slo el grupo espera un clster puede ser asignado a un clster. Usted puede tener ms de una
enrutador redundancia grupo de reserva.
Un grupo HSRP puede ser a la vez un grupo de reserva clster y un grupo enrutador redundancia. Sin embargo, si un
grupo enrutador redundancia se convierte en un grupo de reserva de clster, la redundancia de enrutador se desactiva en
ese grupo. Se puede volver a habilitarlo mediante la CLI. Para obtener ms informacin acerca de HSRP y el router
redundancia, consulte Captulo 48, "Configuracin HSRP y VRRP."

Todos los miembros del grupo de espera deben ser miembros de la agrupacin.

Nota

No hay lmite para el nmero de interruptores que se pueden asignar como comando de espera clster
interruptores. Sin embargo, el nmero total de los interruptores de la agrupacin-que incluira la
interruptor activo grupo de mando, los miembros del grupo de espera, y miembro del clster
interruptores, no puede ser ms de 16.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-11

Captulo 6

Interruptores Clustering

Planificacin de un centro de mandos

Cada miembro de espera-grupo (Figura 6-7) deben estar conectados al switch de comandos de grupo a travs de
la misma VLAN. En este ejemplo, el switch de comandos de grupo y el comando de espera clster
interruptores son Catalyst 3560-E, Catalyst 3750-E, Catalyst 3560-X, o Catalyst 3750-X clster
el interruptor de mando. Cada miembro de espera-grupo tambin debe estar conectada de forma redundante entre s
a travs de al menos una VLAN en comn con el conjunto de interruptores.
Catalizador 1900, Catalyst 2820, Catalyst 2900 XL, Catalyst 2950 y Catalyst 3500 XL clster
interruptores miembros deben estar conectados al grupo de espera clster a travs de su gestin
VLANs. Para obtener ms informacin acerca de las VLAN en los cmulos de conmutacin, consulte las siguientes
secciones:
-"El descubrimiento a travs de diferentes redes VLAN" en la pgina 6-7
-Seccin "Descubrimiento mediante el manejo de diferentes VLAN" en la pgina 6-7

Figura 6-7

VLAN de conectividad entre los Miembros de espera-Grupo y miembros de cluster


StandbyCommandPassive
dispositivo de mando devicedevicecommand
VLANs 9,16VLANs 9,16

Gestin
VLAN 16

VLAN 9

Gestin
VLAN 9

VLAN 9

Gestin
VLAN 16

VLAN 16

101326

Dispositivos miembros

Recuperacin automtica de la configuracin de


clster
El switch de comandos de grupo activo enva continuamente informacin de clster de configuracin (pero no
informacin del dispositivo-configuracin) al switch de comandos de grupo de espera. Esto asegura que el modo de espera
interruptor de comandos de grupo puede hacerse cargo de la agrupacin inmediatamente despus del cambio de comando de clster
activo
falla.
Descubrimiento automtico tiene las siguientes limitaciones:

Esta limitacin se aplica slo a las agrupaciones que tienen Catalizador 2950, Catalyst 2960, Catalyst 2970,
Catalizador 3550, Catalyst 3560, Catalyst 3560-E, Catalyst 3560-X, Catalyst 3750, Catalyst 3750-E,
y comando Catalyst 3750-X y el interruptor de mando clster en espera: Si el clster activo
interruptor de mando y comando de espera centro de mandos quedan discapacitados al mismo tiempo, el pasivo
interruptor de comandos de grupo con la prioridad ms alta se convierte en el switch de comandos de grupo activo.
Sin embargo, debido a que era un interruptor de mando clster en espera pasiva, el comando cluster previo
interruptor no lo hizo informacin cluster-configuracin con ansias. El switch de comandos de grupo activo
slo reenva informacin de clster de la configuracin del switch de comandos de grupo de espera. Usted debe
por lo tanto, reconstruir el clster.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-12

OL-29703-01

Captulo 6

Interruptores Clustering
Planificacin de un centro de mandos

Esta limitacin se aplica a todos los clsteres: Si el interruptor de comandos de grupo activo falla y hay ms
de dos interruptores en el grupo de espera clster, el nuevo switch de comandos de grupo no descubre
cualquier catalizador 1900, Catalyst 2820, y los interruptores de miembro de clster de Catalyst 2916M XL. Usted debe
volver a agregar estos interruptores de miembro de clster al clster.

Esta limitacin se aplica a todos los clsteres: Si el interruptor de comandos de grupo activo falla y se activa
de nuevo, no descubre ninguna Catalizador 1900, Catalyst 2820, y el grupo de Catalyst 2916M XL
interruptores miembros. Debe aadir de nuevo estos interruptores de miembro de clster al clster.

Cuando el interruptor de comandos de grupo previamente activa retoma su papel activo, que recibe una copia de la
ltima configuracin de clster desde el switch de comandos de grupo activo, incluyendo a los miembros que se agregaron
mientras no estaba activo. El switch de comandos de grupo activo enva una copia de la configuracin del clster a la
grupo de reserva clster.

Direcciones IP
Debe asignar informacin de IP a un switch de comandos de grupo. Puede asignar ms de una direccin IP
al switch de comandos de grupo, y se puede acceder al clster a travs de cualquiera de los comandos-switch IP
direcciones. Si configura un grupo de reserva de clster, debe utilizar la direccin IP virtual de espera-grupo
para administrar el clster desde el switch de comandos de grupo activo. Utilizando la direccin IP virtual asegura que
usted conserva la conectividad con el clster si el interruptor de comandos de grupo activo falla y que un clster en espera
interruptor de mando se convierte en el interruptor de mando de clster activo.
Si el interruptor de comandos de grupo activo falla y el interruptor de mando clster en espera se hace cargo, debe
o bien utilizar la direccin IP virtual de espera-grupo o cualquiera de las direcciones IP disponibles en el nuevo activo
interruptor de comandos de grupo para acceder al clster.
Puede asignar una direccin IP a un conmutador-cluster capaz, pero no es necesario. Un interruptor de miembro de clster
se gestiona y se comunica con otros interruptores de miembro de clster mediante el comando-switch IP
direccin. Si el interruptor de miembro de clster deja el grupo y no tiene su propia direccin IP, debe
asignar una direccin IP para su gestin como un interruptor independiente.
Para obtener ms informacin acerca de las direcciones IP, consulte Captulo 4, "Asignacin de la direccin IP del conmutador y por
defecto
Gateway ".

Nombres de
host

No es necesario asignar un nombre de host a un interruptor de comandos de grupo o un miembro del clster elegibles.
Sin embargo, un nombre de host asignado al conmutador de comandos de grupo puede ayudar a identificar el centro de mandos. El
nombre de host predeterminado para el switch es Switch.
Si un interruptor se une a un grupo y no tiene un nombre de host, el switch de comandos de grupo agrega una nica
nmero de socio a su propio nombre de host y la asigna secuencialmente a medida que cada interruptor se une al clster. El
nmero significa el orden en que se aadi el interruptor a la agrupacin. Por ejemplo, un comando de clster
interruptor llamado eng-cluster podra nombrar el quinto miembro del clster eng-cluster-5.
Si un interruptor tiene un nombre de host, se conserva ese nombre cuando se une a un clster y cuando sale de la agrupacin.
Si un interruptor recibi su nombre de host del interruptor de comandos de grupo, fue retirado de un clster, era
despus se aadi a un nuevo grupo, y se mantiene el mismo nmero de socio (como 5), el interruptor sobrescribe el
nombre de host de edad (por ejemplo, eng-cluster-5) con el nombre de host del switch de comandos de grupo en el nuevo clster
(Tal como mkg-cluster-5). Si el nmero de socio interruptor cambia en el nuevo clster (por ejemplo, 3), el interruptor
conserva el nombre anterior (eng-cluster-5).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-13

Captulo 6

Interruptores Clustering

Planificacin de un centro de mandos

Contraseas
No es necesario asignar contraseas a un interruptor individual si ser un miembro del clster. Cuando un conmutador
se une a un grupo, hereda la contrasea de comando-switch y lo retiene cuando sale de la agrupacin. Si no hay
orden password-switch est configurado, el interruptor de miembro de clster hereda una contrasea nula. Cluster
interruptores miembros slo heredan el orden password-switch.
Si cambia la contrasea de miembro-switch a ser diferente de la contrasea del comando-switch y guardar
el cambio, el cambio no es manejable por el switch de comandos de grupo hasta que cambie la
Contrasea miembro-switch para que coincida con la contrasea de comando-switch. Al reiniciar el interruptor miembro hace
No revertir la contrasea de nuevo a la orden password-switch. Le recomendamos que no cambie
la contrasea de miembro-switch despus de que se une a un clster.
Para obtener ms informacin acerca de las contraseas, consulte la "Previene el acceso no autorizado a su Switch"
en la pgina 10-1.
Por consideraciones de contraseas especficas para el Catalyst 1900 y Catalyst 2820 switches, consulte la
guas de instalacin y configuracin para los interruptores.

Cadenas de comunidad SNMP


Un interruptor de miembro de clster hereda el comando-switch primera de slo lectura (RO) y de lectura y escritura (RW)
cadenas de comunidad con esN anexa a las cadenas de comunidad:

comando-switch-readonly-comunidad-string @ ESN, donde Nes el nmero de socio-switch.

comando-switch-ReadWrite-comunidad-string @ ESN, donde Nes el nmero de socio-switch.

Si el interruptor de comandos de grupo tiene varias cadenas de slo lectura o lectura-escritura de la comunidad, slo la primera
de slo lectura y de lectura-escritura cuerdas se propagan al interruptor miembro del clster.
Los switches soportan un nmero ilimitado de cadenas de comunidad y longitudes de cadena. Para obtener ms
informacin sobre las cadenas de SNMP y de la comunidad, consulte Captulo 38, "Configuracin de SNMP."
Por consideraciones de SNMP especficas para el Catalyst 1900 y Catalyst 2820 switches, consulte la instalacin
y la configuracin de guas especficas a los interruptores.

Interruptor Clusters y pilas de switches


Acentro de mandos puede tener una o ms pilas switch Catalyst 3750-E. Cada pila puede actuar como interruptor de la
interruptor de comandos de grupo o como un nico miembro del clster. Tabla 6-2 describe las diferencias bsicas entre
cambiar las pilas y cambie las agrupaciones. Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5,
"Gestin
Cambie las pilas ".
Tabla 6-2

Comparacin bsica de Stacks interruptor y Clusters

Cambie la pila

Conmutador de Grupos

Compuesto por Catalyst 3750-E o Catalyst 3750-X slo interruptores Compuesto por interruptores-capaz de racimo, como
Catalyst 3750-E, Catalyst 3560-E, Catalyst 3750, y
Catalyst 2950 switches
Miembros de la pila estn conectados a travs de puertos StackWise Plus Los miembros del clster estn conectados a travs de puertos LAN
Requiere un maestra de la pila y soporta hasta ocho otros pila Requiere 1 interruptor de comandos de grupo y soporta hasta
miembros15 otra interruptores de miembro de clster

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-14

OL-29703-01

Captulo 6

Interruptores Clustering
Planificacin de un centro de mandos

Tabla 6-2

Comparacin bsica de Stacks interruptor y Clusters (continuacin)

Cambie la pila

Conmutador de Grupos

Puede ser un interruptor de comandos de grupo o un interruptor de miembro de clster no puede ser un miembro de maestra de la pila o
pila
Master Stack es el nico punto de completa gestin para
Interruptor de comandos de grupo es el nico punto de algunos gestin
todos los miembros de la pila en una pila de switches particular,
cin de todos los miembros del clster en un clster determinado conmutador
Back-up maestra de la pila se determina automticamente en caso de que el interruptor de comandos de grupo de espera debe ser pre-asignado en caso
failsthe maestro pila de switches de comandos de grupo falla
Pila de switches soporta hasta ocho maestra de la pila simultnea
fracasos

Centro de mandos slo admite modificador de comando un clster


el fracaso en un momento

Miembros de la pila (como una pila de switches) se comportan y se presentaron como miembros de racimo son varios interruptores independientes que son
un sistema nico y unificado en el networknot gestiona como y no se comportan como un sistema unificado
Gestin de los miembros de la pila integrada mediante un nico
archivo de configuracin

Los miembros del clster tienen archivos de configuracin independientes,


individuales

Configuraciones de apilamiento y de nivel de interfaz se almacenan en cadaConfiguracin del clster se almacenan en el comando cluster
miembro de la pila
interruptor y el interruptor de mando clster en espera
Nuevos miembros de la pila se agregan automticamente al interruptor
pila

Nuevos miembros del clster se deben aadir manualmente al interruptor


racimo

Recordemos que la pila miembros trabajan juntos para comportarse como un sistema unificado (como una sola pila de switches) en
el
red y se presentan a la red como tal por la Capa 2 y Capa 3 protocolos. Por lo tanto, la
centro de mandos reconoce pilas de conmutacin, que no son miembros individuales de la pila, como miembros del clster elegibles.
Miembros de la pila individuales no pueden unirse a un centro de mandos o participar como miembros separados de racimo.
Debido a que un conjunto de interruptores debe tener interruptor de comando 1 cluster y puede tener hasta 15 miembros de la
agrupacin, un
clster puede potencialmente tener un mximo de 16 pilas de conmutacin, por un total de 144 dispositivos.
Configuracin de clster de pilas de conmutacin es a travs de la maestra de la pila.
Estas son las consideraciones a tener en cuenta cuando se tiene pilas de conmutacin en grupos de interruptores:

Si el interruptor de comandos de grupo no es un interruptor o conmutador 3750-E pila catalizador y una nueva pila
maestro es elegido en una pila de switches miembro del clster, la pila de switches pierde su conectividad a la
Conmutador de Grupos si no hay conexiones redundantes entre la pila de interruptor y el clster
interruptor de mando. Debe agregar la pila de switches para el centro de mandos.

Si el interruptor de comandos de grupo es una pila de switches y los nuevos amos de la pila son elegidos simultneamente en
la pila de switches de comandos de grupo y en miembro del clster cambiar las pilas, la conectividad entre el
pilas de conmutacin se pierde si no hay conexiones redundantes entre la pila de switches y el cluster
interruptor de mando. Debe agregar las pilas de conmutacin al clster, incluyendo el comando cluster
pila de switches.

Todos los miembros de la pila deben tener conectividad redundante a todas las VLAN en el centro de mandos.
De lo contrario, si un nuevo maestro de la pila es elegido, miembros de la pila conectados a cualquier VLAN no configurados
en el nuevo maestro de la pila perder su conectividad con el centro de mandos. Debe cambiar la VLAN
configuracin del maestro de la pila o los miembros de la pila y aadir los miembros de la pila de nuevo al interruptor
cluster.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-15

Captulo 6

Interruptores Clustering

Uso de la CLI para Administrar clsteres de


interruptores

Si un miembro del clster de conmutacin vuelve a cargar la pila y un nuevo maestro de la pila es elegido, la pila de switches
pierde
conectividad con el switch de comandos de grupo. Debe agregar la pila de switches de vuelta al interruptor
cluster.
Si un switch de comandos de grupo pila vuelve a cargar, y el maestro de la pila original no es reelegido, debe
reconstruir todo el conjunto de interruptores.

Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
Conmutador"

TACACS + y RADIUS
Si Terminal Access Controller control de acceso Sistema Plus (TACACS +) est configurado en un clster
miembro, se debe configurar en todos los miembros del clster. Del mismo modo, si el radio est configurado en un clster
miembro, se debe configurar en todos los miembros del clster. Adems, el mismo centro de mandos no se puede tener un poco de
miembros configurados con TACACS + y otros miembros configurados con RADIUS.
Para obtener ms informacin acerca de TACACS +, consulte la "El control de conmutador de acceso con TACACS +" en la
pgina 10-10. Para obtener ms informacin acerca de RADIUS, consulte la "El control de conmutador de acceso con RADIUS"
en la pgina 10-17.

Perfiles LRE
Un conflicto de configuracin se produce si un centro de mandos tiene switches Ethernet de largo alcance (LRE) que utilizan tanto
perfiles privados y pblicos. Si un interruptor LRE en un clster se asigna un perfil pblico, todo cambia LRE
en ese clster debe tener el mismo perfil pblico. Antes de agregar un interruptor LRE a un clster, asegrese
que le asigna el mismo perfil pblico utilizado por otra LRE cambia en el clster.
Un clster puede tener una mezcla de interruptores LRE que utilizan diferentes perfiles privados.

Uso de la CLI para Administrar clsteres de


interruptores
Puede configurar switches de miembro de clster de la CLI conectndose primero en el comando cluster
interruptor. Introduzca el rcommand comando EXEC usuario y el nmero de interruptor miembro del clster para iniciar un
Sesin de Telnet (a travs de una consola o Telnet) y para acceder al conmutador CLI miembro del clster.
El modo de comando cambia, y los comandos de Cisco IOS operar como de costumbre. Introduzca el Salida privilegiada
Comando EXEC en el interruptor miembro del clster para volver a la CLI comando-switch.
Este ejemplo muestra cmo iniciar sesin en el elemento interruptor 3 de la CLI comando-switch:
interruptor # rcommand 3

Si usted no sabe el nmero de socio-switch, ingrese el miembros espectculo de racimo EXEC privilegiado
comandos en el switch de comandos de grupo. Para obtener ms informacin acerca de la rcommand comando y todos
otros comandos de clster, vea la referencia de comandos de conmutacin.
La sesin Telnet accede a la CLI miembro de interruptor al mismo nivel de privilegio como en el clster
interruptor de mando. El Cisco IOS comandos luego operar como de costumbre. Para obtener instrucciones sobre la configuracin
de la
cambiar de una sesin de Telnet, consulte la Seccin "Desactivacin de recuperacin de contrasea" en la pgina 10-5.
Nota

La CLI apoya la creacin y el mantenimiento de grupos de conmutacin de hasta 16 pilas de conmutacin. Para obtener ms
informacin acerca de pila de switches y centro de mandos, consulte la Seccin "Cambiar Clusters and Switch Pilas"
en la pgina 6-14.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-16

OL-29703-01

Captulo 6

Interruptores Clustering
Uso de SNMP para Administrar clsteres de
interruptores

Catalizador 1900 y Catalyst 2820 Consideraciones de la


CLI
Si su centro de mandos tiene Catalizador 1900 y Catalyst 2820 switches que ejecuta el software estndar de edicin,
la sesin de Telnet accede a la consola de administracin (un interfaz de mens) si el comando cluster
interruptor est en el nivel 15 de privilegios Si el switch de comandos de grupo se encuentra en el nivel de privilegio del 1 al 14,
usted es
se le pida la contrasea para acceder a la consola de men.
Niveles de privilegio de comandos Cambiar de mapa para el Catalyst 1900 y Catalyst 2820 switches de miembro de clster
funcionamiento estndar y Enterprise Edition Software de la siguiente manera:

Si el nivel de privilegio comando-switch es de 1 a 14, se accede al interruptor de miembro de clster en el privilegio


nivel 1.

Si el nivel de privilegio comando-switch es 15, se accede al interruptor de miembro de clster en el privilegio


nivel 15.

Nota

El Catalyst 1900 y Catalyst 2820 CLI est disponible slo en los switches empresariales de funcionamiento
Software Edition.

Para obtener ms informacin sobre el catalizador 1900 y Catalyst 2820 switches, vea la instalacin y
guas de configuracin para estos interruptores.

Uso de SNMP para Administrar clsteres de


interruptores
La primera vez que encienda el interruptor, SNMP est habilitado si se introduce la informacin de IP mediante el uso de la
configuracin
programar y aceptar su configuracin propuesta. Si no ha utilizado el programa de configuracin para ingresar la IP
informacin y SNMP no se ha habilitado, puede activar como se describe en el "Configuracin de SNMP"
en la pgina 38-7. El catalizador 1900 y Catalyst 2820 switches, SNMP est activada por defecto.
Cuando se crea un clster, el interruptor de comandos de grupo gestiona el intercambio de mensajes entre
interruptores de miembro de clster y una aplicacin SNMP. El software de cluster en el switch de comandos de grupo
anexa el nmero de interruptor miembro del clster (esN, donde Nes el nmero de interruptor) para la primera configurado
lectura-escritura y cadenas de comunidad en el switch de comandos de grupo de slo lectura y los propaga a la
interruptor miembro del clster. El switch de comandos de grupo utiliza esta cadena de comunidad para controlar el
reenvo de GET, SET y conseguir-junto mensajes entre la estacin de administracin SNMP y el cluster
interruptores miembros.

Nota

Cuando se configura un grupo de reserva de clster, el interruptor de comandos de grupo puede cambiar sin su
conocimiento. Utilice la primera lectura-escritura y de slo lectura cadenas de comunidad para comunicarse con el clster
interruptor de comando si hay un grupo de espera clster configurado para el clster.

Si el interruptor de miembro de clster no tiene una direccin IP, el switch de comandos de grupo redirige trampas
desde el miembro de clster cambiar a la estacin de gestin, como se muestra en Figura 6-8. Si un miembro del clster
interruptor tiene su propia direccin IP y la comunidad cuerdas, el interruptor de miembro de clster puede enviar directamente
trampas
a la estacin de administracin, sin tener que pasar a travs del conmutador de comandos de grupo.
Si un interruptor miembro del clster tiene su propia direccin IP y la comunidad cuerdas, que pueden ser utilizados adems
para el acceso proporcionado por el conmutador de comandos de grupo. Para obtener ms informacin acerca de SNMP y
cadenas de comunidad, ver Captulo 38, "Configuracin de SNMP."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

6-17

Captulo 6

Interruptores Clustering

Uso de SNMP para Administrar clsteres de


interruptores

Figura 6-8

Gestin SNMP para un clster

SNMP Administrador

Interruptor de Comando

Trampa 1, 2 Trampa, Trampa 3


ap
Tr

Tr
ap

Trampa

33020

Miembro 1

Miembro 2

Miembro 3

Catalyst 3750-X y configuracin de interruptor de software 3560-X

6-18

OL-29703-01

E R CH A P T

Administrar el conmutador
En este captulo se describe cmo realizar las operaciones de una sola vez para administrar el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E
o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E Catalyst 3750-X
pila de switches.
Este captulo consta de las siguientes secciones:

Gestin del Tiempo y fecha del sistema, pgina 7-1

Configuracin de un nombre de sistema y Prompt, pgina 7-7

Creacin de un Banner, pgina 7-10

La gestin de la tabla de direcciones MAC, pgina 7-12

La gestin de la tabla ARP, pgina 7-24

Gestin del Tiempo y fecha del sistema


Puede administrar el tiempo y fecha del sistema en su interruptor utilizando la configuracin automtica, como el
Protocolo de Tiempo de Red (NTP), o los mtodos de configuracin manual.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la Cisco IOS
Fundamentos de configuracin Referencia de comandos, versin 12.4.
Estas secciones contienen esta informacin de configuracin:

Entender el reloj del sistema, pgina 7-2

La comprensin de Protocolo de Tiempo de Red, pgina 7-2

NTP versin 4, pgina 7-4

Configuracin de la hora y la fecha manualmente, pgina 7-4

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-1

Captulo 7

Administrar el conmutador

Gestin del Tiempo y fecha del sistema

Entender el reloj del sistema


El corazn del servicio de tiempo es el reloj del sistema. Este reloj va desde el momento en que el sistema se pone en marcha
y realiza un seguimiento de la fecha y la hora.
El reloj del sistema a continuacin, se puede establecer a partir de estas
fuentes:
NTP

Configuracin manual

El reloj del sistema puede proporcionar la hora a estos servicios:

Usuario espectculo comandos

Mensajes de registro y depuracin

El reloj del sistema mantiene un registro de tiempo basado internamente en Tiempo Universal Coordinado (UTC), tambin
conocida como Greenwich Mean Time (GMT). Puede configurar la informacin sobre la zona horaria local y
el horario de verano (horario de verano), de modo que el tiempo aparece correctamente para la zona horaria local.
El reloj del sistema realiza un seguimiento de si el tiempo es autorizada o no (es decir, si se ha configurado
por una fuente de tiempo considerado como autorizado). Si no es autorizada, el momento slo est disponible para
fines de visualizacin y no se redistribuye. Para obtener informacin de configuracin, consulte la "Configuracin de la hora y
Fecha de forma manual "en la pgina 7-4.

La comprensin de Protocolo de Tiempo de


Red
La NTP est diseado para sincronizar el tiempo de una red de dispositivos. NTP se ejecuta a travs del protocolo de datagramas de
usuario
(UDP), que se ejecuta a travs de IP. NTP est documentado en el RFC 1305.
Una red NTP generalmente obtiene la hora desde una fuente horaria con autoridad, como un reloj de radio o un
reloj atmico unido a un servidor de hora. NTP luego distribuye este momento toda la red. NTP es
extremadamente eficiente; no ms de un paquete por minuto es necesario sincronizar dos dispositivos
dentro de un milisegundo del uno al otro.
NTP utiliza el concepto de un estrato para describir la cantidad de NTP saltos de distancia de un dispositivo es de una
recurso de hora autorizado. Un servidor de hora de estrato 1 tiene una radio o un reloj atmico que depender directamente, un
estrato 2 servidor de tiempo recibe su tiempo a travs de NTP desde un servidor de hora de estrato 1, y as sucesivamente. Un
dispositivo
corriendo NTP elige automticamente como fuente vez que el dispositivo con el nmero de estrato bajo con
la que se comunica a travs de NTP. Esta estrategia se basa efectivamente un rbol de auto-organizacin de NTP
altavoces.
NTP Evita la sincronizacin con un dispositivo cuyo tiempo podra no ser exacto por no sincronizar a una
dispositivo que no est sincronizada. NTP tambin compara el tiempo informado de varios dispositivos y no
sincronizar con un dispositivo cuyo tiempo es significativamente diferente a los dems, incluso si su estrato es menor.
Las comunicaciones entre los dispositivos que ejecutan NTP (conocidos como asociaciones) por lo general son estticamente
configurado; cada dispositivo recibe la direccin IP de todos los dispositivos con los que se debe formar asociaciones.
Cronometraje preciso es posible mediante el intercambio de mensajes NTP entre cada par de dispositivos con un
asociacin. Sin embargo, en un entorno LAN, NTP puede ser configurado para utilizar los mensajes de difusin IP
en su lugar. Esta alternativa reduce la complejidad de configuracin debido a que cada dispositivo simplemente puede ser
configurado
para enviar o recibir mensajes de difusin. Sin embargo, en ese caso, el flujo de informacin es slo unidireccional.
La hora que se mantiene en un dispositivo es un recurso crtico; usted debe utilizar las caractersticas de seguridad de NTP para
evitar la
ajuste accidental o maliciosa de una hora incorrecta. Dos mecanismos estn disponibles: una lista basada en el acceso
esquema de restriccin y un mecanismo de autenticacin cifrada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-2

OL-29703-01

Captulo 7

Administrar el conmutador
Gestin del Tiempo y fecha del sistema

Implementacin de Cisco de NTP no soporta el estrato 1 servicio; no es posible conectarse a una radio
o un reloj atmico. Se recomienda que el tiempo de servicio de su red puede derivar de la NTP pblico
servidores disponibles en Internet IP.
Figura 7-1 muestra un ejemplo tpico de red utilizando NTP. Interruptor de A es el maestro NTP, con el interruptor B,
C, y D configurados en modo de servidor NTP, en asociacin con el interruptor servidor A. Interruptor E est configurado
como pares NTP a los interruptores aguas arriba y aguas abajo, Switch B y Switch F, respectivamente.

Figura 7-1

Configuracin tpica de red NTP


Interruptor A

Local
grupo de trabajo
servidores
Cambie B

Cambie C

Cambiar D

Cambiar E

Estaciones de Trabajo
Cambie F

101349

Estaciones de Trabajo

Si la red est aislada de la Internet, la implementacin de Cisco de NTP permite a un dispositivo para actuar como si
que se sincroniza a travs de NTP, cuando en realidad se ha aprendido el tiempo mediante el uso de otros medios. Otros dispositivos
a continuacin, sincronizar con ese dispositivo a travs de NTP.
Cuando mltiples fuentes de tiempo estn disponibles, NTP siempre es considerado como de mayor autoridad. NTP
tiempo anula la hora establecida por cualquier otro mtodo.
Varios fabricantes incluyen software NTP para sus sistemas de acogida, y una versin a disposicin del pblico para
sistemas que ejecutan UNIX y sus diversos derivados tambin est disponible. Este software permite a los sistemas host a
llevar mucho tiempo sincronizado tambin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-3

Captulo 7

Administrar el conmutador

Gestin del Tiempo y fecha del sistema

Versin NTP 4
NTP versin 4 se implementa en el conmutador. NTPv4 es una extensin de NTP versin 3. soportes NTPv4
IPv4 e IPv6 y es compatible hacia atrs con NTPv3.
NTPv4 ofrece estas capacidades:

Nota

Soporte para IPv6.

Mejora de la seguridad en comparacin con NTPv3. El protocolo NTPv4 ofrece un marco de seguridad basado
en la criptografa de clave pblica y certificados X509 estndar.

Clculo automtico de la jerarqua de tiempo-de distribucin de una red. El uso de multicast especfico
grupos, NTPv4 configura automticamente la jerarqua de los servidores para lograr el mejor momento
exactitud el costo de ancho de banda bajo. Esta caracterstica aprovecha direcciones multicast IPv6 locales de sitio.

Puede desactivar los paquetes NTP desde que es recibida en puertos con enrutamiento e interfaces de VLAN. No se puede
desactivar los paquetes NTP desde que es recibida en los puertos de acceso. Para obtener ms informacin, consulte la
"Desactivacin de Servicios NTPv4
en una interfaz especfica " seccin de la "Implementacin NTPv4 en IPv6" captulo de la Cisco IOS IPv6
Gua de configuracin, lanzamiento 12.4T.
Para obtener ms informacin acerca de la configuracin NTPv4, consulte la "Implementacin NTPv4 en IPv6" captulo de la Cisco
IOS
Gua de configuracin de IPv6, estreno 12.4T.

Hora y fecha Configuracin manual


Si no hay otra fuente de tiempo est disponible, puede configurar manualmente la hora y la fecha despus de que el sistema es
reiniciado. El tiempo es exacto hasta el prximo reinicio del sistema. Le recomendamos que utilice el manual
configuracin slo como ltimo recurso. Si usted tiene una fuente externa a la que el switch puede sincronizar,
usted no necesita configurar manualmente el reloj del sistema.

Nota

Debe restablecer esta configuracin si ha configurado manualmente el reloj del sistema y el maestro de la pila falla y
diferente miembro de la pila se reanuda el papel de maestro de la pila.
Estas secciones contienen esta informacin de configuracin:

Fijar reloj del sistema, pgina 7-4

Visualizacin de la configuracin de hora y fecha, pgina 7-5

Configuracin del huso horario, pgina 7-5

Summer Time Configuracin (horario de verano), pgina 7-6

Fijar reloj del sistema


Si usted tiene una fuente externa de la red que proporciona servicios de tiempo, como por ejemplo un servidor NTP, hacer
no tenga que configurar manualmente el reloj del sistema.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-4

OL-29703-01

Captulo 7

Administrar el conmutador
Gestin del Tiempo y fecha del sistema

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el reloj del sistema:

Paso 1

Comando

Propsito

ajuste del reloj hh: da mes ao mm: ss

Ajuste manualmente el reloj del sistema usando uno de estos formatos.

Para hh: mm: ss, especificar el tiempo en horas (formato de 24 horas), minutos,
y segundo. El tiempo especificado es relativo al tiempo configurado
zona.

Para da, especificar el da a da en el mes.

Para meses, especificar el mes por su nombre.

Para aos, especificar el ao (sin abreviaciones).

ajuste del reloj hh: mm: ss mes da ao

Este ejemplo muestra cmo configurar manualmente el reloj del sistema a 1:32 pm del 23 de julio de 2001:
Switch # reloj fij 13:32:00 23 de julio 2001

Visualizacin de la hora y la fecha de


configuracin

Para mostrar la configuracin de fecha y hora, utilice el show clock [Detalles] comando privilegiado EXEC.
El reloj del sistema mantiene un autorizada bandera que indica si el tiempo es autoritaria (cree que es
exacto). Si el reloj del sistema se ha establecido por una fuente de temporizacin tales como NTP, se establece el indicador. Si el
tiempo es
no autorizada, se utiliza slo con fines de exhibicin. Hasta que el reloj est autorizada y el
autorizada El indicador se establece, la bandera impide compaeros de sincronizacin con el reloj cuando el tiempo los compaeros
'es
vlido.
El smbolo que precede a la show clock pantalla tiene este significado:

* -Time No es autoritario.

(En blanco) -Time es autoritaria.

.-El tiempo es autoritario, pero NTP no est sincronizado.

Configuracin del huso horario


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar manualmente la zona horaria:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

reloj de huso horario horas-desplazamiento de


zona
[-Compensados minutos]

Ajuste el huso horario.


El conmutador mantiene tiempo interno en la hora universal coordinada (UTC), por lo
Este comando se utiliza slo con fines de exhibicin y cuando el tiempo es
establecer manualmente.

Para zona, escriba el nombre de la zona horaria que se mostrar cuando


tiempo estndar es en efecto. El valor predeterminado es UTC.

Para horas-offset, introducir el desplazamiento desde UTC horas.

Paso 3

fin

(Opcional) Para -compensados minutos, introducir el desplazamiento desde UTC


minutos.
Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-5

Captulo 7

Administrar el conmutador

Gestin del Tiempo y fecha del sistema

Comando

Propsito

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

El minutos-desplazamiento variable en el reloj de huso horario comando de configuracin global est disponible para aquellos
los casos en que una zona horaria local es un porcentaje de una hora diferente de UTC. Por ejemplo, la zona horaria
para algunos sectores de la costa atlntica de Canad (AST) es UTC-3.5, donde el 3 significa 3 horas and.5 medio 50
por ciento. En este caso, el comando es necesario AST reloj huso horario -3 30.
Para ajustar la hora a UTC, utilice el sin zona horaria del reloj comando de configuracin global.

Summer Time Configuracin (horario de verano)


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el horario de verano (horario de verano)
en las zonas donde empieza y termina en un da determinado de la semana cada ao:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

hora de verano reloj zona recurrenteConfigurar el horario de verano para empezar y terminar en los das especificados cada ao.
[Semana hh mes da: mes mm semana das
El horario de verano est desactivado por defecto. Si especifica hora de verano reloj
hh: mm [Desplazamiento]]
zona recurrente sin parmetros, las normas sobre tiempo de verano por defecto a la
Normas de los Estados Unidos.
Para zona, especificar el nombre de la zona horaria (por ejemplo, PDT) para ser
aparece cuando el horario de verano est en vigor.

(Opcional) Para semana, especificar la semana del mes (1 a 5 o pasado).

(Opcional) Para da, especificar el da de la semana (domingo, lunes ...).

(Opcional) Para meses, especificar el mes (enero, febrero ...).

(Opcional) Para hh: mm, especifique la hora (formato de 24 horas) en horas y


minutos.

(Opcional) Para offset, especificar el nmero de minutos para aadir durante


el horario de verano. El valor predeterminado es 60.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

La primera parte de la hora de verano reloj comando de configuracin global especifica la hora de verano
comienza, y la segunda parte especifica cuando termina. Todas las horas son en relacin con la zona horaria local. El comienzo
el tiempo es relativo a la hora estndar. El tiempo final es relativa al horario de verano. Si el mes de inicio es despus de
el mes que finaliza, el sistema se supone que est en el hemisferio sur.
Este ejemplo muestra cmo especificar que la hora de verano comienza el primer domingo de abril a las 02:00 y
termina el ltimo domingo de octubre a las 02:00:
Switch (config) # reloj en tiempo de verano PDT recurrente 1 de abril domingo 02:00 octubre pasado domingo
02:00

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-6

OL-29703-01

Captulo 7

Administrar el conmutador
Configuracin de un nombre de sistema y Prompt

Comenzando en el modo EXEC privilegiado, siga estos pasos si el horario de verano en su rea no sigue un
patrn recurrente (configure la fecha y la hora exacta de los prximos eventos de la hora de verano):

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Configurar el horario de verano para empezar en la primera cita y finalizar en la segundahora de verano reloj zona fecha
[Mes
Fecha ao hh: mm Fecha mes ao hh: mm fecha.
[Desplazamiento]]
El horario de verano est desactivado por defecto.
o
Para zona, especificar el nombre de la zona horaria (por ejemplo, PDT) para ser
hora de verano reloj zona fecha [Datedisplayed cuando el horario de verano est en vigor.
mes hh aos: aos fecha mm meses
(Opcional) Para semana, especificar la semana del mes (1 a 5 o pasado).
hh: mm [Desplazamiento]]
Para
meses,
especificar
el mes
(Opcional)
(Opcional) Para da, especificar
el da de la
semana
(domingo,
lunes
...). (enero, febrero ...).

(Opcional) Para hh: mm, especifique la hora (formato de 24 horas) en horas y


minutos.

(Opcional) Para offset, especificar el nmero de minutos para aadir durante


el horario de verano. El valor predeterminado es 60.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

La primera parte de la hora de verano reloj comando de configuracin global especifica la hora de verano
comienza, y la segunda parte especifica cuando termina. Todas las horas son en relacin con la zona horaria local. El comienzo
el tiempo es relativo a la hora estndar. El tiempo final es relativa al horario de verano. Si el mes de inicio es despus de
el mes que finaliza, el sistema se supone que est en el hemisferio sur.
Para desactivar el horario de verano, utilice el no hay reloj en tiempo de verano comando de configuracin global.
Este ejemplo muestra cmo configurar el horario de verano para comenzar el 12 de octubre de 2000, a las 02:00, y termina el 26 de
abril,
2001, a las 02:00:
Switch (config) # reloj en tiempo de verano pdt fecha 12 de octubre 2000 02:00 26 de abril 2001 02:00

Configuracin de un nombre de sistema y


Prompt
Configure el nombre del sistema en el interruptor para identificarlo. Por defecto, el nombre del sistema y rpida son
Switch.
Si no ha configurado un smbolo del sistema, los primeros 20 caracteres del nombre de sistema se utilizan como
indicador del sistema. Un smbolo de mayor que [>] se anexa. El indicador se actualiza cada vez que el sistema de
cambios de nombre.
Si tiene acceso a un miembro de la pila a travs de la maestra de la pila, debe utilizar el sesin
pila-miembro de nmero comando EXEC privilegiado. El rango de nmero de miembro de la pila es de 1 a
9. Cuando utiliza este comando, el nmero de miembro de la pila se adjunta al indicador del sistema. Para
ejemplo, Switch-2 # es el smbolo en el modo EXEC privilegiado para miembro de la pila 2, y el smbolo del sistema
para la pila de switches es Cambiar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-7

Captulo 7

Administrar el conmutador

Configuracin de un nombre de sistema y Prompt

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la Cisco IOS
Fundamentos de configuracin Referencia de comandos, versin 12.4 y el Comando Cisco IOS IP
, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4.
Estas secciones contienen esta informacin de configuracin:

Nombre por defecto del sistema y la configuracin del smbolo, pgina 7-8

Configuracin de un nombre de sistema, pgina 7-8

DNS Entendimiento, pgina 7-8

Por defecto Nombre y configuracin del sistema


Prompt
El nombre del sistema predeterminada del switch y rpido es Switch.
Configuracin de un sistema de
nombres de Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar manualmente un nombre de sistema:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

nombre de host Nombre

Configurar manualmente un nombre de sistema.


El ajuste predeterminado es interruptor.
El nombre debe seguir las reglas para nombres de host de ARPANET. Deben empezar
con una letra, terminar con una letra o un dgito, y tienen como personajes interiores slo
letras, dgitos y guiones. Los nombres pueden tener hasta 63 caracteres.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Cuando se establece el nombre del sistema, sino que tambin se utiliza como el smbolo del
sistema.
Para volver al nombre de host predeterminado, utilice la ningn nombre de host comando de configuracin global.

Entendimiento DNS
El protocolo DNS controla el Sistema de Nombres de Dominio (DNS), una base de datos distribuida con la que se puede
mapa los nombres de host a direcciones IP. Al configurar DNS en su interruptor, puede sustituir la
nombre de host de la direccin IP con todos los comandos de IP, como ping, telnet, conectar, y Telnet relacionada
operaciones de apoyo.
IP define un esquema de nombres jerrquico que permite a un dispositivo para ser identificado por su ubicacin o de dominio.
Los nombres de dominio se mont con puntos (.) Como los caracteres delimitadores. Por ejemplo, Cisco
Sistemas es una organizacin comercial que IP identifica por un com nombre de dominio, por lo que su nombre de dominio es
cisco.com. Un dispositivo especfico en este mbito, por ejemplo, el Protocolo de Transferencia de Archivos (FTP) del sistema es
identificado como ftp.cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-8

OL-29703-01

Captulo 7

Administrar el conmutador
Configuracin de un nombre de sistema y Prompt

Para llevar un registro de nombres de dominio, IP ha definido el concepto de un servidor de nombres de dominio, que tiene un cach
(O base de datos) de los nombres asignados a las direcciones IP. Para asignar nombres de dominio a direcciones IP, primero debe
identificar los nombres de host, especifique el nombre del servidor que est presente en la red, y permitir que el DNS.
Estas secciones contienen esta informacin de configuracin:

Configuracin de DNS por defecto, pgina 7-9

Configuracin de DNS, pgina 7-9

Visualizacin de la configuracin de DNS, pgina 7-10

Configuracin de DNS por


defecto
Tabla 7-1 muestra la configuracin de DNS por defecto.
Tabla 7-1

Configuracin de DNS por defecto

Caracterstica

Ajuste por defecto

DNS permiten Estado

Habilitado.

Nombre de dominio DNS por defecto

Ninguno configurado.

Servidores DNS

No hay direcciones del servidor de nombres se configuran.

Configuracin de DNS
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch para utilizar el DNS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip domain-name Nombre

Defina un nombre de dominio predeterminado que el software utiliza para completar sin reservas
nombres de hosts (nombres sin un nombre de dominio decimal con puntos).
No incluya el perodo inicial que separa un nombre no calificado de la
nombre de dominio.
En el momento del arranque, sin nombre de dominio est configurado; Sin embargo, si el conmutador
configuracin viene de un protocolo de configuracin dinmica de host o BOOTP
(DHCP), a continuacin, el nombre de dominio predeterminado puede ser establecido por el BOOTP o
Servidor DHCP (si los servidores se han configurado con esta informacin).

Paso 3

IP de servidor de nombres server-address1 Especifique la direccin de uno o ms servidores de nombres a utilizar el nombre y la direccin de
[Server-address2 ...
resolucin.
server-Direccin6]
Puede especificar hasta seis servidores de nombres. Separe cada direccin de servidor con un
espacio. El primer servidor especificado es el servidor primario. El conmutador enva DNS
consultas al servidor primario. Si esa consulta falla, los servidores de copia de seguridad son
consultado.

Paso 4

ip domain-lookup

(Opcional) Active traduccin basada en DNS-hostname-a la direccin en su interruptor.


Esta funcin est activada de forma predeterminada.
Si los dispositivos de red requieren conectividad con dispositivos de redes para las cuales
usted no controla la asignacin de nombres, puede asignar dinmicamente los nombres de dispositivo
que identificar de forma nica los dispositivos utilizando el esquema de nombres Internet global
(DNS).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-9

Captulo 7

Administrar el conmutador

Creacin de un Banner

Comando

Propsito

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Si utiliza la direccin IP del switch como su nombre de host, la direccin IP se utiliza y no se produce ninguna consulta DNS. Si
configurar un nombre de host que no contiene puntos (.), un punto seguido del nombre de dominio por defecto es
anexado al nombre de host antes de realizar la consulta DNS para asignar el nombre a una direccin IP. El valor por defecto
nombre de dominio es el valor fijado por el ip domain-name comando de configuracin global. Si hay una
punto (.) en el nombre de host, el software Cisco IOS busca la direccin IP sin anexar cualquier defecto
nombre de dominio para el nombre de host.
Para eliminar un nombre de dominio, utilice el no ip domain-name Nombre comando de configuracin global. Para eliminar
un servidor de nombres, utilice el no ip nombre-servidor direccin-servidor comando de configuracin global. Para
desactivar DNS en el interruptor, utilice el no ip domain-lookup comando de configuracin global.

Visualizacin de la configuracin de
DNS

Para mostrar la informacin de configuracin de DNS, utilice el show running-config EXEC privilegiado
de comandos.

Creacin de un
Banner
Se puede configurar un mensaje-del-da (MOTD) y una pancarta de inicio de sesin. Las pantallas de banner MOTD sobre todo
terminales conectados a inicio de sesin y es til para enviar mensajes que afectan a todos los usuarios de la red (por ejemplo,
cierre el sistema, inminentes).
La pancarta de inicio de sesin tambin se muestra en todos los terminales conectados. Al parecer, despus de que el banner MOTD
y antes
la indicacin de entrada.
Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la Cisco IOS
Fundamentos de configuracin Referencia de comandos, versin 12.4.
Estas secciones contienen esta informacin de configuracin:

Banner de configuracin por defecto, pgina 7-10

Configuracin de una pgina de mensajes-de-la-Da Entrar Banner 7-11

Configuracin de una sesin Banner, pgina 7-12

Banner Configuracin por defecto


Los MOTD y de ingreso de las banderas no estn configurados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-10

OL-29703-01

Captulo 7

Administrar el conmutador
Creacin de un Banner

Configuracin de una sesin Banner mensaje-de-laDa


Puede crear una bandera nica o de varias lneas de mensaje que aparece en la pantalla cuando alguien inicia sesin en
el interruptor.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un inicio de sesin banner MOTD:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

banner motd c mensaje c

Especifique el mensaje del da.


Para c, introducir el carcter de delimitacin de su eleccin, por ejemplo, un
signo de nmero (#), y pulse el Volver clave. El carcter delimitador
significa el comienzo y al final del texto de la pancarta. Personajes despus de la
delimitador de fin se descartan.
Para mensaje, introducir un mensaje pancarta hasta 255 caracteres. No se puede
utilizar el carcter delimitador en el mensaje.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar el banner MOTD, utilice el no motd bandera comando de configuracin global.
Este ejemplo muestra cmo configurar un banner MOTD para el interruptor utilizando el signo de libra smbolo (#)
como el principio y el delimitador de fin:
Switch (config) # banner motd #
Este es un sitio seguro. Slo los usuarios autorizados se les permite.
Para el acceso, pngase en contacto con soporte tcnico.
#
Switch (config) #

Este ejemplo muestra el banner que aparece a la configuracin anterior:


Unix> 172.2.5.4 telnet
Tratando 172.2.5.4 ...
Conectado a 172.2.5.4.
Carcter de escape es '^]'.

Este es un sitio seguro. Slo los usuarios autorizados se les permite.


Para el acceso, pngase en contacto con soporte tcnico.
Verificacin de acceso de usuarios
Contrasea:

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-11

Captulo 7

Administrar el conmutador

La gestin de la tabla de direcciones MAC

Configuracin de una sesin


Banner
Puede configurar un banner de inicio de sesin que se muestra en todos los terminales conectados. Este banner aparece despus
el banner MOTD y antes del indicador de inicio de sesin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una pancarta de inicio de sesin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pancarta de inicio de sesin c mensaje c

Especifique el mensaje de inicio de


sesin.
Para c, introducir el carcter de delimitacin de su eleccin, por ejemplo, una libra
firmar (#), y pulse el Volver clave. El carcter delimitador significa la
principio y fin del texto de la pancarta. Personajes despus del delimitador final
se descartan.

Paso 3

fin

Para mensaje, introducir un mensaje de inicio de sesin hasta 255 caracteres. No se puede utilizar
la
delimitando carcter en el mensaje.
Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar el mensaje de login, utilice el ningn mensaje de login comando de configuracin global.
Este ejemplo muestra cmo configurar un banner de inicio de sesin para el interruptor utilizando el signo de dlar ($) smbolo
como el principio y el delimitador de fin:
Switch (config) # mensaje de login $
El acceso slo a usuarios autorizados. Introduzca su nombre de usuario y contrasea.
$
Switch (config) #

La gestin de la tabla de direcciones


MAC
La tabla de direcciones MAC contiene informacin sobre la direccin que el conmutador utiliza para reenviar el trfico entre
puertos. Todas las direcciones MAC en la tabla de direcciones se asocian con uno o ms puertos. La tabla de direcciones
incluye estos tipos de direcciones:

Direccin dinmica: una fuente de direccin MAC que el switch aprende y luego edades cuando no est en uso.

Direccin esttica: una direccin unicast introducido manualmente que no envejece y que no se pierde cuando el
cambiar restablece.

La tabla de direcciones muestra la direccin MAC de destino, el ID de VLAN asociada, y el nmero de puerto
asociado con la direccin y el tipo (esttica o dinmica).

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en esta seccin, consulte el comando
referencia para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-12

OL-29703-01

Captulo 7

Administrar el conmutador
La gestin de la tabla de direcciones MAC

Estas secciones contienen esta informacin de configuracin:

La construccin de la tabla de direcciones, pgina 7-13

Direcciones y VLAN MAC, pgina 7-13

MAC Direcciones y Switch Pilas, pgina 7-14

Tabla de configuracin por defecto de direccin MAC, pgina 7-14

Cambio de la hora Direccin Envejecimiento, pgina 7-14

Eliminacin de entradas de direcciones dinmicas, pgina 7-15

Configuracin MAC Trampas Direccin Notificacin de cambio, pgina 7-15

Configuracin MAC Trampas Direccin Move notificacin, pgina 7-17

Configuracin MAC Trampas notificacin sobre mrgenes, pgina 7-18

Adicin y eliminacin de entradas de direcciones estticas, pgina 7-20

Configuracin Unicast MAC Address Filtering, pgina 7-21

Deshabilitar Direccin MAC de aprendizaje en una VLAN, pgina 7-22

Mostrando entradas de la tabla de direcciones, pgina 7-23

La construccin de la tabla de
direcciones Con mltiples direcciones MAC compatibles con todos los puertos, puede conectar cualquier puerto del conmutador para
estaciones de trabajo individuales, repetidores, conmutadores, routers y otros dispositivos de red. El switch proporciona
direccionamiento dinmico por el aprendizaje de la direccin de origen de los paquetes que recibe en cada puerto y la adicin de la
abordar y su nmero de puerto asociado a la tabla de direcciones. A medida que se agregan o se quitan de la estaciones
red, el switch actualiza la tabla de direcciones, aadir nuevas direcciones dinmicas y el envejecimiento a aquellos que
no estn en uso.
El intervalo de antigedad est configurada a nivel mundial en un interruptor independiente o en la pila de switches. Sin embargo,
la
switch mantiene una tabla de direcciones para cada VLAN y STP puede acelerar el envejecimiento en un intervalo
funcin de cada VLAN.
El interruptor enva paquetes entre cualquier combinacin de puertos, basado en la direccin de destino de la
paquete recibido. Usando la tabla de direcciones MAC, el interruptor reenva el paquete slo para el puerto asociado
con la direccin de destino. Si la direccin de destino est en el puerto que envi el paquete, el paquete se
filtrada y no remitido. El interruptor siempre utiliza el mtodo store-and-forward: paquetes completos son
almacenado y comprobado por los errores antes de la transmisin.

Direcciones y VLAN MAC


Todas las direcciones estn asociadas con una VLAN. Una direccin puede existir en ms de una VLAN y tienen
destinos diferentes en cada uno. Direcciones Unicast, por ejemplo, podran ser enviados al puerto 1 en VLAN 1
y los puertos de 9, 10 y 1 en VLAN 5.
Cada VLAN mantiene su propia tabla de direccin lgica. Una direccin conocida en una VLAN es desconocido en
otro hasta que se aprende o esttica asociada con un puerto en el otro VLAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-13

Captulo 7

Administrar el conmutador

La gestin de la tabla de direcciones MAC

Cuando se configuran las VLAN privadas, el aprendizaje electrnico depende del tipo de direccin MAC:

Direcciones MAC dinmicas aprendidas en una VLAN de una VLAN privada se replican en el asociado
VLANs. Por ejemplo, una direccin MAC aprendida en una VLAN secundaria privada-VLAN se replica en
la VLAN primaria.

Direcciones MAC estticas configuradas en una VLAN primaria o secundaria no se replican en el


asociada VLANs. Al configurar una direccin MAC esttica en una primaria VLAN privada o
VLAN secundaria, tambin debe configurar la misma direccin MAC esttica en todas las VLAN asociadas.

Para obtener ms informacin sobre las VLAN privadas, consulte Captulo 19, "Configuracin de VLAN privadas."

Las direcciones MAC y las pilas de


switches
Las tablas de direcciones MAC en todos los miembros de la pila se sincronizan. En cualquier momento dado, cada miembro de la
pila
tiene la misma copia de las tablas de direcciones para cada VLAN. Si la direccin de las edades fuera, la direccin es
retirado de las tablas de direcciones en todos los miembros de la pila. Cuando un interruptor se une a una pila de conmutadores, de
que el interruptor
recibe las direcciones para cada VLAN aprendidas sobre los otros miembros de la pila. Cuando las hojas de un miembro de la pila
la pila de switches, los miembros de la pila restantes envejecer fuera o quitar todas las direcciones aprendidas por el ex
miembro de la pila.

Por defecto MAC Configuracin de tabla de


direccin
Tabla 7-2 muestra la tabla de direcciones MAC de configuracin por defecto.
Tabla 7-2

Por defecto MAC Configuracin de tabla de direccin

Caracterstica

Ajuste por defecto

Tiempo de
envejecimiento
Direcciones dinmicas

300 segundos

Las direcciones estticas

Ninguno configurado

Aprendido automticamente

Cambio de la hora Direccin


Envejecimiento
Direcciones dinmicas son fuente de direcciones MAC que el switch aprende y luego las edades cuando no estn en
utilizar. Puede cambiar el tiempo de envejecimiento ajuste para todas las VLAN o para una VLAN especfica.
Ajuste demasiado corto un tiempo de envejecimiento puede causar direcciones para ser retirados prematuramente de la tabla.
Entonces
cuando el conmutador recibe un paquete con destino desconocido, inunda el paquete a todos los puertos de la misma
VLAN que el puerto receptor. Esta inundacin innecesario puede afectar al rendimiento. Ajuste demasiado tiempo una
tiempo de envejecimiento puede causar que la tabla de direcciones que se llena de direcciones no utilizadas, lo que impide nuevas
direcciones
de ser aprendidas. Resultados de inundacin, que pueden afectar el rendimiento del conmutador.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-14

OL-29703-01

Captulo 7

Administrar el conmutador
La gestin de la tabla de direcciones MAC

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la dinmica de envejecimiento tabla de direcciones
tiempo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mac address-table aging-tiempo [0 |


10-1000000] [Vlan vlan-id]

Ajuste la longitud de tiempo que una entrada dinmica se mantiene en el MAC


tabla de direcciones despus de la entrada se utiliza o se actualiza.
El rango es de 10 a 1000000 segundos. El valor por defecto es 300 Tambin puede
introduzca 0, que desactiva el envejecimiento. Entradas de direcciones estticas nunca se
envejecen
o retirado de la mesa.
Para vlan-id, IDs vlidos son 1-4094.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mac address-table aging-tiempo

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al valor predeterminado, utilice la no mac address-table aging-tiempo comando de configuracin global.

Eliminacin de entradas de direcciones


dinmicas
Para eliminar todas las entradas dinmicas, utilice el address-table dinmico mac clara comando EXEC privilegiado
de modo. Tambin puede eliminar una direccin MAC especfica (claro mac address-table de direcciones dinmicas
mac-address), eliminar todas las direcciones en el puerto o el puerto de canal fsico especificado (claro Mac
address-table interfaz dinmica interface-id), o eliminar todas las direcciones en una VLAN especificada (claro
mac address-table vlan dinmico vlan-id).
Para verificar que las entradas dinmicas se han eliminado, utilice el address-table dinmico show mac privilegiada
Comando EXEC.

Configuracin MAC Address Change Trampas de


notificacin MAC notificacin de cambio de direccin de seguimiento de los usuarios en una red mediante el almacenamiento de la actividad de
cambio de direccin MAC.
Cuando el conmutador aprende o elimina una direccin MAC, una trampa SNMP notificacin puede ser enviada a los NMS.
Si usted tiene muchos usuarios que iban y venan desde la red, se puede establecer un tiempo de intervalo trampa para atar
las trampas de notificacin para reducir el trfico de red. La tabla de historial de notificaciones MAC almacena la direccin MAC
actividad de cada puerto para el que se establece la trampa. MAC notificaciones de cambio de direccin se generan para
direcciones dinmicas y seguras MAC. Las notificaciones no se generan para las direcciones de uno mismo, de multidifusin
direcciones u otras direcciones estticas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-15

Captulo 7

Administrar el conmutador

La gestin de la tabla de direcciones MAC

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para enviar la direccin MAC
cambiar trampas de notificacin a un host NMS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

snmp-server host host-addr {trampas |informa} {Version {1 Especifique el destinatario del mensaje de captura.
|2c |3}} comunidad-cadena-tipo de notificacin
Para sede de direccin-, especificar el nombre o la direccin del
NMS.

Especifique trampas (Por defecto) para enviar capturas SNMP


para el husped. Especifique informa para enviar SNMP
informa al host.

Especifique la versin de SNMP para apoyar. Versin 1,


el valor por defecto, no est disponible con informa.

Para comunidad-string, especificar la cadena para enviar


con la operacin de notificacin. Aunque usted puede
establecer esta cadena utilizando la snmp-server host
comando, le recomendamos que defina esta
cadena utilizando la comunidad SNMP-servidor
comando antes de utilizar el snmp-server host
de comandos.

Para -tipo de notificacin, utilizar el mac-notificacin


palabra clave.

Paso 3

SNMP-servidor, permite trampas cambio mac-notificacin

Activar el interruptor para enviar el cambio de direcciones MAC


trampas de notificacin a los NMS.

Paso 4

mac address-table cambio notificacin

Activar la funcin de notificacin de cambio de direccin MAC.

Paso 5

mac address-table cambio notificacin [Intervalo valor]


[Historia de tamao valor]

Introduzca el tiempo de intervalo de la trampa y el tamao de la tabla de


la historia.
(Opcional) Para intervalo valor, especificar el
notificacin de captura intervalo en segundos entre
cada conjunto de trampas que se generan al SMN.
El rango es de 0 a 2147483647 segundos; la
predeterminado es 1 segundo.

(Opcional) Para historia-size valor, especificar el


nmero mximo de entradas en el MAC
tabla de historial notificacin. El rango es de 0 a 500;
el valor predeterminado es 1.

Paso 6

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar el


Interfaz de capa 2 en el que para permitir que el SNMP
Direccin MAC trampa notificacin.

Paso 7

trampa SNMP cambio mac-notificacin {Aadido | eliminado}

Habilitar el cambio de direccin de notificacin de captura en MAC


la interfaz.

Paso 8

fin

Habilitar la trampa cuando una direccin MAC es aadido


en esta interfaz.

Habilitar la trampa cuando una direccin MAC es eliminado


Desde esta interfaz.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-16

OL-29703-01

Captulo 7

Administrar el conmutador
La gestin de la tabla de direcciones MAC

Paso 9

Comando

Propsito

mostrar mac address-table interfaz de cambio de notificacin

Verifique sus entradas.

show running-config
Paso 10

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar trampas de notificacin de cambio de direccin MAC, utilice el no SNMP-servidor, permite trampas
mac-notificacin de cambio comando de configuracin global. Para desactivar la direccin de cambio de MAC
trampas de notificacin sobre una interfaz especfica, utilice el sin trampa SNMP cambio mac-notificacin {Aadido |
eliminado} comando de configuracin de interfaz. Para desactivar la funcin de notificacin de cambio de direccin MAC,
utilizar el no mac address-table cambio notificacin comando de configuracin global.
Este ejemplo muestra cmo especificar 172.20.10.10 como los NMS, habilitar el switch para enviar la direccin MAC
trampas de notificacin a los NMS, active la funcin de notificacin de cambio de direccin MAC, establecer el tiempo de intervalo
a 123 segundos y establecer el tamao de la historia en 100 entradas, y permitir a las trampas cada vez que se aade una direccin
MAC
en el puerto especificado.
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # snmp-server host mac-notificacin 172.20.10.10 trampas privado


(config) # SNMP-servidor, permite trampas cambio mac-notificacin
(config) # mac address-table cambio notificacin
(config) # mac address-table intervalo de cambio de notificacin 123
(config) # mac Notificacin de cambio de direccin-tabla de historial de tamao 100
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # snmp cambio trampa mac-notificacin aadi

Puede comprobar la configuracin mediante la introduccin de la mostrar mac address-table interfaz de cambio de notificacin y
la mostrar mac address-table cambio notificacin comandos EXEC privilegiados.

Configuracin MAC Address Move Trampas de


notificacin Al configurar la notificacin MAC-movimiento, se genera una notificacin de SNMP y se enva a la red
sistema de gestin cada vez que una direccin MAC se mueve de un puerto a otro dentro de la misma VLAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-17

Captulo 7

Administrar el conmutador

La gestin de la tabla de direcciones MAC

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para enviar MAC
trampas de notificacin Direccin de la mudanza a un host NMS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

snmp-server host host-addr {trampas |informa}


{{1 versin |2c |3}} comunidad-string
-tipo de notificacin

Especifique el destinatario del mensaje de captura.

Para sede de direccin-, especificar el nombre o la direccin de los nuevos


Estados miembros.
Especifique trampas (Por defecto) para enviar capturas SNMP a la acogida.
Especifique informa para enviar SNMP informa al host.

Especifique la versin de SNMP para apoyar. Versin 1, la


De forma predeterminada, no est disponible con informa.

Para comunidad-string, especificar la cadena para enviar con la


operacin de notificacin. Aunque se puede establecer esta cadena por
usando el snmp-server host comando, se recomienda
que defina esta cadena utilizando la SNMP-servidor
comunidad comando antes de utilizar el snmp-server host
de comandos.

Para -tipo de notificacin, utilizar el mac-notificacin palabra clave.

Paso 3

SNMP-servidor, permite trampas mac-notificacin


movimiento

Paso 4

mac notificacin address-table mac-move

Activar el interruptor para enviar capturas de notificacin direccin de movimiento


MAC
a los nuevos Estados miembros.
Activar la funcin de notificacin de direcciones MAC movimiento.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar mac notificacin address-table mac-move Verifique sus entradas.


show running-config

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar trampas de notificacin Direccin-move MAC, utilice el no SNMP-servidor, permite trampas
mac-notificacin del movimiento comando de configuracin global. Para desactivar la notificacin de la direccin-move MAC
funcin, utilice el ninguna notificacin mac address-table mac-move comando de configuracin global.
Este ejemplo muestra cmo especificar 172.20.10.10 como los NMS, habilitar el switch para enviar la direccin MAC
mover las trampas de notificacin a los NMS, active la funcin de notificacin de direcciones MAC movimiento, y permitir a las
trampas
cuando una direccin de MAC se mueve de un puerto a otro.
Switch (config) # snmp-server host mac-notificacin 172.20.10.10 trampas privado
Switch (config) # SNMP-servidor, permite trampas movimiento mac-notificacin
Switch (config) # mac notificacin address-table mac-move

Puede comprobar la configuracin mediante la introduccin de la mostrar mac notificacin address-table mac-move privilegiada
Comandos EXEC.

Configuracin MAC Trampas notificacin Umbral


Al configurar la notificacin umbral de MAC, se genera una notificacin de SNMP y se enva a la
sistema de gestin de red cuando se alcanza o excede un lmite umbral de la tabla de direcciones MAC.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-18

OL-29703-01

Captulo 7

Administrar el conmutador
La gestin de la tabla de direcciones MAC

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para enviar la direccin MAC
trampas de notificacin umbral mesa a un host NMS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

snmp-server host host-addr {trampas |


informa} {{1 versin |2c |3}}
comunidad-cadena-tipo de notificacin

Especifique el destinatario del mensaje de captura.

Para sede de direccin-, especificar el nombre o la direccin de los nuevos


Estados miembros.
Especifique trampas (Por defecto) para enviar capturas SNMP a la acogida.
Especifique informa para enviar SNMP informa al host.

Especifique la versin de SNMP para apoyar. Versin 1, el valor por defecto, es


no disponible con informa.

Para comunidad-string, especificar la cadena para enviar con la


operacin de notificacin. Aunque puede establecer esta cadena utilizando
la snmp-server host comando, le recomendamos que
definir esta cadena utilizando la comunidad SNMP-servidor
comando antes de utilizar el snmp-server host de comandos.

Para -tipo de notificacin, utilizar el mac-notificacin palabra clave.

Paso 3

SNMP-servidor, permite trampas mac-notificacin


umbral

Activar el interruptor para enviar capturas de notificacin umbral MAC a la


NMS.

Paso 4

mac address-table umbral de notificacin

Activar la funcin de notificacin umbral direccin MAC.

Paso 5

mac address-table umbral de notificacin


[Lmite porcentaje] | [Intervalo tiempo]

Introduzca el valor umbral para el uso de MAC umbral direccin


monitoreo.

(Opcional) Para ver el porcentaje lmite, especifique el porcentaje de la


MAC uso tabla de direcciones; valores vlidos son de 1 a 100 por ciento.
El valor por defecto es 50 por ciento.

(Opcional) Para el intervalo de tiempo, especifique el tiempo entre


notificaciones; valores vlidos son mayores que o igual a 120
segundos. El valor predeterminado es de 120 segundos.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

mostrar mac notificacin address-table


umbral
show running-config

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar trampas de notificacin Direccin umbral MAC, utilice el no SNMP-servidor, permite trampas
mac-notificacin sobre mrgenes comando de configuracin global. Para desactivar la direccin del umbral MAC
funcin de notificacin, utilice el no mac address-table umbral de notificacin configuracin global
de comandos.
Este ejemplo muestra cmo especificar 172.20.10.10 como los NMS, habilite el umbral de la direccin MAC
funcin de notificacin, establezca el intervalo de tiempo a 123 segundos y establecer el lmite a 78 por ciento.
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)

#
#
#
#
#

snmp-server host mac-notificacin 172.20.10.10 trampas privado


SNMP-servidor, permite trampas umbral mac-notificacin
mac address-table umbral de notificacin
mac address-table intervalo umbral de notificacin 123
mac address-table lmite umbral de notificacin 78

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-19

Captulo 7

Administrar el conmutador

La gestin de la tabla de direcciones MAC

Puede comprobar la configuracin mediante la introduccin de la show mac umbral de notificacin address-table privilegiada
Comandos EXEC.

Adicin y eliminacin de entradas de direcciones


estticas
Una direccin esttica tiene estas caractersticas:

Se introduce manualmente en la tabla de direcciones y se debe retirar manualmente.

Puede ser una direccin unicast o multicast.

Es no envejece y se mantiene cuando el interruptor se reinicia.

Puede agregar y eliminar direcciones estticas y definir el comportamiento de reenvo para ellos. El reenvo
comportamiento define cmo un puerto que recibe un paquete de la reenva a otro puerto para la transmisin. Debido
todos los puertos estn asociados con al menos una VLAN, el interruptor adquiere el ID de VLAN para la direccin de
los puertos que especifique. Puede especificar una lista diferente de los puertos de destino para cada puerto de origen.
Un paquete con una direccin esttica que llega en una VLAN en la que no se ha introducido de forma esttica se inunda
a todos los puertos y no aprendido.
Agrega una direccin esttica a la tabla de direcciones especificando el destino direccin MAC unicast y el
VLAN de la que se recibe. Los paquetes recibidos con esta direccin de destino se remiten a la
interfaz especificada con la interface-id opcin.
Al configurar una direccin MAC esttica en una VLAN primaria o secundaria privada-VLAN, usted debe
Tambin configure la misma direccin MAC esttica en todas las VLAN asociados. Direcciones MAC estticas configuradas
en una VLAN privada VLAN primaria o secundaria no se replican en la VLAN asociada. Para obtener ms
informacin sobre las VLAN privadas, vase Captulo 19, "Configuracin de VLAN privadas."
Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar una direccin esttica:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mac address-table static dir_mac


vlan id_vlan interfaz interface-id

Aadir una direccin esttica a la tabla de direcciones MAC.

Para dir_mac, especificar el destino direccin MAC unicast para aadir a


la tabla de direcciones. Los paquetes con la direccin de destino recibida en el
especificada VLAN se envan a la interfaz especificada.

Para vlan-id, especificar la VLAN para el que el paquete con la


se recibe direccin MAC especificada. ID de VLAN vlidos son 1-4094.

Para interface-id, especificar la interfaz a la que el paquete recibido es


reenviado. Interfaces vlidos incluyen puertos fsicos o canales portuarios.
Para obtener las direcciones multicast estticas, puede introducir varios ID de interfaz.
Para obtener las direcciones unicast estticos, puede introducir slo una interfaz a la
tiempo, pero puede introducir el comando varias veces con el mismo
Direccin MAC y VLAN ID.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

address-table static show mac

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar las entradas estticas de la tabla de direcciones, utilice el no mac address-table static dir_mac vlan
id_vlan [Interfaz interface-id] comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-20

OL-29703-01

Captulo 7

Administrar el conmutador
La gestin de la tabla de direcciones MAC

Este ejemplo muestra cmo agregar el c2f3.220a.12f4 direccin esttica a la tabla de direcciones MAC. Cuando un
paquete es recibido en la VLAN 4 con esta direccin de MAC como su direccin de destino, el paquete se reenva
con el puerto especificado:
Switch (config) # mac address-table c2f3.220a.12f4 esttica interfaz vlan 4
GigabitEthernet1 / 0/1

Configuracin Unicast filtrado de direcciones


MAC
Cuando el filtrado de direcciones MAC unicast est activado, el interruptor descarta los paquetes con origen o especfica
destino direcciones MAC. Esta funcin est desactivada de forma predeterminada y slo admite esttica unicast
direcciones.
Siga estas pautas al usar esta funcin:

Multicast direcciones MAC, direcciones MAC de difusin y las direcciones MAC del router no son compatibles.
Si especifica una de estas direcciones al entrar en el mac address-table static dir_mac vlan
id_vlan caer comando de configuracin global, uno de estos mensajes aparece:
% Slo las direcciones unicast pueden ser configurados para ser bajado
% CPU direccin de destino no se puede configurar como direccin de cada

Los paquetes que se reenvan a la CPU tampoco son compatibles.

Si agrega una direccin MAC unicast como una direccin esttica y configurar el filtrado de direcciones MAC unicast,
el interruptor o bien agrega la direccin MAC como una direccin esttica o descarta los paquetes con esa direccin MAC,
dependiendo de qu comando se introdujo pasado. El segundo comando que ha introducido anula la
primer comando.
Por ejemplo, si se introduce la mac address-table static dir_mac vlan id_vlan interfaz
interface-id comando de configuracin global, seguido por el mac address-table static dir_mac
vlan id_vlan caer comando, el interruptor de gotas de paquetes con la direccin MAC especificada como una fuente
o destino.
Si introduce la mac address-table static dir_mac vlan id_vlan caer configuracin global
comando seguido de la mac address-table static dir_mac vlan id_vlan interfaz interface-id
comando, el switch agrega la direccin MAC como una direccin esttica.

Para habilitar el filtrado de direcciones MAC unicast y configurar el switch para descartar los paquetes con un determinado
direccin, especificando el origen o destino de direcciones unicast MAC y la VLAN de la que es
recibido.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch para dejar caer una fuente o
destino unicast direccin esttica:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mac address-table static dir_mac


vlan id_vlan caer

Habilitar el filtrado de direcciones MAC unicast y configurar el conmutador para dejar caer una
paquete con la direccin de origen o de destino esttica de unidifusin especificado.

Paso 3

fin

Para dir_mac, especificar un origen o destino direccin MAC unicast.


Los paquetes con esta direccin MAC se dejan caer.

Para vlan-id, especificar la VLAN para el que el paquete con la


se recibe direccin MAC especificada. ID de VLAN vlidos son 1-4094.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-21

Captulo 7

Administrar el conmutador

La gestin de la tabla de direcciones MAC

Comando

Propsito

Paso 4

address-table static show mac

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el filtrado de direcciones MAC unicast, utilice el no mac address-table static dir_mac vlan id_vlan
comando de configuracin global.
Este ejemplo muestra cmo habilitar el filtrado de direcciones MAC unicast y configurar el switch a caer
paquetes que tienen una direccin de origen o destino de c2f3.220a.12f4. Cuando se recibe un paquete en
VLAN 4 con esta direccin MAC como su origen o destino, el paquete se descarta:
Switch (config) # Mac unddress mesa c2f3.220a.12f4 esttica vlan 4 gota

Desactivacin de aprendizaje Direccin MAC en


una VLAN
Por defecto, el aprendizaje de direcciones MAC est activado en todas las VLAN en el switch. Usted puede controlar la direccin
MAC
aprendizaje en una VLAN para gestionar la MAC espacio de tabla de direcciones disponible mediante el control de que las VLAN,
y por lo tanto que los puertos, puede obtener direcciones MAC. Antes de deshabilitar el aprendizaje de direcciones MAC, asegrese
que est familiarizado con la topologa de la red y la configuracin del sistema de conmutacin. Desactivacin MAC
Direccin del aprendizaje en una VLAN podra causar inundaciones en la red.
Siga estas pautas cuando se deshabilita el aprendizaje de direcciones MAC en una VLAN:

Tenga cuidado antes de inhabilitar la direccin MAC de aprendizaje en una VLAN con un interruptor configurado virtuales
Interfaz (SVI). El switch entonces inunda todos los paquetes IP en el dominio de nivel 2.

Puede desactivar aprendizaje de direcciones MAC en una sola VLAN ID (por ejemplo, no mac address-table
vlan aprendizaje 223) o en un rango de IDs de VLAN (por ejemplo, no mac address-table aprendizaje vlan
1-20, 15)

Le recomendamos que desactive el aprendizaje de direcciones MAC slo en VLAN con dos puertos. Si
desactivar aprendizaje de direcciones MAC en una VLAN con ms de dos puertos, cada paquete que entra en el
interruptor se inund en ese dominio VLAN.

No se puede deshabilitar el aprendizaje de direcciones MAC en una VLAN que se utiliza internamente por el interruptor. Si el
VLAN ID que ingreses es una VLAN interna, el interruptor genera un mensaje de error y rechaza la
de comandos. Para ver las VLAN internas en uso, introduzca la mostrar el uso interno vlan EXEC privilegiado
de comandos.

Si desactiva el aprendizaje de direcciones MAC en una VLAN configurada como VLAN primaria privada-VLAN,
Direcciones MAC todava se aprenden en la VLAN de secundaria que pertenece a la VLAN privada y son
luego replicado en la VLAN primaria. Si desactiva el aprendizaje de direcciones MAC en el secundario
VLAN, pero no la VLAN primaria de una VLAN privada, el aprendizaje de direcciones MAC se produce en el primario
VLAN y se replica en la VLAN secundaria.

No se puede deshabilitar el aprendizaje de direcciones MAC en una VLAN RSPAN. No se permite la configuracin.

Si desactiva el aprendizaje de direcciones MAC en una VLAN que incluye un puerto seguro, aprendizaje de direcciones MAC
no est deshabilitado en ese puerto. Si inhabilita la seguridad portuaria, el MAC configurada abordar el aprendizaje de estado
est habilitado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-22

OL-29703-01

Captulo 7

Administrar el conmutador
La gestin de la tabla de direcciones MAC

Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar el aprendizaje de direcciones MAC en una VLAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no mac address-table aprendizaje vlan


id_vlan

Direccin MAC Desactivar el aprendizaje en la VLAN o VLAN especificada. Usted


puede especificar un nico ID de VLAN o un rango de ID de VLAN separada por una
guin o una coma. ID de VLAN vlidas s son de 1 a 4094. La VLAN no puede
ser una VLAN interna.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mac aprendizaje address-table [VLAN Verifique la configuracin.


vlan-id]

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a habilitar la direccin MAC de aprendizaje en una VLAN, utilice el mac defecto vlan aprendizaje address-table
id_vlan comando de configuracin global. Tambin puede volver a activar el aprendizaje de direcciones MAC en una VLAN por
entrar en el mac address-table aprendizaje vlan id_vlan comando de configuracin global. La primera
(Por defecto) de mando vuelve a una condicin predeterminada y por lo tanto no aparece en la salida del
show running-config de comandos. El segundo comando hace que la configuracin que aparezca en el espectculo
running-config pantalla de comando EXEC privilegiado.
Este ejemplo muestra cmo deshabilitar aprendizaje de direcciones MAC en VLAN 200:
Switch (config) # no mac unddress-table aprendizaje vlan 200

Se puede visualizar el estado de aprendizaje de direcciones MAC de todas las VLAN o una VLAN especificada mediante la
introduccin de la
mostrar el aprendizaje mac-address-table [Vlan vlan-id] comando EXEC privilegiado.

Viendo entradas de la tabla de


direcciones Se puede visualizar la tabla de direcciones MAC utilizando uno o ms de los comandos EXEC privilegiados
descrito en Tabla 7-3:
Tabla 7-3

Comandos de Visualizacin de la tabla de direcciones MAC

Comando

Descripcin

mostrar los grupos de inspeccin de IGMP ip

Muestra las entradas de multidifusin de nivel 2 para todas las VLAN o la VLAN especificada.

mostrar la direccin MAC address-table

Muestra informacin de la tabla de direcciones MAC para la direccin MAC especificada.

mostrar mac address-table aging-tiempo

Muestra el tiempo de envejecimiento en todas las VLAN o la VLAN especificada.

mostrar mac recuento address-table

Muestra el nmero de direcciones presentes en todas las VLAN o la VLAN especificada.

address-table dinmico show mac

Muestra slo las entradas dinmicas de la tabla de direcciones MAC.

mostrar mac interfaz address-table

Muestra la informacin de la tabla de direcciones MAC para la interfaz especificada.

mostrar mac notificacin address-table

Muestra la tabla de parmetros de notificacin e historia MAC.

address-table static show mac

Muestra slo entradas de la tabla de direcciones MAC estticas.

mostrar mac address-table vlan

Muestra la informacin de la tabla de direcciones MAC para la VLAN especificada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

7-23

Captulo 7

Administrar el conmutador

La gestin de la tabla de ARP

La gestin de la tabla de
ARP
Para comunicarse con un dispositivo (a travs de Ethernet, por ejemplo), el software primero debe aprender el MAC de 48 bits
direccin o la direccin de enlace de datos local de ese dispositivo. El proceso de aprendizaje de la direccin del enlace de datos
local
de se denomina una direccin IP resolucin de la direccin.
El Address Resolution Protocol (ARP) asocia una direccin IP del host con los medios correspondientes o
Direcciones MAC y el ID de VLAN. El uso de una direccin IP, ARP busca la direccin MAC asociada. Cuando
una direccin MAC se encuentra, la asociacin de direcciones IP-MAC se almacena en una memoria cach de ARP para una
recuperacin rpida.
A continuacin, el datagrama IP se encapsula en una trama de capa de enlace y enva a travs de la red. La encapsulacin de
Datagramas IP y peticiones ARP y respuestas sobre IEEE 802 redes distintas de Ethernet se especifica por
Protocolo de acceso de subred (SNAP). Por defecto, al estilo de Ethernet estndar ARP encapsulacin
(Representada por la arpa palabra clave) est habilitado en la interfaz IP.
Entradas ARP aadirse manualmente a la mesa no envejecen y deben ser removidos manualmente.
Para los procedimientos de la CLI, consulte la documentacin de Cisco IOS versin 12.4 en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

7-24

OL-29703-01

E R CH A P T

Configuracin de plantillas de
SDM
En este captulo se describe cmo configurar las de gestin (SDM) plantillas Cambiar base de datos en la
Catalyst 3750-E o 3560-E Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor
se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o 3560-X interruptor independiente y a un catalizador
3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
Este captulo consta de las siguientes secciones:

La comprensin de las plantillas de SDM, pgina 8-1

Configuracin de la plantilla Interruptor SDM, pgina 8-5

Viendo las plantillas de SDM, pgina 8-7

La comprensin de las plantillas de


SDM
Puede utilizar plantillas de SDM para configurar los recursos del sistema en el interruptor para optimizar el apoyo a determinado
caractersticas, dependiendo de cmo se utiliza el interruptor en la red. Usted puede seleccionar una plantilla para proporcionar
utilizacin mxima del sistema para algunas funciones; por ejemplo, utilizar la plantilla predeterminada para equilibrar los recursos,
y utilizar la plantilla de acceso para obtener el mximo uso de ACL. Las plantillas interruptor SDM sistema asignan
recursos de hardware para diferentes usos.
Puede seleccionar plantillas de SDM para la versin 4 (IPv4) para optimizar estas caractersticas en los interruptores de
funcionamiento
la operacin Base IP o servicios IP fija:
Nota

Cuando el interruptor est en marcha el conjunto de funciones LAN Base, no seleccione una plantilla de enrutamiento (sdm
preferira
enrutamiento). Los valores de enrutamiento que se muestran en las plantillas no son vlidos en el interruptor. Para configurar IPv4
esttica
enrutamiento en interruptores que ejecutan el conjunto de funciones LAN Base, debe utilizar la plantilla predeterminada.
De ruta-La plantilla de enrutamiento maximiza los recursos del sistema de enrutamiento unicast, normalmente se requiere
para un router o agregador en el centro de una red.

La plantilla-VLAN VLAN desactiva el enrutamiento y apoya el nmero mximo de unicast MAC


direcciones. Sera normalmente ser seleccionado para un conmutador de capa 2.

Predeterminado-La plantilla por defecto da equilibrio a todas las funciones.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

8-1

Captulo 8

Configuracin de plantillas de SDM

La comprensin de las plantillas de SDM

Utilice esta plantilla al configurar IPv4 enrutamiento esttico en SVI en los interruptores que ejecutan el LAN
Operacin Base ajustada. Puede configurar hasta 16 rutas estticas.

Nota

Access-La plantilla de acceso maximiza los recursos del sistema de listas de control de acceso (ACL) a
cabida a un gran nmero de ACL.

El switch tambin soporta mltiples 6 (IPv6) plantillas dual IPv4 e Versin IP para entornos con
ambos tipos de trfico. Consulte la Seccin "Dual IPv4 e IPv6 plantillas SDM" en la pgina 8-3.
Tabla 8-1 enumera el nmero aproximado de cada recurso apoyado en cada una de las cuatro plantillas IPv4.

Nota

Aunque estas plantillas son visibles en todos los switches, los recursos en los interruptores que ejecutan la Base LAN
funcin no coinciden con los que aparecen en las plantillas:

Interruptores de ejecutar el apoyo conjunto de funciones LAN Base slo 255 VLANs, no 1024 como se muestra en todo
plantillas.

Aunque la plantilla de enrutamiento es visible, la plantilla no es compatible. El conjunto de funciones LAN Base
soporta IPv4 enrutamiento esttico en SVI (hasta 16 rutas estticas) y el interruptor debe estar en ejecucin el
plantilla predeterminada.

Tabla 8-1

Nmero aproximado de Recursos de funciones permitidas por el formulario indicado

Recursos

Acceso

Por defecto

Enrutamiento VLAN

Direcciones Unicast MAC

4K

6K

3K

12 K

Grupos IGMP y rutas de multidifusin

1K

1K

1K

1K

Rutas unicast

6K

8K

11 K

Hosts conectados directamente

4K

6K

3K

Rutas indirectas

2K

2K

8K

ACE enrutamiento basado en polticas

0,5 K

0,5 K

ACE de clasificacin de calidad de


servicio
ACE Seguridad

0,5 K

0,5 K

0,5 K

0,5 K

2K

1K

1K

1K

VLANs

1K

1K

1K

1K

Nmero de ACE de seguridad de IPv6

52

60

58

60

La tabla representa los lmites de hardware aproximados establecen cuando se selecciona una plantilla. Si una seccin de un
recursos de hardware est lleno, todo el procesamiento de desbordamiento se enva a la CPU, interruptor de impacto serio
rendimiento.
En escenarios de pila mixtos como lotr y Pixar, la plantilla predeterminada se habilitar con IPv6 en FHS
pixar, pero no en ESDLA. No puedes haber mezclado pila con las plantillas por defecto / vlan / routing / acceso con IPv6
Activar FHS.
Puede utilizar las funciones de IPv6 de la ESF como la AR Guardia, Guardia DHCP y NDP snooping utilizando las entradas
reservado para IPv6 Seguridad Aces. Otras caractersticas de IPv6 como IPv6 QoS u otras caractersticas IPv6 FHS tales
como Source Guard no funcionar con esta plantilla.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

8-2

OL-29703-01

Captulo 8

Configuracin de plantillas de SDM


La comprensin de las plantillas de SDM

Dual IPv4 e IPv6 SDM Plantillas


Las plantillas dual IPv4 e IPv6 permiten el cambio a ser utilizada en entornos de doble pila, apoyando
IPv4 e IPv6 trfico. Para obtener ms informacin acerca de IPv6 y cmo configurar el enrutamiento unicast IPv6,
ver Captulo 46, "Configuracin de IPv6 Unicast Routing".
Utilizando las plantillas de doble pila resulta en menos capacidad de hardware permitido para cada recurso. No utilice
ellos si planea reenviar slo el trfico IPv4. Estas plantillas SDM soportan entornos IPv4 e IPv6
en los interruptores que ejecutan el conjunto de funciones IP Base o Servicios IP:

Nota

No seleccione una plantilla de enrutamiento (sdm prefieren enrutamiento, sdm prefieren dual IPv4 y IPv6 enrutamiento, o
indirecta-ipv4-y-ipv6-routing) cuando el interruptor est en marcha el conjunto de funciones LAN Base. Aunque visible
en la ayuda en lnea de comandos, el conjunto de funciones LAN Base no admite enrutamiento IPv6. En los interruptores de
funcionamiento
el conjunto de funciones LAN Base, los valores de enrutamiento que se muestran en todas las plantillas no son vlidos.

Dual IPv4 e IPv6 de forma predeterminada la plantilla-Apoyos Layer 2, multicast, enrutamiento, QoS y ACL para
IPv4; y la Capa 2, enrutamiento, ACLs y QoS para IPv6 en el interruptor.

Basado en polticas Dual IPv4 e IPv6 enrutamiento plantilla-Apoyos Layer 2, multicast, enrutamiento (incluyendo
enrutamiento), QoS y ACL para IPv4; y la Capa 2, enrutamiento, ACLs y QoS para IPv6 en el interruptor.

Dual IPv4 e IPv6 VLAN plantilla-Soporta capa bsica 2, multicast, QoS y ACL para IPv4,
y bsicas de Capa 2, ACL y QoS para IPv6 en el interruptor.

Nota

Cisco IOS 12.2 (46) SE y posteriores son compatibles con la confianza basada en el puerto IPv6 con el doble IPv4 e
Plantillas IPv6 SDM.

Con el IPv4 y IPv6 indirecta plantilla para fresar (introducido en Cisco IOS 12.2 (58) SE), la
switch soporta ms rutas indirectas IPv6 para las implementaciones que no requieren mucho camino directo host IPv6
conectividad. En comparacin con el dual IPv4 e IPv6 plantilla de enrutamiento, el enrutamiento indirecto IPv4 e IPv6
plantilla tambin proporciona direcciones ms unicast MAC y rutas directas IPv4 e IPv6. Sin embargo, la
IPv4 indirecta y la plantilla de enrutamiento IPv6 permite a un menor nmero de entradas de enrutamiento IPv4 basados en polticas
y IPv6 ACL,
QoS, y rutas basadas en polticas.
Usted debe volver a cargar el switch con las plantillas de doble IPv4 e IPv6 para interruptores que ejecutan IPv6.
Tabla 8-2 define los recursos de caractersticas aproximadas asignados por cada plantilla dual IPv4 e IPv6 en
interruptores que ejecutan el conjunto de funciones IP Base o Servicios IP. Plantilla estimaciones se basan en un interruptor con
8 derrotados interfaces y 1.024 VLAN (VLAN 255 en los interruptores que ejecutan el conjunto de funciones LAN Base).

Nota

Aunque estas plantillas son visibles en todos los switches, los recursos en los interruptores que ejecutan la Base LAN
conjunto de caractersticas no coinciden con los que aparecen en las plantillas:

Interruptores de ejecutar el apoyo conjunto de funciones LAN Base slo 255 VLANs, no 1024 VLAN como se muestra
en todas las plantillas.

Aunque la plantilla de enrutamiento es visible, la plantilla no es compatible. El conjunto de funciones LAN Base
apoya slo 16 rutas IPv4 estticas en SVI, y el interruptor debe estar en ejecucin la plantilla predeterminada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

8-3

Captulo 8

Configuracin de plantillas de SDM

La comprensin de las plantillas de SDM

Tabla 8-2

Aproximados de funciones de Recursos permitido por IPv4-IPv6 Dual Plantillas

Dual IPv4-IPv6 y plantillas


Recursos

Por defecto

VLAN

Indirecta IPv4 y
Enrutamiento IPv6 Enrutamiento

Direcciones Unicast MAC

2K

8K

1.5 K

Grupos IPv4 IGMP y rutas de multidifusin

1K

1 K (IGMP) K 1
0 (multicast)

Total de IPv4 rutas unicast:

3K

2.7 K

4K

2K
1K

Conectado directamente hosts IPv4

2K

1.5 K

2K

Rutas IPv4 indirectos

1K

1.2 K

2K

ACE enrutamiento de poltica basadas en IPv4

0,25 K

0,125 K

IPv4 o MAC QoS ACE (total)

0,5 K

0,5 K

0,5 K

0,5 K

ACE seguridad IPv4 o MAC (total)

1K

1K

0,5 K

0.625 K

Grupos de multidifusin IPv6

1K

1K

1K

1K

Conectado directamente las direcciones IPv6

2K

1.5 K

2K

Indirectos rutas IPv6 unicast

1K

0 1,25 K

1,25 K

3K

ACE enrutamiento de poltica basadas en IPv6

0,25 K

0,125 K

IPv6 QoS ACE

0,5 K

0,5 K

0,5 K

0,125 K

ACE de seguridad de IPv6

0,5 K

0,5 K

0,5 K

0,125 K

Plantillas SDM y el interruptor de pilas


En slo un Catalyst 3750-E-3750-X slo o una pila de switches de hardware mixto, todos los miembros de la pila deben utilizar
la misma plantilla SDM que se almacena en el interruptor activo. Cuando se aade un nuevo interruptor en una pila, la
Configuracin de SDM que se almacena en el interruptor activa anula la plantilla configurada en un individuo
interruptor. Para obtener ms informacin acerca de apilamiento, consulte Captulo 5, "Gestin de Pilas interruptor."
Puede utilizar el show switch comando privilegiado EXEC para ver si alguno de los miembros de la pila estn en SDM
modo de desajuste. Este ejemplo muestra la salida de la show switch comando privilegiado EXEC cuando
existe un desfase de SDM:
Switch # show switch
Actual
Interruptor # RoleMac AddressPriorityState
-------------------------------------------------- ---------* 2Master000a.fdfd.01005Ready

Miembro

0003.fd63.9c00

SDM no coincidente

Este es un ejemplo de un mensaje de syslog notificar al maestro de la pila de que un miembro de la pila est en SDM
modo de desajuste:
2d23h:% STACKMGR-6-SWITCH_ADDED_SDM: Switch 2 ha sido aadido a la pila (SDM_MISMATCH)
2d23h:%
2d23h:%
2d23h:%
2d23h:%
2d23h:%
2d23h:%

SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:

System (# 2) es incompatible con el SDM


plantilla se estn ejecutando en la pila y
no funcionar a menos que la pila es
baj. La emisin de los siguientes comandos

Catalyst 3750-X y configuracin de interruptor de software 3560-X

8-4

OL-29703-01

Captulo 8

Configuracin de plantillas de SDM


Configuracin de la plantilla Interruptor SDM

2d23h:%
2d23h:%
2d23h:%
2d23h:%
2d23h:%

SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:
SDM-6-MISMATCH_ADVISE:

rebajar la pila de utilizar un menor


compatible plantilla SDM escritorio:
"sdm prefieren escritorio vlan"
"recargar"

Configuracin de la plantilla Interruptor


SDM
Estas secciones contienen esta informacin de configuracin:

Por defecto SDM plantilla, pgina 8-5

SDM Directrices de configuracin de plantilla, pgina 8-5

Ajuste de la Plantilla de SDM, pgina 8-6

Plantilla SDM por defecto


La plantilla predeterminada es la plantilla de escritorio por defecto de administracin de conmutadores de base de
datos (SDM).

Directrices de configuracin de plantilla SDM

Al configurar una nueva plantilla de SDM, debe volver a cargar el switch para la configuracin de tomar
efecto.

En los interruptores que ejecutan el conjunto de funciones IP Base o Servicios IP, utilice el sdm prefieren vlan mundial
comando de configuracin slo en interruptores diseado para conmutacin Layer 2 sin enrutamiento.

Utilice el sdm prefieren vlan comando de configuracin global slo en interruptores destinados a la capa 2
conmutacin sin enrutamiento.

Cuando se utiliza la plantilla de VLAN, no hay recursos del sistema estn reservados para las entradas de enrutamiento, y
cualquier
enrutamiento se realiza a travs de software. Esto sobrecarga la CPU y degrada gravemente enrutamiento
rendimiento.
No seleccione una plantilla de enrutamiento (sdm prefieren enrutamiento, sdm prefieren dual IPv4 y IPv6 enrutamiento, o
indirecta-ipv4-y-ipv6-routing) cuando el interruptor est en marcha el conjunto de funciones LAN Base. Aunque
visible en la ayuda en lnea de comandos, el conjunto de funciones LAN Base no soporta las plantillas de enrutamiento.
En los interruptores que ejecutan el conjunto de funciones LAN Base, ninguno de los valores de enrutamiento muestra para las
plantillas
son vlidas.

Comenzando con Cisco IOS Versin 12.2 (58) SE, el conjunto de funciones LAN Base admite la configuracin de
16 rutas IPv4 estticas en SVI. Utilice la plantilla predeterminada al configurar el enrutamiento esttico en los interruptores
ejecutar el conjunto de funciones LAN Base.

En los interruptores que ejecutan el conjunto de funciones LAN Base, el nmero de VLAN admitidas muestra en el
plantillas no son correctos. El conjunto de funciones LAN Base soporta slo 255 VLANs.

No utilice la plantilla de enrutamiento si no has enrutamiento habilitado en su interruptor. Para evitar que otros
caractersticas del uso de la memoria asignada a enrutamiento unicast en la plantilla de enrutamiento, utilizan el sdm
prefieren enrutamiento comando de configuracin global.

Si intenta configurar IPv6 sin seleccionar primero un dual IPv4 y IPv6 plantilla, un mensaje de advertencia
aparece.

Utilizando los resultados duales plantilla pila en menos capacidad de hardware permitido para cada recurso, por lo que no hacer
usarlo si va a reenviar slo el trfico IPv4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

8-5

Captulo 8

Configuracin de plantillas de SDM

Configuracin de la plantilla Interruptor SDM

Utilice la indirecta-ipv4-y-ipv6-enrutamiento plantilla para proporcionar ms espacio para IPv4 e IPv6 Resumen
o vas indirectas, proporcionando menos espacio para IPv4 entradas de enrutamiento basadas en polticas y IPv6 ACL, QoS,
y la poltica basada en rutas.

Ajuste de la Plantilla de SDM


Para configurar una plantilla de SDM :, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

Especifica la plantilla SDM para ser utilizado en el interruptor. Las palabras clave tienensdm prefieren {Acceso | por
defecto |
dual-ipv4-y-ipv6 {Default | enrutamiento | estos significados:
vlan} |indirecta-ipv4-y-ipv6-enrutamiento
access-Maximiza recursos del sistema para ACL.
|enrutamiento |vlan}
default-Proporciona equilibrar
a todas
funciones.
IPv4las
y IPv6:
especifica una plantilla que soporta IPv4
dual
y enrutamiento IPv6.
-default-Saldos IPv4 y IPv6 Capa 2 y Capa 3

funcionalidad.
-routing-Proporciona uso mximo para IPv4 e IPv6 de enrutamiento,

incluyendo enrutamiento basado en polticas IPv4.


-vlan-Proporciona uso mximo para IPv4 e IPv6 VLANs.

indirecta-ipv4-y-ipv6-ruta-Maximiza Entradas de IPv4 e IPv6


por vas indirectas.

enrutamiento-Maximiza encaminamiento del conmutador.

vlan-Maximiza Configuracin de VLAN en el switch sin enrutamiento


apoyado en el hardware.

Nota

No seleccione una plantilla de enrutamiento cuando el interruptor est ejecutando el


Funciones LAN Base ajustada. Aunque visible en la lnea de comandos
ayudar, el conjunto de funciones LAN Base no admite el enrutamiento
plantilla. Para configurar IPv4 enrutamiento esttico (16 rutas estticas) con
el conjunto de funciones LAN Base, utilice la plantilla predeterminada.

Utilice el no sdm prefieren comando para restablecer el interruptor en el escritorio por defecto
plantilla. La plantilla predeterminada equilibra el uso de los recursos del sistema.
Paso 3

fin

Vuelve al modo EXEC privilegiado.

Paso 4

recargar

Vuelve a cargar el sistema operativo.


Tras reiniciar el sistema, puede utilizar la espectculo sdm prefieren comando privilegiado EXEC para verificar la nueva
configuracin de la plantilla. Si introduce la espectculo sdm prefieren comando antes de entrar en la recargar
comando EXEC privilegiado, el espectculo sdm prefieren comando muestra la plantilla actualmente en uso y el
plantilla que se activar despus de una recarga.
Este es un ejemplo de salida cuando se ha cambiado la plantilla y no ha vuelto a cargar el switch:
Switch # espectculo sdm prefieren
La plantilla actual es de plantilla "enrutamiento de escritorio".
La plantilla seleccionada optimiza los recursos en

Catalyst 3750-X y configuracin de interruptor de software 3560-X

8-6

OL-29703-01

Captulo 8

Configuracin de plantillas de SDM


Viendo las plantillas de SDM

el interruptor para apoyar este nivel de caractersticas para


8 derrotados interfaces y 1.024 VLANs.
nmero de direcciones MAC unicast:
nmero de grupos IGMP + rutas de multidifusin:
nmero de rutas unicast:
nmero de hosts conectados directamente:
nmero de rutas indirectas:
nmero de aces de QoS:
nmero de aces de seguridad:

3K
1K
11K
3K
8K
0.5K
1K

En la prxima recarga, plantilla ser plantilla "vlan escritorio".

Para volver a la plantilla por defecto, utilice el no sdm prefieren comando de configuracin global.
Este ejemplo muestra cmo configurar un interruptor de ejecutar la operacin Base IP o servicios IP establecida con el
plantilla de enrutamiento:
Switch (config) # sdm prefieren enrutamiento
Switch (config) # fin
Switch # recargar
Proceda con recarga? [Confirm]

Este ejemplo muestra cmo configurar la plantilla predeterminada IPv4-IPv6-y:


Switch (config) # sdm prefieren dual IPv4 y IPv6 de forma predeterminada
Switch (config) # Salida
Switch # recargar
Proceda con recarga? [Confirm]

Viendo las plantillas de SDM


Utilice el espectculo sdm prefieren comando EXEC privilegiado sin parmetros para mostrar la plantilla activa.
Para mostrar los nmeros de recursos apoyados por la plantilla especificada, utilice el espectculo sdm prefieren [Acceso
|por defecto |dual-ipv4-y-ipv6 {Default | vlan} |indirecta-ipv4-y-ipv6-enrutamiento | enrutamiento |vlan]
comando EXEC privilegiado.

Nota

En los interruptores que ejecutan el conjunto de funciones LAN Base, los valores de enrutamiento que se muestran en todas las
plantillas no son vlidos.
Este es un ejemplo de salida de la espectculo sdm prefieren comando que muestra la plantilla en uso:
Switch # espectculo sdm prefieren
La plantilla actual es la plantilla "por defecto del escritorio".
La plantilla seleccionada optimiza los recursos en
el interruptor para apoyar este nivel de caractersticas para
8 derrotados interfaces y 1.024 VLANs.

nmero de direcciones MAC unicast:


6K
nmero de grupos IGMP + rutas de multidifusin:
1K
nmero de rutas unicast:
8K
nmero de hosts conectados directamente:
6K
nmero de rutas indirectas:
2K
nmero de poltica basadas en ases de enrutamiento:
0
nmero de aces de QoS:
0.5K
nmero de aces de seguridad:
1K

Aunque los resultados son los mismos en todos los switches, las salidas para las plantillas de enrutamiento slo son vlidas
en los interruptores que ejecutan el conjunto de funciones IP Base o Servicios IP. Este es un ejemplo de salida de la espectculo
sdm prefieren enrutamiento comando:

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

8-7

Captulo 8

Configuracin de plantillas de SDM

Viendo las plantillas de SDM

Switch # espectculo sdm prefieren enrutamiento


"Enrutamiento de escritorio" de plantilla:
La plantilla seleccionada optimiza los recursos en
el interruptor para apoyar este nivel de caractersticas para
8 derrotados interfaces y 1.024 VLANs.

nmero de direcciones MAC unicast:


3K
nmero de grupos IGMP + rutas de multidifusin:
1K
nmero de rutas unicast:
11K
nmero de hosts conectados directamente:
3K
nmero de rutas indirectas:
8K
nmero de poltica basadas en ases de enrutamiento:
0.5K
nmero de aces de QoS:
0.5K
nmero de aces de seguridad:
1K

Este es un ejemplo de salida de la espectculo sdm prefieren dual IPv4 y IPv6 enrutamiento comando:
Switch # espectculo sdm prefieren dual IPv4 y IPv6 enrutamiento
La plantilla actual es "IPv4 e IPv6 de escritorio de enrutamiento" plantilla.
La plantilla seleccionada optimiza los recursos en el interruptor para apoyar este nivel de
caractersticas para 8 interfaces enrutadas y 1.024 VLANs.

nmero de direcciones MAC unicast:


1.5K
nmero de IPv4 IGMP Grupos y rutas de multidifusin:
1K
nmero de rutas de unidifusin IPv4:
2.75K
nmero de hosts IPv4 conectadas directamente:
1.5K
nmero de rutas IPv4 indirectos:
1.25K
nmero de grupos de multidifusin IPv6:
1K
nmero de direcciones IPv6 conectadas directamente:
1.5K
nmero de rutas IPv6 unicast indirectos:
1.25K
nmero de IPv4 de poltica basadas en ases de enrutamiento:
0.25K
nmero de qos IPv4 / MAC ases:
0.5K
nmero de aces de seguridad IPv4 / MAC:
0.5K
nmero de IPv6 de poltica basadas en ases de enrutamiento:
0.25K
nmero de IPv6 QoS ases:
0.5K
nmero de aces de seguridad de IPv6:
0.5K

Catalyst 3750-X y configuracin de interruptor de software 3560-X

8-8

OL-29703-01

E R CH A P T

Configuracin de Catalyst 3750-X


StackPower
Los Catalyst 3750-X y 3560-X interruptores tienen dos fuentes de alimentacin por sistema, lo que permite la carga de potencia
que ser dividido entre ellos. Esta capacidad para el aumento de potencia mxima de 30 vatios por puerto
proporciona a un dispositivo alimentado a cumplir con el estndar PoE + (802.3at). Con PoE +, un sistema de 48 puertos hara
necesita 1.440 vatios para proporcionar 30 vatios por dispositivo alimentado por los puertos PoE. Los sistemas con menos potencia
dispositivos podran requerir slo una fuente de alimentacin. En este caso, la fuente de alimentacin adicional puede proporcionar
uno-a-uno de redundancia para el suministro activo.
Adems, el conmutador apilable 3750-X soportes de catalizador de Cisco StackPower, que permite el poder
suministros para compartir la carga a travs de mltiples sistemas en una pila. Mediante la conexin de los interruptores con la
alimentacin
apilar cables, puede gestionar las fuentes de alimentacin de hasta cuatro miembros de la pila como fuente de alimentacin de un
gran
que proporciona energa a todos los interruptores y los dispositivos alimentados conectados a los puertos del switch. Dado que la
energa
suministros son ms eficaces cuando se ejecuta en 30 a 90% de su carga mxima, teniendo algunos de la potencia
suministros en lnea proporciona la mxima eficiencia energtica. Switches de una pila de energa deben ser miembros de la
El
sistema
Cisco eXpandable
mismo
interruptor
pila (datos).Potencia (XPS) 2200 es un sistema de energa independiente que puede conectarse a
Catalyst 3560-X y Catalyst 3750-X interruptores que ejecutan Cisco IOS 12.2 (55) SE1 y
ms tarde. La XPS 2200 puede proporcionar energa de respaldo a los dispositivos conectados que experimentan una fuente de
alimentacin
fracaso o, en una pila de energa 3750-X del catalizador, puede suministrar energa adicional para el presupuesto de pila de energa.
Para obtener ms informacin acerca de la XPS 2000, consulte las notas de configuracin en Cisco.com:
http://www.cisco.com/en/US/docs/switches/power_supplies/xps2200/software/configuration/note/ol24
241.html
Los puertos XPS 2200 de potencia y fuentes de alimentacin internas pueden operar en la fuente de alimentacin redundante (RPS)
modo o de pila de energa de modo (SP). Pila modo de potencia se utiliza solamente en Catalyst 3750-X interruptores en un poder
apilar. Sin XPS, una pila de energa opera en topologa de anillo con un mximo de cuatro switches en el
apilar. Si fusiona dos pilas, el nmero total de switches no puede exceder de cuatro. Cuando un XPS est en el
pila de energa, puede conectar hasta nueve conmutadores de la pila ms los XPS, proporcionando balances de potencia para
miembros de la pila potencia similar operacin topologa de anillo para apilar-poder.
Todos los Catalyst 3750-X interruptores conectados a una XPS en puertos SP son parte de la misma pila de alimentacin, y todos
el poder de los XPS y los switches se comparte entre todos los switches de la pila. Compartir el poder es el
modo por defecto, pero el XPS es compatible con los mismos modos de potencia de la pila que se admiten en una topologa de anillo
(Para compartir el poder estricta y no estricta o modos redundantes).
Consulte la gua de instalacin de hardware para obtener informacin sobre el diseo y la conexin de la pila de energa. Para
ms informacin acerca de los puertos PoE, consulte la Seccin "Alimentacin a travs de puertos Ethernet" en la pgina 15-7 en el
captulo sobre Configuracin de interfaces. Para obtener ms informacin acerca de los comandos de este captulo, consulte la
referencia de comandos para esta versin.
Este captulo incluye las siguientes secciones:

La comprensin de Cisco StackPower, pgina 9-2

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

9-1

Captulo 9

Configuracin de Catalyst 3750-X StackPower

La comprensin de Cisco StackPower

Configuracin de Cisco StackPower, pgina 9-6

La comprensin de Cisco StackPower


Algunas de las razones para la conexin de los interruptores individuales en una pila de
energa son:
En caso de fallo de suministro de energa, si hay suficiente presupuesto de alimentacin de repuesto en el resto de la pila de
energa,
interruptores pueden seguir funcionando.
Puede reemplazar una fuente de alimentacin defectuosa sin tener que apagar todos los dispositivos con alimentacin en la
sistemas.

El funcionamiento del sistema puede llegar a ser ms verde mediante la maximizacin de la eficiencia de la fuente de
alimentacin y el trabajo con
la carga ms eficiente (30 a 90% de su carga mxima).
Cisco StackPower utiliza estos trminos:

Potencia disponible es la potencia total disponible para PoE de todas las fuentes de alimentacin de la pila de energa. Para
ver la potencia disponible en una pila, introduzca la mostrar alimentacin en lnea comando EXEC privilegiado.

Poder Presupuestado es la potencia asignada a todos los dispositivos que funcionan conectados a los puertos Poe en la pila.
Poder presupuestado se conoce como Usado (Watts) en la salida de la mostrar alimentacin en lnea de comandos.

Energa consumida es la potencia real consumida por los dispositivos alimentados. Energa consumida es
tpicamente menos que el poder presupuestado. Para ver la potencia consumida en una pila, introduzca la espectculo de
potencia
polica en lnea comando EXEC privilegiado.
Estas secciones describen Cisco StackPower:

StackPower Modos, pgina 9-2

Prioridad de alimentacin, pgina 9-3

Rechazo de Carga, pgina 9-4

Modos StackPower
Una pila de energa puede funcionar en uno de dos modos, configurados mediante la interfaz de lnea de comandos:

En el modo de reparto de poder (por defecto), toda la potencia de entrada est disponible para ser utilizado por las cargas
elctricas. El
potencia total disponible en todos los switches de la pila de energa (hasta cuatro) se trata como una sola gran potencia
suministro, con potencia disponible para todos los interruptores y para todos los dispositivos que funcionan conectados a los
puertos PoE. En
este modo, la potencia total disponible se utiliza para las decisiones de presupuesto de alimentacin y ningn poder est
reservado
para dar cabida a las fallas de suministro de energa. Si una fuente de alimentacin falla, los dispositivos y los interruptores
En
el modo poda
redundante, el ms grande de alimentacin de la fuente de alimentacin en el sistema se resta de la
accionados
presupuesto
de potencia, lo
reduce la potencia total disponible, pero proporciona energa de respaldo en caso de una
ser cerrado (desconexin
deque
carga).
fallo de alimentacin. Aunque hay menos potencia disponible en la agrupacin de interruptores y potencia
dispositivos para extraer de la posibilidad de tener que apagar interruptores o dispositivos que funcionan en caso de
se reduce un fallo de alimentacin o carga de potencia extrema.

Adems, se puede configurar el modo de ejecutar un presupuesto de alimentacin estricta o un no estricta potencia (relajado)
presupuesto. En ambos modos, el poder se neg cuando no hay ms energa disponible en el presupuesto de alimentacin.

En modo estricto, cuando una fuente de alimentacin falla y la potencia disponible cae por debajo de la potencia presupuestado,
el sistema equilibra el presupuesto a travs de la desconexin de carga de los dispositivos con alimentacin, incluso si la
potencia real
siendo consumida es menor que la potencia disponible.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

9-2

OL-29703-01

Captulo 9

Configuracin de Catalyst 3750-X StackPower


La comprensin de Cisco StackPower

En el modo no estricto, se permite que la pila de energa para hacer funcionar en un estado de sobre-asignado y es estable,
siempre
como la potencia real no supere la potencia disponible. En este modo, el dibujo de un dispositivo alimentado
ms de potencia normal podran provocar que la pila de alimentacin para iniciar derramando cargas. Esto normalmente no es
un
problema porque la mayora de los dispositivos no funcionan a plena potencia y las posibilidades de mltiples dispositivos de
potencia
Se configura modos de potencia a un nivel de potencia en la pila (es decir, el modo es el mismo para todos los interruptores en la
en la pila que requiere potencia mxima al mismo tiempo es pequea.
pila de energa). Para configurar los parmetros de potencia de la pila, introduzca la pila de configuracin global pila potencia
comando seguido por el nombre de pila del poder para entrar en el modo de configuracin de la pila de energa.
Tambin puede configurar un interruptor conectado en una pila de energa no participar en la pila de energa por
poniendo el interruptor en modo standalone poder. Este modo apaga ambos puertos de alimentacin de la pila. Esta es una
cambiar el parmetro y es configurable mediante la introduccin de la pila-energa del interruptor comando de configuracin global
seguido de un nmero de interruptor para acceder al modo de configuracin de energa pila de switches.

Prioridad de
energa

Puede configurar la prioridad de un interruptor o dispositivo con alimentacin de tomar el poder. Esta prioridad determina
el orden en el que los dispositivos se cierran en caso de una escasez de energa. Puede configurar tres prioridades
por sistema: el sistema (o switch) de prioridad, la prioridad de los puertos PoE de alta prioridad en un interruptor, y
la prioridad de los puertos PoE de baja prioridad en un switch.
Se establece la prioridad de puerto a nivel de interfaz para los dispositivos con alimentacin conectados a un puerto PoE mediante la
introduccin de la
prioridad de alimentacin puerto inline {Alta | bajo} comando de configuracin de interfaz. De forma predeterminada, todos los
puertos son bajos
prioridad. Este comando es visible slo en los puertos PoE.

Nota

Aunque el prioridad de alimentacin puerto inline {Alta | bajo} comando es visible en el interruptor 3560-X Catalizador
Puertos PoE, que no tiene ningn efecto porque Catalyst 3560-X interruptores no participan en StackPower.
Puede configurar los valores de prioridad de cada conmutador de la pila de energa y de todos los puertos de alta y baja prioridad
en que el interruptor mediante el uso de la prioridad de alimentacin Comandos en el modo de configuracin de encendido pila.
Estos
comandos de establecer el orden en el que los conmutadores y puertos se cierran cuando se pierde la energa y la eliminacin de
cargas
debe ocurrir. Los valores de prioridad son de 1 a 27; conmutadores y puertos con los valores ms altos se cierran primero.

Nota

Las 27 prioridades se utilizan para acomodar pilas de potencia conectadas en una configuracin en estrella con la
fuente de alimentacin expansible. En ese caso no habra nueve miembros (interruptores) por sistema con tres
prioridades por switch. Consulte la gua de instalacin del hardware para obtener ms informacin sobre Star Power pila y
configuracin de anillo.

En cualquier interruptor, el interruptor de prioridad debe ser menor que las prioridades de puerto. y el valor de alta prioridad debe ser
establecer ms bajo que el valor de prioridad baja. Le recomendamos que configure diferentes valores de prioridad para cada
cambiar y por sus puertos de alta prioridad y los puertos de baja prioridad. Esto limita el nmero de dispositivos de apagado
a la vez durante una prdida de potencia. Si intenta configurar el mismo valor de prioridad en diferentes switches
en una pila de energa, se permite que la configuracin, pero recibe un mensaje de advertencia.
Los rangos de prioridad por defecto, si no se configuran, son 1-9 para interruptores, 10-18 para los puertos de alta prioridad,
y 19-27 para los puertos de baja prioridad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

9-3

Captulo 9

Configuracin de Catalyst 3750-X StackPower

La comprensin de Cisco StackPower

Rechazo de Carga
La desconexin de carga es el proceso de cierre de los dispositivos en el caso de la fuente de alimentacin, cable, o fallos del
sistema.
En general, Cisco StackPower slo admite fallos individuales; por ejemplo, una sola fuente de alimentacin en su defecto, un
ruptura de un solo cable, o una nica operacin de detencin del sistema.
Por etapas de potencia en el modo de reparto de poder, hay dos tipos de eliminacin de cargas: inmediatas y grciles.

Cobertizo de carga inmediata se produce cuando una falla podra causar la pila de energa falle rpidamente. Para
ejemplo, si la mayor fuente de alimentacin de la pila de energa falla, esto podra causar que la pila
comenzar de inmediato el cierre de dispositivos alimentados.

Graceful deslastre puede ocurrir cuando falla una fuente de alimentacin ms pequea. Interruptores y dispositivos alimentados
se apagar en orden de prioridad configurado, a partir de los dispositivos con prioridad 27, hasta que el
presupuesto de alimentacin coincide con la potencia de entrada.

Desconexin de carga agraciada siempre est habilitada y la desconexin de carga inmediata se produce slo cuando sea necesario,
por lo
ambos pueden ocurrir al mismo tiempo.
Nota

La desconexin de carga no se produce en modo redundante a menos que dos o ms fuentes de alimentacin falla, porque el
de energa ms grande de alimentacin se utiliza como una fuente de energa de reserva.
Notas sobre la desconexin de carga:

El mtodo (inmediata o graciosa) no es configurable por el usuario, pero se basa en el presupuesto de alimentacin.

Desconexin de carga inmediata se produce tambin en el orden de prioridad configurado, pero se produce muy rpidamente a
prevenir daos en el hardware causadas por la prdida de poder.

Si un interruptor se cierra debido a la desconexin de carga, la salida de la espectculo pila potencia privilegiada
Comando EXEC todava incluye la direccin MAC del conmutador cerrado como un conmutador vecino, incluso
aunque el interruptor est hacia abajo. Esta salida del comando muestra la topologa StackPower, incluso si hay
no el poder suficiente para encender un interruptor.

Carga Inmediata Ejemplo Arrojando


Por etapas de potencia en el modo de reparto de poder, si una gran fuente de alimentacin de la pila de energa falla, la pila
inmediatamente se inicia el cierre de dispositivos alimentados hasta que el presupuesto de alimentacin coincide con la potencia de
entrada. Cisco
StackPower puede soportar mltiples fallos de suministro elctrico si la cantidad total de prdida de potencia es inferior o
igual a la mitad de la potencia total de entrada. Por ejemplo, en una pila de alimentacin con cuatro fuentes de alimentacin de 1.100
W,
la pila de energa puede perder dos de 1100 W de potencia suministros y seguir funcionando. Adems, Cisco
StackPower puede soportar una prdida de ms de la mitad de la potencia total de entrada cuando la fuente de alimentacin
fracasos son ms de cinco minutos de diferencia.
Este ejemplo tiene un montn de energa de cuatro interruptores (Powerstack1) en el modo de compartir el poder y muestra qu
dispositivos seran cerradas en el proceso de desconexin de carga inmediata causada por la prdida de uno de los dos
fuentes de alimentacin.
La salida de la mostrar todos los env comando muestra que las fuentes de alimentacin incluidos en el reparto del poder son un
715 W de alimentacin en el interruptor 1, y uno de 350 W y una fuente de alimentacin de 1100 W de potencia interruptor 4. Otros
suministros estn inactivos (deshabilitado o no est presente).
Switch # mostrar todos los env
FAN 1 est bien
FAN 2 est bien
FAN PS-1 est bien
FAN PS-2 est bien
TEMPERATURA est bien
Temperatura Valor: 30 grados centgrados

Catalyst 3750-X y configuracin de interruptor de software 3560-X

9-4

OL-29703-01

Captulo 9

Configuracin de Catalyst 3750-X StackPower


La comprensin de Cisco StackPower

Temperatura Estado: VERDE


Umbral amarillo: 49 grados centgrados
Umbral de Red: 59 grados centgrados
SW PIDSerial # Estado
- ------------------ ---------- --------------1A NG3K-PWR-715WACLIT133705FH Aceptar
1B C3KX-PWR-715WACDTN1341K018 discapacitados
2A No Presente
2B C3KX-PWR-325WACLIT13330FNM discapacitados
3A C3KX-PWR-325WACLIT13330FN3 discapacitados
3B No Presente
4A C3KX-PWR-350WACDTN1342L00T Aceptar
4B NG3K-PWR-1100WACLIT13370577 Aceptar

Sys pot
------Buena
Buena

PoE pot
------Buena
Buena

Watts
----715/0
715/0

Buena
Buena

Buena
Buena

325/0
325/0

Buena
Buena

Buena
Buena

350/0
1100/0

<Salida trunca>

La salida de la espectculo pila potencia comando EXEC privilegiado muestra las prioridades de la potencia
dispositivos y conmutadores de la pila elctrica.
Switch # espectculo pila potencia
Poder nombre de pila: Powerstack1
Modo Stack: Compartir el poder
Switch 1:
Presupuesto de energa: 206
Bajo valor de prioridad de puerto: 17
Alto valor de prioridad de puerto: 16
Cambiar valor de prioridad: 2
Puerto A estado: No cierre
Puerto B de estado: No cerrar
Vecino en el puerto A: 0022.bdcf.ab00
Vecino en el puerto B: 0022.bdd0.4380

Interruptor 2:
Presupuesto de energa: 206
Bajo valor de prioridad de puerto: 12
Alto valor de prioridad de puerto: 11
Cambiar valor de prioridad: 1
Puerto A estado: No cierre
Puerto B de estado: No cerrar
Vecino en el puerto A: 0022.bdd0.6d00
Vecino en el puerto B: 0022.bdcf.af80

Switch 3:
Presupuesto de energa: 656
Bajo valor de prioridad de puerto: 22
Alto valor de prioridad de puerto: 21
Cambiar valor de prioridad: 3
Puerto A estado: No cierre
Puerto B de estado: No cerrar
Vecino en el puerto A: 0022.bdcf.af80
Vecino en el puerto B: 0022.bdd0.6d00

Interruptor 4:
Presupuesto de energa: 682
Bajo valor de prioridad de puerto: 27
Alto valor de prioridad de puerto: 26
Cambiar valor de prioridad: 4
Puerto A estado: No cierre
Puerto B de estado: No cerrar
Vecino en el puerto A: 0022.bdd0.4380
Vecino en el puerto B: 0022.bdcf.ab00

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

9-5

Captulo 9

Configuracin de Catalyst 3750-X StackPower

Configuracin de Cisco StackPower

Si la fuente de alimentacin de 715 W o 1100 W falla, dispositivos (dispositivos alimentados conectados a los puertos PoE y el
cambia a s mismos) se cerr en la presente orden hasta el consumo de energa cae por debajo de 105%
de la potencia nominal de las fuentes de alimentacin restantes:

Los dispositivos conectados al switch de 4 puertos de baja prioridad (prioridad 27)

Los dispositivos conectados al switch de 4 puertos de alta prioridad (prioridad 26)

Los dispositivos conectados al switch de 3 puertos de baja prioridad (prioridad 22)

Los dispositivos conectados al switch de 3 puertos de alta prioridad (prioridad 21)

Los dispositivos conectados al conmutador 1 puertos de baja prioridad (prioridad 17)

Los dispositivos conectados a los puertos del interruptor 1 de alta prioridad


(prioridad 16)
Los dispositivos conectados al switch de 2 puertos de baja prioridad (prioridad 12)

Los dispositivos conectados al switch de 2 puertos de alta prioridad (prioridad 11)

Interruptor 4 (prioridad 4)

Interruptor 3 (prioridad 3)

Switch 1 (prioridad 2)

Switch 2 nunca tendra que ser cerrado porque todo el poder se habra perdido por el momento la prioridad 1
se alcanzaron dispositivos.
La salida de la deslastrado espectculo pila potencia para comando muestra el orden en que
dispositivos cerraran en caso de desconexin de carga:
Switch # deslastrado espectculo pila potencia
Poder StackStackStack
NameModeTopolgy
-------------------- ------ ------Powerstack-1SP-PSRing

Prioridad
Shed Orden
---------22
21
12
4
3

Carga
Tipo
---Mn
Mn
Hola
Sw
Sw

ordenar PowerStack-1
TotalRsvdAlloc
PWR (W) PWR (W) PWR (W)
------ ------ -----288034473

No utilizados
Num
PWR (W) SW
-------2373
2

Num
PS
--4

Cambie o PoE
Dispositivos Shed
-------------------------------------------------- ---------Gi2 / 0/16,
Gi1 / 0/13, Gi1 / 0/20,
Gi1 / 0/7,
Interruptor: 2
Interruptor: 1

Configuracin de Cisco
StackPowerConfiguracin de Cisco StackPower incluye las siguientes tareas:

La identificacin de un ID de pila y ajustar el modo de pila de energa para la pila de poder para compartir el poder o
redundante con un (floja) la adhesin estricta o no estricta para el presupuesto de alimentacin. Consulte la "Configuracin de
Poder parmetros de chimenea "en la pgina 9-7.

Configuracin de los interruptores en la pila de alimentacin con el ID de pila de energa y establecer la prioridad de PoE
puertos a alta o baja. Consulte la Seccin "Configuracin de interruptor de alimentacin Pila Parmetros de energa" en la
pgina 9-8.

Configuracin de valores de prioridad para los switches de la pila de energa y para los puertos de alta y baja prioridad en la
cambiar a determinar el orden de deslastrado. Consulte la Seccin "Configuracin de prioridad PoE puertos" en la
pgina 9-9.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

9-6

OL-29703-01

Captulo 9

Configuracin de Catalyst 3750-X StackPower


Configuracin de Cisco StackPower

Para obtener informacin sobre cmo configurar el XPS 2000, consulte las notas de configuracin en Cisco.com:
http://www.cisco.com/en/US/docs/switches/power_supplies/xps2200/software/configuration/note/ol24
241.html

Nota

Un interruptor de elemento de potencia de pila que no tiene una fuente de alimentacin conectada en la ranura A o B puede fallar
durante
una actualizacin de Cisco IOS.
La solucin consiste en asegurarse de que cada miembro de la pila tiene al menos una fuente de alimentacin conectada. Como
alternativa,
puede descargar e instalar la imagen de Cisco IOS usando el archive download-sw / force-reload-ucode
comando EXEC privilegiado.

Configuracin de los parmetros de


energa de pilaComenzando en el modo EXEC privilegiado, siga estos pasos para configurar una pila de energa:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pila-pila de energa nombre de pila de energa

Introduzca el nombre de pila de energa de pila e introduzca la pila de energa


modo de configuracin. El nombre puede tener hasta 31 caracteres.

Paso 3

Modo {Para compartir el poder | Redundante} [Estricta] Ajuste el modo de funcionamiento de la pila de energa:

para compartir el poder-El potencia de entrada de todos los interruptores en la


pila de energa puede utilizarse para cargas, y la potencia total disponible
aparece como una enorme fuente de alimentacin. Este es el valor predeterminado.

Paso 4

fin

redundante-El de energa ms grande de alimentacin se retira de la


pool de energa para ser utilizado como energa de reserva en caso de que una de la
otra
fuentes de alimentacin falla. Este es el modo recomendado si es lo suficientemente
energa disponible en el sistema.
estricta- (Opcional) Configura el modo de pila de energa para hacer funcionar un
presupuesto de alimentacin estricto. Las necesidades de energa de pila no pueden
exceder el
potencia disponible. El valor predeterminado es no estricto.
Vuelva al modo EXEC privilegiado.

Paso 5

espectculo pila potencia

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este es un ejemplo de configuracin del modo de alimentacin de la pila para la pila de llamada power1 redundantes de energa
de modo. La fuente de alimentacin ms grande de la pila se elimina al presupuesto de energa y se utiliza como una copia de
seguridad en
caso de fallo de alimentacin.
Switch (config) # pila-pila potencia power1
Switch (config-StackPower) # modo redundante
Switch (config-StackPower) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

9-7

Captulo 9

Configuracin de Catalyst 3750-X StackPower

Configuracin de Cisco StackPower

Configuracin de los parmetros de alimentacin de


interruptor de alimentacin
Pila
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un interruptor en una pila de energa:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pila-energa del interruptor interruptor de nmero

Introduzca el nmero de miembro de la pila del conmutador de la pila de energa y


entrar en el modo de configuracin de energa pila de switches. El rango es de 1
a 9.
Nota

Slo cuatro interruptores pueden pertenecer a la misma pila de energa.

Paso 3

pila [Power-stack-nombre]

Introduzca el nombre de la pila de energa a la que pertenece el interruptor. El


nombre puede tener hasta 31 caracteres. Si no introduce un nombre y no
otros conmutadores de la pila de energa han configurado un nombre, un
Nombre del poder-pila se genera de forma automtica.

Paso 4

interruptor de alimentacin prioritaria valor

Establezca la prioridad de alimentacin del interruptor. El rango es de 1 a 27 de este


valor debe ser menor que el valor establecido para la baja y de alta prioridad
puertos.

Paso 5

alta prioridad de alimentacin- valor

Establezca la prioridad de alimentacin de los puertos PoE en el switch que son


configurados como puertos de alta prioridad. El rango es de 1 a 27, con 1
como la ms alta prioridad. El alta valor debe ser menor que el valor
establecido para los puertos de baja prioridad y mayor que el valor establecido para la
interruptor.

Paso 6

prioridad baja potencia- valor

Establezca la prioridad de alimentacin de los puertos PoE en el switch que son


configurado como puertos de baja prioridad. El rango es de 1 a 27 de este
valor debe ser mayor que el valor establecido para los puertos de baja prioridad
y el valor establecido para el switch.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

espectculo pila potencia

Verifique sus entradas.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este es un ejemplo de configuracin de los parmetros de potencia pila interruptor para el interruptor 3 en la pila que est conectado
a la pila de energa con el ID de pila power2. Si la eliminacin de cargas se hace necesario, interruptores y potencia
dispositivos en la pila de alimentacin con los nmeros ms altos se cierran en primer lugar, con el procedimiento de apagado en
orden.
Switch
Switch
Switch
Switch
Switch
Switch
Switch

Nota

(config) # interruptor de pila potencia 3


(config-switch-StackPower) # power2 pila
(config-switch-StackPower) # interruptor de alimentacin prioritaria 5
(config-switch-StackPower) # poder prioridad alta 12
(config-switch-StackPower) # power-baja prioridad 20
(config-switch-StackPower) # Salida
(config-StackPower) # Salida

Al entrar en la escritura de borrado y recargar comandos EXEC privilegiado por no cambiar la prioridad de alimentacin o
modo de alimentacin de configuracin no predeterminada guarda en la memoria flash del interruptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

9-8

OL-29703-01

Captulo 9

Configuracin de Catalyst 3750-X StackPower


Configuracin de Cisco StackPower

Configurar Prioridad PoE Puerto


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la prioridad de un puerto PoE en un
cambiar:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Introduzca el ID de interfaz del puerto en la pila y entrar en la interfaz


modo de configuracin. La interfaz debe ser un puerto PoE.

Paso 3

prioridad de alimentacin puerto inline {Alta | bajo}

Paso 4

fin

Establezca la prioridad de alimentacin del puerto de alta o bajo. Dispositivos


alimentados
conectado a los puertos de baja prioridad se apagan primero en caso de un
reduccin de potencia. El valor predeterminado es de baja prioridad.
Vuelva al modo EXEC privilegiado.

Paso 5

mostrar la prioridad de alimentacin en


lnea
copy running-config startup-config

Paso 6

Verifique sus entradas.


(Opcional) Guarde sus entradas en el archivo de configuracin.

Este es un ejemplo de configuracin de la prioridad de alimentacin de un puerto a alta de modo que es uno de los ltimos puertos
para cerrar
en el caso de una falla de energa.
Switch (config) # interfaz gigabitetherent1 / 0/1
Switch (config-if) # puerto de alimentacin en lnea de alta prioridad
Switch (config-if) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

9-9

Captulo 9

Configuracin de Catalyst 3750-X StackPower

Configuracin de Cisco StackPower

Catalyst 3750-X y configuracin de interruptor de software 3560-X

9-10

OL-29703-01

E R CH A P T

10

Configuracin de la autenticacin basada en


conmutador
En este captulo se describe cmo configurar la autenticacin basada en conmutadores en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E
o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E Catalyst 3750-X
pila de switches.
Este captulo consta de las siguientes secciones:

Previene el acceso no autorizado a su conmutador, pgina 10-1

Proteger el acceso a Privilegiado EXEC Comandos, pgina 10-2

Control de acceso Interruptor con TACACS +, pgina 10-10

El control de conmutador de acceso con RADIUS, pgina 10-17

El control de conmutador de acceso con Kerberos, pgina 10-39

Configuracin del conmutador para la autenticacin local y la autorizacin, pgina 10-43

Configuracin del conmutador de Secure Shell, pgina 10-44

Configuracin del switch para Secure HTTP Socket Layer, pgina 10-48

Configuracin del switch para Secure Copy Protocol, pgina 10-54

Previene el acceso no autorizado a su interruptor


Puede evitar que los usuarios no autorizados puedan reconfigurar su conmutador y ver la configuracin
informacin. Por lo general, desea que los administradores de red para tener acceso a su interruptor mientras se restringe
el acceso a los usuarios que llaman desde fuera de la red a travs de un puerto asncrono, conectar desde fuera
la red a travs de un puerto serie, o conectarse a travs de una terminal o estacin de trabajo desde el interior de los locales
red.
Para prevenir el acceso no autorizado a su conmutador, debe configurar uno o ms de stos la seguridad
Caractersticas:

Como mnimo, usted debe configurar contraseas y privilegios en cada puerto de switch. Estas contraseas
se almacenan localmente en el switch. Cuando los usuarios intentan acceder al conmutador a travs de un puerto o de la lnea,
que
debe introducir la contrasea especificada para el puerto o lnea antes de que puedan acceder al conmutador. Para obtener ms
informacin, consulte la Seccin "Proteccin de acceso a la privilegiada EXEC Comandos" en la pgina 10-2.
Para un nivel de seguridad adicional, tambin puede configurar usuario y contrasea pares, que son
almacenado localmente en el switch. Estos pares se asignan a lneas o puertos y autenticar cada usuario
antes de que el usuario puede acceder al conmutador. Si ha definido los niveles de privilegio, tambin puede asignar un
nivel de privilegio especfica (con los derechos y privilegios asociados) a cada nombre de usuario y la contrasea par.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-1

Captulo 10
La proteccin de acceso a los comandos Privileged EXEC

Configuracin de la autenticacin basada en


conmutador

Para obtener ms informacin, consulte la Seccin "Configuracin de Usuario y Contrasea pares" en la pgina 10-6.

Si desea utilizar nombres de usuario y contraseas pares, pero que desea almacenar de forma centralizada en un servidor
en lugar de a nivel local, puede almacenarlos en una base de datos en un servidor de seguridad. Dispositivos de red mltiples
a continuacin, puede utilizar la misma base de datos para obtener la autenticacin de usuario (y, de ser necesario, la
autorizacin)
informacin. Para obtener ms informacin, consulte la "El control de conmutador de acceso con TACACS +" en la
pgina 10-10.

Tambin puede habilitar el inicio de sesin mejoras de caractersticas, que registra tanto entrada fallida y fracasada
intentos. Iniciar sesin mejoras tambin se pueden configurar para bloquear futuros intentos de inicio de sesin despus de un
conjunto
nmero de intentos fallidos se hacen. Para obtener ms informacin, consulte la Cisco IOS Entrar
Documentacin Mejoras:
http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gt_login.html

La proteccin de acceso a los comandos Privileged


EXEC
Una forma sencilla de proporcionar control de acceso a la terminal de la red es utilizar contraseas y asignar
niveles de privilegio. La proteccin por contrasea restringe el acceso a una red o dispositivo de red. Los niveles de privilegio
definir lo que los usuarios pueden introducir los comandos despus de haber iniciado sesin en un dispositivo de red.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la Cisco IOS
Seguridad de mandatos, versin 12.4.
Estas secciones contienen esta informacin de configuracin:

Contrasea y configuracin de nivel de privilegio, pgina 10-2

Establecimiento o modificacin de una contrasea Habilitar esttico, pgina


10-3
Proteger Activar y Activar contraseas secretas con cifrado, pgina 10-3

Desactivacin Password Recovery, pgina 10-5

Establecer una contrasea para un Telnet Line Terminal, pgina 10-6

Configuracin de Usuario y Contrasea pares, pgina 10-6

Configuracin de varios niveles de privilegios, pgina 10-7

Contrasea y configuracin de nivel de privilegio


Tabla 10-1 muestra la configuracin de la contrasea por defecto y nivel de privilegio.
Tabla 10-1

Contrasea y los Niveles de privilegios

Caracterstica

Ajuste por defecto

Habilitar contrasea y nivel de privilegio

No hay ninguna contrasea definida. El valor predeterminado es el nivel 15 (nivel EXEC


privilegiado).
La contrasea no est cifrada en el archivo de configuracin.
No hay ninguna contrasea definida. El valor predeterminado es el nivel 15 (nivel EXEC
privilegiado).
La contrasea se cifra antes de que se escribe en el archivo de configuracin.
No hay ninguna contrasea definida.

Habilitar contrasea secreta y nivel de privilegio


Contrasea Line

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-2

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

La proteccin de acceso a los comandos Privileged EXEC

Establecimiento o modificacin de un esttico


Habilitar contrasea
Los controles de contraseas habilitar el acceso al modo EXEC privilegiado. A partir de EXEC privilegiado
modo, siga estos pasos para establecer o cambiar una contrasea de activacin esttica:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

enable password contrasea

Definir una nueva contrasea o cambiar una contrasea existente para el acceso a
el modo EXEC privilegiado.
De forma predeterminada, no se define ninguna
contrasea.
Para contrasea, especificar una cadena de 1 a 25 caracteres alfanumricos. El
cadena no puede comenzar con un nmero, maysculas y minsculas, y permite espacios pero
ignora espacios iniciales. Puede contener el signo de interrogacin personaje si (?)
que precede el signo de interrogacin con la combinacin de teclas Ctrl-v cuando
crear la contrasea; ? por ejemplo, para crear el abc contrasea 123, haga lo siguiente:
Ingrese abc.
Ingrese Ctrl-v.
Ingrese ? 123.
Cuando el sistema le pedir que introduzca la contrasea de activacin, no es necesario
preceder el signo de interrogacin con las teclas Ctrl-v; slo tiene que introducir abc? 123
en el indicador de contrasea.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.


La contrasea enable no est cifrada y se puede leer en el interruptor
archivo de configuracin.

Para eliminar la contrasea, utilice el no permitir la contrasea comando de configuracin global.


Este ejemplo muestra cmo cambiar la contrasea de habilitacin para l1u2c3k4y5. La contrasea no se cifra
y proporciona acceso a nivel 15 (el acceso al modo EXEC privilegiado tradicional):
Switch (config) # enable password l1u2c3k4y5

Proteger Activar y Activar contraseas secretas con Encryption


Para proporcionar una capa adicional de seguridad, en particular para las contraseas que cruzan la red o que estn
almacenada en un Trivial File Transfer Protocol (TFTP) del servidor, puede utilizar el enable password o
enable secret comandos de configuracin global. Ambos comandos logran la misma cosa; es decir, que
puede establecer una contrasea de cifrado que los usuarios deben ingresar para acceder al modo EXEC privilegiado (por defecto)
o cualquier nivel de privilegio que especifique.
Le recomendamos que utilice la enable secret de comandos, ya que utiliza un cifrado mejorado
algoritmo.
Si configura el enable secret comando, ste tendr prioridad sobre el enable password comando;
los dos comandos no pueden estar en efecto simultneamente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-3

Captulo 10
La proteccin de acceso a los comandos Privileged EXEC

Configuracin de la autenticacin basada en


conmutador

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el cifrado para permitir y habilitar
contraseas secretas:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

enable password [Nivel nivel] {Contrasea |


-tipo de cifrado con contrasea cifrada}

Definir una nueva contrasea o cambiar una contrasea existente para


el acceso al modo EXEC privilegiado.

enable secret [Nivel nivel] {Contrasea |


-tipo de cifrado con contrasea cifrada}

Definir una contrasea secreta, que se guarda utilizando un


mtodo de cifrado no reversible.

(Opcional) Para nivel, el rango es de 0 a 15 Nivel 1 es


privilegios del modo EXEC usuario normal. El nivel por defecto es
15 (privilegios del modo EXEC privilegiado).

Para contrasea, especificar una cadena de 1 a 25


caracteres alfanumricos. La cadena no puede comenzar con un
nmero, maysculas y minsculas, y permite espacios pero ignora
espacios iniciales. De forma predeterminada, no se define ninguna
contrasea.
(Opcional) Para -tipo de cifrado, nico tipo 5, un Cisco
algoritmo de cifrado propietario, est disponible. Si
especificar un tipo de cifrado, debe proporcionar una
contrasea cifrada una contrasea cifrada que
copiar de otra configuracin del switch.

Nota

Paso 3

service password-encryption

Si especifica un tipo de encriptacin y luego entrar en un


clara contrasea de texto, no se puede volver a entrar privilegiada
Modo EXEC. No se puede recuperar un perdido cifr
contrasea por cualquier mtodo.

(Opcional) Cifra la contrasea cuando la contrasea es


define o cuando se escribe la configuracin.
Encryption evita la contrasea de ser legible en el
archivo de configuracin.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Si se definen tanto las contraseas enable secret y permitan, los usuarios deben introducir la contrasea secreta de activacin.
Utilice el nivel palabra clave para definir una contrasea para un nivel de privilegio especfica. Despus de especificar el nivel y la
establecer una contrasea, dar la contrasea slo para usuarios que necesitan tener acceso a este nivel. Utilice el privilegio
nivel comando de configuracin global para especificar comandos accesibles a distintos niveles. Para obtener ms
informacin, consulte la Seccin "Configuracin de Mltiples Niveles de privilegios" en la pgina 10-7.
Si activa el cifrado de contraseas, se aplica a todas las contraseas que incluyen contraseas de nombre de usuario,
contraseas de autenticacin claves, la contrasea de comandos privilegiados, y la consola y la lnea de terminal virtual
contraseas.
Para eliminar una contrasea y el nivel, utilice el no permitir la contrasea [Nivel nivel] o no enable secret [Nivel
nivel] comando de configuracin global. Para desactivar el cifrado de la contrasea, utilice el no hay servicio
-cifrado de la contrasea comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-4

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

La proteccin de acceso a los comandos Privileged EXEC

Este ejemplo muestra cmo configurar la contrasea cifrada $ 1 $ $ FaD0 Xyti5Rkls3LoyxzS8 para
nivel de privilegio 2:
Switch (config) # permitir nivel secreto 2 5 $ 1 $ $ FaD0 Xyti5Rkls3LoyxzS8

Desactivacin Password Recovery


De forma predeterminada, cualquier usuario final con acceso fsico al switch puede recuperarse de una contrasea perdida por
interrumpir el proceso de arranque, mientras el interruptor est encendiendo y luego introduciendo una nueva contrasea.
La funcin de desactivacin de recuperacin de contrasea protege el acceso a la contrasea del switch mediante la desactivacin de
parte de este
funcionalidad. Cuando esta funcin est activada, el usuario final puede interrumpir el proceso de arranque slo al aceptar
para fijar el sistema a la configuracin predeterminada. Con la recuperacin de contrasea desactivada, todava puede
interrumpir el proceso de arranque y cambiar la contrasea, pero el archivo de configuracin (config.text) y el
Archivo de base de datos VLAN (vlan.dat) se eliminan.

Nota

Si desactiva la recuperacin de contrasea, le recomendamos que guarde una copia de seguridad del archivo de configuracin
en un servidor seguro en caso de que el usuario final se interrumpe el proceso de arranque y configura el sistema a los valores
predeterminados
valores. No mantenga una copia de seguridad del archivo de configuracin en el conmutador. Si el interruptor est funcionando en
Modo transparente VTP, le recomendamos que tambin guarda una copia de seguridad del archivo de base de datos VLAN en
un servidor seguro. Cuando el conmutador se vuelve a la configuracin predeterminada del sistema, se puede descargar el
guardado archivos en el interruptor mediante el protocolo Xmodem. Para obtener ms informacin, consulte la "Recuperacin de
una seccin perdida u olvidada contrasea "en la pgina 56-3.
Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar la recuperacin de contraseas:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no hay servicio de recuperacin de contrasea

Desactive la recuperacin de contraseas.


Esta configuracin se guarda en un rea de la memoria flash que se puede acceder en
la imagen de Cisco IOS gestor de arranque y, pero no es parte del archivo
sistema y no es accesible por cualquier usuario.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show version

Verifique la configuracin marcando las ltimas lneas de la orden


de salida.

Para volver a habilitar la recuperacin de contrasea, utilice el de recuperacin de contrasea de servicio comando de
configuracin global.
Nota

Recuperacin de la contrasea Desactivacin no funcionar si ha configurado el interruptor para arrancar manualmente utilizando el
manual de arranque comando de configuracin global. Este mandato genera el smbolo del gestor de arranque (interruptor :)
despus de que el interruptor est apagado y encendido.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-5

Captulo 10
La proteccin de acceso a los comandos Privileged EXEC

Configuracin de la autenticacin basada en


conmutador

Configuracin de una contrasea Telnet para un


Terminal
Cuando arranque el interruptor por primera vez, un programa de instalacin automtica corre para asignar la IP
informacin y para crear una configuracin predeterminada para su uso continuado. El programa de instalacin tambin le pide
para configurar el interruptor para el acceso Telnet a travs de una contrasea. Si no configura esta contrasea
durante el programa de instalacin, puede configurarlo ahora a travs de la interfaz de lnea de comandos (CLI).
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para acceso Telnet:

Comando

Propsito

Paso 1

Conecte una PC o estacin de trabajo con software de emulacin de la consola del switch
puerto, o adjuntar un PC al puerto de administracin Ethernet.
Las caractersticas de los datos por defecto del puerto de consola son 9600, 8, 1, no
paridad. Es posible que tenga que pulsar la tecla de retorno varias veces para ver la
indicador de la lnea de comandos.

Paso 2

enable password contrasea

Entre en el modo EXEC privilegiado.

Paso 3

configure terminal

Entre en el modo de configuracin global.

Paso 4

line vty 0 15

Configure el nmero de sesiones de Telnet (lneas), y entrar en lnea


modo de configuracin.
Hay 16 posibles sesiones en un interruptor de mando capaz. El 0
y 15 significa que est configurando los 16 posibles sesiones de Telnet.

Paso 5

contrasea contrasea

Introduzca una contrasea de Telnet para la lnea o lneas.


Para contrasea, especificar una cadena de 1 a 25 caracteres alfanumricos. El
cadena no puede comenzar con un nmero, maysculas y minsculas, y permite espacios pero
ignora espacios iniciales. De forma predeterminada, no se define ninguna contrasea.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique sus entradas.


La contrasea est en la lista bajo el mando line vty 0 15.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar la contrasea, utilice el sin contrasea comando de configuracin global.


Este ejemplo muestra cmo configurar la contrasea de Telnet para let45me67in89:
Switch (config) # line vty 10
Switch (config-line) # contrasea let45me67in89

Configuracin de Usuario y Contrasea pares


Puede configurar usuario y contrasea pares, que se almacenan localmente en el switch. Estos pares estn
asignado a lneas o puertos y autenticar cada usuario antes de que el usuario puede acceder al conmutador. Si usted tiene
niveles de privilegios definidos, tambin puede asignar un nivel de privilegio especfica (con los derechos asociados y
privilegios) a cada nombre de usuario y la contrasea par.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-6

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

La proteccin de acceso a los comandos Privileged EXEC

Comenzando en el modo EXEC privilegiado, siga estos pasos para establecer una autenticacin basada en usuario
sistema que solicita un nombre de usuario de inicio de sesin y una contrasea:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

nombre de usuario Nombre [Privilegio nivel]


{Password password-tipo de cifrado}

Introduzca el nombre de usuario, nivel de privilegio, y una contrasea para cada


usuario.
Para nombrar, especificar el ID de usuario como una sola palabra. Espacios y
presupuesto
marcas no estn permitidos.
(Opcional) Para nivel, especificar el nivel de privilegio despus de que el usuario tiene
obtener acceso. El rango es de 0 a 15 de nivel 15 da EXEC privilegiado
Acceso modo. Nivel 1 da acceso al modo EXEC usuario.

Paso 3

lnea de la consola 0

Para -tipo de cifrado, introduzca 0 para especificar que una contrasea sin cifrar
seguir. Escriba 7 para especificar que una contrasea oculta seguir.

Para contrasea, especificar la contrasea que el usuario debe introducir para acceder
al conmutador. La contrasea debe tener entre 1 y 25 caracteres, puede
contener espacios incrustados, y debe ser la ltima opcin especificada en el
nombre de usuario de comandos.

Entre en el modo de configuracin de lnea, y configurar el puerto de la consola (lnea 0) o


las lneas vty (lnea 0 a 15).

o
line vty 0 15
Paso 4

inicio de sesin local

Paso 5

fin

Habilitar la comprobacin de contraseas locales en el momento de inicio de sesin. La


autenticacin se basa en
el nombre de usuario especificado en el paso 2.
Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar la autenticacin nombre de usuario para un usuario especfico, utilice el ningn nombre de usuario Nombre
configuracin global
de comandos. Para desactivar la comprobacin de contraseas y permitir conexiones sin contrasea, utilice el No Inscribirse
comando de configuracin de lnea.

Configuracin de varios niveles de


privilegios
Por defecto, el software Cisco IOS tiene dos modos de seguridad de la contrasea: EXEC usuario y privilegiado
EXEC. Puede configurar hasta 16 niveles jerrquicos de comandos para cada modo. Mediante la configuracin de
mltiples contraseas, que pueden permitir a los diferentes grupos de usuarios que tienen acceso a los comandos especificados.
Por ejemplo, si desea que muchos usuarios tengan acceso a la lnea clara comandos, puede asignarla
el nivel 2 de seguridad y distribuir la contrasea de nivel 2 de manera bastante amplia. Pero si quieres un acceso ms restringido
a la configurar comandos, puede asignarle el nivel 3 de seguridad y distribuir esa contrasea a una ms
grupo restringido de usuarios.
Estas secciones contienen esta informacin de configuracin:

Ajuste del nivel de privilegios para un comando, pgina 10-8

Cambiar la configuracin predeterminada de nivel de privilegio para Lneas,


pgina 10-9
Inicio de sesin en y salir de un nivel de privilegio, pgina 10-9

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-7

Captulo 10
La proteccin de acceso a los comandos Privileged EXEC

Configuracin de la autenticacin basada en


conmutador

Ajuste del nivel de privilegios para un comando


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el nivel de privilegio para un modo de comando:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

privilegio Modo nivel comando de nivel

Ajuste el nivel de privilegio para un comando.

Paso 3

Para modo, entrar configurar para el modo de configuracin global, exec para
Modo EXEC, interfaz para el modo de configuracin de interfaz, o lnea para
el modo de configuracin de lnea.

Para nivel, el rango es de 0 a 15 Nivel 1 es para EXEC usuario normal


privilegios modo. Nivel 15 es el nivel de acceso permitido por el
permitir contrasea.

Para comando, especificar el comando al que desea restringir


de acceso.

permitir a nivel de contrasea contrasea de nivel Especifique la contrasea de activacin para el nivel de privilegio.

Para nivel, el rango es de 0 a 15 Nivel 1 es para EXEC usuario normal


privilegios modo.

Para contrasea, especificar una cadena de 1 a 25 caracteres alfanumricos.


La cadena no puede comenzar con un nmero, maysculas y minsculas, y permite
espacios pero ignora espacios iniciales. De forma predeterminada, no hay contrasea es
definido.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

El primer comando muestra la configuracin de nivel de contrasea y acceso.


El segundo comando muestra la configuracin de nivel de privilegio.

espectculo de privilegio
Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Cuando se establece un comando a un nivel de privilegio, todos los comandos cuya sintaxis es un subconjunto de ese comando
Tambin se ponen a ese nivel. Por ejemplo, si se establece la Mostrar trfico IP comando para el nivel 15, el espectculo
comandos y show ip los comandos se ajustan automticamente a nivel de privilegio 15 a menos que las plantes
individualmente a diferentes niveles.
Para volver al privilegio por defecto para un comando determinado, utilice el ningn privilegio Modo nivel comando de nivel
comando de configuracin global.
Este ejemplo muestra cmo configurar el configurar comando a nivel de privilegio 14 y definir SecretPswd14
como la contrasea de los usuarios deben introducir para utilizar nivel 14 comandos:
Switch (config) # privilegio nivel ejecutivo de 14 de configure
Switch (config) # permitir a nivel de la contrasea 14 SecretPswd14

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-8

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

La proteccin de acceso a los comandos Privileged EXEC

Cambiar la configuracin predeterminada de nivel de


privilegio para Lneas

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el nivel de privilegios por defecto para una lnea:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

line vty lnea

Seleccione la lnea de terminal virtual en el que para restringir el acceso.

Paso 3

nivel de privilegio nivel

Cambie el nivel de privilegios predeterminado para la lnea.


Para nivel, el rango es de 0 a 15 Nivel 1 es para el modo EXEC usuario normal
privilegios. Nivel 15 es el nivel de acceso permitido por el permitir
contrasea.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

El primer comando muestra la configuracin de nivel de contrasea y acceso.


El segundo comando muestra la configuracin de nivel de privilegio.

espectculo de privilegio
Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Los usuarios pueden anular el nivel de privilegio se establece mediante el nivel de privilegio configuracin de la lnea de comandos
ingresando a la lnea y que permite un nivel de privilegio diferente. Pueden bajar el nivel de privilegio mediante el uso de
la desactivar de comandos. Si los usuarios conocen la contrasea a un nivel de privilegio superior, pueden utilizar esa contrasea
para permitir que el nivel de privilegio superior. Usted puede especificar un nivel alto o nivel de privilegio para su consola
line para restringir el uso de la lnea.
Para volver al nivel de privilegios de lnea por defecto, utilice el no nivel de privilegio comando de configuracin de lnea.

Inicio de sesin en y salir de un nivel de


privilegio

Comenzando en el modo EXEC privilegiado, siga estos pasos para iniciar sesin en un nivel de privilegio especificado y para salir
a un nivel de privilegio especificado:

Paso 1

Comando

Propsito

permitir nivel

Iniciar sesin en un nivel de privilegio especificado.


Para nivel, el rango es de 0 a 15.

Paso 2

desactivar nivel

Salir de un nivel de privilegio especificado.


Para nivel, el rango es de 0 a 15.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-9

Captulo 10
Control de acceso Interruptor con TACACS +

Configuracin de la autenticacin basada en


conmutador

Control de acceso Interruptor con TACACS +


En esta seccin se describe cmo habilitar y configurar Sistema Terminal Access Controller Access Control
Plus (TACACS +), que proporciona informacin detallada contabilidad y control administrativo flexible
sobre los procesos de autenticacin y autorizacin. TACACS + se facilita a travs de la autenticacin,
autorizacin, contabilidad (AAA) y slo se puede activar a travs de comandos de la AAA.
Comenzando con Cisco IOS Versin 12.2 (58) SE, el switch soporta TACACS + para IPv6. La informacin es
en el "TACACS + travs de un transporte IPv6" seccin del "ADSL Implementacin de IPv6" en el captulo
Gua de configuracin de Cisco IOS XE IPv6, versin 2.
Para obtener informacin sobre cmo configurar esta funcin, consulte la "Configuracin de TACACS + a travs de IPv6" seccin
del
el "ADSL Implementacin de IPv6" en el captulo Gua de configuracin de Cisco IOS XE IPv6, versin 2.
Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la Cisco IOS
Seguridad de mandatos, versin 12.4 y el Cisco IOS IPv6 Consulta de mandatos.
Estas secciones contienen esta informacin de configuracin:

La comprensin de TACACS +, pgina 10-10

TACACS + Operacin, pgina 10-12

Configuracin de TACACS +, pgina 10-12

Visualizacin de la configuracin de TACACS +, pgina 10-17

La comprensin de TACACS
+
TACACS + es una aplicacin de seguridad que proporciona la validacin centralizada de los usuarios que intentan acceder
a su conmutador. TACACS + servicios se mantienen en una base de datos en un demonio de TACACS + tpicamente
que se ejecuta en una estacin de trabajo UNIX o Windows NT. Usted debe tener acceso y debe configurar una
TACACS + servidor antes de configurar TACACS + caractersticas en su interruptor.

Nota

Se recomienda una conexin redundante entre una pila de switches y el servidor TACACS +. Esto es para ayudar
asegrese de que el servidor TACACS + sigue siendo accesible en caso de que uno de los miembros de la pila conectados es
retirado de la pila de conmutadores.

TACACS + proporciona autenticacin independiente y modular, autorizacin y facilidades contables.


TACACS + permite un servidor de control de acceso nico (el demonio de TACACS +) para proporcionar cada
servicios de autenticacin, autorizacin y contabilidad independiente. Cada servicio se puede atar en su
propia base de datos para tomar ventaja de otros servicios disponibles en el servidor o en la red, en funcin
en las capacidades del demonio.
El objetivo de TACACS + es proporcionar un mtodo para la gestin de mltiples puntos de acceso a la red desde un nico
servicio de gestin. El conmutador puede ser un servidor de acceso a la red, junto con otros routers de Cisco y
servidores de acceso. Un servidor de acceso a la red proporciona conexiones a un nico usuario, a una red o
subred, y para redes interconectadas como se muestra en Figura 10-1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-10

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Figura 10-1

Control de acceso Interruptor con TACACS +

Configuracin de TACACS + red tpica

Estacin de trabajo UNIX


(TACACS +
servidor 1)

Catalyst 6500
conmutador de la serie

171.20.10.7
Estacin de trabajo UNIX
(TACACS +
servidor 2)

171.20.10.8

Estaciones de Trabajo

Configure los interruptores con la


Direcciones de servidor TACACS +.
Establezca una clave de autenticacin
(Tambin configurar la misma clave en
TACACS servidores +).
Habilitar AAA.
Crear una lista de mtodos de autenticacin de inicio de sesin.
Aplicar la lista para las lneas de terminal.
Crear una autorizacin y contabilidad
Estaciones de Trabajo
lista de mtodos segn sea necesario.

101230

TACACS +, se administra a travs de los servicios de seguridad AAA, puede proporcionar estos servicios:

Autenticacin: proporciona un control completo de la autenticacin mediante nombre de usuario y contrasea de dilogo,
desafo y respuesta, y soporte de mensajera.
La instalacin de autenticacin puede realizar un dilogo con el usuario (por ejemplo, despus de un nombre de usuario y
contrasea se proporcionan, para desafiar a un usuario con varias preguntas, como la direccin de su casa, la madre de
nombre de soltera, tipo de servicio y nmero de seguro social). El servicio de autenticacin TACACS + puede
tambin enviar mensajes a las pantallas de usuario. Por ejemplo, un mensaje puede notificar a los usuarios de que sus
contraseas
debe ser cambiado a causa de la poltica de caducidad de contraseas de la compaa.

Autorizacin: proporciona un control detallado sobre las capacidades del usuario para la duracin de los usuarios de
sesin, incluyendo pero no limitado a la creacin autocommands, control de acceso, duracin de la sesin, o
Compatibilidad con el protocolo. Tambin puede hacer cumplir las restricciones sobre lo que los comandos de un usuario
puede ejecutar con el
TACACS + caracterstica de autorizacin.
Contabilidad-recoge y enva la informacin utilizada para la facturacin, auditora y presentacin de informes a la
Daemon de TACACS +. Los administradores de red pueden utilizar la funcin de cuentas para rastrear la actividad del usuario
durante un
auditora de seguridad o para proporcionar informacin para la facturacin del usuario. Los registros contables incluyen las
identidades de usuario,
horas deTACACS
inicio y parada,
los comandos
(como PPP)
nmero
de paquetes,
y el nmero
El protocolo
+ proporciona
autenticacin
entreejecutado,
el interruptor
y el demonio
de TACACS
+, yde bytes.
garantiza la confidencialidad porque todos los intercambios de protocolo entre el interruptor y el demonio de TACACS +
estn cifrados.
Usted necesita un sistema que ejecuta el software daemon TACACS + para utilizar TACACS + en su interruptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-11

Captulo 10
Control de acceso Interruptor con TACACS +

Configuracin de la autenticacin basada en


conmutador

TACACS + Operacin
Cuando un usuario intenta una sencilla entrada ASCII autenticando a un conmutador utilizando TACACS +, este proceso
ocurre:
1.

Cuando se establece la conexin, los contactos del interruptor del daemon de TACACS + para obtener un nombre de usuario
pronta para mostrar al usuario. El usuario introduce un nombre de usuario, y el interruptor se pone en contacto el TACACS +
demonio para obtener una solicitud de contrasea. El interruptor muestra la solicitud de contrasea para el usuario, el usuario
entra en una contrasea y la contrasea se enva al daemon de TACACS +.
TACACS + permite un dilogo entre el demonio y el usuario hasta que el demonio recibe suficiente
informacin para autenticar al usuario. El demonio le pide un nombre de usuario y contrasea
combinacin, pero pueden incluir otros elementos, como el nombre de soltera de la madre de usuario.

2.

El switch recibe finalmente una de estas respuestas del demonio de TACACS +:

ACEPTAR-El usuario se autentica y el servicio puede comenzar. Si el interruptor est configurado para
requiere autorizacin, la autorizacin comienza en este momento.

RECHAZO-El usuario no est autenticado. El usuario se puede negar el acceso o se le pide que vuelva a intentar
la secuencia de inicio de sesin, dependiendo del demonio de TACACS +.

Se produjo un error-un error en algn momento durante la autenticacin con el demonio o en el


conexin de red entre el demonio y el interruptor. Si no se recibe una respuesta de error, la
interruptor normalmente intenta utilizar un mtodo alternativo para la autenticacin del usuario.

Continuar: El usuario se le solicita informacin de autenticacin adicional.

Despus de la autenticacin, el usuario se somete a una fase de autorizacin adicional si la autorizacin ha sido
habilitado en el conmutador. Los usuarios deben primero completar con xito TACACS + autenticacin antes
de proceder a la autorizacin TACACS +.
3.

Si se requiere la autorizacin TACACS +, el demonio de TACACS + se pone en contacto de nuevo, y devuelve un


Aceptar o rechazar la respuesta de autorizacin. Si se devuelve una respuesta ACEPTAR, la respuesta
contiene datos en forma de atributos que dirigen el EXEC o red de sesin para ese usuario y
los servicios que el usuario puede acceder a:

Telnet, Secure Shell (SSH), rlogin o servicios EXEC privilegiados

Los parmetros de conexin, incluyendo el host o la direccin IP del cliente, lista de acceso, y los tiempos de espera de
los usuarios

Configuracin de TACACS
+
En esta seccin se describe cmo configurar el conmutador para apoyar TACACS +. Como mnimo, usted debe
identificar el host o hosts que mantienen el demonio de TACACS + y definir las listas de mtodos de TACACS +
de autenticacin. Puede definir opcionalmente listas de mtodos de autorizacin TACACS + y contabilidad. A
Lista mtodo define la secuencia y los mtodos a utilizar para autenticar, autorizar, o de llevar una contabilidad
en un usuario. Puede utilizar listas de mtodos para designar a uno o ms protocolos de seguridad que se utilizar, lo que garantiza
un sistema de copia de seguridad si el mtodo inicial falla. El software utiliza el primer mtodo que aparece para autenticar, a
autorizar, o de llevar una contabilidad en los usuarios; si ese mtodo no responde, el software selecciona el siguiente
mtodo en la lista. Este proceso contina hasta que haya una comunicacin exitosa con un mtodo aceptado
o la lista de mtodos que se agote.

Estas secciones contienen esta informacin de configuracin:

Por defecto TACACS + Configuracin, pgina 10-13

Identificar el host TACACS + Server y Configuracin de la autenticacin de clave, pgina 10-13

Configuracin de TACACS + sesin de autenticacin, pgina 10-14

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-12

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Control de acceso Interruptor con TACACS +

Configuracin de TACACS + Autorizacin para el privilegiado EXEC acceso y servicios de red,


pgina 10-16

A partir TACACS + Contabilidad, pgina 10-17

Por defecto TACACS + Configuracin


TACACS + y AAA estn desactivados por defecto.
Para evitar un lapso en la seguridad, no se puede configurar TACACS + a travs de una gestin de red
aplicacin. Cuando est habilitado, TACACS + puede autenticar usuarios que acceden al conmutador a travs de la CLI.

Nota

Aunque TACACS + configuracin se realiza a travs de la CLI, se autentica el servidor TACACS +


Conexiones HTTP que se han configurado con un nivel de privilegio de 15.

Identificar el host TACACS + Server y Configuracin de la clave de


autenticacin

Puede configurar el conmutador para usar una sola grupos de servidores o servidor AAA a grupos existentes hosts de servidor
para la autenticacin. Puede agrupar servidores para seleccionar un subconjunto de los hosts de servidor configuradas y utilizarlos
para un servicio particular. El grupo de servidores se usa con una lista de servidores host global y contiene la lista de IP
direcciones de los hosts de servidores seleccionados.
Comenzando en el modo EXEC privilegiado, siga estos pasos para identificar el host IP o host mantener
TACACS + servidor y, opcionalmente, establecer la clave de cifrado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

anfitrin tacacs-servidor nombre de host [Puerto Identificar el host IP o anfitriones mantener un servidor TACACS +. Ingrese este
nmero entero] [Tiempo de espera nmero entero]ordenar varias veces para crear una lista de anfitriones preferidos. El software
[Tecla cadena]
bsquedas de hosts en el orden en el que se especifica ellos.

Para nombre de host, especificar el nombre o la direccin IP del host.

(Opcional) Para puerto nmero entero, especificar un nmero de puerto del servidor. El
valor por defecto
es el puerto 49 El rango es de 1 a 65535.
(Opcional) Para tiempo de espera nmero entero, especificar el tiempo en segundos el
interruptor
espera una respuesta por parte del demonio antes de que el tiempo de espera y declara
un error. El valor predeterminado es de 5 segundos. El rango es de 1 a 1000 segundos.
(Opcional) Para clave cadena, especificar la clave de cifrado para cifrar
y descifrar todo el trfico entre el conmutador y el TACACS +
daemon. Debe configurar la misma clave en el demonio de TACACS +
para el cifrado para tener xito.

Paso 3

aaa nuevo modelo

Paso 4

tacacs servidores de grupos de AAA + grupo-nombre


(Opcional) Defina el servidor-grupo AAA con un nombre de grupo.

Habilitar AAA.

Este comando coloca el interruptor en un modo subconfiguracin grupo de servidores.


Paso 5

servidor La direccin IP

(Opcional) Asocia un servidor TACACS + particular con el servidor definido


grupo. Repita este paso para cada servidor TACACS + en el servidor AAA
grupo.
Cada servidor del grupo se debe definir previamente en el paso 2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-13

Captulo 10
Control de acceso Interruptor con TACACS +

Configuracin de la autenticacin basada en


conmutador

Comando

Propsito

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show tacacs

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el nombre del servidor TACACS + o la direccin especificada, utilice el ninguna mquina tacacs-servidor nombre de
host
comando de configuracin global. Para quitar un grupo de servidores de la lista de configuracin, utilice el no aaa
tacacs servidor de grupo + grupo-nombre comando de configuracin global. Para eliminar la direccin IP de un
TACACS + servidor, utilice el no ip-direccin del servidor grupo de servidores de comando subconfiguracin.

Configuracin de TACACS + sesin de


autenticacin

Para configurar la autenticacin AAA, se define una lista llamada de mtodos de autenticacin y luego aplicar ese
lista a varios puertos. La lista de mtodos se definen los tipos de autenticacin a realizar y la secuencia
en el que se realizan; debe aplicarse a un puerto especfico antes de cualquiera de la autenticacin definido
se llevan a cabo mtodos. La nica excepcin es la lista de mtodo por defecto (que, por casualidad, se llama
por defecto). La lista mtodo por defecto se aplica automticamente a todos los puertos, excepto aquellos que han llamado un
Lista mtodo definido explcitamente. Una lista mtodo definido invalida la lista de mtodo por defecto.
Una lista de mtodos se describen los mtodos de secuencia y autenticacin para ser consultados para autenticar a un usuario.
Usted puede designar a uno o ms protocolos de seguridad que se utilizar para la autenticacin, lo que garantiza una copia de
seguridad
sistema para la autenticacin en el caso de que el mtodo inicial falla. El software utiliza el primer mtodo que aparece a
autenticar a los usuarios; si ese mtodo no responde, el software selecciona el siguiente mtodo de autenticacin en
la lista de mtodos. Este proceso contina hasta que haya una comunicacin exitosa con un listado
mtodo de autenticacin o hasta que se agoten todos los mtodos definidos. Si falla la autenticacin en cualquier punto en
este ciclo-lo que significa que el servidor de seguridad de base de datos o nombre de usuario local, responde al negar el usuario
acceso-el proceso de autenticacin se detiene, y no hay otros mtodos de autenticacin se intent.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la autenticacin de inicio de sesin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa nuevo modelo

Habilitar AAA.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-14

OL-29703-01

Captulo 10

Paso 3

Configuracin de la autenticacin basada en


conmutador

Control de acceso Interruptor con TACACS +

Comando

Propsito

aaa autenticacin de inicio de sesin {Default |


list-name} method1 [Method2 ...]

Crear una lista de mtodos de autenticacin de inicio de


sesin.
Para crear una lista predeterminada que se utiliza cuando una lista con nombre es no
especificada
en el la autenticacin de inicio de sesin comandos, utilice el por defecto palabra clave
seguido por los mtodos que se van a utilizar en situaciones predeterminadas. El
Lista mtodo por defecto se aplica automticamente a todos los puertos.
Para lista-nombre, especificar una cadena de caracteres para nombrar la lista son
creacin.

Para method1 ..., especificar el mtodo real de autenticacin


algoritmo trata. Se utilizan los mtodos adicionales de autenticacin
slo si el mtodo anterior devuelve un error, no se si falla.

Seleccione uno de estos mtodos:

enable-Uso la contrasea de activacin para la autenticacin. Antes de que pueda


utilizar este mtodo de autenticacin, debe definir una contrasea de habilitacin
mediante el uso de la permitir contrasea comando de configuracin global.

tacacs grupo + -Utiliza TACACS + autenticacin. Antes de poder utilizar


este mtodo de autenticacin, debe configurar el servidor TACACS +.
Para obtener ms informacin, consulte la "Identificar el host servidor TACACS +
y configuracin de la seccin clave de autenticacin "en la pgina 10-13.

line-Uso la contrasea de lnea para la autenticacin. Antes de poder utilizar


este mtodo de autenticacin, debe definir una contrasea de lnea. Utilice el
contrasea contrasea comando de configuracin de lnea.

locales-Uso la base de datos de nombre de usuario local para la autenticacin. Usted debe
nombre de usuario introducir informacin en la base de datos. Utilice el nombre de usuario
contrasea comando de configuracin global.

Paso 4

lnea [Consola | tty |vty] nmero de lnea


[Lnea-nmero final]

Paso 5

la autenticacin de inicio de sesin {Default |


list-name}

-caso local-Uso una base de datos de nombre de usuario local de maysculas y minsculas
para
de autenticacin. Debe introducir la informacin nombre de usuario en la base de datos
mediante el uso de la nombre de usuario Nombre contrasea configuracin global
de comandos.
ninguno-Do No utilice ningn tipo de autenticacin de inicio de
sesin.
Entre en el modo de configuracin de lnea, y configurar las lneas a las que desea
para aplicar la lista de autenticacin.
Aplicar la lista de autenticacin a una lnea o conjunto de lneas.

Si especifica De forma predeterminada, utilizar la lista predeterminada creada con el


aaa
la autenticacin de inicio de sesin de comandos.
Para lista-nombre, especificar la lista creada con el autenticacin aaa
Entrar de comandos.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la AAA, utilice el no aaa nuevo modelo comando de configuracin global. Para desactivar la AAA
la autenticacin, utilice el ninguna entrada de autenticacin aaa {Default | list-name} method1 [Method2 ...] mundial
comando de configuracin. Para deshabilitar TACACS + autenticacin para los inicios de sesin o para volver a la configuracin
predeterminada
valor, utilice el sin autenticacin de inicio de sesin {Default | list-name} comando de configuracin de lnea.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-15

Captulo 10
Control de acceso Interruptor con TACACS +

Nota

Configuracin de la autenticacin basada en


conmutador

Para asegurar el interruptor para el acceso HTTP mediante el uso de mtodos AAA, debe configurar el detector con el
ip http aaa autenticacin comando de configuracin global. Configuracin de la autenticacin AAA no lo hace
asegurar el interruptor para el acceso HTTP mediante el uso de mtodos AAA.
Para obtener ms informacin acerca de la autenticacin http ip comando, consulte la Comando Cisco IOS Seguridad
Reference, Release 12.4.

Configuracin de TACACS + Autorizacin para Servicios privilegiado EXEC acceso y la red


Autorizacin AAA limita los servicios disponibles para un usuario. Cuando la autorizacin AAA est habilitada, el
conmutador utiliza informacin recuperada de perfil del usuario, que se encuentra ya sea en el usuario local
base de datos o en el servidor de seguridad, para configurar la sesin del usuario. Se otorga al usuario el acceso a un
servicio solicitado slo si la informacin en el perfil de usuario lo permite.
Puede utilizar el autorizacin aaa comando de configuracin global con el tacacs + palabra clave para establecer
parmetros que restringen el acceso a la red de un usuario al modo EXEC privilegiado.
El tacacs aaa autorizacin exec + locales comando establece estos parmetros de autorizacin:

Nota

Utilice TACACS + para la autorizacin de acceso privilegiado EXEC si la autenticacin se realiz utilizando
TACACS +.

Usar la base de datos local si la autenticacin no se ha realizado mediante el uso de TACACS +.

Autorizacin no se envan a los usuarios autenticados que inician sesin a travs de la CLI, incluso si tiene autorizacin
sido configurado.
Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar la autorizacin TACACS + para
acceso y servicios de red EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

tacacs red autorizacin aaa +

Configure el interruptor para el usuario autorizacin TACACS + para todos


solicitudes de servicio relacionadas con la red.

Paso 3

tacacs aaa autorizacin exec +

Configure el interruptor para el usuario autorizacin TACACS + si el usuario tiene


acceso EXEC privilegiado.
El exec palabra clave podra devolver la informacin del perfil de usuario (por ejemplo,
AUTOCOMMAND informacin).

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la autorizacin, utilice el sin autorizacin aaa {Network | exec} method1 configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-16

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

A partir TACACS + Contabilidad


La funcin de contabilidad AAA seguimiento de los servicios que los usuarios estn accediendo y la cantidad de red
recursos que estn consumiendo. Cuando la contabilidad AAA est activado, el interruptor de informes de actividad del usuario a
el servidor de seguridad TACACS + en forma de registros contables. Cada registro contiene la contabilidad
contabilidad atributo-valor (AV) pares y se almacena en el servidor de seguridad. Estos datos pueden ser analizados
para la gestin de la red, la facturacin del cliente, o la auditora.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar TACACS + representa cada Cisco
Nivel de privilegio IOS y para servicios de red:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

red contabilidad aaa Start-Stop


tacacs +

Habilitar TACACS + la contabilidad de todas las solicitudes de servicios relacionados con la


red.

Paso 3

aaa exec contabilidad tacacs Start-Stop +

Paso 4

fin

Habilitar TACACS + contabilidad para enviar una notificacin de contabilidad-inicio de la


grabacin en
el inicio de un proceso EXEC privilegiado y un stop-registro al final.
Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la contabilidad, utilice el hay contabilidad aaa {Network | exec} {Start-stop} method1 ... mundial
comando de configuracin.

Cmo establecer una sesin con un Router si el servidor AAA es inalcanzable


El sistema de contabilidad aaa garanta-primero sistema de garantas de comando contabilidad como el primer registro,
que es la condicin por defecto. En algunas situaciones, los usuarios podran ser impedidos de iniciar una sesin en
la consola o terminal de conexin hasta despus de las recargas del sistema, que pueden tardar ms de 3 minutos.
Establecer una consola o una sesin de Telnet con el router si el servidor AAA es inalcanzable cuando el router
recargas, utilizan la ningn sistema de contabilidad aaa garanta-primero de comandos.

Visualizacin de la configuracin de
TACACS + Para ver las estadsticas de servidores TACACS +, utilice la show tacacs comando EXEC privilegiado.

El control de conmutador de acceso con


RADIUS En esta seccin se describe cmo habilitar y configurar el RADIUS, que proporciona la contabilidad detallada
informacin y control administrativo flexible sobre los procesos de autenticacin y autorizacin.
RADIUS se facilita a travs de AAA y slo se puede activar a travs de comandos de la AAA.
Comenzando con Cisco IOS Versin 12.2 (58) SE, el switch soporta RADIUS para IPv6. La informacin es en
la "Radio de IPv6" seccin del "ADSL Implementacin de IPv6" en el captulo Cisco IOS XE
Gua de configuracin de IPv6, versin 2. Para obtener informacin sobre cmo configurar esta funcin, consulte la
"Configuracin de la NAS" seccin en el "ADSL Implementacin de IPv6" en el captulo Cisco IOS XE IPv6
Gua de configuracin, versin 2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-17

Captulo 10
El control de conmutador de acceso con RADIUS

Nota

Configuracin de la autenticacin basada en


conmutador

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la Cisco IOS
Seguridad de mandatos, versin 12.4 y el Cisco IOS IPv6 Consulta de mandatos.
Estas secciones contienen esta informacin de configuracin:

La comprensin de RADIUS, pgina 10-18

RADIUS Operacin, pgina 10-19

RADIUS Cambio de Autorizacin, pgina 10-20

Configuracin de RADIUS, pgina 10-26

Visualizacin de la configuracin RADIUS, pgina 10-39

Entendimiento RADIUS
RADIUS es un sistema cliente / servidor distribuida que asegura las redes contra el acceso no autorizado.
Clientes RADIUS se ejecutan en routers y switches Cisco compatibles. Los clientes envan solicitudes de autenticacin a un
servidor RADIUS central, que contiene toda la informacin de autenticacin de usuario y el acceso de servicios de red.
El anfitrin RADIUS normalmente es un sistema multiusuario que ejecuta el software del servidor RADIUS de Cisco (Cisco
Secure Access Control Server Versin 3.0), Livingston, Merit, Microsoft u otro proveedor de software.
Para obtener ms informacin, consulte la documentacin del servidor RADIUS.

Nota

Se recomienda una conexin redundante entre una pila de switches y el servidor RADIUS. Esto es para ayudar
asegrese de que el servidor RADIUS mantiene accesible en caso de que uno de los miembros de la pila conectados es
retirado de la pila de conmutadores.

Usar RADIUS en estos entornos de red que requieren la seguridad de acceso:

Las redes con servidores de acceso de mltiples proveedores, cada RADIUS apoyo. Por ejemplo, el acceso
servidores de varios fabricantes utilizan una base de datos de la seguridad basada en un solo servidor RADIUS. En una basada
en IP
red con los servidores de acceso de mltiples proveedores, usuarios de marcacin de entrada se autentican a travs de un
RADIUS
servidor
se ha personalizado
para
el sistema
de seguridad
Kerberos.con el protocolo RADIUS, tales
Entornosque
de seguridad
de red llave
en trabajar
mano encon
el que
las aplicaciones
compatibles
como en un entorno de acceso que utiliza un tarjeta inteligente sistema de control de acceso. En un caso, RADIUS tiene
ha utilizado con tarjetas de seguridad de Enigma para valida a los usuarios y para permitir el acceso a los recursos de red.

Redes que ya utilizan RADIUS. Usted puede agregar un switch Cisco que contiene un cliente RADIUS para la
red. Este podra ser el primer paso cuando usted hace una transicin a un servidor TACACS +. Ver
Figura 10-2 en la pgina 10-19.

Red en la que el usuario slo debe acceder a un nico servicio. Usar RADIUS, puede controlar el usuario
acceso a un nico host, para una sola utilidad como Telnet, o a la red a travs de un protocolo de tales
como IEEE 802.1x. Para obtener ms informacin acerca de este protocolo, consulte Captulo 11, "Configuracin de IEEE
Autenticacin 802.1x basada en puertos ".

Las redes que requieren la contabilidad de recursos. Puede utilizar cuentas RADIUS independiente de
Autenticacin RADIUS o autorizacin. Las funciones de contabilidad RADIUS permiten que los datos sean enviados
en el inicio y el final de los servicios, que muestra la cantidad de recursos (tales como el tiempo, los paquetes, bytes, y
etctera) que se utiliza durante la sesin. Un proveedor de servicios de Internet podra utilizar una versin basada en software
gratuito
de control de acceso de RADIUS y el software de contabilidad para cumplir con las necesidades de seguridad y de facturacin
especiales.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-18

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

RADIUS no es conveniente en estas situaciones de seguridad de red:

Entornos de acceso multiprotocolo. RADIUS no admite AppleTalk Remote Access (ARA),


NetBIOS Frame Control Protocol (NBFCP), NetWare asncrono Services Interface (NASI), o
Conexiones PAD X.25.

Conmutador a conmutador o situaciones de enrutador a enrutador. RADIUS no proporciona autenticacin de dos vas.
RADIUS puede utilizarse para autenticar de un dispositivo a un dispositivo no-Cisco si el dispositivo no-Cisco
requiere autenticacin.

Las redes que utilizan una variedad de servicios. RADIUS generalmente se une a un usuario a un modelo de servicio.

Figura 10-2

La transicin de RADIUS para TACACS + Servicios

Remoto
PC

R1

RADIUS
servidor

R2

RADIUS
servidor

T1

TACACS +
servidor

T2

TACACS +
servidor

86891

Estacin de trabajo

RADIUS Operacin
Cuando un usuario intenta ingresar y autenticar a un conmutador que es de acceso controlado por un servidor RADIUS,
estos eventos ocurren:
1.

Se pide al usuario que introduzca un nombre de usuario y contrasea.

2.

El nombre de usuario y contrasea cifrada se envan por la red con el servidor RADIUS.

3.

El usuario recibe una de estas respuestas del servidor RADIUS:


a. ACEPTAR-El usuario se autentica.
b. RECHAZO-El usuario est o no autenticado y se le pide que vuelva a introducir el nombre de usuario y

contrasea, o se niega el acceso.


c. RETO-Un desafo requiere datos adicionales del usuario.
d. DESAFO CLAVE-Una respuesta pide al usuario que seleccione una nueva contrasea.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-19

Captulo 10
El control de conmutador de acceso con RADIUS

Configuracin de la autenticacin basada en


conmutador

La respuesta de aceptar o rechazar viene con datos adicionales que se utiliza para la EXEC privilegiado o
autorizacin de red. Usuarios de autenticacin RADIUS primero deben completar con xito antes de
de proceder a la autorizacin RADIUS, si est habilitado. Los datos adicionales se incluyen con el ACCEPT o
RECHAZAR paquetes incluye estos elementos:

Telnet, SSH, rlogin o servicios EXEC privilegiados

Los parmetros de conexin, incluyendo el host o la direccin IP del cliente, lista de acceso, y los tiempos de espera de
los usuarios

RADIUS Cambio de Autorizacin


Esta seccin proporciona una visin general de la interfaz RADIUS incluyendo primitivas disponibles y cmo
se utilizan durante un Cambio de Autorizacin (CoA).

Cambio-de-Autorizacin solicitudes, pgina 10-20

CoA Solicitud de cdigo de respuesta, pgina 10-22

CoA Solicitud Comandos, pgina 10-23

Sesin Reautenticacin, pgina 10-23

Apilar Directrices para finalizacin de sesiones, pgina 10-25

Una interfaz estndar de RADIUS se utiliza tpicamente en un modelo retirado cuando la peticin se origina a partir de una
red adjunta dispositivo y la respuesta proviene de los servidores consultados. Switches Catalyst apoyar la
RADIUS Cambio de Autorizacin (CoA) extensiones definidas en el RFC 5176 que se utiliza normalmente en una
empujado modelo y permitir la reconfiguracin dinmica de las sesiones de autenticacin externa,
autorizacin y contabilidad (AAA) o de poltica servidores.
Comenzando con Cisco IOS Versin 12.2 (52) SE, el switch soporta estas peticiones CoA por sesin:

Reautenticacin Sesin

Terminacin de la sesin

Terminacin de la sesin con el apagado de puerto

Terminacin de la sesin con el rebote puerto

Esta caracterstica est integrada con el servidor de control de acceso seguro de Cisco (ACS) 5.1.
La interfaz RADIUS est activado por defecto en los switches Catalyst. Sin embargo, algunos configuracin bsica
se requiere para los siguientes atributos:

Seguridad y Contrasea: consulte la "Previene el acceso no autorizado a su Switch" en la seccin


el Switch-Basado captulo Configuracin de la autenticacin en el Catalyst 3750 Switch Software
Gua de configuracin, 12.2 (50) SE.

Contabilidad-se refieren a la "A partir de RADIUS Contabilidad" seccin en la Configuracin de Switch-Based


Captulo de autenticacin en el Catalyst 3750 Interruptor Manual de configuracin de software, 12.2 (50) SE.

Cambio-de-Solicitudes de autorizacin
Cambiar de autorizacin (COA) peticiones, tal como se describe en el RFC 5176, se utiliza en un modelo de insercin para permitir
de identificacin de sesin, reautenticacin anfitrin, y finalizacin de la sesin. El modelo se compone de uno
solicitud (CoA-Solicitud) y dos posibles cdigos de respuesta:

CoA acuse de recibo (ACK) [CoA-ACK]

CoA no acuse de recibo (NAK) [CoA-NAK]

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-20

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

La solicitud se inicia desde un cliente CoA (tpicamente un servidor RADIUS o la poltica) y se dirige al
interruptor que acta como un oyente.
Esta seccin incluye los siguientes temas:

CoA Solicitud Cdigo de respuesta

CoA Solicitar Comandos

Sesin Reautenticacin

RFC 5176 Cumplimiento


El mensaje de peticin de desconexin, que tambin se conoce como paquete de desconexin (POD), se apoya
por el conmutador de terminacin de la sesin.
Tabla 10-2 muestra los atributos del IETF son compatibles con esta funcin.
Tabla 10-2

Atributos IETF compatibles

Atributo Nmero

Nombre del Atributo

24

Estado

31

Calling-Station-ID

44

Acct-Session-ID

80

Mensaje-Autentificador

101

Error-Causa

Tabla 10-3 muestra los valores posibles para el atributo de error-Causa.


Tabla 10-3

Valores de error-Causa

Valor

Explicacin

201

Contexto residual sesin eliminada

202

Vlida de paquetes EAP (Ignorado)

401

No compatible Atributo

402

Missing Atributo

403

NAS identificacin Discrepancia

404

Solicitud no vlida

405

Servicio no compatible

406

Extensin no compatible

407

Valor no vlido de Atributo

501

Administrativamente Prohibido

502

Peticin no enrutable (Proxy)

503

Contexto Sesin Not Found

504

Contexto Sesin No extrable

505

Otro error de procesamiento Proxy

506

Recursos no disponibles

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-21

Captulo 10
El control de conmutador de acceso con RADIUS

Tabla 10-3

Configuracin de la autenticacin basada en


conmutador

Valores de error-Causa (continuacin)

Valor

Explicacin

507

Solicitud Iniciado

508

Multiple Sesin Seleccin no compatible

Condiciones previas
Para utilizar la interfaz CoA, una sesin ya debe existir en el interruptor. CoA se puede utilizar para identificar un
sesin y hacer cumplir una peticin de desconexin. La actualizacin afecta slo a la sesin especificada.

CoA Solicitud Cdigo de respuesta


El cdigo de respuesta de solicitud CoA se puede utilizar para transmitir un comando para el interruptor. La apoyado
los comandos se enumeran en Tabla 10-4 en la pgina 10-23.

Identificacin de Sesin
Para desconectar y peticiones CoA dirigidos a una sesin especial, el interruptor se sita el perodo de sesiones sobre la base de
uno o ms de los siguientes atributos:

Calling-Station-Id (atributo IETF # 31 que contiene la direccin MAC del host)

Auditora-Session-Id (Cisco VSA)

Acct-Session-Id (atributo IETF # 44)

A menos que todos los atributos de identificacin de sesin incluidos en el mensaje CoA coinciden con el perodo de sesiones, el
interruptor
devuelve una Desconecte-NAK o CoA-NAK con el atributo de cdigo de error "Invalid caracterstica Valor".
Para desconectar y peticiones CoA dirigidos a una sesin especial, cualquiera de la siguiente sesin
identificadores se pueden utilizar:

Calling-Station-ID (atributo IETF # 31, que debe contener la direccin MAC)

Auditora-Session-ID (Cisco atributo especfico del proveedor)

(Atributo IETF # 44) Contabilidad-Session-ID.

Si el atributo de identificacin ms de una sesin est incluido en el mensaje, todos los atributos deben coincidir
la sesin o el conmutador devuelve una confirmacin negativa Si se desconecta (NAK) o CoA-NAK con la
cdigo de error "no vlido Valor de la caracterstica."
El formato de paquete para una solicitud de cdigo CoA como se define en RFC 5176 se compone de los campos: Cdigo,
Identificador, Longitud, Authenticator, y Atributos en Tipo: Longitud: Formato Valor (TLV).
0123
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
- + - + - + - + - + - + - + - +
- + - + - + - + - + - + - + - +
Cdigo | Identificador | Eslora
- + - + - + - + - + - + - + - +
- + - + - + - + - + - + - + - +

6
+
+
|
|
+
+
||
| Autenticador |
||
||
+ - + - + - + - + - + - + - + - + + - + - + - + - + - + - + - + - + | Atributos ...
+ - + - + - + - + - + - + - + - + -

7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+ - + - + - + - + - + - + - + - + - + - + + - + - + - +
+ - + - + - + - + - + - + - + - + - + - + + - + - + - +

+ - + - + - + - + - + - + - + - + - + - + + - + - + - +
+ - + - + - + -

El campo de atributos se utiliza para llevar Cisco VSA.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-22

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

Cdigo de respuesta ACK CoA


Si el estado de autorizacin se cambia correctamente, se enva un acuse de recibo positivo (ACK). El
atributos devueltos dentro CoA ACK variar en funcin de la solicitud de CoA y se discuten en persona
Comandos CoA.

Cdigo de respuesta NAK CoA


Un acuse de recibo negativo (NAK) indica un fallo para cambiar el estado de autorizacin y puede incluir
atributos que indican la razn del fallo. Uso espectculo comandos para verificar una CoA xito.

CoA Solicitar Comandos


En esta seccin se incluye:

Sesin Reautenticacin

Reautenticacin sesin en un Switch Stack

Finalizacin de sesiones

CoA solicitud de desconexin

CoA Solicitud: Desactivar Host Puerto

CoA Solicitud: Rebote-Port

Comenzando con Cisco IOS Versin 12.2 (52) SE, el switch soporta los comandos que se muestran en Tabla 10-4.
Tabla 10-4

CoA comandos admitidos en el switch

Command1

Cisco VSA

Reauthenticate anfitrin

Cisco: avpair = "suscriptor: comando = reautenticar"

Terminar sesin

Esta es una solicitud de desconexin estndar que no requiere un VSA.

Puerto host de rebote

Cisco: avpair = "suscriptor: comando = bounce-host-puerto"

Puerto host Desactivar

Cisco: avpair = "suscriptor: comando = disable-host-puerto"

1. comandos All CoA deben incluir el identificador de sesin entre el switch y el cliente CoA.

Sesin Reautenticacin
El servidor AAA normalmente genera una peticin de sesin reautenticacin cuando un host con un desconocido
la identidad o la postura une a la red y se asocia con un perfil de autorizacin de acceso restringido (tales
como un invitado VLAN). Una solicitud de reautenticacin permite que el anfitrin puede colocar en la apropiada
grupo de autorizacin cuando se conocen sus credenciales.
Para iniciar la autenticacin de sesin, el servidor AAA enva un mensaje CoA-Solicitud estndar que
contiene un atributo especfico del proveedor Cisco (VSA) en esta forma:
Cisco: avpair = "suscriptor: comando = reautenticar" y atributos de identificacin de una o ms sesiones.
El estado de la sesin actual determina la respuesta interruptor para el mensaje. Si la sesin est actualmente
autenticado por IEEE 802.1x, el interruptor responde enviando un mensaje de EAPoL1-RequestID
(Vase la nota 1a continuacin) para el servidor.

1. protocolo de autenticacin extensible sobre LAN

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-23

Captulo 10
El control de conmutador de acceso con RADIUS

Configuracin de la autenticacin basada en


conmutador

Si la sesin est actualmente autenticado por evitar la autenticacin MAC (MAB), el conmutador enva una
peticin de acceso al servidor, pasando la misma identidad atributos utilizados para el xito inicial
de autenticacin.
Si la autenticacin de sesin est en curso cuando el conmutador recibe el comando, el interruptor termina la
proceso, y reinicia la secuencia de autenticacin, comenzando con el mtodo configurado para ser intentado
primero.
Si la sesin an no est autorizado, o se autoriza a travs de VLAN de invitados, o VLAN crtico, o similar
polticas, el mensaje reautenticacin reinicia los mtodos de control de acceso, comenzando con el mtodo
configurado para ser intentado primero. La autorizacin actual de la sesin se mantiene hasta que la
reautenticacin conduce a un resultado de autorizacin diferente.

Reautenticacin sesin en un Switch Stack


Cuando una pila de switches recibe un mensaje de sesin reautenticacin:

Es puntos de comprobacin de la necesidad de una re-autenticacin antes de devolver un acuse de recibo (ACK).

Inicia nueva autenticacin para la sesin correspondiente.

Si la autenticacin se completa con el xito o el fracaso, la seal que desencaden el


reautenticacin se retira del miembro de la pila.

Si el maestro de la pila falla antes de que termine la autenticacin, reautenticacin se inicia despus de pila
maestro de conmutacin basado en el comando original (que se elimina posteriormente).

Si el maestro de la pila falla antes de enviar un ACK, la nueva maestra de la pila trata la re-transmitida
comando como un nuevo comando.

Finalizacin de sesiones
Hay tres tipos de solicitudes CoA reductasa que pueden desencadenar la finalizacin de la sesin. A CoA solicitud de desconexin
termina la sesin, sin desactivar el puerto host. Este comando hace que re-inicializacin del
mquina de estados autenticador para el host especificado, pero no restringe el acceso de ese host a la red.
Para restringir el acceso de un host a la red, utilice una Solicitud CoA con el
Cisco: avpair = "suscriptor: comando = disable-host-puerto" VSA. Este comando es til cuando un host es
conocida por ser la causa de problemas en la red, y lo que necesita para bloquear de inmediato el acceso a la red para
el anfitrin. Cuando desee restaurar el acceso a la red en el puerto, volver a habilitar el uso de un no-RADIUS
mecanismo.
Cuando un dispositivo sin solicitante, tal como una impresora, necesita adquirir una nueva direccin IP (por ejemplo,
despus de un cambio de VLAN), terminar la sesin en el puerto host con el puerto-bounce (deshabilitar temporalmente y
a continuacin, volver a habilitar el puerto).

CoA solicitud de desconexin


Este comando es una solicitud de desconexin estndar. Debido a que este comando est orientado a la sesin, debe ser
acompaado por uno o ms atributos de la sesin de identificacin descritos en el "Sesin
Seccin de identificacin "en la pgina 10-22. Si la sesin no puede ser localizado, el conmutador devuelve un
Mensaje Desconecte-NAK con el "contexto de sesin no encontrado" atributo de cdigo de error. Si la sesin es
situado, el interruptor termina la sesin. Despus de la sesin se ha eliminado por completo, el interruptor
vuelve a Desconecte-ACK.
Si el interruptor del error mediante un interruptor de espera antes de volver a Desconecte-ACK al cliente, el proceso
se repite en el nuevo interruptor activa cuando se re-enva la solicitud del cliente. Si no se encuentra la sesin
despus de volver a enviar, a Desconecte-ACK se enva con el "contexto de sesin no encontrado"-cdigo de error
atribuir.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-24

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

CoA Solicitud: Desactivar Host Puerto


Este comando se realiza en un mensaje CoA-Solicitud estndar que tiene este nuevo VSA:
Cisco: avpair = "suscriptor: comando = disable-host-puerto"
Debido a que este comando est orientado a la sesin, que debe ir acompaado de una o ms de la sesin
atributos de identificacin descrito en el La seccin "Identificacin de sesin" en la pgina 10-22. Si la sesin
no puede ser localizado, el conmutador devuelve un mensaje de CoA-NAK con el "contexto de sesin no encontrado"
atributo de cdigo de error. Si la sesin se encuentra, el interruptor desactiva el puerto de hosting y devuelve una CoA-ACK
mensaje.
Si el interruptor falla antes de devolver un CoA-ACK al cliente, el proceso se repite en la nueva activa
cambiar cuando se vuelve a enviar la solicitud del cliente. Si el interruptor de falla despus de regresar un mensaje CoA-ACK
para el cliente, pero antes de que haya terminado la operacin, la operacin se reinicia en el nuevo interruptor activa.

Nota

A falta de solicitud de desconexin siguiente comando re-enviando podra ser el resultado de cualquiera de una exitosa
terminacin de la sesin antes de conmutacin (si la desconexin-ACK no se envi) o una terminacin de la sesin
por otros medios (por ejemplo, un fallo de enlace) que se produjeron despus de que se emiti la orden original y
antes de que el interruptor de espera se convirti en activo.

CoA Solicitud: Rebote-Port


Este comando se realiza en un mensaje CoA-Solicitud estndar que contiene el siguiente nuevo VSA:
Cisco: avpair = "suscriptor: comando = bounce-host-puerto"
Debido a que este comando est orientado a la sesin, que debe ir acompaado de una o ms de la sesin
atributos de identificacin descrito en el La seccin "Identificacin de sesin" en la pgina 10-22. Si la sesin
no puede ser localizado, el conmutador devuelve un mensaje de CoA-NAK con el "contexto de sesin no encontrado"
atributo de cdigo de error. Si la sesin se encuentra, el interruptor desactiva el puerto de alojamiento por un perodo de 10
segundos, vuelve a habilitar que (puerto-rebote), y devuelve una CoA-ACK.
Si el interruptor falla antes de devolver un CoA-ACK al cliente, el proceso se repite en la nueva activa
cambiar cuando se vuelve a enviar la solicitud del cliente. Si el interruptor de falla despus de regresar un mensaje CoA-ACK
para el cliente, pero antes de que haya finalizado la operacin, se vuelve a iniciar la operacin en el nuevo interruptor activa.

Apilar Directrices para finalizacin de sesiones


No se requiere un manejo especial para CoA mensajes de solicitud de desconexin en una pila de switches.

Apilar Directrices para CoA-Solicitud de rebote-Port


Debido a que el bounce-puerto comando se dirige a una sesin, no un puerto, si no se encuentra la sesin, el
comando no se puede ejecutar.
Cuando el controlador de comandos del Administrador de autenticacin en el maestro de la pila recibe una vlida bounce-puerto
comando,
que puntos de comprobacin la siguiente informacin antes de devolver un mensaje de CoA-ACK:
la necesidad de un puerto de rebote

el puerto-id (que se encuentra en el contexto de sesin local)

El interruptor inicia un rebote puerto (desactiva el puerto durante 10 segundos, y luego re-permite).
Si el puerto de rebotes es exitosa, la seal que activa el puerto de rebotes se retira de la espera
apilar maestro.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-25

Captulo 10
El control de conmutador de acceso con RADIUS

Configuracin de la autenticacin basada en


conmutador

Si el maestro de la pila falla antes de que finalice el puerto-de rebote, un puerto de rebote se inicia despus de maestro de la pila
Cambio en el basado en el comando original (que se elimina posteriormente).
Si el maestro de la pila falla antes de enviar un mensaje de CoA-ACK, la nueva maestra de la pila trata la re-enviado
comando como un nuevo comando.

Apilar Directrices para CoA-Solicitud Disable-Port


Debido a que el disable-puerto comando se dirige a una sesin, no un puerto, si no se encuentra la sesin, el
comando no se puede ejecutar.
Cuando el controlador de comandos del Administrador de autenticacin en el maestro de la pila recibe una vlida disable-puerto
comando,
verifica esta informacin antes de devolver un mensaje de CoA-ACK:
la necesidad de un puerto-disable

el puerto-id (que se encuentra en el contexto de sesin local)

El conmutador intenta desactivar el puerto.


Si la operacin de puertos desactivar tiene xito, la seal que activa el puerto-disable se elimina de la
maestra de la pila de reserva.
Si el maestro de la pila falla antes de que finalice la operacin de puertos de desactivacin, el puerto est desactivado despus de
pila
Cambio en el maestro basado en el comando original (que se elimina posteriormente).
Si el maestro de la pila falla antes de enviar un mensaje de CoA-ACK, la nueva maestra de la pila trata la re-enviado
comando como un nuevo comando.

Configuracin de
RADIUS
En esta seccin se describe cmo configurar el conmutador para apoyar RADIUS. Como mnimo, usted debe
identificar el host o host que ejecuta el software de servidor RADIUS y definir las listas de mtodos para RADIUS
de autenticacin. Puede definir opcionalmente listas de mtodos de autorizacin y contabilidad RADIUS.
Una lista mtodo define la secuencia y los mtodos a utilizar para autenticar, autorizar, o para mantener
cuentas de un usuario. Puede utilizar listas de mtodos para designar a uno o ms protocolos de seguridad que se utilizar (tales
como TACACS + o nombre de usuario de bsqueda local), asegurando de este modo un sistema de copia de seguridad si el mtodo
inicial falla. El
software utiliza el primer mtodo que aparece para autenticar, autorizar, o de llevar una contabilidad en los usuarios; si ese
mtodo no responde, el software selecciona el mtodo siguiente en la lista. Este proceso contina hasta
hay una comunicacin exitosa con un mtodo de la lista o la lista de mtodos que se agote.
Usted debe tener acceso y debe configurar un servidor RADIUS antes de configurar caractersticas RADIUS
en su interruptor.
Estas secciones contienen esta informacin de configuracin:

RADIUS Configuracin por defecto, pgina 10-27

Identificar el host del servidor RADIUS, pgina 10-27 (Requerido)

Configuracin de RADIUS de autenticacin de sesin, pgina 10-29 (Requerido)

Definicin de Grupos AAA Server, pgina 10-31 (Opcional)

Configuracin de RADIUS Autorizacin para el acceso de usuarios con privilegios y servicios de red, pgina 10-33
(Opcional)

A partir RADIUS Contabilidad, pgina 10-34 (Opcional)

Configuracin de los ajustes para todos los servidores RADIUS, pgina 10-35 (Opcional)

Configuracin del switch para utilizar atributos de RADIUS especfico del proveedor, pgina 10-35 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-26

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

Configuracin del conmutador de Vendor-propietaria Communication Server RADIUS, pgina 10-36


(Opcional)

Configuracin de CoA en el conmutador, pgina 10-37

Supervisin y solucin de problemas CoA Funcionalidad, pgina 10-38

Configuracin de equilibrio de carga del servidor RADIUS, pgina 10-39 (Opcional)

Por defecto Configuracin RADIUS


RADIUS y AAA estn desactivados por defecto.
Para evitar un lapso en la seguridad, no se puede configurar RADIUS a travs de una gestin de red
aplicacin. Cuando est habilitado, RADIUS puede autenticar usuarios que acceden al conmutador a travs de la CLI.

Identificar el host del servidor RADIUS


Interruptor-a-servidor RADIUS comunicacin involucra varios componentes:

Nombre de host o direccin IP

Puerto de destino de autenticacin

Puerto de destino Contabilidad

Cadena de clave

Tiempo de espera

Valor de retransmisin

Usted identifica los servidores de seguridad RADIUS por su nombre de host o direccin IP, nombre de host y el puerto UDP
especfico
nmeros, o su direccin IP y nmeros de puerto UDP especficos. La combinacin de la direccin IP y la
Nmero de puerto UDP crea un identificador nico, que permita a los diferentes puertos pueden definir individualmente
RADIUS hosts proporcionar un servicio AAA especfico. Este identificador nico permite a las peticiones RADIUS ser
enviado a varios puertos UDP en el servidor en la misma direccin IP.
Si dos entradas de host diferentes en el mismo servidor RADIUS estn configurados para el mismo servicio-para
ejemplo,-la contabilidad segunda entrada de host configurado acta como una conmutacin por error de copia de seguridad a la
primera. Utilizando
este ejemplo, si la primera entrada de host no proporciona los servicios de contabilidad, los % RADIUS-4-RADIUS_DEAD
Aparece el mensaje, y luego el interruptor intenta la segunda entrada de host configurado en el mismo dispositivo para
servicios de contabilidad. (Las entradas de host RADIUS se trataron en el orden en que estn configuradas.)
Un servidor RADIUS y el interruptor utilizan una cadena de texto secreta compartida para cifrar las contraseas y el intercambio
respuestas. Para configurar RADIUS a utilizar los comandos de seguridad AAA, debe especificar el funcionamiento de acogida
el demonio del servidor RADIUS y un texto de la serie secreta (clave) que comparte con el interruptor.
El tiempo de espera, la retransmisin y los valores clave de cifrado se pueden configurar globalmente para todos RADIUS
servidores, en funcin de cada servidor, o en alguna combinacin de ajustes globales y por servidor. Para aplicar estos
ajustes a nivel mundial para todos los servidores RADIUS que se comunican con el interruptor, utilice los tres nico global
comandos de configuracin: radius-server timeout, retransmitir radio-servidor, y clave radius-server. Para
aplicar estos valores en un servidor RADIUS especfico, utilice el anfitrin radius-server configuracin global
de comandos.

Nota

Si configura tanto funciones por servidor global y (tiempo de espera, la retransmisin, y comandos de teclado) en
el interruptor, los comandos temporizador, retransmisin, y valor llave por servidor para anular el temporizador global,
retransmisin, y comandos de teclado de valor. Para obtener informacin sobre la configuracin de estos parmetros en todas
RADIUS
servidores, consulte el "Configuracin de los ajustes para todos los servidores RADIUS" en la pgina 10-35.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-27

Captulo 10
El control de conmutador de acceso con RADIUS

Configuracin de la autenticacin basada en


conmutador

Puede configurar el conmutador para utilizar grupos de servidores AAA para agrupar hosts de servidor existentes para la
autenticacin.
Para obtener ms informacin, consulte la La seccin "Definicin de Grupos AAA Server" en la pgina 10-31.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el servidor RADIUS en el servidor por
comunicacin. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

anfitrin radius-server {Nombre de host |


Especifique la direccin IP o nombre de host del host del servidor RADIUS remoto.
ip-address} [Auth-port nmero-puerto]
[Ctas puertos nmero-puerto] [Tiempo de espera (Opcional) Para auth-port nmero-puerto, especificar el destino UDP
puerto para solicitudes de autenticacin.
segundos] [Retransmitir reintentos] [Tecla
cadena]
(Opcional) Para ctas puertos nmero-puerto, especificar el destino UDP
puerto peticiones de contabilidad.

(Opcional) Para tiempo de espera segundo, especificar el intervalo de tiempo que el


cambiar espera para el servidor RADIUS para responder antes de reenviar. El
rango es de 1 a 1000 Esta configuracin reemplaza la radius-server timeout
configuracin global de comandos de configuracin. Si no hay tiempo de espera se
establece con el
anfitrin radius-server mando, el ajuste de la radius-server
tiempo de espera se utiliza de comandos.

(Opcional) Para retransmitir reintentos, especificar el nmero de veces que un


La peticin RADIUS es reenviado a un servidor si ese servidor no responde
o responder lentamente. El rango es de 1 a 1000 Si ningn valor de retransmisin se
encuentre
ajustado con el anfitrin radius-server mando, el ajuste de la
radio de servidor de retransmisin se utiliza comando de configuracin global.

(Opcional) Para clave cadena, especificar la autenticacin y el cifrado


clave utilizada entre el interruptor y el demonio de RADIUS se ejecuta en el
Servidor RADIUS.

Nota

La clave es una cadena de texto que debe coincidir con la clave de cifrado utilizada
en el servidor RADIUS. Configure siempre la clave al final del artculo
en el anfitrin radius-server de comandos. Los espacios iniciales se ignoran,
pero se utilizan espacios dentro y en el extremo de la llave. Si utiliza
espacios en su clave, no encierran la clave entre comillas
a menos que las comillas son parte de la clave.

Para configurar el conmutador para reconocer ms de una entrada de host asociado


con una nica direccin IP, introduzca este comando tantas veces como sea necesario,
asegurndose de que cada nmero de puerto UDP es diferente. El software del conmutador
bsquedas de hosts en el orden en el que se especifica ellos. Establezca el tiempo de espera,
retransmitir, y los valores clave de encriptacin a utilizar con el RADIUS especfica
host.
Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-28

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

Para quitar el servidor RADIUS especificado, utilice el ninguna mquina radius-server nombre de host |La direccin IP mundial
comando de configuracin.
Este ejemplo muestra cmo configurar un servidor RADIUS que se utilizar para la autenticacin y otro para
ser utilizado para la contabilidad:
Switch (config) # anfitrin radius-server 172.29.36.49 auth-puerto clave 1612 rad1
Switch (config) # anfitrin radius-server 172.20.36.50 ctas-puerto clave 1618 RAD2

Este ejemplo muestra cmo configurar host1 como el servidor RADIUS y para utilizar los puertos predeterminados para ambos
autenticacin y contabilidad:
Switch (config) # host1 anfitrin radius-server

Nota

Tambin es necesario configurar algunos ajustes en el servidor RADIUS. Estos ajustes incluyen la direccin IP
del interruptor y la cadena de clave para ser compartido por el servidor y el conmutador. Para obtener ms informacin,
consulte la documentacin del servidor RADIUS.

Configuracin de RADIUS de autenticacin de


sesin

Para configurar la autenticacin AAA, se define una lista llamada de mtodos de autenticacin y luego aplicar ese
lista a varios puertos. La lista de mtodos se definen los tipos de autenticacin a realizar y la secuencia
en el que se realizan; debe aplicarse a un puerto especfico antes de cualquiera de la autenticacin definido
se llevan a cabo mtodos. La nica excepcin es la lista de mtodo por defecto (que, por casualidad, se llama
por defecto). La lista mtodo por defecto se aplica automticamente a todos los puertos, excepto aquellos que han llamado un
Lista mtodo definido explcitamente.
Una lista de mtodos se describen los mtodos de secuencia y autenticacin para ser consultados para autenticar a un usuario.
Usted puede designar a uno o ms protocolos de seguridad que se utilizar para la autenticacin, lo que garantiza una copia de
seguridad
sistema para la autenticacin en el caso de que el mtodo inicial falla. El software utiliza el primer mtodo que aparece a
autenticar a los usuarios; si ese mtodo no responde, el software selecciona el siguiente mtodo de autenticacin en
la lista de mtodos. Este proceso contina hasta que haya una comunicacin exitosa con un listado
mtodo de autenticacin o hasta que se agoten todos los mtodos definidos. Si falla la autenticacin en cualquier punto en
este ciclo-lo que significa que el servidor de seguridad de base de datos o nombre de usuario local, responde al negar el usuario
acceso-el proceso de autenticacin se detiene, y no hay otros mtodos de autenticacin se intent.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la autenticacin de inicio de sesin. Este
Se requiere procedimiento.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa nuevo modelo

Habilitar AAA.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-29

Captulo 10
El control de conmutador de acceso con RADIUS

Paso 3

Configuracin de la autenticacin basada en


conmutador

Comando

Propsito

aaa autenticacin de inicio de sesin {Default |


list-name} method1 [Method2 ...]

Crear una lista de mtodos de autenticacin de inicio de


sesin.
Para crear una lista predeterminada que se utiliza cuando una lista con nombre es no
especificada
en el la autenticacin de inicio de sesin comandos, utilice el por defecto palabra clave
seguido por los mtodos que se van a utilizar en situaciones predeterminadas. El
Lista mtodo por defecto se aplica automticamente a todos los puertos.
Para lista-nombre, especificar una cadena de caracteres para nombrar la lista son
creacin.

Para method1 ..., especificar el mtodo real de autenticacin


algoritmo trata. Se utilizan los mtodos adicionales de autenticacin
slo si el mtodo anterior devuelve un error, no se si falla.
Seleccione uno de estos mtodos:
-enable-Uso la contrasea de activacin para la autenticacin. Antes

puede utilizar este mtodo de autenticacin, debe definir un permitir


contrasea con el permitir contrasea configuracin global
de comandos.
-grupo de radio-Uso Autenticacin RADIUS. Antes de poder utilizar

este mtodo de autenticacin, debe configurar el RADIUS


servidor. Para obtener ms informacin, consulte la "La identificacin de la RADIUS
Host Server "en la pgina 10-27.
-line-Uso la contrasea de lnea para la autenticacin. Antes de que pueda

utilizar este mtodo de autenticacin, debe definir una contrasea de lnea.


Utilice el contrasea contrasea comando de configuracin de lnea.
-locales-Uso la base de datos de nombre de usuario local para la autenticacin. Usted

debe introducir la informacin de nombre de usuario en la base de datos. Utilice


el
nombre de usuario Nombre contrasea comando de configuracin global.
--caso local-Uso una base de datos de nombre de usuario local de maysculas y
minsculas
para
de autenticacin.
Usted debe introducir la informacin de usuario en el
base de datos mediante la nombre de usuario contrasea configuracin global
de comandos.
-ninguno-Do No utilice ningn tipo de autenticacin de inicio de
Paso 4

lnea [Consola | tty |vty] nmero de lnea


[Lnea-nmero final]

Paso 5

la autenticacin de inicio de sesin {Default |


list-name}

sesin.
Entre en el modo de configuracin de lnea, y configurar las lneas a las que desea
para aplicar la lista de autenticacin.
Aplicar la lista de autenticacin a una lnea o conjunto de lneas.

Si especifica De forma predeterminada, utilizar la lista predeterminada creada con el


aaa
la autenticacin de inicio de sesin de comandos.
Para lista-nombre, especificar la lista creada con el autenticacin aaa
Entrar de comandos.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-30

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

Para desactivar la AAA, utilice el no aaa nuevo modelo comando de configuracin global. Para desactivar la AAA
la autenticacin, utilice el ninguna entrada de autenticacin aaa {Default | list-name} method1 [Method2 ...] mundial
comando de configuracin. Para la autenticacin RADIUS desactivar para inicios de sesin o para volver a la configuracin
predeterminada
valor, utilice el sin autenticacin de inicio de sesin {Default | list-name} comando de configuracin de lnea.

Nota

Para asegurar el interruptor para el acceso HTTP mediante el uso de mtodos AAA, debe configurar el detector con el
ip http aaa autenticacin comando de configuracin global. Configuracin de la autenticacin AAA no lo hace
asegurar el interruptor para el acceso HTTP mediante el uso de mtodos AAA.
Para obtener ms informacin acerca de la autenticacin http ip comando, consulte la Comando Cisco IOS Seguridad
Reference, Release 12.4.

Definicin de Grupos AAA Server


Puede configurar el conmutador para utilizar grupos de servidores AAA para agrupar hosts de servidor existentes para la
autenticacin.
Usted selecciona un subconjunto de los hosts de servidor configuradas y los utiliza para un servicio particular. El grupo de
servidores
se utiliza
con
lista de tambin
servidores
host mundial,
que enumera
de losservidor
hosts desiservidores
seleccionados.
Los
grupos
deuna
servidores
pueden
incluir varias
entradas las
de direcciones
host para el IP
mismo
cada entrada
tiene un nico
identificador (la combinacin de la direccin IP y nmero de puerto UDP), permitiendo diferentes puertos sean
definido de forma individual como anfitriones RADIUS proporcionan un servicio AAA especfico. Si configura dos diferentes
sede de las entradas en el mismo servidor RADIUS para el mismo servicio, (por ejemplo, contabilidad), el segundo
entrada de host configurado acta como una conmutacin por error de copia de seguridad a la primera.
Se utiliza el servidor comando de configuracin de servidor de grupo de asociar un servidor en particular con un definido
servidor de grupo. Usted puede identificar el servidor por su direccin IP o identificar mltiples instancias de host o
entradas mediante el uso de la opcin auth-port y ctas puertos palabras clave.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-31

Captulo 10
El control de conmutador de acceso con RADIUS

Configuracin de la autenticacin basada en


conmutador

Comenzando en el modo EXEC privilegiado, siga estos pasos para definir el grupo de servidores AAA y asociar un
en particular del servidor RADIUS con ella:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

anfitrin radius-server {Nombre de host |


Especifique la direccin IP o nombre de host del host del servidor RADIUS remoto.
ip-address} [Auth-port nmero-puerto]
[Ctas puertos nmero-puerto] [Tiempo de espera (Opcional) Para auth-port nmero-puerto, especificar el destino UDP
puerto para solicitudes de autenticacin.
segundos] [Retransmitir reintentos] [Tecla
cadena]
(Opcional) Para ctas puertos nmero-puerto, especificar el destino UDP
puerto peticiones de contabilidad.

(Opcional) Para tiempo de espera segundo, especificar el intervalo de tiempo que el


cambiar espera para el servidor RADIUS para responder antes de reenviar. El
rango es de 1 a 1000 Esta configuracin reemplaza la radius-server timeout
configuracin global de comandos de configuracin. Si no hay tiempo de espera se
establece con el
anfitrin radius-server mando, el ajuste de la radius-server
tiempo de espera se utiliza de comandos.

(Opcional) Para retransmitir reintentos, especificar el nmero de veces que un


La peticin RADIUS es reenviado a un servidor si ese servidor no responde
o responder lentamente. El rango es de 1 a 1000 Si ningn valor de retransmisin se
encuentre
ajustado con el anfitrin radius-server mando, el ajuste de la
radio de servidor de retransmisin se utiliza comando de configuracin global.

(Opcional) Para clave cadena, especificar la autenticacin y el cifrado


clave utilizada entre el interruptor y el demonio de RADIUS se ejecuta en el
Servidor RADIUS.

Nota

La clave es una cadena de texto que debe coincidir con la clave de cifrado utilizada
en el servidor RADIUS. Configure siempre la clave al final del artculo
en el anfitrin radius-server de comandos. Los espacios iniciales se ignoran,
pero se utilizan espacios dentro y en el extremo de la llave. Si utiliza
espacios en su clave, no encierran la clave entre comillas
a menos que las comillas son parte de la clave.

Para configurar el conmutador para reconocer ms de una entrada de host asociado


con una nica direccin IP, introduzca este comando tantas veces como sea necesario,
asegurndose de que cada nmero de puerto UDP es diferente. El software del conmutador
bsquedas de hosts en el orden en el que se especifica ellos. Establezca el tiempo de espera,
retransmitir, y los valores clave de encriptacin a utilizar con el RADIUS especfica
host.
Paso 3

aaa nuevo modelo

Habilitar AAA.

Paso 4

aaa radio servidor de grupo grupo-nombre

Defina el servidor-grupo AAA con un nombre de grupo.


Este comando coloca el interruptor en un modo de configuracin de grupo de servidores.

Paso 5

servidor La direccin IP

Asociar un servidor RADIUS en particular con el grupo de servidores definido.


Repita este paso para cada servidor RADIUS en el grupo de servidores AAA.
Cada servidor del grupo se debe definir previamente en el paso 2.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique sus entradas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-32

OL-29703-01

Captulo 10

Paso 8

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

Comando

Propsito

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Paso 9

Habilitar la autenticacin de inicio de sesin RADIUS. Consulte la "Configuracin de


RADIUS
Ingresa seccin Autenticacin "en la pgina 10-29.
Para quitar el servidor RADIUS especificado, utilice el ninguna mquina radius-server nombre de host |La direccin IP mundial
comando de configuracin. Para quitar un grupo de servidores de la lista de configuracin, utilice el ningn grupo aaa
radio servidor grupo-nombre comando de configuracin global. Para eliminar la direccin IP de un RADIUS
servidor, utilice el ningn servidor La direccin IP grupo de servidores de comandos de configuracin.
En este ejemplo, el conmutador est configurado para reconocer dos servidores de grupos de RADIUS diferentes (grupo 1 y
grupo 2). Grupo1 tiene dos entradas de host diferentes en el mismo servidor RADIUS configurado para el mismo
servicios. La segunda entrada de host acta como una conmutacin por error de copia de seguridad a la primera entrada.
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # radio-servidor host 172.20.0.1 auth-port 1000 ctas puertos 1001


(config) # radio-servidor host 172.10.0.1 auth-port 1645 ctas puertos 1646
(config) # aaa nuevo modelo
(config) # aaa grupo grupo1 radio servidor
(config-sg-radio) # servidor 172.20.0.1 auth-port 1000 ctas puertos 1001
(config-sg-radio) # Salida
(config) # grupo aaa grupo2 radio servidor
(config-sg-radio) # servidor 172.20.0.1 auth-port 2000 ctas puertos 2001
(config-sg-radio) # Salida

Configuracin de RADIUS Autorizacin para el acceso de usuarios con privilegios y


servicios de red

Autorizacin AAA limita los servicios disponibles para un usuario. Cuando la autorizacin AAA est habilitada, el
conmutador utiliza informacin recuperada de perfil del usuario, que est en la base de datos de usuario local o en la
servidor de seguridad, para configurar la sesin del usuario. El usuario se le concede acceso a un servicio solicitado slo si
la informacin en el perfil de usuario lo permite.
Puede utilizar el autorizacin aaa comando de configuracin global con el radio palabra clave para establecer
parmetros que restringen el acceso a la red de un usuario al modo EXEC privilegiado.
El autorizacin aaa radio ejecutivo local, comando establece estos parmetros de autorizacin:

Nota

Usar RADIUS para la autorizacin de acceso privilegiado EXEC si la autenticacin se realiza mediante el uso de
RADIUS.

Usar la base de datos local si la autenticacin no se ha realizado mediante el uso de RADIUS.

Autorizacin no se envan a los usuarios autenticados que inician sesin a travs de la CLI, incluso si tiene autorizacin
sido configurado.
Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar la autorizacin RADIUS para privilegiados
Acceso y servicios de red Ejecutivo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa radio red autorizacin

Configure el conmutador de autorizacin RADIUS usuario para todos


solicitudes de servicio relacionadas con la red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-33

Captulo 10
El control de conmutador de acceso con RADIUS

Paso 3

Configuracin de la autenticacin basada en


conmutador

Comando

Propsito

aaa radio exec autorizacin

Configure el conmutador de autorizacin RADIUS usuario si el usuario tiene


acceso EXEC privilegiado.
El exec palabra clave podra devolver la informacin del perfil de usuario (por ejemplo,
AUTOCOMMAND informacin).

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la autorizacin, utilice el sin autorizacin aaa {Network | exec} method1 configuracin global
de comandos.

A partir RADIUS Contabilidad


La funcin de contabilidad AAA seguimiento de los servicios que los usuarios estn utilizando y la cantidad de recursos de la red
que estn consumiendo. Cuando se habilita la contabilidad AAA, el interruptor de informes de actividad del usuario a la
Seguridad servidor RADIUS en la forma de registros contables. Cada registro contiene la contabilidad de contabilidad
atributo-valor (AV) pares y se almacenan en el servidor de seguridad. A continuacin, puede analizar los datos de la red
gestin, la facturacin del cliente, o la auditora.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar cuentas RADIUS para cada Cisco
Nivel de privilegio IOS y para servicios de red:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

red contabilidad aaa Start-Stop


radio

Habilitar cuentas RADIUS para todas las solicitudes de servicios relacionados con la red.

Paso 3

aaa exec contabilidad radio start-stop

Paso 4

fin

Habilitar cuentas RADIUS para enviar una notificacin de contabilidad-inicio de la grabacin


en
el inicio de un proceso EXEC privilegiado y un stop-registro al final.
Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la contabilidad, utilice el hay contabilidad aaa {Network | exec} {Start-stop} method1 ... mundial
comando de configuracin.

Cmo establecer una sesin con un Router si el servidor AAA es inalcanzable


El sistema de contabilidad aaa garanta-primero sistema de garantas de comando contabilidad como el primer registro,
que es la condicin por defecto. En algunas situaciones, los usuarios podran ser impedidos de iniciar una sesin en
la consola o terminal de conexin hasta despus de las recargas del sistema, que pueden tardar ms de 3 minutos.
Establecer una consola o una sesin de Telnet con el router si el servidor AAA es inalcanzable cuando el router
recargas, utilizan la ningn sistema de contabilidad aaa garanta-primero de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-34

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

Configuracin de los ajustes para todos los


servidores RADIUS

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los parmetros de comunicacin global
entre el interruptor y todos los servidores RADIUS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

radio-servidor de claves string

Especifique la cadena de texto secreto compartido utilizado entre el interruptor y todo


Servidores RADIUS.
Nota

La clave es una cadena de texto que debe coincidir con la clave de cifrado utilizado en
el servidor RADIUS. Los espacios iniciales se ignoran, pero los espacios dentro
y al final de la clave se utilizan. Si utiliza espacios en su clave, hacer
No encierre la clave entre comillas menos las comillas
son parte de la clave.

Paso 3

radio de servidor de retransmisin reintentos

Especifique el nmero de veces que el conmutador enva cada solicitud RADIUS para la
servidor antes de abandonar. El valor predeterminado es 3; el rango de 1 a 1000.

Paso 4

radius-server timeout segundos

Especifique el nmero de segundos que un conmutador espera una respuesta a un RADIUS


solicitar antes de reenviar la solicitud. El valor predeterminado es de 5 segundos; el rango es
1 a 1000.

Paso 5

radius-server tiempo muerto minutos

Paso 6

fin

Especifique el nmero de minutos que un servidor RADIUS, que no responde


a las solicitudes de autenticacin, que hay que saltar, evitando as que la espera para el
solicitud de tiempo de espera antes de intentar el siguiente servidor configurado. El valor
predeterminado es
0; el rango es de 1 a 1440 minutos.
Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique la configuracin.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin predeterminada para la retransmisin, tiempo de espera y tiempo muerto, utilice el no formas de
estos
los comandos.

Configuracin del conmutador Atributos RADIUS especficos del


proveedor de usar

El Grupo de Trabajo de Ingeniera de Internet (IETF) proyecto de norma especifica un mtodo para la comunicacin
informacin especfica del proveedor entre el switch y el servidor RADIUS utilizando el especfico de proveedor
atributo (atributo 26). Atributos especficos del proveedor (VSA) permiten a los proveedores para apoyar su propia ampliada
no los atributos adecuados para su uso general. La aplicacin Cisco RADIUS admite un proveedor especfico
opcin utilizando el formato recomendado en la especificacin. De Cisco proveedor-ID es 9, y la apoy
opcin tiene de tipo proveedor 1, que se nombra cisco-avpair. El valor es una cadena con el siguiente formato:
protocolo: atributo value septiembre *

Protocolo es un valor del atributo de protocolo de Cisco para un tipo particular de autorizacin. Atributo y
valor son un par apropiado atributo-valor (AV) definido en la especificacin de Cisco TACACS +, y septiembre
es =de atributos obligatorios y es *para los atributos opcionales. El conjunto completo de caractersticas disponibles para
Autorizacin TACACS + se puede usar entonces para RADIUS.
Por ejemplo, este par AV activa de Cisco mltiples llamados grupos de direcciones IP funcin durante IP
autorizacin (durante la asignacin de direcciones PPP IPCP):
cisco-avpair = "Ip: dir-pool = primera"

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-35

Captulo 10
El control de conmutador de acceso con RADIUS

Configuracin de la autenticacin basada en


conmutador

Este ejemplo muestra cmo proporcionar un usuario inicia sesin desde un interruptor con acceso inmediato a la privilegiada
Comandos EXEC:
cisco-avpair = "Shell: priv-lvl = 15"

Este ejemplo muestra cmo especificar una VLAN autorizado en la base de datos del servidor RADIUS:
cisco-avpair = "De tipo tnel (# 64) = VLAN (13)"
cisco-avpair = "-De tipo medio tnel (# 65) = 802 medios de comunicacin (6)"
cisco-avpair = "Tunnel-privado-group-id (# 81) = vlanid"

Este ejemplo muestra cmo aplicar una ACL de entrada en formato ASCII a una interfaz para la duracin de esta
conexin:
cisco-avpair = "Ip: inacl # 1 = negar ip 10.10.10.10 20.20.20.20 255.255.0.0 0.0.255.255"
cisco-avpair = "Ip: inacl # 2 = negar ip 10.10.10.10 0.0.255.255 cualquier"
cisco-avpair = "Mac: inacl # 3 = niegan cualquier cualquier decnet-iv"

Este ejemplo muestra cmo aplicar una ACL de salida en formato ASCII a una interfaz para la duracin de esta
conexin:
cisco-avpair = "Ip: outacl # 2 = negar ip 10.10.10.10 0.0.255.255 cualquier"

Otros proveedores tienen sus propios proveedores-ID exclusivos, opciones y VSAs asociado. Para obtener ms informacin
Acerca del vendedor-IDs y VSA, vea RFC 2138, "Authentication Dial-In User Service remoto (RADIUS)."
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para reconocer y uso
VSA:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

radius-server envo VSA [Contabilidad |


autenticacin]

Activar el interruptor de reconocer y utilizar VSAs segn lo definido por IETF RADIUS
atribuir 26.

(Opcional) Utilice el contabilidad palabra clave para limitar el conjunto de reconocido


atributos especficos del proveedor a slo atributos de contabilidad.

(Opcional) Utilice el autenticacin palabra clave para limitar el conjunto de


reconocido atributos especficos del proveedor a slo atributos de autenticacin.

Si introduce este comando sin palabras clave, tanto en la contabilidad y


Se utilizan atributos especficos del proveedor de autenticacin.
Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique la configuracin.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para obtener una lista completa de atributos RADIUS o ms informacin sobre el atributo especfico del proveedor 26, ver el
"RADIUS Atributos" apndice en el Gua de configuracin de Cisco IOS Seguridad, versin 12.4.

Configuracin del conmutador para la Comunicacin-vendedor propietario de


servidores RADIUS

Aunque un proyecto de norma IETF para RADIUS especifica un mtodo para comunicar-vendedor propietario
informacin entre el switch y el servidor RADIUS, algunos proveedores han ampliado el RADIUS
conjunto de atributos de una manera nica. Software Cisco IOS admite un subconjunto de RADIUS-vendedor propietario
atributos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-36

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con RADIUS

Como se mencion anteriormente, para configurar RADIUS (si-vendedor propietario o IETF draft-compatible), que
debe especificar el host que ejecuta el demonio del servidor RADIUS y la cadena de texto secreto que comparte con la
interruptor. Se especifica el host RADIUS y cadena de texto secreto utilizando el radius-server mundial
comandos de configuracin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar un servidor RADIUS-vendedor propietario
alojar y una cadena de texto secreto compartido:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

anfitrin radius-server {Nombre de host | ip-address} no estndar

Especifique la direccin IP o nombre de host de la distancia


Host del servidor RADIUS e identificar que est utilizando un
aplicacin-vendedor propietario de RADIUS.

Paso 3

radio-servidor de claves string

Especifique la cadena de texto secreto compartido utilizado entre el


cambiar y el servidor RADIUS-vendedor propietario.
El switch y el servidor RADIUS utilizan este texto
cadena a encriptar las contraseas y las respuestas de cambio.
Nota

La clave es una cadena de texto que debe coincidir con el


clave de cifrado utilizada en el servidor RADIUS.
Los espacios iniciales se ignoran, pero los espacios dentro
y al final de la clave se utilizan. Si utiliza
espacios en su clave, no encierran la clave en
comillas menos que las comillas
son parte de la clave.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para borrar el anfitrin RADIUS-vendedor propietario, utilice el ninguna mquina radius-server {Nombre de host | ip-address}
no estndar comando de configuracin global. Para desactivar la clave, utilice la ninguna tecla radius-server mundial
comando de configuracin.
Este ejemplo muestra cmo especificar un host RADIUS-vendedor propietario y para usar una clave secreta de rad124
entre el switch y el servidor:
Switch (config) # radio-servidor host 172.20.30.15 no estndar
Switch (config) # radius-server rad124 tecla

Configuracin de CoA en el switch


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar CoA en un switch. Este procedimiento
se requiere.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa nuevo modelo

Habilitar AAA.

Paso 3

radio servidor aaa dinmico-autor

Configure el interruptor como la autenticacin, autorizacin y contabilidad


(AAA) para facilitar la interaccin con un servidor de la poltica exterior.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-37

Captulo 10
El control de conmutador de acceso con RADIUS

Comando

Configuracin de la autenticacin basada en


conmutador

Propsito

Paso 4

cliente {Direccin-ip | name} [Vrf vrfname] Entre en el modo de configuracin del servidor local de autorizacin dinmica y especificar
[-Clave del servidor cadena]un cliente RADIUS de que un dispositivo aceptar CoA y desconexin
peticiones.

Paso 5

-clave del servidor [0 | 7] string

Configurar la clave RADIUS para ser compartido entre un dispositivo y RADIUS


clientes.

Paso 6

puerto nmero-puerto

Especifique el puerto en el que un dispositivo de escucha de solicitudes de RADIUS de


clientes RADIUS configurados.

Paso 7

auth-type {Any | todo |session-llave}

Especifique el tipo de autorizacin del conmutador utiliza para clientes RADIUS.


El cliente debe coincidir con todos los atributos configurados para la autorizacin.

Paso 8

ignore-clave de sesin

(Opcional) Configure el interruptor de hacer caso omiso de la clave de sesin.


Para obtener ms informacin acerca de la ignorar comando, consulte la Cisco IOS
Intelligent Services Gateway de mandatos en Cisco.com.

Paso 9

ignore-clave del servidor

(Opcional) Configure el interruptor de ignorar la clave del servidor.


Para obtener ms informacin acerca de la ignorar comando, consulte la Cisco IOS
Intelligent Services Gateway de mandatos en Cisco.com.

Paso 10 Autenticacin de mando de rebote puerto (Opcional) Configure el interruptor de ignorar una solicitud CoA temporalmente

ignorardesactivar el puerto anfitrin de una sesin. El objetivo de la desactivacin temporal


el puerto es desencadenar una renegociacin DHCP desde el host cuando una VLAN
cambio se produce y no hay solicitante en el punto final para detectar la
cambiar.
Paso 11 Autenticacin de mando deshabilitar puertos (Opcional) Configure el interruptor de hacer caso omiso de una orden no estndar

ignorarsolicitando que el puerto anfitrin de una sesin de ser administrativamente cerrado.


El cierre de los resultados de puerto en la terminacin de la sesin.
Utilice CLI estndar o comandos SNMP para volver a habilitar el puerto.
Paso 12 fin

Vuelva al modo EXEC privilegiado.

Paso 13 show running-config

Verifique sus entradas.

Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la AAA, utilice el no aaa nuevo modelo comando de configuracin global. Para desactivar el servidor AAA
funcionalidad en el interruptor, utilice el ningn servidor RADIUS AAA autorizacin dinmico configuracin global
de comandos.

Supervisin y solucin de problemas CoA Funcionalidad


Los siguientes comandos IOS de Cisco se pueden utilizar para supervisar y solucionar problemas de funcionalidad CoA en el
cambiar:

debug radio

debug aaa coa

debug aaa pod

subsys debug aaa

debug cmdhd [Detalle | error |eventos]

espectculo aaa atribuye radio protocolo

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-38

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

El control de conmutador de acceso con Kerberos

Equilibrio de carga de servidor Configuracin de


RADIUS

Esta caracterstica permite que las solicitudes de acceso y autenticacin a ser de forma homognea en todos los servidores RADIUS
en un servidor
grupo. Para obtener ms informacin, consulte la "carga del servidor RADIUS Equilibrio" captulo de la Cisco IOS
Gua de configuracin de seguridad, versin 12.4.

Visualizacin de la configuracin RADIUS


Para mostrar la configuracin de RADIUS, utilice el show running-config comando EXEC privilegiado.

El control de conmutador de acceso con


Kerberos En esta seccin se describe cmo habilitar y configurar el sistema de seguridad Kerberos, que autentifica
solicitudes de recursos de la red mediante el uso de un tercero de confianza.
Estas secciones contienen esta informacin:

Entendimiento Kerberos, pgina 10-39

Kerberos Operacin, pgina 10-41

Configuracin de Kerberos, pgina 10-42

Para ver ejemplos de configuracin de Kerberos, consulte la seccin "Ejemplos de configuracin de Kerberos" en el
Captulo "Protocolos del servidor de seguridad" de la Gua de configuracin de Cisco IOS Seguridad, versin 12.4.
Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la "Kerberos
"Seccin en el" Comandos "captulo Protocolos del servidor de seguridad de la Comando Cisco IOS Seguridad
Reference, Release 12.4.

Nota

En los ejemplos de configuracin de Kerberos y en el Cisco IOS Seguridad de mandatos,


Suelte 12.4, la tercera parte de confianza puede ser un Catalyst 3750-E o switch 3560-E que soporta Kerberos,
que se configura como un servidor de seguridad de la red, y que puede autenticar a los usuarios mediante el uso de Kerberos
protocolo.

La comprensin de Kerberos
Kerberos es un protocolo de clave secreta de autenticacin de red, que fue desarrollado en el Massachusetts
Institute of Technology (MIT). Utiliza el estndar de cifrado de datos (DES) algoritmo criptogrfico para
el cifrado y la autenticacin y autentica las solicitudes de recursos de la red. Kerberos utiliza el
concepto de un tercero de confianza para llevar a cabo la verificacin segura de los usuarios y servicios. Este tercero de confianza
partido se llama la centro de distribucin de claves (KDC).
Kerberos verifica que los usuarios son quienes dicen ser y los servicios de red que utilizan son lo que el
servicios dicen ser. Para ello, un KDC o el servidor de Kerberos de confianza emite tickets para los usuarios. Estos billetes,
que tienen una vida til limitada, se almacenan en las memorias cach de credenciales de usuario. El servidor de Kerberos utiliza las
entradas
en lugar de los nombres de usuario y contraseas para autenticar a los usuarios y los servicios de red.

Nota

Un servidor de Kerberos puede ser un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor que es
configurado como un servidor de seguridad de la red y que puede autenticar a los usuarios mediante el protocolo Kerberos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-39

Captulo 10
El control de conmutador de acceso con Kerberos

Configuracin de la autenticacin basada en


conmutador

El esquema de credencial de Kerberos utiliza un proceso llamado inicio de sesin nico. Este proceso se autentica un usuario
una vez y luego permite una autenticacin segura (sin cifrar otra contrasea) donde quiera que el usuario
se acepta credencial.
Esta versin es compatible con el software de Kerberos 5, que permite a las organizaciones que ya estn utilizando Kerberos 5
utilizar la misma base de datos de autenticacin Kerberos en el KDC que se estn utilizando ya en su otro
mquinas de la red (tales como servidores y PCs de UNIX).
En esta versin del software, Kerberos soporta estos servicios de red:

Telnet

rlogin

rsh (Remote Shell Protocolo)

Tabla 10-5 enumera los trminos y definiciones relacionados con Kerberos comunes:
Tabla 10-5

Trminos de Kerberos

Plazo

Definicin

Autenticacin

Un proceso por el cual un usuario o servicio identifica a otro servicio.


Por ejemplo, un cliente puede autenticar a un conmutador o un interruptor puede
autenticar a otro switch.

Autorizacin

Un medio por el cual el interruptor identifica lo que el usuario tiene privilegios en un


red o en el conmutador y las acciones que el usuario puede realizar.

Credencial

Un trmino general que se refiere a la autenticacin de billetes, como TGTs1 y


credenciales de servicio. Credenciales Kerberos verificar la identidad de un usuario o
servicio. Si un servicio de red decide confiar en el servidor de Kerberos que
emitido un billete, se puede utilizar en lugar de volver a entrar en un nombre de usuario y
contrasea. Credenciales tienen una vida til predeterminada de ocho horas.

Instancia

Una etiqueta de nivel de autorizacin para los principales de Kerberos. La mayora de Kerberos
los directores son de la forma usuario @ REALM (Por ejemplo,
smith@EXAMPLE.COM). Un principal de Kerberos con un Kerberos
ejemplo tiene la forma usuario / instancia @ REALM (Por ejemplo,
smith/admin@EXAMPLE.COM). La instancia de Kerberos se puede utilizar para
especificar el nivel de autorizacin para el usuario si la autenticacin se realiza correctamente.
El servidor de cada servicio de red puede aplicar y hacer cumplir la
asignaciones de autorizacin de las instancias de Kerberos, pero no est obligado a hacerlo.

Nota

El director y los nombres de instancia de Kerberos debe estar en todo


caracteres en minsculas.

El nombre de dominio de Kerberos debe estar en todos los caracteres en


maysculas.
Centro de distribucin de claves que consiste en un servidor Kerberos y base de datos
programa que se ejecuta en un host de red.
Nota

KDC2

Kerberos

Un trmino que describe las aplicaciones y servicios que han sido modificados
para apoyar la infraestructura de credenciales Kerberos.

Kerberos

Un dominio que consta de los usuarios, los servicios de los ejrcitos, y la red que son
registrado en un servidor de Kerberos. El servidor de Kerberos es de confianza para verificar
la identidad de un servicio de usuario o de la red a otro usuario o de red
servicio.
Nota

El nombre de dominio de Kerberos debe estar en todos los caracteres en


maysculas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-40

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Tabla 10-5

El control de conmutador de acceso con Kerberos

Trminos de Kerberos (continuacin)

Plazo

Definicin

Servidor Kerberos

Un demonio que se ejecuta en un host de red. Los usuarios y los servicios de red
registrar su identidad con el servidor de Kerberos. Los servicios de red consulta
el servidor de Kerberos para autenticar a otros servicios de red.

KEYTAB3

Una contrasea acciones de servicio que una red con el KDC. En Kerberos 5
y ms tarde las versiones de Kerberos, el servicio de red se autentica un
credencial de servicio codificado utilizando la tabla de claves para descifrarlo. En
Versiones de Kerberos antes de Kerberos 5, tabla de claves se refiri como
SRVTAB4.

Principal

Tambin conocido como una identidad Kerberos, esto es lo que eres o lo que un servicio
es segn el servidor Kerberos.
Nota

El nombre principal de Kerberos debe estar en todos los caracteres en minsculas.

Credencial de servicio

Una credencial para un servicio de red. Cuando se emite desde el KDC, este
credencial se cifra con la clave compartida por el servicio de red
y el KDC. La contrasea tambin se comparte con el usuario TGT.

Srvtab

Una contrasea acciones de servicio que una red con el KDC. En Kerberos 5
o versiones posteriores de Kerberos, srvtab se conoce como tabla de claves.

TGT

Ticket tique de concesin que es una credencial que los temas de KDC a
los usuarios autenticados. Cuando los usuarios reciben un TGT, pueden autenticarse en
servicios de red dentro del dominio de Kerberos representado por el KDC.

1. TGT = ticket concesin


2. KDC = centro de distribucin de claves
3. Keytab = tabla de claves
4. srvtab tabla = server

Kerberos Operacin
Un servidor de Kerberos puede ser un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor que es
configurado como un servidor de seguridad de la red y que puede autenticar a los usuarios remotos mediante el uso de Kerberos
protocolo. Aunque puede personalizar Kerberos en un nmero de maneras, los usuarios remotos de intentar el acceso
servicios de red deben pasar por tres capas de seguridad antes de que puedan acceder a los servicios de red.
Para autenticar a los servicios de red mediante el uso de un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X
cambiar como un servidor Kerberos, los usuarios remotos deben seguir estos pasos:
1.

Autenticacin en un conmutador de lmites, pgina 10-41

2.

La obtencin de un TGT de un KDC, pgina 10-42

3.

Autenticacin en Servicios de red, pgina 10-42

Autenticacin en un conmutador de lmites


En esta seccin se describe la primera capa de seguridad a travs del cual debe pasar un usuario remoto. El usuario debe
primero autenticarse en el interruptor de lmite. Este proceso se produce a continuacin:
1.

El usuario abre una conexin Telnet a Kerberos-des al interruptor de lmite.

2.

El interruptor solicita al usuario un nombre de usuario y contrasea.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-41

Captulo 10
El control de conmutador de acceso con Kerberos

Configuracin de la autenticacin basada en


conmutador

3.

El interruptor solicita un TGT del KDC para este usuario.

4.

El KDC enva un TGT encriptado que incluye la identidad de usuario al conmutador.

5.

El conmutador intenta descifrar el TGT usando la contrasea que el usuario ha introducido.

Si el descifrado es exitoso, el usuario es autenticado al conmutador.

Si el descifrado no tiene xito, el usuario repite el paso 2, ya sea volviendo a introducir el nombre de usuario
y contrasea (se seala si Bloq Mays o Bloq Num est activado o desactivado) o introduciendo un nombre de usuario
diferente
y contrasea.
Un usuario remoto que inicia una sesin de un-a Kerberos Telnet y autentica a un interruptor de lmite es
dentro del firewall, pero el usuario debe autenticarse directamente en el KDC antes de obtener acceso a la
servicios de red. El usuario debe autenticarse en el KDC porque el TGT que las cuestiones KDC se almacenan
en el interruptor y no se puede utilizar para la autenticacin adicional hasta que el usuario inicia sesin en el switch.

La obtencin de un TGT de un
KDC

En esta seccin se describe la segunda capa de seguridad a travs del cual debe pasar un usuario remoto. El usuario debe
ahora autenticarse en un KDC y obtener un TGT del KDC para acceder a los servicios de red.
Para obtener instrucciones sobre cmo autenticarse en un KDC, consulte la seccin "Obtencin de un TGT de un KDC" seccin en
el captulo "Protocolos del servidor de seguridad" de la Gua de configuracin de Cisco IOS Seguridad, versin 12.4.

Autenticacin en los servicios de red


En esta seccin se describe la tercera capa de seguridad a travs del cual debe pasar un usuario remoto. El usuario con
un TGT ahora debe autenticarse en los servicios de red en un reino Kerberos.
Para obtener instrucciones sobre cmo autenticarse en un servicio de red, consulte la seccin "Autenticacin en red
"Seccin en el" Servicios "captulo Protocolos del servidor de seguridad de la Configuracin de seguridad de Cisco IOS
Gua, versin 12.4.

Configuracin de Kerberos
As que los usuarios remotos puedan autenticarse en los servicios de red, debe configurar los hosts y el KDC en
el reino Kerberos para comunicarse y autenticar mutuamente los usuarios y los servicios de red. Para ello,
debe identificar el uno al otro. Para agregar entradas para los locales a la base de datos de Kerberos en el KDC
y aadir archivos de tabla de claves generadas por el KDC a todos los hosts en el reino Kerberos. Tambin se crea entradas
para los usuarios en la base de datos KDC.
Al agregar o crear entradas para los anfitriones y los usuarios, siga estas pautas:

Nota

El nombre principal de Kerberos debe estar en todos los caracteres en minsculas.

El nombre de la instancia de Kerberos debe estar en todos los caracteres en minsculas.

El nombre de dominio de Kerberos debe estar en todos los caracteres en


maysculas.

Un servidor de Kerberos puede ser un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor que es
configurado como un servidor de seguridad de la red y que puede autenticar a los usuarios mediante el protocolo Kerberos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-42

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Configuracin del conmutador para la autenticacin local y la autorizacin

Para configurar un sistema de servidor-cliente autenticado con Kerberos, siga estos pasos:

Configure el KDC mediante comandos de Kerberos.

Configure el interruptor para utilizar el protocolo Kerberos.

Para obtener instrucciones, consulte la seccin "Configuracin de Kerberos Lista de tareas" en los "Protocolos de seguridad del
servidor"
captulo de la Gua de configuracin de Cisco IOS Seguridad, versin 12.4.

Configuracin del conmutador para la autenticacin local


y
AutorizacinPuede configurar AAA para funcionar sin un servidor poniendo el interruptor para poner en prctica AAA en locales
de modo. El switch entonces controla la autenticacin y autorizacin. No contabilidad est disponible en este
configuracin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch para AAA local:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa nuevo modelo

Habilitar AAA.

Paso 3

aaa autenticacin de inicio de sesin predeterminada


Establezca la autenticacin de inicio de sesin para usar la base de datos de nombre de
local
usuario local. El
por defecto palabra clave se aplica la autenticacin de la base de datos de usuario local para
todos
puertos.
aaa autorizacin ejecutivo local,
Configurar la autorizacin AAA usuario, comprobar la base de datos local, y permitir
que el usuario ejecute un shell EXEC.

Paso 4

Paso 5

aaa red autorizacin local

Configurar la autorizacin AAA usuario para todos los servicios relacionados con la red
peticiones.

Paso 6

nombre de usuario Nombre [Privilegio nivel]


{Password password-tipo de cifrado}

Introduzca la base de datos local, y establecer una autenticacin basada en usuario


sistema.
Repita este comando para cada usuario.

Para nombrar, especificar el ID de usuario como una sola palabra. Espacios y


presupuesto
marcas no estn permitidos.
(Opcional) Para nivel, especificar el nivel de privilegio despus de que el usuario tiene
obtener acceso. El rango es de 0 a 15 de nivel 15 da EXEC privilegiado
Acceso modo. El nivel 0 da acceso al modo EXEC usuario.

Para -tipo de cifrado, introduzca 0 para especificar que una contrasea sin cifrar
siguiente. Escriba 7 para especificar que una contrasea oculta sigue.

Para contrasea, especificar la contrasea que el usuario debe introducir para acceder
al conmutador. La contrasea debe tener entre 1 y 25 caracteres, puede
contener espacios incrustados, y debe ser la ltima opcin especificada en el
nombre de usuario de comandos.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show running-config

Verifique sus entradas.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-43

Captulo 10
Configuracin del switch para Secure Shell

Configuracin de la autenticacin basada en


conmutador

Para desactivar la AAA, utilice el no aaa nuevo modelo comando de configuracin global. Para desactivar la autorizacin,
utilizar el sin autorizacin aaa {Network | exec} method1 comando de configuracin global.

Nota

Para asegurar el interruptor para el acceso HTTP mediante el uso de mtodos AAA, debe configurar el detector con el
ip http aaa autenticacin comando de configuracin global. Configuracin de la autenticacin AAA no lo hace
asegurar el interruptor para el acceso HTTP mediante el uso de mtodos AAA.
Para obtener ms informacin acerca de la autenticacin http ip comando, consulte la Comando Cisco IOS Seguridad
Reference, Release 12.4.

Configuracin del switch para Secure Shell


Estas secciones describen cmo configurar la caracterstica Secure Shell (SSH).

SSH Entendimiento, pgina 10-44

Configuracin de SSH, pgina 10-45

Visualizacin de la configuracin de SSH y Status, pgina 10-48

Para ver ejemplos de configuracin de SSH, consulte la seccin "Ejemplos de configuracin de SSH" seccin en el apartado
"Configuracin de
"Seccin en el" Secure Shell Otras funciones de seguridad "captulo de la Configuracin de seguridad de Cisco IOS
Gua, Cisco IOS versin 12.4.
Funciones de SSH del mismo en IPv6 como en IPv4. Para IPv6, SSH admite direcciones IPv6 y permite segura,
conexiones cifradas con nodos IPv6 remotos a travs de un transporte IPv6.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en esta seccin, consulte el comando
referencia para esta versin y la seccin de "Secure Shell Comandos" de las "Otras funciones de seguridad"
captulo de la Cisco IOS Seguridad de mandatos, versin 12.4 y el Cisco IOS Comando IPv6
Referencia.

Entendimiento SSH
SSH es un protocolo que proporciona una conexin segura y remota a un dispositivo. SSH proporciona ms seguridad para
conexiones remotas que Telnet hace al proporcionar cifrado fuerte cuando un dispositivo se autentica. Este
versin de software compatible con SSH versin 1 (SSHv1) y SSH versin 2 (SSHv2).
Esta seccin consta de los siguientes temas:

Servidores SSH, Clientes integrados, y las versiones compatibles, pginas 10-44

Limitaciones, pgina 10-45

Servidores SSH, clientes integrados y Versiones compatibles


La funcin de SSH tiene un servidor SSH y un cliente SSH integrado, que son aplicaciones que se ejecutan en el
interruptor. Puede utilizar un cliente SSH para conectarse a un interruptor que ejecuta el servidor SSH. Las obras de servidor SSH
con el cliente SSH apoyado en este comunicado y con clientes SSH no Cisco. El cliente SSH tambin trabaja
con el servidor SSH apoyado en este comunicado y con servidores SSH no Cisco.
El switch soporta un SSHv1 o un servidor SSHv2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-44

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Configuracin del switch para Secure Shell

El switch soporta un cliente de SSHv1.


SSH apoya el Data Encryption Standard (DES) algoritmo de cifrado, el Triple DES (3DES)
algoritmo de cifrado y la autenticacin de usuario basada en contrasea.
SSH tambin es compatible con los mtodos de autenticacin de usuarios:

Nota

TACACS + (para ms informacin, ver la "El control de conmutador de acceso con TACACS +" en la
pgina 10-10)

RADIUS (para ms informacin, ver la Seccin "Control de Interruptor Acceso con RADIUS" en la
pgina 10-17)

La autenticacin local y la autorizacin (para ms informacin, consulte la "Configuracin del conmutador para
Autenticacin local y la seccin Autorizacin "en la pgina 10-43)

Esta versin del software no admite la seguridad IP (IPSec).

Limitaciones
Estas limitaciones se aplican a SSH:

El switch soporta Rivest, Shamir y Adelman (RSA) de autenticacin.

SSH slo admite la solicitud de ejecucin-shell.

El servidor SSH y el cliente SSH slo se admiten en DES (56 bits) y 3DES datos (168 bits)
software de cifrado.

El conmutador es compatible con el estndar de cifrado avanzado (AES) algoritmo de cifrado con 128-bits
, clave de 192 bits clave o la clave de 256 bits. Sin embargo, AES de cifrado simtrico para cifrar las claves no es
apoyado.

Configuracin de
SSH
Esta seccin tiene esta informacin de configuracin:

Directrices de configuracin, pgina 10-45

Configuracin del conmutador ejecutar SSH, pgina 10-46 (Requerido)

Configuracin del servidor SSH, pgina 10-47 (Slo es necesario si est configurando el switch como SSH
servidor)

Directrices de configuracin
Siga estas pautas al configurar el conmutador como un servidor SSH o cliente SSH:

Un par de claves RSA generada por un servidor SSHv1 puede ser utilizado por un servidor SSHv2, y a la inversa.

Si el servidor SSH se ejecuta en un maestro de la pila y el maestro de la pila falla, los nuevos usos maestros pila
el par de claves RSA generada por el maestro de la pila anterior.

Si recibe mensajes de error de la CLI despus de entrar en la clave de cifrado RSA generar configuracin global
comando, un par de claves RSA no se ha generado. Vuelva a configurar el nombre de host y de dominio, y luego
entrar en el clave de cifrado RSA generar de comandos. Para obtener ms informacin, consulte la "Configuracin del
Interruptor
Ejecutar la seccin SSH "en la pgina 10-46.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-45

Captulo 10
Configuracin del switch para Secure Shell

Configuracin de la autenticacin basada en


conmutador

Al generar el par de claves RSA, el mensaje Ningn nombre de host especificado pueda aparecer. Si lo hace,
debe configurar un nombre de host mediante el uso de la nombre de host comando de configuracin global.

Al generar el par de claves RSA, el mensaje No dominio especificado pueda aparecer. Si lo hace,
debe configurar un nombre de dominio IP mediante el uso de la ip domain-name comando de configuracin global.

Al configurar el mtodo de autenticacin de la autenticacin y la autorizacin local, asegrese de que


AAA est deshabilitado en la consola.

Configuracin del conmutador ejecutar


SSH

Siga estos pasos para configurar el switch para ejecutar SSH:


1.

Configurar un nombre de host y nombre de dominio IP para el conmutador. Siga este procedimiento slo si est
configurar el conmutador como un servidor SSH.

2.

Generar un par de claves RSA para el interruptor, lo que permite de forma automtica SSH. Siga este procedimiento
slo si est configurando el conmutador como un servidor SSH.

3.

Configuracin de la autenticacin de usuario para el acceso local o remoto. Este paso es necesario. Para obtener ms
informacin, consulte la Seccin "Configuracin del conmutador para la autenticacin local y la autorizacin"
en la pgina 10-43.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un nombre de host y un nombre de dominio IP
y para generar un par de claves RSA. Este procedimiento es necesario si est configurando el switch como SSH
servidor.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

nombre de host nombre de host

Configurar un nombre de host para su conmutador.

Paso 3

ip domain-name nombre_de_dominio

Configurar un dominio de host para el switch.

Paso 4

clave de cifrado RSA generar

Habilitar el servidor SSH para la autenticacin local y remoto del interruptor


y generar un par de claves RSA.
Se recomienda un tamao mnimo de mdulo de 1024 bits.
Al generar las claves RSA, se le pedir que introduzca un mdulo
longitud. Una longitud de mdulo ms largo podra ser ms seguro, pero se necesita ms tiempo
para generar y utilizar.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar ssh ip

Mostrar la versin y la informacin de configuracin para el servidor SSH.

Paso 7

espectculo ssh

Mostrar el estado del servidor de SSH en el switch.

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar el par de claves RSA, utilice el criptogrfico RSA clave zeroize comando de configuracin global. Despus de la
Se elimina el par de claves RSA, el servidor SSH se desactiva automticamente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-46

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Configuracin del switch para Secure Shell

Configuracin del servidor SSH


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el servidor de SSH:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

versin ssh ip [1 | 2]

(Opcional) Configure el interruptor para ejecutar SSH versin 1 o la versin 2 de SSH.

1-Configurar el interruptor para ejecutar SSH versin 1.

2-Configurar el interruptor para ejecutar SSH versin 2.

Si no se introduce este comando o no especifica una palabra clave, la SSH


servidor selecciona la ltima versin SSH soportado por el cliente SSH. Para
ejemplo, si el cliente SSH soporta SSHv1 y SSHv2, el servidor SSH
selecciona SSHv2.
Paso 3

ip ssh {Timeout segundos |


authentication- reintentos nmero}

Configure los parmetros de control de SSH:

Especifique el valor de tiempo de espera en segundos; el valor predeterminado es de 120


segundos. El
intervalo es de 0 a 120 segundos. Este parmetro se aplica a la SSH
fase de negociacin. Una vez establecida la conexin, el conmutador utiliza
los valores por defecto de tiempo de espera de las sesiones basadas en CLI.
Por defecto, hasta cinco conexiones simultneas de SSH, cifrados para
varias sesiones basadas en CLI travs de la red estn disponibles (sesin 0
a la sesin 4). Despus se inicia el shell de ejecucin, la sesin basada en CLI
valor de tiempo de espera vuelve al predeterminado de 10 minutos.

Especifique el nmero de veces que un cliente puede volver a autenticarse en el


servidor. El valor predeterminado es 3; el rango es de 0 a 5.

Repita este paso al configurar ambos parmetros.


Paso 4

line vty nmero_lnea


[Ending_line_number]

(Opcional) Configure las opciones de lnea de terminales virtuales.

Entre en el modo de configuracin de lnea para configurar la lnea de terminal virtual


configuracin. Para nmero_lnea y ending_line_number, especificar un par de
lneas. El rango es de 0 a 15.

Especificar que el interruptor prevenir conexiones Telnet no SSH. Este


limita el router slo conexiones SSH.

ssh entrada de transporte

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar ssh ip

Mostrar la versin y la informacin de configuracin para el servidor SSH.

Paso 7

espectculo ssh

Mostrar el estado de las conexiones del servidor SSH en el switch.

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a los parmetros de control SSH por defecto, utilice el sin ssh ip {Timeout | authentication- reintentos}
comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-47

Captulo 10
Configuracin del conmutador de capa de conexin segura HTTP

Configuracin de la autenticacin basada en


conmutador

Visualizacin de la configuracin de SSH y Estado


Para mostrar la configuracin y el estado del servidor SSH, utilice uno o ms de los comandos EXEC privilegiados
en Tabla 10-6:
Tabla 10-6

Comandos de Visualizacin de la configuracin del servidor SSH y Estado

Comando

Propsito

mostrar ssh ip

Muestra la informacin de la versin y la configuracin del servidor SSH.

espectculo ssh

Muestra el estado del servidor SSH.

Para obtener ms informacin sobre estos comandos, consulte la "Secure Comandos de shell "seccin en el" Otro
Funciones de seguridad "captulo de la Cisco IOS Seguridad Referencia de comandos de Cisco IOS versin 12.4.

Configuracin del conmutador de capa de conexin


segura HTTP
En esta seccin se describe cmo configurar Secure Socket Layer (SSL) Versin 3.0 para la
HTTP 1.1 servidor y el cliente. SSL proporciona autenticacin de servidores, el cifrado y la integridad del mensaje, como
as como la autenticacin de cliente HTTP, para permitir las comunicaciones HTTP seguras.
Estas secciones contienen esta informacin:

Entender Servidores HTTP seguro y Clientes, pgina 10-48

Configuracin de servidores HTTP seguro y Clientes, pgina 10-50

Viendo Secure HTTP Server y estado de cliente, pgina 10-54

Para ver ejemplos de configuracin y la informacin completa sintaxis y el uso de los comandos que se utilizan en este
seccin, consulte la "HTTPS - HTTP Server y el cliente con SSL 3.0" descripcin de la funcin de Cisco IOS
Suelte 12.2 (15) T.

Entender Servidores HTTP seguro y Clientes


En una conexin HTTP segura, los datos hacia y desde un servidor HTTP son encriptados antes de ser enviados a travs de la
Internet. HTTP con cifrado SSL proporciona una conexin segura para permitir funciones como la configuracin
un interruptor desde un navegador Web. Implementacin de Cisco de un servidor HTTP seguro y el cliente HTTP seguro
utiliza una implementacin de SSL Versin 3.0 con cifrado de capa de aplicacin. HTTP sobre SSL es
abreviado como HTTPS; el URL de una conexin segura comienza con https: // en lugar de http: //.
La funcin principal de un servidor seguro HTTP (el interruptor) es escuchar las peticiones HTTPS en un designado
puerto (el puerto HTTPS predeterminado es 443) y pasa la solicitud al servidor Web HTTP 1.1. El HTTP 1.1
servidor procesa las peticiones y pasa las respuestas (pginas) de vuelta al servidor HTTP seguro, el cual, a su vez,
responde a la peticin original.
La funcin principal del cliente HTTP seguro (el navegador web) es dar respuesta a la solicitud de Cisco IOS
solicitudes de servicios del Agente de Usuario HTTPS, realizan HTTPS servicios de agente de usuario para la aplicacin, y
pasar la respuesta de vuelta a la aplicacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-48

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Configuracin del conmutador de capa de conexin segura HTTP

Certificado de autoridad TrustPoints


Autoridades de certificacin (CA) de gestionar las solicitudes de certificados y emitir certificados a participante de la red
dispositivos. Estos servicios proporcionan la clave de seguridad centralizada y gestin de certificados para el participante
dispositivos. Servidores especficos CA se denominan TrustPoints.
Cuando se realiza un intento de conexin, el servidor HTTPS proporciona una conexin segura mediante la emisin de un
certificado X.509v3 certificado, obtenido de una trustpoint CA especificado, para el cliente. El cliente (generalmente
un navegador Web), a su vez, tiene una clave pblica que le permite autenticar el certificado.
Para las conexiones HTTP seguras, se recomienda encarecidamente que configure un trustpoint CA. Si una CA
trustpoint no est configurado para el dispositivo que ejecuta el servidor HTTPS, el servidor s mismo y certifica
genera el par de claves RSA necesario. Debido a que un certificado (con firma) de auto-certificacin no proporciona
seguridad adecuada, el cliente que se conecta genera una notificacin de que el certificado es auto-certificado, y
el usuario tiene la oportunidad de aceptar o rechazar la conexin. Esta opcin es til para la red interna
topologas (tales como las pruebas).
Si no configura un trustpoint CA, cuando se habilita una conexin HTTP segura, ya sea temporal
o un certificado auto-firmado persistente para el servidor HTTP seguro (o cliente) se genera automticamente.

Nota

Si el interruptor no est configurado con un nombre de host y un nombre de dominio, una auto-firmado temporal
se genera certificado. Si el interruptor se reinicia, cualquier certificado de firma automtica temporal se pierde, y una nueva
se asigna certificado temporal nueva auto-firmado.

Si el interruptor se ha configurado con un nombre de host y de dominio, un certificado auto-firmado persistente


se genera. Este certificado permanece activa si se reinicia el interruptor o si se desactiva el seguro
Servidor HTTP de manera que estar all la prxima vez que vuelva a habilitar una conexin HTTP segura.

Las autoridades de certificacin y TrustPoints se deben configurar en cada dispositivo individualmente. Al copiarlos
de otros dispositivos los hace invlidos en el interruptor.
Si un certificado auto-firmado se ha generado, esta informacin se incluye en la salida de la espectculo
running-config comando EXEC privilegiado. Este es un ejemplo de salida parcial ese comando
mostrando un certificado auto-firmado.
Switch # show running-config
Building configuration ...
<Salida trunca>
trustpoint pki cripto TP-auto-firmado-3080755072
inscripcin selfsigned
sujeto-nombre cn = IOS-autofirmado-Certificado-3080755072
revocacin-check ninguno
rsakeypair TP-auto-firmado-3080755072
!
!
cadena de certificados ca cripto TP-auto-firmado-3080755072
autofirmado certificado 01
3082029F 30820208 A0030201 02020101 300D0609 2A864886
59312F30 2D060355 04031326 494F532D 53656C66 2D536967
69666963 6174652D 33303830 37353530 37323126 30240609
02161743 45322D33 3535302D 31332E73 756D6D30 342D3335
30333031 30303030 31303130 30303030 35395A17 0D323030

F70D0101
6E65642D
2A864886
3530301E
305A3059

04050030
43657274
F70D0109
170D3933
312F302D

<Salida trunca>

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-49

Captulo 10
Configuracin del conmutador de capa de conexin segura HTTP

Configuracin de la autenticacin basada en


conmutador

Puede eliminar este certificado autofirmado mediante la desactivacin del servidor HTTP seguro y entrar en el no
trustpoint pki cripto TP-auto-firmado-30890755072 comando de configuracin global. Si ms adelante
vuelva a habilitar un servidor HTTP seguro, se genera un nuevo certificado auto-firmado.

Nota

Los valores que siguen Autofirmado TP depender del nmero de serie del dispositivo.
Puede utilizar un comando opcional (ip http seguro-client-auth) para permitir que el servidor HTTPS para solicitar un
Certificado X.509v3 desde el cliente. Autenticacin del cliente proporciona ms seguridad que el servidor
la autenticacin por s mismo.
Para obtener informacin adicional acerca de entidades emisoras de certificados, consulte la "Autoridad de Certificacin de
Configuracin
Interoperabilidad captulo "en la Gua de configuracin de Cisco IOS Seguridad, versin 12.4.

Ciphersuites
A CipherSuite especifica el algoritmo de cifrado y el algoritmo de compendio de utilizar en una conexin SSL.
Cuando se conecta al servidor HTTPS, el navegador Web cliente ofrece una lista de conjuntos de cifrado compatibles,
y el cliente y el servidor negocian el mejor algoritmo de encriptacin a usar de los de la lista que son
apoyado por ambos. Por ejemplo, Netscape Communicator 4.76 de Estados Unidos apoya la seguridad de RSA Pblica
La Criptografa de Llave, MD2, MD5, RC2-CBC, RC4, DES-CBC, y DES-EDE3-CBC.
Para el mejor encriptacin posible, debe utilizar un navegador cliente que soporte el cifrado de 128 bits, tales
como Microsoft Internet Explorer versin 5.5 (o superior) o Netscape Communicator versin 4.76 (o posterior).
El SSL_RSA_WITH_DES_CBC_SHA CipherSuite ofrece menos seguridad que los dems conjuntos de cifrado,
ya que no ofrece el cifrado de 128 bits.
Los conjuntos de cifrado ms seguros y ms complejos requieren un poco ms tiempo de procesamiento. Esta lista define
los conjuntos de cifrado compatibles con el interruptor y los ordena del ms rpido al ms lento en trminos de enrutador
carga de procesamiento (velocidad):
1.

SSL_RSA_WITH_DES_CBC_SHA-intercambio de claves RSA (RSA Criptografa de claves pblicas) con


DES-CBC para el cifrado de mensajes y SHA de resumen del mensaje

2.

SSL_RSA_WITH_RC4_128_MD5-intercambio de claves RSA con cifrado RC4 de 128 bits y MD5 para
resumen del mensaje

3.

SSL_RSA_WITH_RC4_128_SHA-intercambio de claves RSA con cifrado RC4 de 128 bits y SHA para
resumen del mensaje

4.

SSL_RSA_WITH_3DES_EDE_CBC_SHA-intercambio de claves RSA con 3DES y DES-CBC-EDE3


para el cifrado de mensajes y SHA de resumen del mensaje

RSA (en conjuncin con el cifrado especificada y digerir combinaciones algoritmo) se utiliza tanto para
la generacin de claves y autenticacin en conexiones SSL. Este uso es independiente de si es o no un
CA trustpoint est configurado.

Configuracin de servidores HTTP seguro y


Clientes
Estas secciones contienen esta informacin de configuracin:

SSL Configuracin por defecto, pgina 10-51

Directrices de configuracin SSL, pgina 10-51

Configuracin de un Trustpoint CA, pgina 10-51

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-50

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Configuracin del conmutador de capa de conexin segura HTTP

Configuracin del servidor HTTP seguro, pgina 10-52

Configuracin del Secure HTTP Client, pgina 10-54

Configuracin SSL por defecto


El servidor HTTP estndar est activado.
SSL est habilitada.
No hay TrustPoints CA estn configurados.
No hay certificados autofirmados se generan.

Directrices de configuracin SSL


Cuando se utiliza SSL en un clster de conmutacin, la sesin SSL termina en el comandante de clster. Cluster
interruptores miembros deben ejecutar HTTP estndar.
Antes de configurar una trustpoint CA, debe asegurarse de que el sistema est configurado. Si el reloj no est
establecido, el certificado es rechazado debido a una fecha incorrecta.
En una pila de switches, la sesin SSL termina en el maestro de la pila.

Configuracin de un Trustpoint CA
Para las conexiones HTTP seguras, le recomendamos que configure una trustpoint oficial CA.
A trustpoint CA es ms seguro que un certificado auto-firmado.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una trustpoint CA:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

nombre de host nombre de host

Paso 3

ip domain-name domain-name

Especifique el nombre de host del switch (requerida slo si no tiene


configurado previamente un nombre de host). Se requiere que el nombre de host para la
seguridad
claves y certificados.
Especifique el nombre de dominio IP del switch (necesario slo si no tiene
configurado previamente un nombre de dominio IP). Se requiere que el nombre de dominio
de claves de seguridad y certificados.

Paso 4

clave de cifrado RSA generar

(Opcional) Generar un par de claves RSA. Pares de claves RSA son necesarios antes de
usted puede obtener un certificado para el interruptor. Pares de claves RSA se generan
automticamente. Puede utilizar este comando para generar las claves, si
sea necesario.

Paso 5

trustpoint ca cripto Nombre

Especifique un nombre de configuracin local para el trustpoint CA e introduzca CA


modo de configuracin trustpoint.

Paso 6

url inscripcin url

Especifique la URL a la que el interruptor debe enviar solicitudes de certificados.

Paso 7

inscripcin http-proxy host-name


nmero-puerto

(Opcional) Configure el interruptor para obtener certificados de la CA


a travs de un servidor proxy HTTP.

Paso 8

consulta crl url

Configure el interruptor de solicitar una lista de revocacin de certificados (CRL) para


asegrese de que el certificado del par no se ha revocado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-51

Captulo 10
Configuracin del conmutador de capa de conexin segura HTTP

Paso 9

Configuracin de la autenticacin basada en


conmutador

Comando

Propsito

primaria

(Opcional) Especifique que la trustpoint debe ser utilizado como la principal


(Por defecto) trustpoint para solicitudes CA.

Paso 10 Salida

Salga el modo de configuracin trustpoint CA y volver a la configuracin global


de modo.

Paso 11 autenticacin ca cripto Nombre

Autenticar la CA por conseguir la clave pblica de la AC Utilice el mismo


nombre utilizado en el paso 5.

Paso 12 crypto ca inscribirse Nombre

Obtener el certificado de la CA trustpoint especificado. Este comando


pide un certificado firmado por cada par de claves RSA.

Paso 13 fin

Vuelva al modo EXEC privilegiado.

Paso 14 mostrar TrustPoints ca cripto

Verifique la configuracin.

Paso 15 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no trustpoint crypto ca Nombre comando de configuracin global para eliminar toda la informacin de identidad
y los certificados asociados a la entidad emisora

Configuracin del servidor HTTP seguro


Si est utilizando una autoridad de certificacin para la certificacin, se debe utilizar el procedimiento anterior para
configurar el trustpoint CA en el interruptor antes de habilitar el servidor HTTP. Si no ha configurado
un trustpoint CA, un certificado auto-firmado se genera la primera vez que active el HTTP seguro
servidor. Despus de haber configurado el servidor, puede configurar opciones (path, lista de acceso para aplicar,
nmero mximo de conexiones, o la poltica de tiempo de espera) que se aplican a ambos estndar y seguro HTTP
servidores.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un servidor HTTP seguro:

Paso 1

Comando

Propsito

mostrar el estado del servidor http ip

(Opcional) Muestra el estado del servidor HTTP para determinar si el seguro


Funcin del servidor HTTP est soportado en el software. Usted debe ver una de
estas lneas en la salida:
HTTP capacidad de servidor seguro: Presente
o
HTTP capacidad de servidor seguro: Ausente

Paso 2

configure terminal

Entre en el modo de configuracin global.

Paso 3

ip http-servidor seguro

Habilitar el servidor HTTPS si se ha deshabilitado. El servidor HTTPS es


activado por defecto.

Paso 4

ip http-puerto seguro nmero-puerto

(Opcional) Especifique el nmero de puerto que se utilizar para el servidor HTTPS. El


puerto por defecto es 443. opciones vlidas son 443 o cualquier nmero en el
rango de 1.025 hasta 65.535.

Paso 5

ip http secure-conjunto de cifrado


{[3DES-ede-cbc-sha] [RC4-128-md5]
[RC4-128-sha] [des-cbc-sha]}

(Opcional) Especifique los conjuntos de cifrado (algoritmos de cifrado) para ser utilizado
para el cifrado travs de la conexin HTTPS. Si usted no tiene una razn para
especificar un particular CipherSuite, debe permitir que el servidor y el cliente
para negociar un CipherSuite que sea compatible con ambos. Este es el valor predeterminado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-52

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Comando
Paso 6

Paso 7

Configuracin del conmutador de capa de conexin segura HTTP

Propsito

ip http-client-auth seguro

ip http secure-trustpoint Nombre

(Opcional) Configure el servidor HTTP para solicitar un certificado X.509v3


desde el cliente para la autenticacin durante el proceso de conexin. El
por defecto es para el cliente para solicitar un certificado desde el servidor, pero el
servidor no intenta autenticar al cliente.
Especifique el trustpoint CA a utilizar para obtener un certificado de seguridad y X.509v3
para autenticar la conexin certificado de cliente.
Nota

Paso 8

ruta http ip nombre-va

Paso 9

ip http access-class access-list-nmero

Paso 10 ip http max-connections valor

El uso de este comando supone que ya ha configurado un CA


trustpoint acuerdo con el procedimiento anterior.

(Opcional) Configure una ruta HTTP de base para los archivos HTML. La ruta especifica el
ubicacin de los archivos del servidor HTTP en el sistema local (que normalmente se encuentra
en
sistema de memoria flash).
(Opcional) Especifique una lista de acceso para utilizar para permitir el acceso al servidor HTTP.
(Opcional) Configure el nmero mximo de conexiones simultneas que son
permitido al servidor HTTP. El rango es de 1 a 16; el valor por defecto es 5.

Paso 11 ip http ocioso tiempo de espera-poltica segundos vida (Opcional) Especifique el tiempo que una conexin con el servidor HTTP puede

permanecer
segundos peticiones valorabrir en las circunstancias determinadas:
idle-la mximo perodo de tiempo cuando se recibe o la respuesta no hay datos
datos no puede ser enviado. El rango es de 1 a 600 segundos. El valor predeterminado es
180 segundos (3 minutos).

Paso 12 fin

-la vida perodo mximo de tiempo desde el momento en que la conexin es


establecida. El rango es de 1 a 86.400 segundos (24 horas). El valor por defecto
es de 180 segundos.

peticiones-la nmero mximo de peticiones procesadas en un


conexin persistente. El valor mximo es 86400. El valor predeterminado es 1.

Vuelva al modo EXEC privilegiado.

Paso 13 mostrar el estado de seguridad del servidor http ip Muestra el estado del servidor seguro HTTP para verificar la configuracin.
Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el ningn servidor http ip comando de configuracin global para desactivar el servidor HTTP estndar. Utilice el
no ip http-servidor seguro comando de configuracin global para desactivar el servidor HTTP seguro. Utilice el no
ip http-puerto seguro y el no ip http secure-conjunto de cifrado comandos de configuracin global para volver a
la configuracin predeterminada. Utilice el no ip http-client-auth seguro comando de configuracin global para eliminar la
requisito para la autenticacin del cliente.
Para verificar la conexin HTTP segura mediante un explorador Web, escriba https: // URL, donde la URL es la
Direccin IP o nombre de host del servidor de conmutador. Si configura un puerto distinto del puerto por defecto, debe
tambin especificar el nmero de puerto despus de la URL. Por ejemplo:
https: //209.165.129: 1026

o
https://host.domain.com:1026

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-53

Captulo 10
Configuracin del switch para Secure Copy Protocol

Configuracin de la autenticacin basada en


conmutador

Configuracin del Secure HTTP Client


El cliente HTTP estndar y cliente HTTP seguro siempre estn habilitadas. Se requiere una autoridad de certificacin
para la certificacin de cliente HTTP seguro. Este procedimiento presupone que ha configurado previamente una CA
trustpoint en el interruptor. Si un trustpoint CA no est configurado y el servidor HTTPS remoto requiere cliente
autenticacin, las conexiones con el cliente HTTP seguro fallan.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un cliente HTTP seguro:

Paso 1

Comando

Propsito

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip http secure-cliente trustpoint Nombre

Paso 3

ip http cliente seguro-conjunto de cifrado


{[3DES-ede-cbc-sha] [RC4-128-md5]
[RC4-128-sha] [des-cbc-sha]}

(Opcional) Especifique los conjuntos de cifrado (algoritmos de cifrado) para ser utilizado
para el cifrado travs de la conexin HTTPS. Si usted no tiene una razn para
especificar un CipherSuite particular, debe permitir que el servidor y el cliente para
negociar un CipherSuite que sea compatible con ambos. Este es el valor predeterminado.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar cliente http ip estado seguro

Muestra el estado del servidor seguro HTTP para verificar la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

(Opcional) Especifique el trustpoint CA para ser usada si el servidor HTTP remoto


solicita la autenticacin del cliente. Con este comando se supone que tiene
ya configurada una trustpoint CA utilizando el procedimiento anterior. El
comando es opcional si la autenticacin de cliente no es necesaria o si una primaria
trustpoint se ha configurado.

Utilice el no ip cliente http secure-trustpoint Nombre para eliminar una configuracin trustpoint cliente. Utilice el
no ip cliente http secure-conjunto de cifrado para eliminar una especificacin CipherSuite configurado previamente para
el cliente.

Viendo Secure HTTP Server y estado de cliente


Para mostrar el estado de servidor seguro SSL y el cliente, utilice los comandos EXEC privilegiados Tabla 10-7:
Tabla 10-7

Comandos de visualizacin del SSL Secure Server y Client Status

Comando

Propsito

mostrar cliente http ip


estado seguro

Muestra la configuracin de cliente HTTP seguro.

mostrar servidor http ip


estado seguro

Muestra la configuracin del servidor seguro HTTP.

show running-config

Muestra el certificado auto-firmado generado para las conexiones HTTP seguras.

Configuracin del switch para Secure Copy Protocol


La funcin Secure Copy Protocol (SCP) proporciona un mtodo seguro y autenticado para el interruptor de copiar
configuraciones o archivos de imagen interruptor. SCP cuenta con Secure Shell (SSH), una aplicacin y un protocolo
que proporciona un reemplazo seguro para los r-herramientas Berkeley.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-54

OL-29703-01

Captulo 10

Configuracin de la autenticacin basada en


conmutador

Configuracin del switch para Secure Copy Protocol

Para SSH funcione, el conmutador necesita un / par de claves pblica y privada RSA. Este es el mismo con el SCP, que
se basa en SSH para su transporte seguro.
Debido SSH tambin se basa en la autenticacin AAA, y SCP se basa ms en la autorizacin AAA, correcta
configuracin es necesaria.

Nota

Antes de habilitar SCP, debe configurar correctamente SSH, autenticacin y autorizacin en la


interruptor.

Debido SCP se basa en SSH para su transporte seguro, el router debe tener una Rivest, Shamir y
Adelman (RSA) par de claves.

Al usar SCP, no se puede introducir la contrasea en el comando de copia. Debe introducir la contrasea
cuando se le solicite.

Informacin acerca Secure Copy


Para configurar la funcin Secure Copy, usted debe entender estos conceptos.
El comportamiento de SCP es similar a la de la copia remota (RCP), que proviene de la r-herramientas suite de Berkeley,
excepto que SCP se basa en SSH para la seguridad. SCP tambin requiere que la autenticacin, autorizacin y
contabilidad (AAA) de autorizacin puede configurar de modo que el router puede determinar si el usuario tiene la
nivel de privilegio correcta.
Un usuario que tiene la autorizacin adecuada puede utilizar SCP para copiar cualquier archivo en el sistema de archivos de Cisco
IOS
(IFS) hacia y desde un conmutador mediante el uso de la copia de comandos. Un administrador autorizado puede hacer esto
desde una estacin de trabajo.
Para obtener informacin acerca de cmo configurar y verificar SCP, consulte la seccin "Secure Copy Protocol" en el
Gua de configuracin de seguridad de Cisco IOS: Asegurando los servicios de usuario, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

10-55

Captulo 10
Configuracin del switch para Secure Copy Protocol

Configuracin de la autenticacin basada en


conmutador

Catalyst 3750-X y configuracin de interruptor de software 3560-X

10-56

OL-29703-01

E R CH A P T

11

Configuracin de IEEE 802.1x PortBased


Autenticacin
En este captulo se describe cmo configurar la autenticacin IEEE 802.1x basada en puerto en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X. Autenticacin IEEE 802.1x evita autorizado
dispositivos (clientes) tengan acceso a la network.Unless observaron lo contrario, el trmino interruptor se refiere a un
Catalyst 3750-E o 3560-E Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E
Catalizador pila de switches 3750-X.
Los switchSwitches ejecutan las bases o IP servicios IP conjunto de caractersticas tambin soporta Cisco TrustSec Seguridad
Tag Group (SGT) Exchange Protocol (SxP). Esta funcin es compatible con listas de control de acceso del grupo de seguridad
(SGACLs), que definen las polticas de ACL para un grupo de dispositivos en lugar de una direccin IP. El control SXP
protocolo permite llevar la informacin SGT entre los dispositivos de capa de acceso a Cisco TrustSec
borde de dominio, y la capa de distribucin de dispositivos dentro del dominio de Cisco TrustSec cuando la capa de acceso
dispositivos no tienen la capacidad de hardware para etiquetar los paquetes. Estos interruptores funcionan como capa de acceso
conmutadores de la red Cisco TrustSec.
Cisco IOS Release 15.0 (1) SE apoya SXP versin 2, los mensajes de registro del sistema, y el soporte SNMP para SXP.
Para obtener ms informacin acerca de Cisco TrustSec, consulte el "Interruptor de Cisco TrustSec Gua de configuracin" en este
URL:
http://www.cisco.com/en/US/docs/switches/lan/trustsec/configuration/guide/trustsec.html
Las secciones sobre SXP definen las capacidades soportadas en el interruptor.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte la "RADIUS
Seccin de comandos "en la Cisco IOS Seguridad de mandatos, versin 12.4 y el comando
referencia para esta versin.

Entender basado en puerto IEEE 802.1x Autenticacin, pgina 11-1

Configuracin de la autenticacin 802.1x, pgina 11-37

Visualizacin de las estadsticas 802.1X y Status, pgina 11-76

Autenticacin basada en puerto IEEE 802.1x


Entendimiento
El estndar 802.1x define un protocolo de control de acceso y autenticacin basada en cliente-servidor
evita que los clientes no autorizados se conecten a una LAN a travs de los puertos de acceso pblico a menos que
se autentican correctamente. El servidor de autenticacin autentica cada cliente conectado a un puerto del switch
antes de poner a disposicin todos los servicios ofrecidos por el interruptor o la LAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-1

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Hasta que el cliente es autenticado, el control de acceso 802.1x permite slo protocolo de autenticacin extensible
sobre LAN (EAPOL), Cisco Discovery Protocol (CDP), y (STP) Trfico Protocolo Spanning Tree a travs
el puerto al que est conectado el cliente. Despus de la autenticacin tiene xito, el trfico normal puede pasar
a travs del puerto.

Clases de dispositivo, pgina 11-3

Proceso de Autenticacin, pgina 11-4

Autenticacin de Iniciacin y de Intercambio de Mensajes, pgina 11-6

Authentication Manager, pgina 11-7

Puertos en Autorizado y los Estados no autorizadas, pgina 11-10

Autenticacin 802.1X y el Stacks, pgina 11-11

802.1x Modo Host, pgina 11-12

Mover MAC, pgina 11-13

MAC Reemplazar, pgina 11-14

802.1x Contabilidad, pgina 11-14

802.1x Contabilidad pares atributo-valor, pgina 11-14

802.1x Modo de autenticacin mltiple, pgina 11-12

802.1x comprobacin de preparacin, pgina 11-15

802.1x autenticacin con cada usuario ACL, pgina 11-17

Autenticacin 802.1x con Guest VLAN, pgina 11-21

Autenticacin 802.1x con VLAN restringida, pgina 11-22

802.1x Autenticacin con Inaccesible omisin de la autenticacin, pgina 11-23

802.1x Configuracin de VLAN de voz crtica, pgina 11-24

802.1x Autenticacin con ACL y descargable Redireccionar URLs, pgina 11-18

Autenticacin MAC, pgina 11-20 basado en ID de VLAN

IEEE 802.1x Autenticacin con puertos de VLAN de voz, pgina 11-28

IEEE 802.1x Autenticacin con Seguridad Portuaria, pgina 11-28

Autenticacin IEEE 802.1x con Wake-on-LAN, pgina 11-28

IEEE 802.1x Autenticacin con MAC omisin de la autenticacin, pgina 11-29

802.1x Distribucin usuario, pgina 11-27

Capa de Network Admission Control 2 IEEE 802.1x Validacin, pgina 11-30

Multidominio Autenticacin, pgina 11-31

Orden de autenticacin flexible, pgina 11-31

Open1x Autenticacin, pgina 11-31

802.1X y Switches Authenticator con red perimetral de acceso Topologa (NEAT),


pgina 11-33

Voz Consciente 802.1x Seguridad, pgina 11-34

Comn ID de sesin, pgina 11-35

Sensor de dispositivos, pgina 11-35

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-2

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Clases de
dispositivo

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Con la autenticacin basada en puerto 802.1x, los dispositivos de la red tienen funciones especficas como se muestra en
Figura 11-1.
Figura 11-1

Clases de dispositivos 802.1x

Autenticacin
servidor
(RADIUS)
Estaciones de Trabajo
(clientes)

101229

Client-la dispositivo (estacin de trabajo) que solicita acceso a la LAN y los servicios de conmutacin y responde
a las solicitudes del interruptor. La estacin de trabajo debe ejecutar software cliente-802.1x compatible con tales
como la ofrecida en el sistema operativo Microsoft Windows XP. (El cliente es el suplicante en
la norma 802.1x.)

Nota

Para resolver los problemas de conectividad de red y autenticacin 802.1x de Windows XP, lea el
Artculo de Microsoft Knowledge Base en la siguiente direccin:
http://support.microsoft.com/support/kb/articles/Q303/5/97.ASP

Autenticacin de servidor-realiza la autenticacin real del cliente. El servidor de autenticacin


valida la identidad del cliente y notifica el interruptor si el cliente est autorizado a
acceder a la LAN y los servicios de conmutacin. Debido a que el conmutador acta como proxy, el servicio de autenticacin
es transparente para el cliente. En esta versin, el sistema de seguridad RADIUS con Extensible
Protocolo de autenticacin (EAP) extensiones es el servidor de autenticacin nica compatible. Est disponible
en Cisco Secure Acceso Control de versiones Server 3.0 o posterior. RADIUS opera en un entorno cliente / servidor
modelo en el que se intercambia informacin de autenticacin segura entre el servidor RADIUS y
uno o ms clientes RADIUS.

Cambiar (Interruptor de borde o punto de acceso inalmbrico) -Controla el acceso fsico a la red basado en
el estado de autenticacin del cliente. El interruptor acta como intermediario (Proxy) entre el cliente
y el servidor de autenticacin, solicitando la informacin de identidad del cliente, verificando que
informacin con el servidor de autenticacin, y transmitir una respuesta al cliente. El interruptor incluye
el cliente RADIUS, que es responsable para encapsular y desencapsular los marcos de EAP y
interactuar con el servidor de autenticacin. (El interruptor es el autenticador en la norma 802.1x.)
Cuando el interruptor recibe tramas EAPOL y las retransmite al servidor de autenticacin, la Ethernet
encabezado se elimina, y el marco de EAP restante se vuelve a encapsular en el formato de RADIUS. El
Marcos EAP no se modifican durante la encapsulacin, y el servidor de autenticacin deben apoyar EAP
en el formato de trama nativa. Cuando el interruptor recibe tramas desde el servidor de autenticacin, el
se elimina del encabezado de la trama del servidor, dejando el marco EAP, que se encapsula entonces para Ethernet
y se enva al cliente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-3

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Los dispositivos que pueden actuar como intermediarios incluyen el Catalyst 3750-X, Catalyst 3750-E, Catalyst
3750, Catalyst 3650-X, Catalyst 3560-E, Catalyst 3560, Catalyst 3550, Catalyst 2970, Catalyst
2960, Catalyst 2955, Catalyst 2950, Catalyst 2940 switches, o un punto de acceso inalmbrico. Estos
dispositivos deben ejecutar software que soporta el cliente RADIUS y la autenticacin IEEE 802.1x.

Proceso de autenticacin
Cuando la autenticacin basada en el puerto 802.1x est activada y el cliente es compatible con el cliente 802.1x compatible
software, estos eventos ocurren:

Si la identidad del cliente es vlida y la autenticacin 802.1x tiene xito, el interruptor otorga al cliente
acceso a la red.

Si los tiempos de autenticacin 802.1x a cabo a la espera de un intercambio de mensajes EAPOL y MAC
omisin de autenticacin est activada, el interruptor puede utilizar la direccin MAC del cliente para su autorizacin. Si el
direccin MAC del cliente es vlida y la autorizacin se realiza correctamente, el interruptor otorga al cliente el acceso a la
red. Si la direccin MAC del cliente no es vlido y no la autorizacin, el interruptor asigna al cliente
a una VLAN de invitados que ofrece servicios limitados si se configura una VLAN de invitados.

Si el interruptor se pone una identidad vlido desde un cliente-802.1x capaz y una VLAN restringida es
especificada, el interruptor puede asignar el cliente a una VLAN restringida que ofrece servicios limitados.

Si el servidor de autenticacin RADIUS no est disponible (hacia abajo) y de difcil acceso por omisin de autenticacin
est habilitada, el interruptor otorga al cliente el acceso a la red, poniendo el puerto en el
el estado de autenticacin crtico en el configurado en RADIUS o el acceso VLAN especificada por el usuario.

Nota

Omisin de autenticacin inaccesible tambin se refiere a la autenticacin como crtico o la AAA falle
poltica.

Figura 11-2 muestra el proceso de autenticacin.


Si Multi dominio de autenticacin (MDA) est habilitado en un puerto, este flujo puede utilizarse con algunas excepciones
que son aplicables a la voz de autorizacin. Para obtener ms informacin sobre MDA, consulte "Multidominio
Seccin de autenticacin "en la pgina 11-31.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-4

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Figura 11-2

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Diagrama de flujo de autenticacin


Inicio

No

Es el cliente IEEE
802.1x capaz?
S

El usuario no tiene un
pero el sistema de certificado
previamente iniciado sesin en
la red mediante
un certificado de equipo.

Basada en el puerto-Start IEEE 802.1x


de autenticacin.
ClientClient
isidentity identidad es
invalidvalid

Asigne el puerto de
Asigne el puerto de
una VLAN de invitados. una VLAN restringida.

Done

Es autenticacin MAC
activar derivacin? 1
YesNo

Autenticacin IEEE 802.1x


veces fuera de proceso.

El conmutador recibe un
Mensaje EAPOL,
y el EAPOL
mensaje
comienza el intercambio.

Asigne el puerto de
una VLAN.

Usar autenticacin MAC


bypass.1
Client MAC
Direccin
identidad
no es vlido.

Client MAC
Direccin
identidad
es vlida.
Asigne el puerto de
una VLAN.

Asigne el puerto de
una VLAN de invitados. 1

Done

Done

Done
Todo autenticacin
servidores estn inactivos.

Utilice inaccesibles
omisin de autenticacin
(Autenticacin crtico)
para asignar el crtico
puerto a una VLAN.

Done

Todo autenticacin
servidores estn inactivos.

1 = Esto ocurre si el interruptor no


detectar paquetes EAPOL desde el cliente.
281594

Done

El interruptor de re-autentica un cliente cuando se produce una de estas situaciones:

Reautenticacin peridica est activada, y el temporizador de re-autenticacin caduca.


Puede configurar el temporizador de re-autenticacin que se utilizar un valor-interruptor especfico o basarse en valores
desde el servidor RADIUS.
Despus de la autenticacin 802.1x mediante un servidor RADIUS est configurado, el conmutador utiliza temporizadores
basados en
el atributo RADIUS Session-Timeout (Atributo [27]) y la terminacin-Accin RADIUS
atributo (atributo [29]).
El atributo RADIUS Session-Timeout (Atributo [27]) especifica el tiempo tras el cual
re-autenticacin se produce.
El atributo Accin-Terminacin RADIUS (atributo [29]) especifica la accin a realizar durante
re-autenticacin. Las acciones son Inicialice y Reautenticar. Cuando el Inicialice accin se desarrolla (el
valor del atributo es DEFAULT), la sesin 802.1x termina, y la conectividad se pierde durante
re-autenticacin. Cuando el Reautenticar accin se desarrolla (el valor del atributo es RADIUS-Request),
la sesin no se ve afectada durante la re-autenticacin.

Usted manualmente volver a autenticar el cliente mediante la introduccin de la dot1x interfaz re-authenticate
interface-id comando EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-5

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin de Iniciacin y de mensajes de


Exchange
Durante la autenticacin 802.1x, el interruptor o el cliente puede iniciar la autenticacin. Si habilita
de autenticacin en un puerto utilizando el auto-control de la autenticacin de puerto o auto dot1x-control de puertos
comando de configuracin de interfaz, el interruptor inicia la autenticacin cuando los cambios de estado de enlace
abajo a arriba o peridicamente mientras el puerto permanece y no autenticado. El conmutador enva una
EAP-peticin / marco de identidad con el cliente para solicitar su identidad. Tras la recepcin de la trama, el cliente
responde con un marco EAP-respuesta / identidad.
Sin embargo, si durante el arranque, el cliente no recibe una trama de EAP-identidad / solicitud del interruptor,
el cliente puede iniciar la autenticacin mediante el envo de una trama de EAPOL-start, que solicita el cambio a
solicitar la identidad del cliente.

Nota

Si la autenticacin 802.1x no est habilitado o admite en el dispositivo de acceso a la red, cualquier trama EAPOL
desde el cliente se dejan caer. Si el cliente no recibe una trama de EAP-identidad / solicitud despus de tres
intenta iniciar la autenticacin, el cliente enva tramas como si el puerto est en el estado autorizado. Un puerto en
el estado autorizado significa efectivamente que el cliente se ha autenticado correctamente. Para obtener ms
informacin, consulte la Seccin "Puertos en Estados autorizados y no autorizados" en la pgina 11-10.

Cuando el cliente proporciona su identidad, el interruptor comienza su papel de intermediario, pasando marcos EAP
entre el cliente y el servidor de autenticacin hasta que la autenticacin tiene xito o fracasa. Si el
autenticacin se realiza correctamente, el puerto del switch queda autorizada. Si la autenticacin falla, la autenticacin
puede ser juzgado, el puerto podra ser asignado a una VLAN que ofrece servicios limitados, o acceso a la red
no se concede. Para obtener ms informacin, consulte la Seccin "Puertos en Estados autorizados y no autorizados" en la
pgina 11-10.
El intercambio especfico de marcos EAP depende del mtodo de autenticacin que se utiliza. Figura 11-3
muestra un intercambio de mensajes iniciada por el cliente cuando el cliente utiliza el One-Time-contrasea (OTP)
mtodo de autenticacin con un servidor RADIUS.

Figura 11-3

Intercambio de Mensajes
Autenticacin
servidor
(RADIUS)

Cliente

EAPOL-Start
EAP-Request / Identidad
EAP-Respuesta / Identidad

RADIUS Access-Request

EAP-Request / OTP

Acceso RADIUS-Challenge

EAP-Response / OTP

RADIUS Access-Request

EAP-Success

RADIUS Access-Accept

Puerto Autorizado
EAPOL-cierre de sesin
101228

Puerto no autorizado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-6

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Si los tiempos de autenticacin 802.1x a cabo a la espera de un intercambio de mensajes EAPOL y MAC
omisin de autenticacin est activada, el interruptor puede autorizar al cliente cuando el switch detecta un Ethernet
paquete del cliente. El conmutador utiliza la direccin MAC del cliente como su identidad y esto incluye
la informacin en el marco de RADIUS de acceso / solicitud que se enva al servidor RADIUS. Despus de que el servidor
enva el interruptor de la RADIUS de acceso / aceptar marco (autorizacin tiene xito), el puerto se convierte en
autorizado. Si la autorizacin falla y se especifica una VLAN de invitados, el interruptor asigna el puerto al invitado
VLAN. Si el interruptor detecta un paquete EAPOL mientras espera para un paquete Ethernet, las paradas de conmutacin
el proceso y la omisin de autenticacin MAC deja de autenticacin 802.1x.

Figura 11-4 muestra el intercambio de mensajes durante MAC por omisin de autenticacin.
Figura 11-4

Intercambio de Mensajes Durante MAC de omisin de autenticacin


Autenticacin
servidor
(RADIUS)

Cliente
Cambiar

EAPOL Solicitud / Identidad


EAPOL Solicitud / Identidad
EAPOL Solicitud / Identidad
Paquete Ethernet

Acceso RADIUS / Solicitud


Acceso RADIUS / Aceptar

141681

Authentication Manager
En Cisco IOS 12.2 (46) SE y anteriores, no se poda utilizar los mismos mtodos de autorizacin, incluyendo
Comandos y mensajes de la CLI, este interruptor y tambin en otros dispositivos de red, como un Catalyst 6000.
Tienes que usar las configuraciones de autenticacin diferentes. Cisco IOS versin 12.2 (50) SE y posteriores apoyos
los mismos mtodos de autorizacin en toda Catalizador interruptores en una red.
Cisco IOS 12.2 (55) SE soporta filtrado de mensajes del sistema detallados de la autenticacin
gerente. Para obtener ms informacin, consulte la Seccin de "comandos de la CLI Authentication Manager" en la pgina 119.
Mtodos de autenticacin basada en el puerto, pgina 11-8

Por usuario y ACL Filter-Ids, pgina 11-8

Gerente de CLI Comandos de autenticacin, pgina 11-9

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-7

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Mtodos de autenticacin basada en


puertos
Tabla 11-1

Caractersticas 802.1x

Modo
Mtodo de autenticacin

Anfitrin Individual

Host mltiple

MDA 1

Mltiple
Authentication22

802.1x

Asignacin de VLAN

Asignacin de VLAN

Asignacin de VLAN

Por usuario ACL2

Por usuario de ACL

Por usuario ACL2

Filter-Id atributo2

Atributo Filter-ID

Filter-Id atributo2

Descargable
ACL3

Descargable
ACL2

Descargable
ACL2

Redireccionar URL 2

Redireccionar URL2

MAC por omisin de autenticacin

Redireccionar URL2

Asignacin de VLAN

Por usuario ACL2

Por usuario de ACL

Por usuario ACL2

Filter-Id atributo2

Atributo Filter-ID

Filter-Id atributo2

Descargable
ACL2

Descargable
ACL2

Descargable
ACL2

Redireccionar URL2

Redireccionar URL2

Asignacin de VLAN

Asignacin de VLAN

Authentication4 web Standalone

Proxy ACL, atributo Id-Filter, descargable ACL2

NAC Capa validacin IP 2

Filter-Id atributo2

Filter-Id atributo2

Filter-Id atributo2

Redireccionar URL2

Filter-Id atributo2

Descargable ACL ACL offline offline ACL descargables


ACL2
Redireccionar URLRedirect URLRedirect URL
Redireccionar URL2
Autenticacin Web como de repliegue
mtodo4

Proxy ACL

Proxy ACL

Proxy ACL

Proxy ACL2

Filter-Id atributo2

Filter-Id atributo2

Filter-Id atributo2

Filter-Id atributo2

Descargable
ACL2

Descargable
ACL2

Descargable
ACL2

Descargable
ACL2

1. MDA = autenticacin multidominio.


2. Tambin conocido como multiauth.
3. Apoyado en Cisco IOS 12.2 (50) SE y posteriores.
4. Para los clientes que no admiten la autenticacin 802.1x.

Por usuario y ACL Filter-Ids


En versiones anteriores de Cisco IOS Versin 12.2 (50) SE, una ACL configurada en el interruptor no es
compatible con una ACL configurada en otro dispositivo que ejecuta el software Cisco IOS, tales como
Catalyst 6000 interruptor.
En Cisco IOS 12.2 (50) SE o temprano, las ACL configuradas en el conmutador es compatible con otros
dispositivos que ejecutan Cisco IOS libera.
Slo se puede establecer cualquier como la fuente en la ACL.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-8

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Nota

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Para cualquier ACL configurada para el modo de mltiples anfitrin, la parte de la fuente de exposicin debe ser cualquier.
(Para
ejemplo, permiso icmp cualquier acoger 10.10.1.1.)

Authentication Manager comandos de la CLI


Los comandos de la interfaz de configuracin de la autenticacin de Administrador de control de todos los mtodos de
autenticacin,
tales como 802.1x, MAC por omisin de autenticacin y autenticacin web. El gestor de autenticacin
comandos de determinar la prioridad y el orden de los mtodos de autenticacin aplicados a un host conectado.
Los mandatos del gestor de autenticacin controlan funciones de autenticacin genricos, tales como el modo de host,
modo de violacin, y el temporizador de autenticacin. Comandos genricos de autenticacin incluyen el
-modo de host de autenticacin, la autenticacin de violacin, y temporizador de autenticacin interfaz
comandos de configuracin.
Comandos-802.1x especfica comienzan con la dot1x palabra clave. Por ejemplo, la autenticacin
auto-control de puertos comando de configuracin de interfaz permite la autenticacin en una interfaz. Sin embargo,
la dot1x-control de autenticacin del sistema comando de configuracin global activa o desactiva 802.1x slo globalmente
de autenticacin.

Nota

Si la autenticacin 802.1x se deshabilita globalmente, otros mtodos de autenticacin estn an habilitadas en ese puerto,
como la autenticacin web.
El gestor de autenticacin comandos proporcionan la misma funcionalidad que los comandos anteriores 802.1x.

Tabla 11-2

Comandos Authentication Manager y Comandos 802.1x anteriores

El gestor de autenticacin
comandos de Cisco IOS
Suelte 12.2 (50) SE o posterior

Los comandos 802.1x equivalentes en


Cisco IOS 12.2 (46) SE y
earlierDescription

control de autenticacin direccin


{Tanto |en}

dot1x control de direccin {Tanto |


en}

Habilitar la autenticacin 802.1x con la


Wake-on-LAN (WOL), y configurar el
control de puertos como unidireccional o bidireccional.

evento de autenticacin

dot1x auth-fallar vlan

Activar el VLAN restringida en un puerto.

dot1x crtico (interfaz


configuracin)

Habilitar la autenticacin inaccesible-bypass


funcin.

dot1x invitados vlan6

Especifique una VLAN activa como invitado 802.1x


VLAN.

repliegue de autenticacin
fallback-perfil

dot1x repliegue fallback-perfil

Configurar un puerto para utilizar la autenticacin web como


mtodo de reserva para los clientes que no admiten
Autenticacin 802.1x.

-Modo de autenticacin de host


[Multi-auth | multi-dominio |
multi-anfitrin |-solo host]

host-modo de dot1x {Sola-anfitrin |


multi-anfitrin | multi-dominio}

Permitir un nico host (cliente) o mltiples hosts en


un puerto 802.1x-autorizada.

Para la autenticacin

dot1x mac-auth-bypass

Activar la funcin de omisin de autenticacin MAC.

autenticacin peridica

dot1x reautenticacin

Habilitar peridica re-autenticacin del cliente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-9

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Tabla 11-2

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Comandos Authentication Manager y Comandos 802.1x anteriores (continuacin)

El gestor de autenticacin
comandos de Cisco IOS
Suelte 12.2 (50) SE o posterior

Los comandos 802.1x equivalentes en


Cisco IOS 12.2 (46) SE y
earlierDescription

-control de puerto de autenticacin {Auto dot1x-control de puertos {auto |


|fuerza autorizada | Fuerza-unfuerza autorizada |
autorizado} de fuerza no autorizado}

Activar el control manual del estado de autorizacin de


el puerto.

temporizador de autenticacin

Ajuste los temporizadores 802.1x.

dot1x tiempo de espera

violacin de autenticacin {Protect | violacin de modo dot1x {Apagado Configurar los modos de violacin que se producen cuando un
restringir |apagado}|restringir |proteger}nuevo dispositivo se conecta a un puerto o cuando un nuevo
dispositivo se conecta a un puerto despus de que el mximo
nmero de dispositivos estn conectados a ese puerto.
espectculo de autenticacin

mostrar dot1x

Mostrar estadsticas 802.1x, situacin administrativa,


y el estado de funcionamiento para el interruptor o para la
puerto especificado. gestor de autenticacin:
compatibilidad con los comandos de la CLI 802.1x anterior

Comenzando con Cisco IOS Versin 12.2 (55) SE, usted puede filtrar los mensajes del sistema detallados generados
por el gestor de autenticacin. El contenido filtrado se refiere tpicamente a la autenticacin xito. Usted puede
tambin filtrar mensajes detallados para la autenticacin 802.1x autentificacin y MAB. Hay una separada
comando para cada mtodo de autenticacin:

El ningn registro de autenticacin detallado filtros globales de comandos de configuracin mensajes detallados
desde el gestor de autenticacin.

El ningn registro detallado dot1x autenticacin 802.1x mundial filtros comando de configuracin detallado
mensajes.

El ningn registro detallado mab comando de configuracin global Filtros MAC por omisin de autenticacin
(MAB) mensajes detallados

Para obtener ms informacin, vea la referencia de comandos para esta versin.

Los puertos en los estados autorizados y no


autorizados Durante la autenticacin 802.1x, dependiendo del estado del puerto del switch, el switch puede conceder un acceso de clientes a
la red. El puerto se inicia en la no autorizado estado. En este estado, el puerto que no est configurado
como puerto de VLAN de voz no permite todo el trfico de entrada y salida, excepto para la autenticacin 802.1x, CDP, y
Paquetes STP. Cuando un cliente se autentica correctamente, el puerto cambia a la autorizado estado,
permitiendo todo el trfico para el cliente fluya normalmente. Si el puerto est configurado como un puerto de VLAN de voz, el
puerto permite que los paquetes de trfico VoIP y protocolo 802.1x antes de que el cliente se autentica correctamente.
Si un cliente que no admite la autenticacin 802.1x se conecta a un puerto 802.1x no autorizado, el
interruptor solicita la identidad del cliente. En esta situacin, el cliente no responde a la solicitud, el puerto
permanece en el estado no autorizado, y el cliente no se concede acceso a la red.
Por el contrario, cuando un cliente 802.1x habilitada conecta a un puerto que no se ejecuta el estndar 802.1x, el
cliente inicia el proceso de autenticacin mediante el envo de la trama de EAPOL de inicio. Cuando no hay respuesta
recibido, el cliente enva la solicitud de un nmero fijo de veces. Debido a que no se recibe ninguna respuesta, el
cliente comienza a enviar tramas como si el puerto est en el estado autorizado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-10

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Usted controla el estado de autorizacin del puerto mediante el uso de la dot1x-control de puertos configuracin de la
interfaz
comando y estas palabras clave:
fuerza-autorizada-desactiva Autenticacin 802.1x y hace que el puerto de cambiar a las autorizadas
estado sin ningn intercambio de autenticacin requerido. El puerto enva y recibe trfico normal
sin autenticacin basada en 802.1x del cliente. Esta es la configuracin por defecto.

fuerza-no autorizados-causas que el puerto siga en el estado no autorizado, haciendo caso omiso de todos los intentos por
el cliente se autentifique. El interruptor no puede proporcionar servicios de autenticacin al cliente a travs de la
puerto.

auto-permite Autenticacin 802.1x y hace que el puerto comience en el estado no autorizado, permitiendo
slo tramas EAPOL para ser enviados y recibidos a travs del puerto. Se inicia el proceso de autenticacin
cuando el estado de enlace del puerto cambia de abajo hacia arriba o cuando se recibe una trama de EAPOL-start.
El interruptor solicita la identidad del cliente y comienza mensajes de autenticacin entre reinstalacin
el cliente y el servidor de autenticacin. Cada cliente que intenta acceder a la red es nica
identifica mediante el conmutador utilizando la direccin MAC del cliente.

Si el cliente se autentica correctamente (recibe un Acepte marco del servidor de autenticacin), la


portuarias estado cambia a autorizados, y todos los fotogramas del cliente autenticado se permite a travs de la
puerto. Si la autenticacin falla, el puerto permanece en el estado no autorizado, pero la autenticacin puede ser
vuelve a intentar. Si el servidor de autenticacin no puede ser alcanzado, el interruptor puede volver a enviar la solicitud. Si no hay
respuesta
se recibe desde el servidor despus del nmero especificado de intentos, la autenticacin falla, y la red
No se permite el acceso.
Cuando un cliente cierra, enva un mensaje de cierre de sesin EAPOL-, haciendo que el puerto del conmutador para cambiar a
la
estado no autorizado.
Si el estado del enlace de un puerto cambia de arriba a abajo, o si se recibe una trama de EAPOL-cierre de sesin, el puerto
vuelve al estado no autorizado.

Autenticacin 802.1X y el Stacks


Si un interruptor se agrega o se elimina de una pila de switches, autenticacin 802.1x no se ver afectado, siempre
la conectividad IP entre el servidor RADIUS y la pila se mantiene intacta. Esta afirmacin se aplica tambin
Si el maestro de la pila se elimina de la pila de conmutadores. Tenga en cuenta que si el maestro de la pila falla, un miembro de la
pila
se convierte en el nuevo maestro de la pila utilizando el proceso electoral descrito en Captulo 5, "Interruptor General
Stacks " y el proceso de autenticacin 802.1x contina como de costumbre.
Si se interrumpe la conectividad IP con el servidor RADIUS porque el interruptor que estaba conectado a la
servidor se quita o no, estos eventos ocurren:

Los puertos que ya estn autenticados y que no tienen re-autenticacin peridica permitido permanecer
en el estado autenticado. No se requiere comunicacin con el servidor RADIUS.

Los puertos que ya estn autenticados y que tienen peridica re-autentificacin (con la dot1x
re-autenticacin comando de configuracin global) falla el proceso de autenticacin cuando el
re-autenticacin se produce. Puertos vuelven al estado no autenticado durante la re-autenticacin
proceso. Se requiere comunicacin con el servidor RADIUS.
Para una autenticacin en curso, la autenticacin falla inmediatamente, porque no hay un servidor
conectividad.

Si el interruptor que no llega y se rene con la pila de switches, las autenticaciones podra o no
fallar en funcin del tiempo de arranque y si la conectividad con el servidor RADIUS se restablece
por el momento se intenta la autenticacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-11

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Para evitar la prdida de conectividad con el servidor RADIUS, debe asegurarse de que hay una redundancia
la conexin a la misma. Por ejemplo, usted puede tener una conexin redundante a la maestra de la pila y la otra a un
miembro de la pila, y si el maestro de la pila falla, el interruptor de pila todava tiene conectividad con el servidor RADIUS.

Modo Host 802.1x


Puede configurar un puerto 802.1x para un solo host o para el modo-varios hosts. En el modo de un solo host (ver
Figura 13-1 en la pgina 13-2), slo un cliente se puede conectar al puerto del switch 802.1x habilitado. El
switch detecta el cliente mediante el envo de una trama de EAPOL cuando el enlace del puerto cambios de estado al estado arriba.
Si
un cliente deja o se sustituye con otro cliente, el interruptor cambia el estado del enlace del puerto a abajo, y el
puerto vuelve al estado no autorizado.
En el modo de varios hosts, puede conectar mltiples hosts a un solo puerto 802.1x habilitada. Figura 11-5 en
pgina 11-12 muestra la autenticacin basada en el puerto 802.1x en una red LAN inalmbrica. En este modo, slo uno de los
clientes conectados deben ser autorizadas para todos los clientes a tener acceso a la red. Si el puerto se convierte
autorizado (re-autenticacin falla o se recibe un mensaje EAPOL-cierre de sesin), el interruptor niega
acceso a la red a todos los clientes conectados. En esta topologa, el punto de acceso inalmbrico es responsable de
autenticar los clientes conectados a la misma, y tambin acta como un cliente al conmutador.

Figura 11-5

Modo Host mltiple Ejemplo

Punto de acceso

Autenticacin
servidor
(RADIUS)

Los clientes inalmbricos

101227

Nota

Para todos los modos de host, el protocolo de lnea se queda hasta antes de la autorizacin cuando la autenticacin basada en el
puerto es
configurado.

802.1x Modo de autenticacin mltiple


Modo mltiple-autenticacin (multiauth) permite a un cliente en la VLAN de voz y mltiples
los clientes autenticados en la VLAN de datos. Cuando un punto de acceso o concentrador est conectado a un habilitado 802.1xpuerto, multimodo ofrece una seguridad mejorada en el modo-varios hosts al exigir
la autenticacin de cada cliente conectado. Para dispositivos que no son 802.1x, puede usar la autenticacin MAC
bypass o la autenticacin web como el mtodo de reserva para autenticaciones host individuales para autenticar
diferentes hosts a travs de diferentes mtodos en un solo puerto.
Modo de mltiples de autenticacin tambin soporta la funcionalidad de MDA en la VLAN de voz mediante la asignacin
dispositivos autenticados ya sea a una VLAN de datos o de voz, dependiendo de la VSAs recibidos desde el
servidor de autenticacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-12

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Nota

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Cuando un puerto est en modo de mltiples de autenticacin, la VLAN de invitados y autenticacin-fracasaron VLAN
funciones no se activan.
Comenzando con Cisco IOS Versin 12.2 (55) SE, puede asignar una VLAN RADIUS-server-suministrado en
Modo multi-auth, en estas condiciones:

El anfitrin es el primer anfitrin autorizado en el puerto, y la informacin de los suministros de servidor RADIUS VLAN.

Hosts subsiguientes estn autorizados con una VLAN que coincida con la VLAN operativa.

Un host est autorizado en el puerto sin asignacin de VLAN, y los ejrcitos posteriores, o no tienen
Asignacin de VLAN, o su informacin de VLAN coincide con el VLAN operacional.

El primer host autorizado en el puerto cuenta con una asignacin de VLAN grupo, y los ejrcitos posteriores, ya sea
no tienen asignacin de VLAN, o su grupo VLAN coincide con el grupo de VLAN en el puerto. Posterior
hosts deben utilizar la misma VLAN del grupo VLAN como el primer anfitrin. Si se utiliza una lista de VLAN, todos
anfitriones estn sujetos a las condiciones especificadas en la lista de VLAN.

Slo asignacin de VLAN sola voz se apoya en un puerto multi-auth.

Despus de una VLAN se asigna a un host en el puerto, los ejrcitos posteriores deben tener juego VLAN
informacin o se le niega el acceso al puerto.

No se puede configurar una VLAN de invitados o una VLAN auth-fallar en el modo multi-auth.

El comportamiento de la VLAN crtico-auth no se cambia para el modo multi-auth. Cuando un anfitrin intenta
autenticar y el servidor no es accesible, todos los hosts autorizados se reinicializan en el configurada
VLAN.

Para obtener ms informacin sobre el modo de autenticacin crtica y la VLAN crtica, vase el "802.1x
Autenticacin con seccin Inaccesible omisin de autenticacin "en la pgina 11-23.
Para obtener ms informacin, consulte la Seccin "Configuracin del Modo Host" en la pgina 11-47.

MAC Move
Cuando una direccin MAC se autentica en un puerto de switch, esa direccin no est permitido en otro
autenticacin de puertos del conmutador gestor habilitado. Si el switch detecta esa misma direccin MAC en
otra autenticacin de puertos gerente habilitado, no se permite que la direccin.
Hay situaciones en las que puede ser que necesite una direccin MAC para pasar de un puerto a otro en el mismo
interruptor. Por ejemplo, cuando hay otro dispositivo (por ejemplo, un concentrador o un telfono IP) entre una
anfitrin autenticado y un puerto de switch, es posible que desee desconectar el host desde el dispositivo y conectar
directamente a otro puerto en el mismo conmutador.
Puede habilitar globalmente movimiento MAC para que el dispositivo se vuelve a autenticar en el nuevo puerto. Cuando un host se
mueve
a un segundo puerto, se elimina la sesin en el primer puerto, y el anfitrin se vuelve a autenticar en el nuevo puerto.
Movimiento MAC es compatible con todos los modos de acogida. (El anfitrin autenticado puede mover a cualquier puerto del
conmutador,
sin importar el modo de acogida est habilitado en el dicho puerto.)
Cuando se mueve una direccin MAC de un puerto a otro, el conmutador termina la sesin autenticada
en el puerto original e inicia una nueva secuencia de autenticacin en el nuevo puerto.
La funcin de movimiento MAC se aplica tanto a los hosts de voz y datos.

Nota

En el modo de autenticacin abierta, una direccin MAC se mueve inmediatamente desde el puerto original a la nueva
puerto, sin necesidad de autorizacin en el nuevo puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-13

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Para obtener ms informacin, consulte la Seccin "Activacin Move MAC" en la pgina 11-52.

MAC Reemplazar
Comenzando con Cisco IOS Versin 12.2 (55) SE, el MAC reemplazar caracterstica puede ser configurado para direccin
la violacin que se produce cuando un host intenta conectarse a un puerto donde otro anfitrin fue previamente
autenticado.

Nota

Esta funcin no se aplica a los puertos en modo multi-auth, porque violacines no se activan en ese
de modo. No se aplica a los puertos en modo host mltiple, porque en ese modo, slo la primera acogida exija
de autenticacin.

Si configura el violacin de autenticacin comando de configuracin de interfaz con el reemplazar


palabra clave, el proceso de autenticacin en un puerto en el modo multi-dominio es:

Una nueva direccin MAC se recibe en un puerto con una direccin MAC autenticado existente.

El gestor de autenticacin reemplaza la direccin MAC del host de datos actual en el puerto con la
nueva direccin MAC.

El gestor de autenticacin inicia el proceso de autenticacin para la nueva direccin MAC.

Si el gestor de autenticacin determina que el nuevo anfitrin es un anfitrin de voz, el anfitrin de voz original es
eliminado.

Si un puerto est en modo de autenticacin abierta, cualquier nueva direccin MAC se agrega inmediatamente a la direccin MAC
tabla.
Para obtener ms informacin, consulte la Seccin "Activacin MAC Reemplazar" en la pgina 11-52.

802.1x Contabilidad
El estndar 802.1x define cmo los usuarios autorizados y autenticados por el acceso a la red, pero no
llevar un registro de uso de la red. Contabilidad de 802.1x est desactivado por defecto. Puede activar la contabilidad de 802.1x
para monitorear esta actividad en puertos 802.1x habilitada:

Usuario se autentica correctamente.

Usuario cierra la sesin.

Enlace descendente se produce.

Re-autenticacin se produce con xito.

Re-autenticacin falla.

El interruptor no registra informacin contable 802.1x. En su lugar, enva esta informacin a la


Servidor RADIUS, que debe ser configurado para registrar los mensajes de contabilidad.

802.1x Contabilidad pares atributo-valor


La informacin se enva al servidor RADIUS est representada en forma de atributo-valor (AV) pares.
Estos pares de AV proporcionan datos para diferentes aplicaciones. (Por ejemplo, una aplicacin de facturacin puede requerir
informacin que se encuentra en los Acct-Input-Octets o los Acct-Output-Octets atributos de un paquete RADIUS.)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-14

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Pares AV se envan automticamente por un interruptor que est configurado para la contabilidad de 802.1x. Tres tipos de
Paquetes de contabilidad RADIUS se envan mediante un interruptor:

PUESTA EN enviado cuando se inicia una nueva sesin de


usuario
INTERMEDIO-enviado durante una sesin existente para las
actualizaciones
Cuando un Perodo de sesiones termina PARADAenviada
Tabla 11-3 enumera los pares AV y cuando se envan son enviados por el interruptor:
Tabla 11-3

Pares AV Contabilidad

Atributo Nmero

Nombre AV Par

INICIO

INTERMEDIO Detngase

Atributo [1]

User-Name

Siempre

Siempre

Siempre

Atributo [4]

NAS-IP-Direccin

Siempre

Siempre

Siempre

Atributo [5]

NAS-Port

Siempre

Siempre

Siempre

Atributo [8]

Framed-IP-Direccin

Nunca

Sometimes1

Sometimes1

Atributo [25]

Clase

Siempre

Siempre

Siempre

Atributo [30]

Called-Station-ID

Siempre

Siempre

Siempre

Atributo [31]

Calling-Station-ID

Siempre

Siempre

Siempre

Atributo [40]

Acct-Status-Type

Siempre

Siempre

Siempre

Atributo [41]

Acct-Delay-Time

Siempre

Siempre

Siempre

Atributo [42]

Acct-Input-Octets

Nunca

Siempre

Siempre

Atributo [43]

Acct-Output-Octets

Nunca

Siempre

Siempre

Atributo [44]

Acct-Session-ID

Siempre

Siempre

Siempre

Atributo [45]

-Cta Autntico

Siempre

Siempre

Siempre

Atributo [46]

Acct-Session-Time

Nunca

Siempre

Siempre

Atributo [49]

Acct-Terminate-Cause

Nunca

Nunca

Siempre

Atributo [61]

NAS-Port-Type

Siempre

Siempre

Siempre

1. El par AV Framed-IP-Direccin se enva slo si un Control Protocol (DHCP) dinmica de host vlida y vinculante
existe para el anfitrin en la tabla fijaciones snooping DHCP.

Puede ver los pares de AV que se envan por el conmutador introduciendo el contabilidad de depuracin radio
comando EXEC privilegiado. Para obtener ms informacin sobre este comando, consulte la Cisco IOS depuracin
Mandatos del sistema, versin 12.4.
Para obtener ms informacin acerca de pares AV, vea RFC 3580, "IEEE 802.1x de autenticacin remota telefnica de usuario En
Servicio (RADIUS) Directrices de uso ".

802.1x Comprobacin de
disponibilidad La monitores de verificacin actividad 802.1x disposicin 802.1x en todos los puertos del switch y muestra informacin
sobre los dispositivos conectados a los puertos que soportan 802.1x. Puede utilizar esta funcin para determinar si el
dispositivos conectados a los puertos del switch son capaces 802.1x. Utiliza una autenticacin alternativo, como
MAC por omisin de autenticacin o la autenticacin web para los dispositivos que no soportan 802.1x
funcionalidad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-15

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Esta caracterstica slo funciona si el suplicante en el cliente soporta una consulta con el NOTIFICAR EAP
paquete de notificacin. El cliente debe responder dentro del valor de tiempo de espera 802.1x.
Para obtener informacin sobre la configuracin del interruptor para la comprobacin de preparacin 802.1x, consulte la
"Configuracin de 802.1x
Comprobacin de disponibilidad "en la pgina 11-41.

Autenticacin 802.1x con asignacin de VLAN


El switch soporta autenticacin 802.1x con asignacin de VLAN. Despus 802.1x xito
autenticacin de un puerto, el servidor RADIUS enva la asignacin de VLAN para configurar el puerto del switch.
La base de datos del servidor RADIUS mantiene las asignaciones de nombre de usuario-a VLAN, la asignacin de la VLAN basada
en el nombre de usuario del cliente conectado al puerto del switch. Puede utilizar esta funcin para limitar red
el acceso de ciertos usuarios.
Autenticacin de dispositivos de voz es compatible con el modo de host multidominio en Cisco IOS Release
12.2 (37) SE.In Cisco IOS 12.2 (40) SE y posteriores. Cuando un dispositivo de voz est autorizada y el
Servidor RADIUS devolver un VLAN autorizado, la VLAN de voz en el puerto est configurado para enviar y
recibir paquetes de la VLAN de voz asignada. Asignacin de VLAN de voz se comporta igual que la VLAN de datos
asignacin de la autenticacin multidominio (MDA) habilitado para puertos. Para obtener ms informacin, consulte la
Seccin "multidominio de autenticacin" en la pgina 11-31.
Cuando se configura en el switch y el servidor RADIUS, 802.1x con asignacin de VLAN
tiene estas caractersticas:

Si no VLAN es suministrada por el servidor RADIUS o si la autenticacin 802.1x est desactivado, el puerto es
configurado en su VLAN de acceso despus de la autenticacin exitosa. Recordemos que una VLAN de acceso es un
VLAN asignado a un puerto de acceso. Todos los paquetes enviados desde o recibidos en este puerto pertenecen a esta
VLAN.

Si la autenticacin 802.1x est activado pero la informacin de la VLAN desde el servidor RADIUS no es vlida,
autorizacin falla y VLAN configurada se mantiene en uso. Esto evita la aparicin de puertos
inesperadamente en una VLAN inapropiada debido a un error de configuracin.

Los errores de configuracin pueden incluir la especificacin de una VLAN para un puerto de enrutado, un ID de VLAN
malformada, un
inexistente o interno (puerto enrutado) VLAN ID, una VLAN RSPAN, una VLAN cerrado o suspendido. En
el caso de un puerto host mutlidomain, errores de configuracin tambin puede deberse a un intento de cesin de
una VLAN de datos que coincide con el ID de VLAN de voz configurado o asignado (o al revs).
Si la autenticacin 802.1x est activado y toda la informacin desde el servidor RADIUS es vlido, el
dispositivo autorizado se coloca en la VLAN especificada despus de la autenticacin.

Si el modo de mltiples hosts est habilitado en un puerto 802.1x, todos los hosts se colocan en la misma VLAN
(Especificado por el servidor RADIUS) como el primer anfitrin autenticado.

Habilitacin de la seguridad del puerto no influye en el comportamiento de VLAN asignada por el servidor
RADIUS.
Si la autenticacin 802.1x est desactivado en el puerto, se devuelve a la VLAN de acceso configurado y
VLAN de voz configurado.

Cuando el puerto est en la fuerza autorizada, la fuerza no autorizado, no autorizado, o estado de cierre, se pone
en la VLAN de acceso configurado.
Si un puerto 802.1x se autentica y se puso en la VLAN asignada por el servidor RADIUS, cualquier cambio en el puerto
configuracin de acceso VLAN no entra en vigor. En el caso de un husped multidominio, lo mismo se aplica a
dispositivos de voz cuando el puerto est totalmente autorizado con las siguientes excepciones:

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-16

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Si el cambio de configuracin de VLAN de un dispositivo resulta en la adecuacin del otro dispositivo configurado o
VLAN asignado, la autorizacin de todos los dispositivos en el puerto se termina y el modo de host multidominio
se desactiva hasta que se restablezca una configuracin vlida donde dispositivo de datos y de voz configurado VLANs no
partido ms largo.

Si un dispositivo de voz est autorizado y est utilizando una VLAN de voz descargado, la eliminacin de la voz
Configuracin de la VLAN, o modificar el valor de configuracin a dot1p o sin etiqueta resultados en la voz
dispositivo de des-autorizacin y la inhabilitacin del modo host multi-dominio.

La autenticacin 802.1x con asignacin de VLAN caracterstica no se admite en los puertos troncales, dinmico
puertos, o con asignacin dinmica de puertos de acceso a travs de una poltica de servidor de VLAN (VMPS).
Para configurar la asignacin de VLAN que necesita para realizar estas tareas:

Habilitar autorizacin AAA mediante el uso de la red palabra clave para permitir la configuracin de interfaz de la
Servidor RADIUS.

Habilitar la autenticacin 802.1x. (La funcin de asignacin de VLAN se habilita automticamente cuando se
configurar la autenticacin 802.1x en un puerto de acceso).

Asigne atributos de tnel especficas del proveedor en el servidor RADIUS. El servidor RADIUS debe devolver
estos atributos al interruptor:
-[64] Tunnel-Type = VLAN
-[65] Tunnel-Medium-Type = 802
-[81] Tunnel-Private-Group-ID = Nombre de VLAN o ID de VLAN

El atributo [64] debe contener el valor VLAN (Tipo 13). El atributo [65] debe contener el valor 802
(Tipo 6). Atributo [81] especifica el Nombre de VLAN o VLAN ID asignado a la
IEEE 802.1x-usuario autenticado.
Para ver ejemplos de atributos de tnel, consulte la "Configuracin del conmutador de usar RADIUS especfico del proveedor
Atributos "en la pgina 10-35.

802.1x autenticacin con cada usuario ACL


Puede habilitar listas por usuario de control de acceso (ACL) para proporcionar diferentes niveles de acceso a la red y
servicio a un usuario 802.1x autenticado. Cuando el servidor RADIUS autentica un usuario conectado a un
Puerto 802.1x, recupera los atributos de ACL basado en la identidad del usuario y los enva al conmutador. El
interruptor aplica los atributos del puerto 802.1x para la duracin de la sesin de usuario. Los elimina interruptor
la configuracin de ACL de cada usuario cuando la sesin ha terminado, si la autenticacin falla, o si un enlace descendente
condicin ocurre. El interruptor no guarda ACL especificadas en RADIUS en la configuracin en ejecucin. Cuando
el puerto no est autorizado, el switch elimina la ACL del puerto.
Puede configurar las ACL del router y las ACL de puertos de entrada en el mismo conmutador. Sin embargo, una rotura de puerto
toma
prioridad sobre una ACL router. Si aplica el puerto de entrada de ACL a una interfaz que pertenece a una VLAN, el
puerto ACL tiene prioridad sobre una ACL del router de entrada aplicada a la interfaz VLAN. Los paquetes entrantes
recibidas en el puerto al que se aplica una ACL puerto se filtran por la ACL puerto. Paquetes enrutados entrantes
recibida en otros puertos son filtrados por la ACL del router. Paquetes enrutados salientes son filtrados por el router
ACL. Para evitar conflictos de configuracin, debe planear cuidadosamente los perfiles de usuario almacenados en el RADIUS
servidor.
RADIUS es compatible con los atributos de cada usuario, incluyendo atributos especficos del proveedor. Estos especfica vendedor
atributos (VSA) estn en formato octeto de cuerda y se pasan al interruptor durante la autenticacin
proceso. Los VSA utilizados para ACL por usuario son inacl # <n> para la direccin de entrada y outacl # <n> para
la direccin de salida. MAC ACL se apoyan slo en el sentido de ingreso. El switch soporta VSAs
slo en la direccin de entrada. No es compatible con las ACL de puerto en la direccin de salida de la Capa 2 puertos. Para

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-17

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

ms informacin, consulte Captulo 40, "Configuracin de Red de Seguridad con ACL."


Utilice slo el estilo de sintaxis ACL extendida para definir la configuracin de cada usuario se almacena en el RADIUS
servidor. Cuando las definiciones se pasan desde el servidor RADIUS, que se crean mediante el extendido
convencin de nomenclatura. Sin embargo, si se utiliza el atributo Filter-Id, puede apuntar a una ACL estndar.
Usted puede utilizar el atributo Filter-Id para especificar una ACL entrante o saliente que ya est configurado en
el interruptor. El atributo contiene el nmero seguido por ACL .in para el filtrado de entrada o .out para la salida
de filtrado. Si el servidor RADIUS no permite la .in o .out sintaxis, la lista de acceso se aplica a la
ACL saliente por defecto. Debido al apoyo limitado de las listas de acceso de Cisco IOS en el interruptor, el
Atributo Filter-Id slo se admite para las ACL IP numeradas del 1 al 199 y 1300-2699 (estndar IP y
IP extendi ACLs).
Slo un usuario 802.1x autenticado se admite en un puerto. Si el modo de mltiples hosts est habilitada en el
puerto, el atributo ACL por usuario est deshabilitada para el puerto asociado.
El tamao mximo de la ACL por usuario es 4000 caracteres ASCII, pero est limitado por el tamao mximo de los
RADIUS-servidor por usuario ACL.
Para ver ejemplos de atributos especficos del proveedor, consulte la "Configuracin del conmutador de usar Vendor-Specific
Atributos RADIUS "en la pgina 10-35. Para obtener ms informacin sobre la configuracin de las ACL, consulte
Captulo 40, "Configuracin de Red de Seguridad con ACL."
Para configurar las ACL por usuario:

Habilitar la autenticacin AAA.

Habilitar autorizacin AAA mediante el uso de la red palabra clave para permitir la configuracin de interfaz de la
Servidor RADIUS.

Habilitar la autenticacin 802.1x.

Configurar el perfil de usuario y VSA en el servidor RADIUS.

Configure el puerto 802.1x para el modo de un solo host.

Nota

Por usuario ACL slo se admiten en el modo de un solo host.

802.1x Autenticacin con ACL para descargar y redireccionar URLs


Puede descargar las ACL y redirigir las direcciones URL de un servidor RADIUS para el interruptor durante 802.1x
de autenticacin o de autenticacin MAC de derivacin del husped. Tambin puede descargar las ACL durante web
de autenticacin.

Nota

Un ACL descargable tambin se conoce como un DACL.


Si ms de un host se autentica y el anfitrin es en el husped nico, MDA, o mltiples de autenticacin
modo, el interruptor cambia la direccin de origen de la ACL a la direccin IP del anfitrin.
Puede aplicar las ACL y redirigir las direcciones URL de todos los dispositivos conectados al puerto 802.1x habilitada.
Si no hay ACL se descargan durante la autenticacin 802.1x, el interruptor se aplica la ACL por defecto esttica en
el puerto para el husped. En un puerto de VLAN de voz configurado en multi-auth o el modo MDA, se aplica el interruptor
la ACL slo para el telfono como parte de las polticas de autorizacin.
Comenzando con Cisco IOS, versin 12.2 (55) SE, si no hay ACL esttica en un puerto, una dinmica
se crea ACL-auth default, y las polticas son aplicadas antes DACL se descargan y aplican.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-18

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Nota

Autenticacin basada en puerto IEEE 802.1x Entendimiento

El auth-default-ACL no aparece en la configuracin en ejecucin.


Se crea el ACL-auth predeterminada cuando se detecta al menos un host con una directiva de autorizacin en el
puerto. La ACL-auth default se retira del puerto cuando termina la ltima sesin autenticada. Usted puede
configurar el ACL-auth predeterminado mediante la ip access-list extendida auth-default-acl mundial
comando de configuracin.

Nota

El auth-default-ACL no soporta Cisco Discovery Protocol (CDP) de bypass en el modo de host nico.
Debe configurar una ACL esttica en la interfaz para apoyar CDP bypass.
Los mtodos de autenticacin 802.1x y MAB admiten dos modos de autenticacin, abierta y cerrado. Si
no hay ACL esttica en un puerto en cerrado modo de autenticacin:

Se crea una-auth default-ACL.

El-auth default-ACL permite el trfico DHCP slo hasta que se apliquen las polticas.

Cuando el primer anfitrin autentica, la directiva de autorizacin se aplica sin la insercin de direcciones IP.

Cuando se detecta un segundo host, se actualizan las polticas de primera acogida, y las polticas para la primera
y las sesiones posteriores se hacen cumplir con la insercin de direcciones IP.

Si no hay ACL esttica en un puerto en abierta modo de autenticacin:

An-auth default-ACL-OPEN se crea y se permite todo el trfico.

Las polticas se aplican con la insercin de direcciones IP para evitar violaciones de la seguridad.

Autenticacin Web est sujeta a la-auth default-ACL-OPEN.

Para controlar el acceso de hosts sin polticas de autorizacin, puede configurar una directiva. La apoyado
valores de la directiva son abierta y predeterminado. Al configurar el abierta Directiva, todo el trfico es
permitido. El por defecto Directiva somete trfico al acceso proporcionado por el puerto. Puede configurar el
directiva ya sea en el perfil de usuario en el servidor de AAA o en el interruptor. Para configurar la directiva sobre la
Servidor AAA, utilice el -authz directiva = <abierta / default> comando global. Para configurar la directiva sobre
el interruptor, utilice el Control acceso abierto epm comando de configuracin global.

Nota

El valor predeterminado de la directiva es predeterminado.


Si un host se cae de nuevo a la autenticacin web en un puerto sin una ACL configurada:

Si el puerto est en modo de autenticacin abierta, se crea el auth-default-ACL-OPEN.

Si el puerto est en modo de autenticacin cerrado, se crea el auth-default-ACL.

Las entradas de control de acceso (ACE) en la ACL de repliegue se convierten en entradas por usuario. Si el configurada
perfil de repliegue no incluye una ACL de repliegue, el anfitrin est sujeta a la-auth default-ACL asociada
con el puerto.

Nota

Si utiliza un logotipo personalizado con autenticacin web y se almacena en un servidor externo, la ACL puerto
debe permitir el acceso al servidor externo antes de la autenticacin. Debe configurar un puerto esttico
ACL o cambiar el auth-default-ACL para proporcionar un acceso adecuado al servidor externo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-19

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Cisco Secure ACS y pares atributo-valor para la direccin URL de


redireccin
El conmutador utiliza estos cisco-av-par VSA:

url-redireccin es el HTTP a HTTPS URL.

url-redirect-acl es el nombre de la ACL interruptor o nmero.

El conmutador utiliza la ACL CiscoSecure definidos par de valores de atributos para interceptar un servidor HTTP o HTTPS
solicitar desde el punto final. El switch reenva el navegador web cliente para la redireccin especificada
direccin. El par AV-url de redireccionamiento en el Cisco Secure ACS contiene la URL a la que el navegador web
se redirige. El par de valores de atributo url-redirect-acl contiene el nombre o nmero de una ACL que
especifica el trfico HTTP o HTTPS para redirigir. El trfico que coincide con un permiso de ACE en la ACL es
redirigida.

Nota

Definir la URL de redireccin ACL y el puerto predeterminado ACL en el interruptor.


Si una URL de redireccin est configurado para un cliente en el servidor de autenticacin, una ACL puerto por defecto en el
cliente conectado puerto del conmutador tambin se debe configurar

Cisco Secure ACS y pares atributo-valor para ACL descargables


Puede configurar el CiscoSecure-Definido-ACL Atributo-Valor (AV) par en el Cisco Secure ACS con el
Atributos especficos del proveedor RADIUS cisco-av-pair (VSA). Este par especifica los nombres de los
ACL descargables en el Cisco Secure ACS con el # # ACL atributo -IP-nombre-nmero.

El Nombre es el nombre de la ACL.

El nmero es el nmero de versin (por ejemplo, 3f783768).

Si una ACL descargable est configurado para un cliente en el servidor de autenticacin, una ACL puerto por defecto en el
cliente conectado puerto del conmutador tambin se debe configurar.
Si la ACL por defecto est configurado en el conmutador y el Cisco Secure ACS enva un acceso a las polticas de acogida de
el interruptor, se aplica la poltica de trfico desde el host conectado a un puerto de switch. Si la poltica no
aplica, el interruptor se aplica la ACL por defecto. Si el Cisco Secure ACS enva el interruptor de un descargable
ACL, esta ACL tiene prioridad sobre la ACL por defecto que est configurado en el puerto del switch. Sin embargo,
si el switch recibe una poltica de acceso host de la Cisco Secure ACS pero la ACL por defecto no es
configurado, se declara el error de autorizacin.
Para detalles de la configuracin, consulte la Seccin "Authentication Manager" en la pgina 11-7 y el "Configuracin de
802.1x Autenticacin con ACL y descargable Redireccionar URL "en la pgina 11-71.

Autenticacin MAC basada en ID de


VLAN
Usted puede utilizar la autenticacin basada en MAC ID VLAN si desea autenticar hosts basado en una esttica
VLAN ID en lugar de una VLAN descargable. Cuando usted tiene una pliza de VLAN esttica configurada en su
interruptor, la informacin de VLAN se enva a un (Microsoft) servidor RADIUS NIC junto con la direccin MAC
de cada host para la autenticacin. El ID de VLAN configurada en el puerto conectado se utiliza para MAC
de autenticacin. Mediante el uso de la autenticacin de VLAN basadas en MAC ID con un servidor IAS, usted puede tener una fija
nmero de VLAN en la red.
La funcin tambin limita el nmero de VLANs monitoreados y manejados por la red STP.The puede ser
gestionado como una VLAN fijo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-20

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Nota

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Esta funcin no est disponible en Cisco ACS Server. (El servidor ACS ignora las VLAN-ID de enviados de nuevo
anfitriones y slo autentica basados en la direccin MAC.)
Para obtener informacin de configuracin, consulte la Seccin "Autenticacin MAC basada en ID de VLAN" en la
pgina 11-73. La configuracin adicional es similar omisin de autenticacin MAC, como se describe en la
Seccin "Configuracin de MAC de omisin de autenticacin" en la pgina 11-66.

Autenticacin 802.1x con Guest VLAN


Se puede configurar una VLAN de invitados para cada puerto 802.1x en el interruptor para proporcionar servicios limitados a
clientes, tales como la descarga del cliente 802.1x. Estos clientes podran estar mejorando su sistema para 802.1x
autenticacin, y algunos hosts, como los sistemas Windows 98, puede que no sea IEEE 802.1x-capaz.
Cuando se habilita una VLAN invitada en un puerto 802.1x802.1x, el interruptor asigna clientes a una VLAN de invitados
cuando el conmutador no recibe una respuesta a su trama de peticin EAP / identidad o cuando los paquetes EAPOL
no son enviados por el cliente.
El conmutador mantiene la historia de paquetes EAPOL. Si se detecta un paquete EAPOL en la interfaz durante
la vida til del enlace, el conmutador determina que el dispositivo conectado a la interfaz es una
IEEE 802.1x con capacidad suplicante, y la interfaz no cambia con el estado de la VLAN de invitados. EAPOL
historial se borra si el estado de enlace de interfaz se pone. Si no se detecta ningn paquete EAPOL en la interfaz,
la interfaz cambia al estado VLAN de invitados.
Si el interruptor est tratando de autorizar un dispositivo de voz-802.1x capaz y el servidor AAA no est disponible,
el intento de autorizacin falla, pero la deteccin de los paquetes EAPOL se guarda en la historia EAPOL.
Cuando el servidor AAA est disponible, el interruptor autoriza al dispositivo de voz. Sin embargo, el conmutador
ya no permite que otros dispositivos de acceso a la VLAN de invitados. Para evitar esta situacin, utilice uno de estos
secuencias de comandos:

Introduzca el evento de autenticacin no-respuesta de accin autorizar vlan id_vlan configuracin de la interfaz
comando para permitir el acceso a la VLAN de invitados.

Introduzca el apagado comando de configuracin de interfaz seguido del no shutdown interfaz


comando de configuracin para reiniciar el puerto.

Utilice una VLAN restringida para que los clientes que no pudieron acceder autenticacin a la red mediante la introduccin de la
dot1x auth-fallar vlan id_vlan comando de configuracin de interfaz.
Si los dispositivos envan paquetes EAPOL al conmutador durante la vida de la conexin, el interruptor ya no permite
clientes que no logran el acceso de autenticacin a la VLAN de invitados.

Nota

Si se detecta un paquete EAPOL despus de la interfaz ha cambiado a la VLAN de invitados, la interfaz vuelve
a un estado no autorizado, y se reinicia de autenticacin 802.1x.
Cualquier nmero de clientes-802.1x incapaces se les permite el acceso al puerto del switch se mueve al husped
VLAN. Si un cliente-802.1x capaz une el mismo puerto en el que se configura la VLAN de invitados, el puerto
se pone en el estado autorizado en el acceso VLAN configurada por el usuario, y la autenticacin se reinicia.
Guest VLAN son compatibles con puertos 802.1x en anfitrin sencillos, retorcidos de acogida, o los modos multi-dominio.
Puede configurar cualquier VLAN activa, excepto una VLAN RSPAN, una VLAN privada, o una VLAN de voz como un
802.1x VLAN de invitados. La funcin VLAN de invitados no es compatible en redes VLAN internas (puertos enrutados) o
puertos troncales; que slo se admite en los puertos de acceso.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-21

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Los soportes del conmutador MAC por omisin de autenticacin. Cuando MAC por omisin de autenticacin est activada en
un puerto 802.1x, el interruptor puede autorizar a los clientes en base a la direccin MAC del cliente cuando IEEE 802.1x
tiempo autenticacin a la espera de un intercambio de mensajes EAPOL. Despus de la deteccin de un cliente en
un puerto 802.1x, el interruptor de espera para un paquete Ethernet desde el cliente. El conmutador enva el
servidor de autenticacin RADIUS de acceso / trama de peticin con un nombre de usuario y contrasea basado en el MAC
direccin. Si la autorizacin se realiza correctamente, el interruptor otorga al cliente el acceso a la red. Si la autorizacin
falla, el interruptor asigna el puerto a la VLAN de invitados si se especifica. Para obtener ms informacin, consulte la
"Autenticacin IEEE 802.1x con MAC omisin de autenticacin" en la pgina 11-29.

Para obtener ms informacin, consulte la "Configuracin de una VLAN invitada" en la pgina 11-60.

Autenticacin 802.1x con VLAN restringida


Se puede configurar una VLAN restringida (tambin referido como un autenticacin VLAN fallado) para cada uno
Puerto IEEE 802.1x en una pila de switches o un interruptor para proporcionar servicios limitados a los clientes que no pueden
acceder
la VLAN de invitados. Estos clientes son 802.1x compatible y no pueden acceder a otra VLAN porque no
el proceso de autenticacin. Una VLAN restringida permite a los usuarios sin credenciales vlidas en una autenticacin
servidor (por lo general, los visitantes de la empresa) para acceder a un conjunto limitado de servicios. El administrador puede
controlar los servicios disponibles a la VLAN restringida.

Nota

Usted puede configurar una VLAN a ser a la vez la VLAN de invitados y la VLAN restringida si desea proporcionar
los mismos servicios a ambos tipos de usuarios.
Sin esta caracterstica, los intentos y la autenticacin de cliente no indefinidamente, y los restos del puerto de switch
en el rbol de expansin-estado de bloqueo. Con esta funcin, puede configurar el puerto del conmutador para estar en el
restringido VLAN despus de un nmero determinado de intentos de autenticacin (el valor por defecto es 3 intentos).
El autenticador cuenta los intentos de autenticacin fallidos para el cliente. Cuando este recuento supera el
nmero mximo de intentos de autenticacin configurado, el puerto mueve a la VLAN restringida. El
fallado incrementos de recuento intento cuando el servidor RADIUS responde bien con un Fracaso EAP o un vaco
respuesta sin un paquete EAP. Cuando el puerto se mueve en la VLAN restringida, el intento fallido
contador se restablece.
Los usuarios que no autenticacin permanecen en la VLAN restringida hasta el prximo intento de re-autenticacin. A
puerto en la VLAN restringida intenta volver a autenticar a intervalos configurados (el valor predeterminado es de 60 segundos). Si
re-autenticacin falla, el puerto permanece en la VLAN restringida. Si re-autenticacin es correcta, el
puerto mueve o bien a la VLAN configurado o a una VLAN enviado por el servidor RADIUS. Puede desactivar
re-autenticacin. Si usted hace esto, la nica forma de reiniciar el proceso de autenticacin es para el puerto de
recibir una vincular abajo o EAP cierre de sesin evento. Le recomendamos que mantenga re-autenticacin activada si alguna
cliente puede conectarse a travs de un concentrador. Cuando un cliente se desconecta desde el cubo, el puerto no puede recibir
la vincular abajo o EAP cierre de sesin evento.

Despus de un puerto se mueve a la VLAN restringida, un mensaje de xito de EAP simulada se enva al cliente. Este
evita que los clientes de forma indefinida los intentos de autenticacin. Algunos clientes (por ejemplo, los dispositivos de
funcionamiento
Windows XP) no puede implementar DHCP sin xito EAP.
VLANs restringidos slo se admiten en puertos 802.1x en modo de un solo host y en la capa 2 puertos.
Puede configurar cualquier VLAN activa, excepto una VLAN RSPAN, una VLAN privada primaria, o una voz
VLAN como VLAN 802.1x restringido. La funcin VLAN restringida no es compatible en redes VLAN internas
(puertos enrutados) o puertos troncales; que slo se admite en los puertos de acceso.
Otras caractersticas de seguridad tales como puertos dinmico ARP Inspection, snooping DHCP y IP Source Guard puede
configurarse de forma independiente en una VLAN restringida.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-22

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Para obtener ms informacin, consulte la "Configuracin de una VLAN restringida" en la pgina 11-62.

802.1x Autenticacin con Inaccesible omisin de la autenticacin


Utilice la funcin de omisin de autenticacin inaccesible, tambin conocida como autenticacin crtico o la AAA
poltica de fallar, cuando el interruptor no se puede llegar a los servidores RADIUS configurados y nuevos huspedes no puede ser
autenticado. Puede configurar el switch para conectar los hosts puertos crticos.
Cuando un nuevo host intenta conectarse al puerto crtica, ese host se mueve a un acceso VLAN especificada por el usuario,
la VLAN crtico. El administrador da la autenticacin limitada a los anfitriones.
Cuando el conmutador intenta autenticar un host conectado a un puerto crtico, el conmutador comprueba el estado de
el servidor RADIUS configurado. Si un servidor est disponible, el interruptor puede autenticar el host. Sin embargo, si
todos los servidores RADIUS no estn disponibles, el interruptor permite el acceso a la red para el host y coloca el puerto
en el -la autenticacin crtico estado, que es un caso especial del estado de autenticacin.

Soporte de mltiples de autenticacin Puertos


Cuando un puerto est configurado en cualquier modo de host y el servidor AAA no est disponible, el puerto est a continuacin,
configurado para el modo multi-host y trasladado a la VLAN crtico. Para apoyar esta derivacin inaccesibles en
mltiples de autenticacin (multiauth) puertos, utilizan la servidor de eventos de autenticacin accin muertos reinitialize
vlan id_vlan de comandos. Cuando un nuevo host intenta conectarse al puerto crtica, ese puerto se reinicia y
todos los hosts conectados se mueven al acceso VLAN especificada por el usuario.
Este comando es compatible con todos los modos de acogida.

Resultados de autenticacin
El comportamiento de la funcin de omisin de autenticacin inaccesible depende del estado de autorizacin de la
puerto:

Si el puerto no est autorizado cuando un host conectado a un puerto crtico intenta autenticar y todos los servidores
no estn disponibles, la opcin pone el puerto en el estado de autenticacin crtico en el
RADIUS configurado-o acceso VLAN especificada por el usuario.

Si el puerto ya est autorizada y repetir la autenticacin se produce, la opcin pone el puerto crtico en el
el estado de autenticacin crtico en la VLAN actual, lo que podra ser el que previamente asignado por
el servidor RADIUS.

Si el servidor RADIUS no est disponible durante un intercambio de autenticacin, el cambio actual


tiempo de espera, y el interruptor pone el puerto crtico en el estado de autenticacin crtico durante la siguiente
intento de autenticacin.

Usted puede configurar el puerto crtica para reiniciar anfitriones y sacarlos de la VLAN crtico cuando
el servidor RADIUS est de nuevo disponible. Cuando esto se configura, todos los puertos crticos en el
el estado de autenticacin crtico se automticamente re-autenticado. Para obtener ms informacin, consulte el comando
referencia para esta versin y la "Configuracin Inaccesible omisin de la autenticacin y Crtico de voz
Seccin VLAN "en la pgina 11-63.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-23

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Caracterstica
Interacciones

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Invitado por omisin de autenticacin-VLAN Inaccesible es compatible con VLAN de invitados. Cuando un invitado
VLAN est habilitado en el puerto 8021.x, las caractersticas interactan de la siguiente manera:
-Si al menos un servidor RADIUS est disponible, el interruptor asigna un cliente a una VLAN de invitados cuando

el interruptor no se ha recibido respuesta a su trama de peticin EAP / identidad o cuando EAPOL


paquetes no son enviados por el cliente.
-Si todos los servidores RADIUS no estn disponibles y el cliente est conectado a un puerto crtico, el

interruptor autentica al cliente y pone el puerto crtico en el estado de autenticacin-crtico en la


RADIUS configurado-o acceso VLAN especificada por el usuario.
-Si todos los servidores RADIUS no estn disponibles y el cliente no est conectado a un puerto crtico, el

interruptor no puede asignar los clientes a la VLAN de invitados que se haya configurado.
-Si todos los servidores RADIUS no estn disponibles y si un cliente est conectado a un puerto crtica y fue

previamente asignado a una VLAN de invitados, el conmutador mantiene el puerto en la VLAN de invitados.

VLAN-Si restringido el puerto ya est autorizado en una VLAN restringida y los servidores RADIUS
no estn disponibles, el interruptor pone el puerto crtico en el estado de autenticacin crtico en el restringido
VLAN.

802.1x contabilidad Contabilidad no se ve afectada si los servidores RADIUS no estn disponibles.

VLAN-Usted privada puede configurar por omisin de autenticacin inaccesibles en un puerto host VLAN privada.
La VLAN de acceso debe ser una VLAN privada secundaria.

Omisin de autenticacin de voz VLAN-Inaccesible es compatible con VLAN de voz, pero el


RADIUS configurado-o acceso VLAN especificada por el usuario y la VLAN de voz debe ser diferente.

Switched Puerto remoto Analyzer (RSPAN) -d no configura una VLAN RSPAN como la
RADIUS configurado-o VLAN de acceso especificado por el usuario para la omisin de autenticacin inaccesible.

En una pila de switches, el maestro de la pila comprueba el estado de los servidores RADIUS mediante el envo de keepalive
paquetes. Cuando el estado de un servidor RADIUS cambios, el maestro de la pila enva la informacin a la
apilar miembros. Los miembros de la pila a continuacin, pueden comprobar el estado de los servidores RADIUS cuando reautenticacin
puertos crticos.
Si el nuevo maestro de la pila es elegido, el vnculo entre la pila de switches y el servidor RADIUS puede cambiar,
y la nueva pila inmediatamente enva paquetes de controles para actualizar el estado de los servidores RADIUS. Si
los cambios de estado del servidor de muertos a vivo, el interruptor de re-autentica todos los puertos del switch en la
el estado de autenticacin crtico.
Cuando un miembro se agrega a la pila, el maestro de la pila enva el miembro del estado del servidor.

802.1x Configuracin crtico VLAN de voz


Cuando un telfono IP conectado a un puerto es autenticado por el servidor de control de acceso (ACS), el telfono est
poner en el dominio de voz. Si la ACS no es accesible, el interruptor no puede determinar si el dispositivo es un
dispositivo de voz. Si el servidor no est disponible, el telfono no puede acceder a la red de voz y por lo tanto no puede
operar.
Para el trfico de datos, se puede configurar por omisin de autenticacin inaccesibles, o la autenticacin de crtica, para permitir
el trfico pase a travs de la VLAN nativa cuando el servidor no est disponible. Si el RADIUS
servidor de autenticacin no est disponible (hacia abajo) y omisin de autenticacin inaccesible est habilitada, el interruptor
otorga al cliente el acceso a la red y pone el puerto en el estado de autenticacin crtico en el
RADIUS configurado-o el acceso VLAN especificada por el usuario. Cuando el interruptor no puede llegar al configurado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-24

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Servidores RADIUS y nuevos huspedes no pueden ser autenticados, el conmutador conecta los hosts a los puertos crticos.
Un nuevo husped que intenta conectar con el puerto crtica se traslad a un acceso VLAN especificada por el usuario, el crtico
VLAN, y concedi la autenticacin limitado.
Con esta versin, se puede introducir el servidor de eventos de autenticacin accin muertos autorizar voz interfaz
comando de configuracin para configurar la caracterstica crtica de la VLAN de voz. Cuando el ACS no responde,
el puerto entra en modo de autenticacin crtico. Cuando el trfico que viene desde el host se etiqueta con el
VLAN de voz, el dispositivo conectado (el telfono) se pone en la VLAN de voz configurado para el puerto. El IP
telfonos aprenden la identificacin de VLAN de voz a travs de (los dispositivos de Cisco) CDP oa travs de LLDP o DHCP.
Usted puede configurar la VLAN de voz para un puerto introduciendo el VLAN de voz switchport id_vlan interfaz
comando de configuracin.
Esta funcin es compatible con los modos de acogida multidominio y multi-autenticacin. Aunque puede introducir el
comando cuando el interruptor de husped simple o modo multi-host, el comando no tiene ningn efecto a menos que el
cambios de dispositivo para multidominio o modo host multi-auth.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar VLAN voz crtica en un puerto y
activar la funcin de omisin de autenticacin inaccesible.

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

radio-servidor muertos-criterios
tiempo tiempo tries tries

Establece las condiciones que se utilizan para decidir cuando un servidor RADIUS se considera desempleo
disponible o hacia abajo (muertos).

Paso 3

radius-server tiempo muerto


minutos

El rango para tiempo es de 1 a 120 segundos. El conmutador determina dinmicamente


un defecto segundos valor entre 10 y 60 segundos.

El rango para tries es de 1 a 100 El interruptor determina dinmicamente un defecto


tries parmetro de entre 10 y 100.

(Opcional) Establece el nmero de minutos durante los cuales no se enva un servidor RADIUS
peticiones. El rango es de 0 a 1440 minutos (24 horas). El valor por defecto es de 0 minutos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-25

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Comando
Paso 4

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Propsito

anfitrin radius-server ip-adConfigura los parmetros del servidor RADIUS:


vestido [Ctas puertos udp-port]
ctas puertos udp-port-Especifica el puerto UDP para el servidor RADIUS de contabilidad.
[Auth-port udp-port] [Prueba
nombre de usuario Nombre [Tiempo de El rango para el nmero de puerto UDP es de 0 a 65536 El valor predeterminado es 1646.
inactividad
auth-port udp-port-Especifica el puerto UDP para la autenticacin RADIUS
tiempo] [Ignore-ctas-puerto] [igservidor. El rango para el nmero de puerto UDP es de 0 a 65536 El valor predeterminado es
nore-auth-port]] [Tecla
1645.
cadena]
Nota

Usted debe configurar el puerto UDP para el servidor RADIUS de contabilidad y


el puerto UDP para el servidor de autenticacin RADIUS a los valores no predeterminados.

prueba de nombre de usuario Permite nombre- control automtico de la condicin de servidor RADIUS,
y especifica el nombre de usuario para ser utilizado.

tiempo de inactividad tiempo-Sets el intervalo de tiempo en minutos despus de lo cual el conmutador


enva
paquetes de prueba al servidor. El rango es de 1 a 35791 minutos. El valor predeterminado es
60 minutos (1 hora).
ignore-Acct-puerto-Deshabilita pruebas en el puerto de contabilidad RADIUS-servidor.

ignore-auth-port-Deshabilita prueba en el puerto de autenticacin RADIUS-servidor.

Para clave cadena, especificar la clave de autenticacin y el cifrado utilizado entre el


cambiar y el demonio de RADIUS se ejecuta en el servidor RADIUS.

Nota

Configure siempre la clave como el ltimo elemento de la anfitrin radius-server


la sintaxis de comandos, porque los espacios iniciales se ignoran, pero los espacios dentro y
en el extremo de la llave se utilizan. Si utiliza espacios en la clave, no adjunte el
clave en comillas a menos que las comillas son parte de la clave. Este
clave debe coincidir con la codificacin utilizada en el daemon RADIUS.

Tambin puede configurar la clave de autenticacin y encriptacin utilizando el radical


nosotros-servidor de claves {0 string |7string |cadena} comando de configuracin global.
Paso 5

interfaz interface-id

Paso 6

servidor de eventos de autenticacin Configura una VLAN fundamental para mover los ejrcitos en el puerto si el servidor RADIUS es poco
accin muertos {Autorizar |
alcanzable:
reinitialize} vlan id_vlan
autorizar-Moves nuevos hosts intentando autenticar al usuario especificadoVLAN crtico.

Especifica el puerto que desea configurar y entra en el modo de configuracin de interfaz.

reinicializar-Moves todos los hosts autorizados en el puerto al crtico especificado por el usuario
VLAN.

Paso 7

VLAN de voz switchport


id_vlan

Paso 8

servidor de eventos de autenticacin Configura VLAN voz crtica para mover el trfico de datos en el puerto a la VLAN de voz
accin muertos autorizar voz
si el servidor RADIUS es inalcanzable.

Paso 9

fin

Especifica la VLAN de voz para el puerto. La VLAN de voz no puede ser el mismo que el
VLAN de datos crticos configurado en el Paso 6.

Vuelve al modo EXEC privilegiado.

Paso 10 espectculo de autenticacin

(Opcional) Verifica tus entradas.

interfaz interface-id

Este ejemplo muestra cmo configurar la caracterstica de omisin de autenticacin de difcil acceso y configurar el
VLAN voz crtica:
Switch (config) # radius-server tiempo muerto-criterios de 30 intentos 20
Switch (config) # tiempo muerto radio de servidor 60

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-26

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Switch (config) # anfitrin radius-server 1.1.1.2 ctas puertos 1550 auth-port 1560 prueba de nombre de usuario
usuario1 ociosas tiempo 30 abc1234 clave
Switch (config) # gigabitethernet interfaz 1/0/1
Switch (config) # tiempo muerto radio de servidor 60
Switch (config-if) # servidor de eventos de autenticacin accin muertos reinitialicze vlan 20
Switch (config-if) # VLAN de voz switchport
Switch (config-if) # servidor de eventos de autenticacin accin muertos autorizar voz
Switch (config-if) # fin

802.1x Distribucin usuario


Puede configurar la distribucin de usuario 802.1x para los usuarios de balance de carga-con el mismo nombre de grupo a
travs de
mltiples VLANs diferentes.
Las VLAN se suministran por el servidor RADIUS o configuran a travs del interruptor de CLI en una
Nombre del grupo de VLAN.

Nota

Configurar el servidor RADIUS para enviar ms de un nombre de VLAN para un usuario. La VLAN mltiple
nombres pueden ser enviados como parte de la respuesta al usuario. La distribucin de usuarios 802.1x seguimiento de todos
los usuarios
en una VLAN particular y alcanza el equilibrio de carga moviendo el usuario autorizado a la menos
VLAN poblada.
Configurar el servidor RADIUS para enviar un nombre de grupo de VLAN para un usuario. El nombre del grupo VLAN puede
ser enviados como parte de la respuesta al usuario. Puede buscar el nombre del grupo VLAN seleccionada entre
los nombres de los grupos VLAN que ha configurado mediante el uso de la CLI interruptor. Si el nombre del grupo de VLAN
es
encontrado, las VLANs correspondientes bajo este nombre de grupo de VLAN se buscan para encontrar el menor
VLAN poblada. El equilibrio de carga se consigue moviendo el correspondiente usuario autorizado para que
VLAN.

El servidor RADIUS puede enviar la informacin de la VLAN en cualquier combinacin de VLAN-ID, VLAN
nombres o grupos de VLAN.

Directrices de configuracin de distribucin usuario


802.1x

Confirmar que al menos una VLAN se asigna al grupo de VLAN.

Puede asignar ms de una VLAN a un grupo VLAN.

Usted puede modificar el grupo de VLAN mediante la adicin o eliminacin de una


VLAN.
Cuando se borra una VLAN existente entre el nombre del grupo de VLAN, ninguno de los puertos autenticados en
la VLAN se borran, pero las asignaciones se eliminan del grupo VLAN existente.

Si desactiva la ltima VLAN desde el nombre de grupo de VLAN, el grupo de VLAN se borra.

Puede borrar un grupo VLAN incluso cuando las VLAN estn asociadas al grupo. Cuando borra
un grupo VLAN, ninguno de los puertos o usuarios que estn en el estado autenticado en cualquier VLAN dentro de la
grupo se borran, pero las asignaciones de VLAN para el grupo de VLAN se borran.

Para obtener ms informacin, consulte la Seccin "802.1x Distribucin de usuario" en la pgina 11-27.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-27

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

IEEE 802.1x Autenticacin con VLAN de voz Puertos


Un puerto de VLAN de voz es un puerto de acceso especial asociado con dos identificadores de VLAN:

VVID para llevar trfico de voz desde y hacia el telfono IP. El VVID se utiliza para configurar el telfono IP
conectado al puerto.

PVID para llevar el trfico de datos hacia y desde la estacin de trabajo conectada al conmutador a travs de la IP
telfono. El PVID es la VLAN nativa del puerto.

El telfono IP utiliza el VVID por su trfico de voz, independientemente del estado de autorizacin del puerto. Este
permite que el telfono funcione de forma independiente de la autenticacin IEEE 802.1x.
En el modo de un solo anfitrin, slo se permite que el telfono IP en la VLAN de voz. En el modo de varios hosts,
clientes adicionales pueden enviar trfico de la VLAN de voz despus de un suplicante se autentica en el PVID.
Cuando el modo de mltiples hosts est habilitada, la autenticacin suplicante afecta tanto a la PVID y la
VVID.

Nota

Si un telfono IP y el PC estn conectados a un switchport, y el puerto se configura en una o varias de acogida


modo, no se recomienda la configuracin de ese puerto en el modo de omisin de autenticacin independiente MAC. Nosotros
Recomendamos utilizar solamente MAC por omisin de autenticacin como mtodo de reserva para la autenticacin 802.1x con
el perodo de tiempo de espera se establece en el valor predeterminado de cinco segundos.

Un puerto de VLAN de voz se activa cuando hay un enlace, y la direccin MAC del dispositivo aparece despus de la
primer mensaje CDP desde el telfono IP. Los telfonos IP de Cisco no retransmiten mensajes CDP desde otros dispositivos.
Como resultado, si varios telfonos IP se conectan en serie, el conmutador reconoce slo el uno directamente
conectado a l. Cuando la autenticacin IEEE 802.1x est activado en un puerto de la VLAN de voz, las gotas de conmutacin
paquetes de telfonos IP no reconocidas ms de un salto de distancia.
Cuando la autenticacin IEEE 802.1x est activado en un puerto, no puede configurar una VLAN de puerto que es igual
a una VLAN de voz.

Nota

Si habilita la autenticacin IEEE 802.1x en un puerto de acceso en el que se configura una VLAN de voz y
a la que un telfono IP de Cisco est conectado, el telfono IP de Cisco pierde conectividad con el interruptor para un mximo de 30
segundos.

Para obtener ms informacin sobre las VLAN de voz, consulte Captulo 18, "Configuracin de VLAN de voz."

IEEE 802.1x Autenticacin con Seguridad


Portuaria
En general, Cisco no recomienda habilitar la seguridad portuaria cuando IEEE 802.1x est activado. Desde
IEEE 802.1x impone una nica direccin MAC por puerto (o por VLAN cuando MDA est configurado para IP
telefona), la seguridad portuaria es redundante y, en algunos casos puede interferir con la esperada IEEE 802.1x
operaciones.

Autenticacin IEEE 802.1x con Wake-on-LAN


La autenticacin IEEE 802.1x con Wake-on-LAN (WoL) permite PCs latentes para ser accionado
cuando el conmutador recibe una trama de Ethernet especfico, conocido como el paquete mgico. Puede utilizar esta funcin
en entornos en los que los administradores necesitan para conectarse a los sistemas que se han apagado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-28

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Cuando un host que utiliza WoL est unido a travs de un puerto IEEE 802.1x y los poderes de acogida fuera, la
Puerto IEEE 802.1x se convierte en no autorizado. El puerto slo puede recibir y enviar paquetes EAPOL y WoL
paquetes mgicos no pueden alcanzar el host. Cuando el PC est apagado, no est autorizada, y el interruptor
puerto no es abierto.
Cuando el conmutador utiliza la autenticacin IEEE 802.1x con WoL, el conmutador enva el trfico a no autorizado
Puertos IEEE 802.1x, incluyendo paquetes mgicos. Mientras que el puerto no est autorizado, el conmutador sigue
bloque de trfico de entrada que no sea paquetes EAPOL. El anfitrin puede recibir paquetes, pero no puede enviar paquetes a
otros dispositivos en la red.

Nota

Si PortFast no est habilitado en el puerto, el puerto est obligado al estado bidireccional.


Al configurar un puerto como unidireccional mediante el uso de la control de direccin en la autenticacin interfaz
comando de configuracin, el puerto cambia al estado de reenvo de spanning-tree. El puerto puede enviar
paquetes al host, pero no pueden recibir paquetes desde el host.
Al configurar un puerto como bidireccional mediante el uso de la control de autenticacin direccin tanto
comando de configuracin de interfaz, el puerto es de acceso restringido en ambas direcciones. El puerto no
recibir paquetes desde o enviar paquetes al host.

IEEE 802.1x Autenticacin con MAC omisin de la autenticacin


Puede configurar el conmutador para autorizar los clientes basada en la direccin MAC del cliente (ver Figura 11-2 en la
pgina 11-5) utilizando la funcin de omisin de autenticacin MAC. Por ejemplo, puede activar esta funcin en
Puertos IEEE 802.1x conectados a dispositivos tales como impresoras.
Si los tiempos de autenticacin IEEE 802.1x a cabo a la espera de una respuesta EAPOL desde el cliente, el interruptor
trata de autorizar al cliente mediante el uso de MAC por omisin de autenticacin.
Cuando la funcin de omisin de autenticacin MAC est habilitado en un puerto IEEE 802.1x, el conmutador utiliza la
Direccin MAC como la identidad del cliente. El servidor de autenticacin tiene una base de datos de direcciones MAC del cliente
que se les permite el acceso a la red. Despus de la deteccin de un cliente en un puerto IEEE 802.1x, el interruptor de espera para
una
Paquete de Ethernet desde el cliente. El conmutador enva el servidor de autenticacin RADIUS de acceso / solicitud
marco con un nombre de usuario y una contrasea basada en la direccin MAC. Si la autorizacin se realiza correctamente, el
interruptor
otorga al cliente el acceso a la red. Si la autorizacin falla, el interruptor asigna el puerto al invitado
VLAN que se haya configurado.
Si se detecta un paquete EAPOL en la interfaz durante la vida til del enlace, el conmutador determina
que el dispositivo conectado a la interfaz es de un solicitante IEEE 802.1X capaz y utiliza IEEE 802.1x
autenticacin (no MAC por omisin de autenticacin) para autorizar la interfaz. Historia EAPOL se borra si
el estado de enlace de interfaz se pone.
Si el interruptor ya autoriz un puerto mediante el uso de MAC por omisin de autenticacin y detecta un IEEE 802.1x
suplicante, el interruptor no desautorizar el cliente se conecta al puerto. Cuando re-autenticacin
ocurre, el conmutador utiliza la autenticacin IEEE 802.1x como el proceso de re-autenticacin preferido si el
sesin anterior termin debido a que la terminacin-Accin RADIUS valor del atributo es DEFAULT.
Los clientes que fueron autorizados con MAC por omisin de autenticacin pueden ser re-autenticados. El
re-autenticacin de proceso es el mismo que para los clientes que se han autenticado con IEEE 802.1x.
Durante re-autenticacin, el puerto permanece en la VLAN asignada previamente. Si re-autenticacin es
xito, el interruptor mantiene el puerto en la misma VLAN. Si re-autenticacin falla, el interruptor asigna la
puerto a la VLAN de invitados, si est configurado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-29

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Si re-autenticacin se basa en el atributo Session-Timeout RADIUS (Attribute [27]) y el


Accin-Terminacin RADIUS atributo (atributo [29]) y si el atributo Accin-Terminacin RADIUS
(Atributo [29]) es la accin Inicializar, (El valor del atributo es DEFAULT), la omisin de autenticacin MAC
sesin termina, y la conectividad se pierde durante la re-autenticacin. Si MAC por omisin de autenticacin est habilitada
y los tiempos de IEEE 802.1x autenticacin fuera, el switch utiliza la caracterstica de MAC por omisin de autenticacin de
iniciar re-autorizacin. Para obtener ms informacin acerca de estos pares AV, vea RFC 3580, "IEEE 802.1X
Autenticacin remota telefnica de usuario Service (RADIUS) Directrices de uso. "
MAC por omisin de autenticacin interacta con las caractersticas:

-Usted autenticacin IEEE 802.1x puede permitir MAC por omisin de autenticacin slo si IEEE 802.1x
autenticacin est activado en el puerto.

Guest VLAN-Si un cliente tiene una identidad de direcciones MAC no vlida, el interruptor asigna el cliente a un
invitado VLAN que se haya configurado.

VLAN-Esta restringido funcin no est disponible cuando el cliente se conecta a un puerto IEEE 802.lx
se autentica con MAC por omisin de autenticacin.

Puerto de seguridad-Ver la "Autenticacin IEEE 802.1x con Seguridad Portuaria" en la pgina 11-28.

VLAN de voz-Ver la Seccin "Autenticacin IEEE 802.1x con VLAN de voz Puertos" en la
pgina 11-28.

VLAN Membership Policy Server (VMPS) -IEEE802.1x y VMPS son mutuamente excluyentes.

VLAN-Usted privada puede asignar un cliente a una VLAN privada.

Network Admission Control (NAC) de capa 2 IP validacin-Esta funcin tiene efecto despus de un
Puerto IEEE 802.1x se autentica con omisin de autenticacin MAC, incluyendo los anfitriones en la excepcin
lista.

Red perimetral de acceso Topologa (NEAT) mab y NEAT se excluyen mutuamente. No se puede
permitir MAB cuando NEAT est habilitado en una interfaz, y no se puede activar cuando NEAT MAB es
habilitado en una interfaz.

Para obtener ms informacin sobre la configuracin, consulte la Seccin "Authentication Manager" en la pgina 11-7.
Cisco IOS 12.2 (55) SE y posteriores admite el filtrado de los mensajes del sistema MAB prolijos. Consulte la
Seccin de "comandos de la CLI Authentication Manager" en la pgina 11-9.

Red Capa de Control de Admisin 2 IEEE 802.1x Validacin


El conmutador es compatible con el Network Admission Control (NAC) de capa 2 validacin IEEE 802.1x, que
se comprueba la condicin antivirus o postura de sistemas de punto final o clientes antes de otorgar los dispositivos
acceso a la red. Con NAC Capa 2 validacin IEEE 802.1x, puede realizar estas tareas:

Descarga el atributo Session-Timeout RADIUS (atributo [27]) y la terminacin-Accin


Atributo RADIUS (Attribute [29]) desde el servidor de autenticacin.

Ajuste el nmero de segundos entre los intentos de re-autenticacin como el valor de la Session-Timeout
Atributo RADIUS (atributo [27]) y obtener una poltica de acceso contra el cliente del RADIUS
servidor.

Configure la accin que debe realizarse cuando el interruptor intenta volver a autenticar al cliente mediante el uso de la
Atributo Accin-Terminacin RADIUS (atributo [29]). Si el valor es el DEFAULT o no se establece, el
sesin termina. Si el valor es RADIUS-Solicitud, el proceso de re-autenticacin comienza.

Ver el smbolo de actitud NAC, que muestra la postura del cliente, mediante el uso de la espectculo
autenticacin comando EXEC privilegiado.

Configurar las VLAN privadas secundarias como VLAN de invitados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-30

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de Capa 2 NAC validacin IEEE 802.1x es similar a la configuracin IEEE 802.1x basada en puertoautenticacin excepto que debe configurar un smbolo de actitud en el servidor RADIUS. Para obtener informacin
sobre la configuracin de NAC Capa 2 validacin IEEE 802.1x, consulte la "Configuracin de Capa 2 NAC 802.1x
Seccin Validacin "en la pgina 11-68 y el Seccin "Configuracin de Renovacin peridica de autenticacin" en la
pgina 11-48.
Para obtener ms informacin acerca de NAC, vea la Gua de configuracin de Network Admission Control de Software.
Para obtener ms informacin sobre la configuracin, consulte la Seccin "Authentication Manager" en la pgina 11-7.

Autenticacin de pedido Flexible


Usted puede utilizar la autenticacin de pedidos flexible para configurar el orden de los mtodos que utiliza para un puerto
autenticar a un nuevo husped. MAC por omisin de autenticacin 802.1x y pueden ser la primaria o secundaria
mtodos de autenticacin y autenticacin web pueden ser el mtodo alternativo si uno o ambos de los
intentos de autenticacin fallan. Para obtener ms informacin, consulte la "Autenticacin flexible Configuracin
Seccin de pedido "en la pgina 11-74.

Open1x Autenticacin
Autenticacin Open1x permite un acceso del dispositivo a un puerto antes de que el dispositivo se autentica. Cuando est abierto
autenticacin se configura, un nuevo husped puede pasar el trfico de acuerdo a la lista de control de acceso (ACL)
definido en el puerto. Despus de la acogida es autenticado, las polticas configuradas en el servidor RADIUS son
aplicado a ese host.
Puede configurar la autenticacin abierta con estos escenarios:

Se permite el modo Single-host con la autenticacin de slo abierto un usuario con acceso a la red antes y
despus de la autenticacin.

El modo MDA con autenticacin abierta-Slo un usuario en el dominio de la voz y un usuario en los datos
dominio estn permitidos.

Modo Varios-anfitriones con autenticacin abierta-Cualquier host puede acceder a la red.

Modo de mltiples de autenticacin con la autenticacin de similares abierta a MDA, excepto varios hosts pueden
ser autenticado.

Para obtener ms informacin, consulte la Seccin "Configuracin del Modo Host" en la pgina 11-47.

Nota

Si se configura la autenticacin abierta, ste tendr prioridad sobre otros controles de autenticacin. Esto significa
que si se utiliza la abierto de autenticacin comando de configuracin de interfaz, el puerto otorgar acceso a
el husped independientemente de la -control de puerto de autenticacin comando de configuracin de interfaz.

Multidominio Autenticacin
El switch soporta autenticacin multidominio (MDA), que permite tanto un dispositivo de datos y voz
dispositivo, como un telfono IP (Cisco o no-Cisco), para autenticar en el mismo puerto del switch. El puerto es
dividido en un dominio y un dominio de datos de voz.
MDA no hace cumplir la orden de la autenticacin de dispositivos. Sin embargo, para obtener mejores resultados, se recomienda que
un dispositivo de voz se autentica antes de un dispositivo de datos en un puerto habilitado para la MDA.
Siga estas directrices para la configuracin de MDA:

Para configurar un puerto de switch para la MDA, consulte la Seccin "Configuracin del Modo Host" en la pgina 11-47.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-31

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Debe configurar la VLAN de voz para el telfono IP cuando el modo de host se establece en multidominio. Para
ms informacin, consulte Captulo 18, "Configuracin de VLAN de voz."

Asignacin de VLAN de voz en un puerto habilitado para la MDA se apoya en Cisco IOS 12.2 (40) SE
y ms tarde.

Nota

Si utiliza una VLAN dinmica para asignar una VLAN de voz en un puerto de conmutador con capacidad para MDA, la
voz
dispositivo falla autorizacin.

Autorizar un dispositivo de voz, el servidor AAA debe estar configurado para enviar un Cisco Atributo-Valor
Atributo (AV) par con un valor de -clase de dispositivo-el trfico de voz =. Sin este valor, el conmutador
trata el dispositivo de voz como un dispositivo de datos.

La VLAN de invitados y VLAN restringida slo caractersticas se aplican a los dispositivos de datos en una habilitado MDA
puerto. El interruptor trata a un dispositivo de voz que no logra autorizacin como un dispositivo de datos.

Si ms de un dispositivo intentos de autorizacin en cualquiera de la voz o el dominio de datos de un puerto, es


desactivado error.

Hasta que un dispositivo est autorizado, el puerto deja caer su trfico. Los telfonos no Cisco IP o dispositivos de voz son
permitido en tanto los datos como las VLAN de voz. La VLAN de datos permite que el dispositivo de voz al contacto con un
Servidor DHCP para obtener una direccin IP y adquirir la informacin de la VLAN de voz. Despus de la voz
dispositivo comienza a enviar en la VLAN de voz, su acceso a la VLAN de datos est bloqueada.

Un dispositivo de voz direccin MAC que es obligatoria para la VLAN de datos no se incluirn en el puerto
seguridad Direccin MAC lmite.

Usted puede utilizar la asignacin de VLAN dinmica desde un servidor RADIUS slo para dispositivos de
datos.
MDA puede utilizar MAC por omisin de autenticacin como un mecanismo de reserva para permitir que el puerto del
conmutador para
conectarse a dispositivos que no soportan la autenticacin IEEE 802.1x. Para obtener ms informacin, consulte la
Seccin "MAC de omisin de autenticacin" en la pgina 11-41.
Cuando un datos o una voz dispositivo es detectado en un puerto, la direccin MAC se bloquea hasta que la autorizacin
tiene xito. Si la autorizacin falla, la direccin MAC permanece bloqueada durante 5 minutos.

Si ms de cinco dispositivos se detectan en la datos Se detecta VLAN o ms de un dispositivo de voz


en la voz VLAN, mientras que un puerto no est autorizado, el puerto est deshabilitado error.

Cuando un modo de host puerto se cambia de una o varios hosts al modo multidominio, un autorizado
dispositivo de datos permanece autorizada en el puerto. Sin embargo, un telfono IP de Cisco que se ha permitido en la
puerto de voz VLAN se elimina automticamente y debe ser vuelve a autenticar en ese puerto.

Mecanismos de retorno activos tales como VLAN de invitados y VLAN restringida permanecen configurados despus de un
puerto cambia de modo nico o varios hosts al modo multidominio.

El paso de un modo de host puerto de multidominio para simple o modo multihost elimina toda autorizado
dispositivos del puerto.

Si un dominio de datos se autoriz por primera vez y se coloca en la VLAN de invitados, la voz no IEEE 802.1x capaz
dispositivos deben etiquetar sus paquetes en la VLAN de voz para activar la autenticacin.

No recomendamos ACL por usuario con un puerto habilitado para la MDA. Un dispositivo autorizado con un
poltica de ACL por usuario podra afectar el trfico en ambas las VLAN de voz y datos del puerto. Si se utiliza,
slo un dispositivo en el puerto debe hacer cumplir las ACL por usuario.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-32

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Interruptores 802.1X y el autenticador con acceso a la red Edge


Topologa (NEAT)
La red perimetral de acceso de topologa caracterstica (NEAT) extiende la identidad a las reas fuera del armario de cableado
(Tales como salas de conferencias). Esto permite que cualquier tipo de dispositivo para autenticar en el puerto.

802.1x cambiar suplicante: Puede configurar un switch para actuar como un suplicante de otro interruptor por
utilizando la funcin suplicante 802.1x. Esta configuracin es til en un escenario, donde, por ejemplo,
un interruptor est fuera de un armario de cableado y est conectado a un interruptor de corriente arriba a travs de un puerto de
enlace troncal. A
interruptor configurado con la funcin de cambio al suplicante 802.1x autentica con el interruptor aguas arriba
para conectividad segura. Una vez que el interruptor suplicante autentica correctamente el autenticador
cambiar los cambios de modo de puerto de acceso al maletero.

Si la VLAN de acceso est configurado en el conmutador autenticador, se convierte en la VLAN nativa para la
puerto de lnea despus de la autenticacin exitosa.

NEAT puede controlar el trfico que sale del puerto de switch suplicante durante el periodo de autenticacin. En el
estado predeterminado, cuando se conecta un interruptor suplicante a un interruptor autenticador que tiene guardia BPDU
habilitado, el puerto autenticador podra ser-error discapacitados si recibe Spanning Tree Protocol (STP) puente
unidad de datos de protocolo de paquetes (BPDU) antes de que el interruptor de suplicante ha autenticado. Comenzando con Cisco
IOS Release 15.0 (1) SE, usted puede controlar el trfico que sale del puerto suplicante durante la autenticacin
perodo. Al entrar en la dot1x suplicante controlado transitoria comando de configuracin global temporalmente
bloquea el puerto que suplicante durante la autenticacin para asegurar que el puerto autenticador no se cierra
antes de la autenticacin completa. Si la autenticacin falla, se abre el puerto suplicante. Al entrar en la no dot1x
transitoria controlada suplicante comando de configuracin global abre el puerto suplicante durante el
perodo de autenticacin. Este es el comportamiento predeterminado.

Se recomienda encarecidamente el uso de la dot1x suplicante controlado transitoria comando en un suplicante


cambiar cuando guardia BPDU est habilitado en el puerto del switch con el autenticador spanning-tree
bpduguard permitir comando de configuracin de interfaz.

Nota

Si habilita globalmente guardia BPDU en el interruptor autenticador utilizando el portfast spanning-tree


bpduguard defecto comando de configuracin global, que entra en el dot1x suplicante controlado transitoria
comando no impide la violacin BPDU.

Puede habilitar MDA o el modo multiauth en la interfaz del conmutador autenticador que se conecta a un
interruptor suplicante. Modo multisistema no se admite en la interfaz del conmutador autenticador.
Utilice el suplicante dot1x fuerza-multicast comando de configuracin global en el interruptor suplicante para
Red perimetral de acceso Topologa (NEAT) para trabajar en todos los modos de acogida.

Anfitrin Autorizacin: Asegura que slo el trfico de hosts autorizados (que conectan con el interruptor con
solicitante) est permitido en la red. Los switches utilizan Client Informacin sobre el protocolo de sealizacin
(CISP) para enviar las direcciones MAC de conexin al interruptor suplicante al interruptor autenticador,
como se muestra en Figura 11-6.

Habilitacin Auto: permite la configuracin automtica de tronco en el interruptor autenticador, permitiendo


el trfico de usuarios de mltiples VLANs procedentes de interruptores de suplicante. Configure el cisco-av-par como
-clase de dispositivo-trfico = interruptor en el ACS. (Se puede configurar esta bajo la grupo o la usuario configuracin.)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-33

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Figura 11-6

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticador y el interruptor Suplicante usando CISP

1
5
205718

Estaciones de trabajo (clientes)

Interruptor Suplicante (armario de cableado exterior)

Interruptor autenticador

Servidor de control de acceso (ACS)

Puerto troncal

Directrices

Puede configurar los puertos NEAT con las mismas configuraciones que los otros puertos de autenticacin. Cuando
el interruptor suplicante autentica, el modo de puerto se cambia de acceso a tronco basado en el
atributos especficos del proveedor de conmutacin (VSA). (Clase de dispositivo de trfico = switch).

El VSA cambia el modo de autenticador puerto del switch de acceso al maletero y permite tronco 802.1x
encapsulacin y la VLAN de acceso si cualquier sera convertido a una VLAN tronco nativo. VSA hace
no cambiar cualquiera de las configuraciones de puerto en el suplicante

Para cambiar el modo de host y el aplicar una configuracin de puerto de serie en el interruptor autenticador
puerto, tambin puede utilizar AutoSmart puertos macros definidos por el usuario, en lugar del interruptor VSA. Esto permite
a eliminar configuraciones no compatibles en el puerto del switch autenticador y cambiar el puerto
de modo acceso a tronco. Para obtener ms informacin, consulte la Gua de configuracin Auto Smartports para
esta versin.

Para obtener ms informacin, consulte la "Configuracin de un autenticador y un Switch Suplicante con NEAT"
en la pgina 11-69.

Voz Consciente 802.1x Seguridad


Utilice la caracterstica de seguridad 802.1x conscientes de voz para configurar el conmutador para desactivar slo la VLAN en
que se produce una violacin de seguridad, si se trata de una VLAN de datos o voz. En versiones anteriores, cuando un
intento de autenticar al cliente datos caus una violacin de seguridad, todo el puerto cerrado, lo que resulta en
una prdida completa de la conectividad.
Usted puede utilizar esta funcin en los despliegues de telefona IP donde hay un PC conectado al telfono IP. A la seguridad
violacin encontrado en los resultados de la VLAN de datos en el cierre de slo la VLAN de datos. El trfico en la
VLAN de voz fluye a travs del interruptor sin interrupciones.
Para obtener informacin sobre la configuracin de seguridad 802.1x voz cuenta, ver la "Configuracin de Voz 802.1x Aware
Seccin Seguridad "en la pgina 11-42.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-34

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Autenticacin basada en puerto IEEE 802.1x Entendimiento

Comn ID de sesin
Gestor de autenticacin utiliza un nico identificador de sesin (referido como un ID de sesin comn) para un cliente sin
importa qu mtodo de autenticacin utilizado. Este ID se utiliza para todos los fines de informacin, tales como el espectculo
comandos y MIB. El identificador de sesin aparece con los mensajes Syslog todo por sesin.
El identificador de sesin incluye:

La direccin IP del dispositivo de acceso de red (NAD)

Un nico nmero entero montonamente creciente de 32 bits

La indicacin de la hora de inicio de sesin (a entero de 32 bits)

Este ejemplo muestra cmo aparece el identificador de sesin en la salida del comando show autenticacin. El
ID de sesin en este ejemplo es 160000050000000B288508E5:
Switch # mostrar las sesiones de autenticacin
Interfaz MAC AddressMethodDomain
Fa4 / 0 / 40000.0000.0203 mabDATA

Estado
Authz xito

ID de sesin
160000050000000B288508E5

Este es un ejemplo de cmo aparece el identificador de sesin en la salida de syslog. El identificador de sesin en este ejemplo
es also160000050000000B288508E5:
1w0d:% AUTHMGR-5-START: Comenzando 'mab' para el cliente (0000.0000.0203) sobre Interfaz Fa4 / 0/4
AuditSessionID 160000050000000B288508E5
1w0d:% MAB-5-XITO: Autenticacin exitosa para el cliente (0000.0000.0203) en la interfaz
Fa4 / 0/4 AuditSessionID 160000050000000B288508E5
1w0d:% AUTHMGR-7-RESULTADO: Resultado de autenticacin 'xito' de 'mab' para el cliente
(0000.0000.0203) sobre Interfaz Fa4 / 0/4 AuditSessionID 160000050000000B288508E5

El ID de sesin es usada por el NAD, el servidor AAA, y otras aplicaciones de informe de anlisis para identificar
el cliente. El ID aparece automticamente. No se requiere ninguna configuracin.

Sensor de
dispositivos

Sensor Device utiliza protocolos como Protocolo de Descubrimiento de Cisco (CDP), Link Layer Discovery Protocol
(LLDP), y DHCP para obtener informacin de punto final de los dispositivos de red y hacer que esta informacin
a disposicin de sus clientes. Sensor dispositivo cuenta con clientes internos, como el Clasificador de dispositivos embebidos
(locales
analizador), Auto Smartports (ASP), MediaNet Service Interface (MSI) -proxy y EnergyWise. Dispositivo
Sensor tambin tiene un cliente externo, Identidad Services Engine (ISE), que utiliza RADIUS contabilidad a
recibir y analizar los datos finales. Cuando se integra con ISE, Sensor de dispositivos proporciona poltica central
gestin y capacidades de los dispositivos de perfiles.
Capacidad de perfiles de dispositivo consta de dos partes:

Collector - rene a los datos finales de los dispositivos de red.

Analizador - Procesa los datos y determina el tipo de dispositivo.

Para obtener ms informacin sobre perfiles de dispositivo, consulte la "Configuracin de directivas de extremos de perfiles"
captulo
en el Gua del usuario de Cisco Identidad Services Engine en esta direccin:
http://www.cisco.com/en/US/docs/security/ise/1.1/user_guide/ise_prof_pol.html
Sensor Dispositivo representa la funcionalidad colector incorporado. Figura 11-7shows Sensor de dispositivos en el
contexto de sus clientes internos y el ISE.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-35

Captulo 11
Autenticacin basada en puerto IEEE 802.1x Entendimiento

Figura 11-7

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Sensor de dispositivos y clientes

Notificaciones de clientes y mensajes de cuentas que contienen datos de perfiles y otros datos relacionados con la sesin
son generados y enviados a los clientes internos y el ISE. De forma predeterminada, las notificaciones de los clientes y la
contabilidad
eventos se generan slo cuando un paquete entrante incluye un Tipo-Longitud-Valor (TLV) que no tiene
previamente ha recibido dentro de una sesin de acceso dado. Puede activar las notificaciones de los clientes y
eventos de contabilidad para cambios TLV; es decir, cuando un TLV recibido previamente es recibida con una diferente
valor.
Seguridad portuaria Sensor Device protege el interruptor de consumir memoria y no durante deliberada
o de denegacin de servicio-no intencional (DoS), ataques de tipo.

Directrices

Sensor Device limita el nmero mximo de sesiones de monitoreo de dispositivos a 32 por puerto.

En el caso de la falta de actividad de los ejrcitos, el lmite de sesin de edad es de 12 horas.

La longitud de un TLV no debe contener ms de 1024 y la longitud total de los TLV (longitud combinada
de los TLV) de todos los protocolos no debe haber ms de 4.096.

Sensor Device Perfiles de dispositivos que son slo un salto de distancia.

Solamente los protocolos CDP, LLDP, y DHCP son compatibles.

Para solucionar los problemas del sensor de dispositivo, utilice la depuracin dispositivo de sensor y el autentificacin de
depuracin de todo
comandos EXEC privilegiados.
Para obtener ms informacin, consulte la Seccin "Configuracin del sensor de dispositivos" en la pgina
11-54.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-36

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin
802.1x
Estas secciones contienen esta informacin de configuracin:

Predeterminado de configuracin de autenticacin 802.1x, pgina 11-38

Directrices de configuracin de autenticacin 802.1x, pgina 11-39

Configuracin de comprobacin de preparacin 802.1x, pgina 11-41 (Opcional)

Configuracin de Voz Consciente 802.1x Seguridad, pgina 11-42 (Opcional)

Configuracin del RADIUS Switch-a-Servidor de Comunicacin, pgina 11-46 (Requerido)

Configuracin de Modos de Violacin 802.1x, pgina 11-43

Configuracin de la autenticacin 802.1x, pgina 11-44

Configuracin del modo Host, pgina 11-47 (Opcional)

Configuracin de Renovacin peridica de la autenticacin, pgina 11-48 (Opcional)

Manualmente Reautenticacin de un cliente conectado a un puerto, pgina 11-49 (Opcional)

Cambio del Perodo de Silencio, pgina 11-49 (Opcional)

Cambiar el Switch-to-Client Retransmisin Tiempo, pgina 11-50 (Opcional)

Ajustar el nmero de fotograma de retransmisin-Switch a cliente, pgina 11-50 (Opcional)

Ajuste de la Re-Autenticacin Nmero, pgina 11-51 (Opcional)

Habilitacin Move MAC, pgina 11-52 (Opcional)

Habilitacin MAC Reemplazar, pgina 11-52

Configuracin de contabilidad de 802.1x, pgina 11-53 (Opcional)

Sensor Device Configuracin, pgina 11-54 (Opcional)

Configuracin de una VLAN invitada, pgina 11-60 (Opcional)

Configuracin de una VLAN restringida, pgina 11-62 (Opcional)

Configuracin Inaccesible omisin de la autenticacin y Crtico de VLAN de voz, pgina 11-63 (Opcional)

Configuracin de la autenticacin 802.1x con WoL, pgina 11-66 (Opcional)

Configuracin MAC de omisin de autenticacin, pgina 11-66 (Opcional)

Configurar la distribucin usuario 802.1x, pgina 11-67 (Opcional)

Configuracin de Capa 2 NAC 802.1x Validacin, pgina 11-68 (Opcional)

Restablecimiento de la configuracin de la autenticacin 802.1x para los valores por defecto, pgina 11-76 (Opcional)

Deshabilitar la autenticacin 802.1x en el Puerto, pgina 11-75 (Opcional)

Configuracin de un autenticador y un Switch Suplicante con NEAT, pgina 11-69 (Opcional)

Configuracin de la autenticacin 802.1x con ACL y descargable redirigir URL, pgina 11-71
(Opcional)

Configuracin basada en la ID de VLAN MAC Autenticacin, pgina 11-73 (Opcional)

Configuracin de pedido de autenticacin flexible, pgina 11-74 (Opcional)

Configuracin Open1x, pgina 11-74 (Opcional)

Configuracin de una autenticacin Web Banner Local, pgina 11-75 (Opcional)

Deshabilitar la autenticacin 802.1x en el Puerto, pgina 11-75 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-37

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Restablecimiento de la configuracin de la autenticacin 802.1x para los valores por defecto, pgina 11-76 (Opcional)

Configuracin por defecto de autenticacin


802.1x
Tabla 11-4

Configuracin por defecto de autenticacin 802.1x

Caracterstica

Ajuste por defecto

Interruptor 802.1x habilitar el estado de

Desactivado.

Por puerto 802.1x habilitar el estado de

Disabled (fuerza-autorizado).
El puerto enva y recibe trfico normal sin 802.1x basadala autenticacin del cliente.

AAA

Desactivado.

Servidor RADIUS

Direccin IP

Ninguno especifica.

Puerto de autenticacin UDP

1812.

Clave

Ninguno especifica.

Modo Host

Modo de un solo host.

Control de direccin

Control bidireccional.

Peridico re-autenticacin

Desactivado.

Nmero de segundos entre re-autenticacin 3.600 segundos.


intentos
Re-autenticacin nmero

2 veces (nmero de veces que el conmutador se reinicia el proceso de autenticacin


antes de que el puerto cambia al estado no autorizado).

Perodo Quiet

60 segundos (nmero de segundos que el interruptor permanece en estado de calma


despus de un intercambio de autenticacin fallida con el cliente).

Tiempo de retransmisin

30 segundos (nmero de segundos que el interruptor debe esperar una respuesta a


una trama de peticin / identidad EAP desde el cliente antes de reenviar la solicitud).

Nmero mximo de retransmisin

2 veces (nmero de veces que el conmutador enviar un EAP-identidad / solicitud


marco antes de reiniciar el proceso de autenticacin).

Perodo de tiempo de espera del


cliente

30 segundos (cuando la transmisin de una peticin desde el servidor de autenticacin al


cliente, la cantidad de tiempo que el interruptor de espera una respuesta antes de reenviar el
solicitar al cliente.)

Autenticacin tiempo de espera del servidor

30 segundos (cuando la transmisin de una respuesta desde el cliente para la autenticacin


servidor, la cantidad de tiempo que el interruptor de espera una respuesta antes de reenviar el
respuesta al servidor.)

VLAN Invitado

Puede cambiar este periodo de tiempo de espera mediante el uso de la dot1x tiempo
de espera
server-timeout comando de configuracin de interfaz.
Ninguno especifica.

Omisin de autenticacin Inaccesible

Desactivado.

VLAN restringida

Ninguno especifica.

Modo autenticador (interruptor)

Ninguno especifica.

MAC por omisin de autenticacin

Desactivado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-38

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Directrices de configuracin de autenticacin 802.1x


Estos seccin tiene directrices de configuracin para estas funciones:

802.1x Autenticacin, pgina 11-39

VLAN Asignacin, Guest VLAN, VLAN restringida, y Inaccesible omisin de la autenticacin,


pgina 11-40

MAC de omisin de autenticacin, pgina 11-41

Nmero mximo de mascotas dispositivos por puerto, pgina 11-41

Autenticacin 802.1x
Estas son las pautas de configuracin de autenticacin 802.1x:

Cuando la autenticacin 802.1x est activada, los puertos se autentican antes de cualquier otra Capa 2 o Capa 3
funciones estn activadas.

Si la VLAN a la que un puerto 802.1x habilitado se asigna cambios, este cambio es transparente y
no afecta el interruptor. Por ejemplo, este cambio se produce si un puerto se asigna a un radio
VLAN y luego se asigna a una VLAN diferente despus de la re-autenticacin asignada por el servidor.
Si la VLAN a la que se asigna un puerto 802.1x se apague, discapacitados, o eliminado, el puerto
se convierte en no autorizado. Por ejemplo, el puerto no est autorizado despus de la VLAN a la que el acceso de un puerto
se asigna apaga o se retira.

El protocolo 802.1x es compatible en la Capa 2 puertos esttica de acceso, puertos de VLAN de voz, y Capa 3
puertos enrutados, pero no se admite en estos tipos de puertos:
--Si el puerto se intenta habilitar la autenticacin 802.1x en un puerto troncal, un mensaje de error del tronco

aparece, y la autenticacin 802.1x no est habilitada. Si intenta cambiar el modo de un


Puerto 802.1x-habilitado en el tronco, un error aparece el mensaje, y el modo de puerto no se cambia.
-Puertos-A dinmicos puerto en modo dinmico puede negociar con su vecino para convertirse en un tronco

puerto. Si intenta habilitar la autenticacin 802.1x en un puerto dinmico, aparece un mensaje de error,
y autenticacin 802.1x no est habilitada. Si intenta cambiar el modo de un habilitado 802.1xpuerto a dinmico, aparece un mensaje de error, y el modo de puerto no se cambia.
-Puertos-Si dinmica de acceso intenta habilitar la autenticacin 802.1x en una dinmica de acceso (VLAN

[VQP]) Puerto Protocolo de consultas, aparece un mensaje de error, y la autenticacin 802.1x no es


habilitado. Si intenta cambiar un puerto 802.1x habilitada para la asignacin de VLAN dinmica, un error
Aparece el mensaje, y la configuracin de VLAN no se cambia.
-Puerto-do EtherChannel no configura un puerto que es un activo o un miembro que an no es activo de un

EtherChannel como puerto 802.1x. Si intenta habilitar la autenticacin 802.1x en un EtherChannel


puerto, aparece un mensaje de error, y la autenticacin 802.1x no est habilitada.
-Switched Puerto Analyzer (SPAN) y SPAN (RSPAN) destino remoto puertos-Puede

habilitar la autenticacin 802.1x en un puerto que es un SPAN o puerto de destino RSPAN. Sin embargo,
Autenticacin 802.1x est desactivado hasta que se retira el puerto como SPAN o destino RSPAN
puerto. Usted puede habilitar la autenticacin 802.1x en un SPAN o puerto de origen RSPAN.

Antes de habilitar globalmente la autenticacin 802.1x en un switch mediante la introduccin de la dot1x


-control de autenticacin del sistema comando de configuracin global, eliminar la configuracin EtherChannel de
las interfaces en las que se ha configurado la autenticacin 802.1x y EtherChannel.

Si est utilizando un dispositivo que ejecuta el servidor de Cisco Access Control (ACS) la aplicacin de
Autenticacin IEEE 802.1x con EAP-Servicios LAN transparentes (TLS) y EAP-MD5, asegrese
que el dispositivo se est ejecutando ACS Versin 3.2.1 o posterior.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-39

Captulo 11
Configuracin de la autenticacin 802.1x

Cuando los telfonos IP se conectan a un puerto de switch 802.1x habilitado que est en el modo de host nico, la
interruptor concede el acceso a la red telfonos sin autenticarse ellos. Le recomendamos que utilice
autenticacin multidominio (MDA) en el puerto para autenticar tanto un dispositivo de datos y un dispositivo de voz,
tales como un telfono IP.

Nota

Nota

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Slo Catalyst 3750, 3560, y 2960 switches soportan CDP bypass. El Catalyst 3750-X,
3560-X, 3750-E y 3560-E interruptores no son compatibles con derivacin CDP.

Cisco IOS 12.2 (55) SE y posteriores admite el filtrado de los mensajes del sistema relacionados con 802.1x
de autenticacin. Consulte la Seccin de "comandos de la CLI Authentication Manager" en la pgina 11-9.

Este conmutador no soporta Cisco Discovery Protocol (CDP) de derivacin.

Asignacin de VLAN, Guest VLAN, VLAN restringida, y Inaccesible omisin de la autenticacin


Estas son las directrices de configuracin para la asignacin de VLAN, VLAN de invitados, VLAN restringida, y
inaccesible omisin de autenticacin:

Cuando la autenticacin 802.1x est activado en un puerto, no puede configurar una VLAN de puerto que es igual
a una VLAN de voz.

La autenticacin 802.1x con asignacin de VLAN caracterstica no se admite en los puertos troncales, dinmico
puertos, o con asignacin dinmica de puertos de acceso a travs de un VMPS.

Puede configurar la autenticacin 802.1x en un puerto de VLAN privada, pero no configurar IEEE 802.1x
autenticacin con la seguridad del puerto, una VLAN de voz, una VLAN de invitados, una VLAN restringida, o un usuario perACL en puertos privado-VLAN.

Puede configurar cualquier VLAN, excepto una VLAN RSPAN, VLAN privada, o una VLAN de voz como un
802.1x VLAN de invitados. La funcin VLAN de invitados no es compatible en redes VLAN internas (puertos enrutados) o
puertos troncales; que slo se admite en los puertos de acceso.

Despus de configurar una VLAN de invitados para un puerto 802.1x para que un cliente DHCP conectado,
puede ser que necesite para obtener una direccin IP de host de un servidor DHCP. Puede cambiar los ajustes para reiniciar
el proceso de autenticacin 802.1x en el interruptor antes de que el proceso de DHCP en el cliente se agota y
intenta obtener una direccin IP de host del servidor DHCP. Reduzca los valores para el 802.1x
proceso de autenticacin (autenticacin temporizador de inactividad y temporizador de autenticacin
reautenticacin configuracin de la interfaz comandos). La cantidad para disminuir los ajustes depende
en el tipo de cliente 802.1x conectado.

Al configurar la caracterstica de omisin de autenticacin inaccesible, siga estas pautas:


-La funcin es compatible en el puerto 802.1x en modo de modo y multihosts de un solo host.
-Si el cliente est ejecutando Windows XP y el puerto al que est conectado el cliente est en el

estado crtico autenticacin, Windows XP podra informar de que la interfaz no est autenticado.
-Si el cliente de Windows XP est configurado para DHCP y tiene una direccin IP desde el servidor DHCP,

recibir un mensaje EAP-Success en un puerto crtico no podra volver a iniciar el DHCP


proceso de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-40

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

-Usted puede configurar la funcin de omisin de autenticacin inaccesible y la VLAN restringida en

un puerto 802.1x. Si el interruptor intenta volver a autenticar un puerto fundamental en una VLAN restringida y todo
los servidores RADIUS no estn disponibles, el interruptor cambia el estado del puerto a la autenticacin crtico
estado y permanece en la VLAN restringida.

Puede configurar cualquier VLAN, excepto una VLAN RSPAN o una VLAN de voz como 802.1x restringido
VLAN. La funcin VLAN restringida no es compatible en redes VLAN internas (puertos enrutados) o el tronco
puertos; que slo se admite en los puertos de acceso.

MAC omisin de la autenticacin


Estas son las pautas de configuracin por omisin de autenticacin MAC:

A menos que se indique lo contrario, las directrices de derivacin autenticacin MAC son los mismos que el 802.1x
Normas de autenticacin. Para obtener ms informacin, consulte la Seccin "Autenticacin 802.1x" en la
pgina 11-39.

Si desactiva MAC por omisin de autenticacin de un puerto despus de que el puerto ha sido autorizada con su
Direccin MAC, el Estado del puerto no se ve afectada.

Si el puerto est en el estado no autorizado y la direccin MAC del cliente no es el servidor de autenticacin
base de datos, el puerto permanece en el estado no autorizado. Sin embargo, si la direccin MAC del cliente se aade a
la base de datos, el interruptor puede utilizar MAC de derivacin de autenticacin para volver a autorizar el puerto.

Si el puerto est en el estado autorizado, el puerto permanece en este estado hasta que se produce re-autorizacin.

Nmero mximo de mascotas dispositivos por puerto


Este es el nmero mximo de dispositivos permitidos en un puerto 802.1x habilitada:

En el modo de un solo husped, slo se permite un dispositivo en la VLAN de acceso. Si el puerto est configurado tambin
con
una VLAN de voz, un nmero ilimitado de telfonos IP de Cisco puede enviar y recibir trfico a travs de la voz
VLAN.
En el modo de autenticacin multidominio (MDA), se permite que un dispositivo para la VLAN de acceso, y uno
Se deja el telfono IP para la VLAN de voz.
En el modo de varios hosts, slo se permite un suplicante de 802.1x en el puerto, pero un nmero ilimitado de
hosts no 802.1x se permiten en la VLAN de acceso. Un nmero ilimitado de dispositivos se permiten en
la VLAN de voz.

Configuracin de 802.1x Comprobacin


de disponibilidad
La monitores de verificacin actividad 802.1x disposicin 802.1x en todos los puertos del switch y muestra informacin
sobre los dispositivos conectados a los puertos que soportan 802.1x. Puede utilizar esta funcin para determinar si el
dispositivos conectados a los puertos del switch son capaces 802.1x.
La comprobacin de preparacin 802.1x se permite en todos los puertos que se pueden configurar para 802.1x. La disposicin
verificacin no est disponible en un puerto que se configura como dot1x fuerza no autorizado.
Siga estas pautas para que la comprobacin de preparacin en el interruptor:

La comprobacin de preparacin se suele utilizar antes de 802.1x est activado en el conmutador.

Si utiliza el dot1x prueba EAPOL-capaz comando EXEC privilegiado sin especificar una interfaz,
todos los puertos de la pila de switches se ponen a prueba.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-41

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Al configurar el dot1x prueba EAPOL-capaz comando en un puerto 802.1x habilitada, y el enlace


aparece, el puerto consulta el cliente conectado sobre su capacidad 802.1x. Cuando el cliente responde
con un paquete de notificacin, es-802.1x capaz. Se genera un mensaje de syslog si el cliente responde
dentro del perodo de tiempo de espera. Si el cliente no responde a la consulta, el cliente no es
-802.1x capaz. No se genera ningn mensaje de syslog.

La comprobacin de preparacin se puede enviar en un puerto que maneja varios hosts (por ejemplo, un PC que es
conectado a un telfono IP). Se genera un mensaje de syslog para cada uno de los clientes que responden a la
comprobacin de preparacin dentro del perodo del temporizador.

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la comprobacin de preparacin 802.1x en la
cambiar:

Paso 1

Comando

Propsito

dot1x prueba EAPOL-capaz [Interfaz


interface-id]

Habilitar la comprobacin de preparacin 802.1x en el interruptor.


(Opcional) Para interface-id especificar el puerto en el que para comprobar si hay
Disposicin IEEE 802.1x.
Nota

Si se omite la opcin interfaz de palabras clave, todas las interfaces del


interruptor se prueban.

Paso 1

configure terminal

(Opcional) Entre en el modo de configuracin global.

Paso 2

dot1x tiempo de espera de pruebas tiempo


de espera

(Opcional) Configure el tiempo de espera se utiliza para esperar la respuesta EAPOL. El


rango es de 1 a 65535 segundos. El valor predeterminado es de 10 segundos.

Paso 3

fin

(Opcional) Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

(Opcional) Compruebe los valores de tiempo de espera


modificados.

Este ejemplo muestra cmo habilitar una comprobacin de preparacin de un conmutador para consultar un puerto. Tambin
muestra la
respuesta recibida desde el puerto consultada verificar que el dispositivo conectado a l es capaz-802.1x:
interruptor # GigabitEthernet1 interfaz prueba dot1x EAPOL-capaz / 0/13
DOT1X_PORT_EAPOL_CAPABLE: dot1x: MAC 00-01-02-4b-f1-a3 en GigabitEthernet1 / 0/13 es EAPOL
capaz

Configuracin de Voz Consciente 802.1x


Seguridad
Utilice la caracterstica de seguridad 802.1x conscientes de voz en el interruptor para desactivar slo la VLAN en la que un
violacin de seguridad, si se trata de una VLAN de datos o voz. Usted puede utilizar esta funcin en el telfono IP
implementaciones en las que un PC est conectado al telfono IP. Una violacin de la seguridad que se encuentra en la VLAN de
datos
se traduce en el cierre de slo la VLAN de datos. El trfico en la VLAN de voz fluye a travs del conmutador
sin interrupcin.
Siga estas instrucciones para configurar la seguridad conscientes voz 802.1x voz en el interruptor:

Nota

Se habilita al tanto de seguridad 802.1x voz mediante la introduccin de la reducible detectar la causa de seguridad-violacin
vlan apagado comando de configuracin global. Deshabilita voz seguridad 802.1x conscientes introduciendo
la no versin de este comando. Este comando se aplica a todos los puertos 802.1x-configurado en el conmutador.

Si no se incluye el vlan apagado palabras clave, todo el puerto se desconecta cuando entra al
-error discapacitados estado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-42

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Si utiliza el errdisable causa de recuperacin de la seguridad-violacin comando de configuracin global para


configurar la recuperacin de errores desactivado, el puerto se vuelve a activar automticamente. Si la recuperacin de errores
con discapacidad es
No configurado para el puerto, que vuelva a activar mediante el uso de la apagado y no apagado, interfaz
comandos de configuracin.
Puede volver a habilitar VLAN individuales mediante el uso de la clara interfaz errdisable interface-id vlan
[Vlan-list] comando privilegiado EXEC. Si no se especifica un rango, todas las VLAN en el puerto son
habilitado.

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la cuenta de seguridad 802.1x voz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

errdisable detectar causa


seguridad-violacin vlan apagado

Apague cualquier VLAN en la que se produce un error de violacin de la seguridad.

Paso 3

errdisable causa de recuperacin


seguridad-violacin

(Opcional) Habilitar la recuperacin automtica de errores por VLAN.

Paso 4

clara interfaz errdisable interface-id


vlan [Vlan-list]

(Opcional) Vuelva a habilitar VLAN individuales que han sido deshabilitado error.

Paso 5

apagado

Nota

Si el vlan apagado palabras clave no se incluyen la totalidad del puerto


entra en el estado de error con discapacidad y se apaga.

Para interface-id especificar el puerto en el que para volver a activar individuo


VLANs.

(Opcional) Para vlan-list especificar una lista de las VLAN que se vuelva a activar. Si
vlan-list no se especifica, todas las VLAN se vuelven a habilitar.

(Opcional) Vuelva a activar una VLAN-error discapacitados, y borrar todos los errores-disable
indicaciones.

no apagado,
Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

mostrar errdisable detectar

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar el interruptor para apagar cualquier VLAN en la que una violacin de seguridad
error se produce:
Switch (config) # errdisable detectar la causa de seguridad-violacin apagado vlan

Este ejemplo muestra cmo volver a activar todas las VLAN inhabilitadas error en el puerto GI4 / 0/2.
Switch # claro GigabitEthernet4 interfaz errdisable / 0/2 vlan

Puede comprobar la configuracin mediante la introduccin de la mostrar errdisable detectar comando EXEC privilegiado.

Configuracin de 802.1x Modos de


Violacin
Puede configurar un puerto 802.1x para que se apague, genera un error de syslog o descarta los paquetes de
un nuevo dispositivo cuando:

un dispositivo se conecta a un puerto 802.1x habilitada

el nmero mximo de dispositivos que se acerca se han autenticado en el puerto

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-43

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar las acciones de violacin de seguridad en
el interruptor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa nuevo modelo

Habilitar AAA.

Paso 3

aaa dot1x autenticacin {Default}


method1

Crear una lista de mtodos de autenticacin 802.1x.


Para crear una lista predeterminada que se utiliza cuando una lista con nombre es no
especificado en
la autenticacin comandos, utilice el por defecto seguido de la palabra clave
mtodo que se va a utilizar en situaciones predeterminadas. La lista de mtodos por defecto es
aplica automticamente a todos los puertos.
Para method1, entrar en el radio de grupo palabras clave a utilizar la lista de todos
Servidores RADIUS para la autenticacin.
Nota

Aunque otras palabras clave son visibles en la ayuda de lnea de comandos


cadena, slo la radio de grupo palabras clave son compatibles.

Paso 4

interfaz interface-id

Especifique el puerto conectado a la cliente que se va a habilitar para


Autenticacin IEEE 802.1x, y entrar en el modo de configuracin de interfaz.

Paso 5

switchport mode access

Establezca el puerto en el modo de acceso.

Paso 6

violacin de autenticacin {Apagado |


restringir |proteger |reemplazar}

Configure el modo de violacin. Las palabras clave tienen estos significados:

apagado-Error desactivar el puerto.

restringir-Generar un error de syslog.

proteger-Drop paquetes de cualquier nuevo dispositivo que enva el trfico a la


puerto.

sustituir-Elimina la sesin actual y se autentica con el nuevo


host.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

espectculo de autenticacin

Verifique sus entradas.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de la autenticacin
802.1x
Para configurar la autenticacin basada en el puerto 802.1x, debe activar la autenticacin, autorizacin y
contabilidad (AAA) y especifique la lista de mtodos de autenticacin. Una lista mtodo describe la secuencia y
mtodo de autenticacin que se va a consultar para autenticar a un usuario.
Para permitir que las ACL por usuario o la asignacin de VLAN, debe habilitar la autorizacin AAA para configurar el
cambiar para todas las solicitudes de servicios relacionados con la red.
Este es el proceso AAA 802.1x:

Paso 1

Un usuario se conecta a un puerto en el conmutador.

Paso 2

Se lleva a cabo la autenticacin.

Paso 3

Asignacin de VLAN est habilitada, segn el caso, en base a la configuracin del servidor RADIUS.

Paso 4

El conmutador enva un mensaje de inicio a un servidor de contabilidad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-44

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Paso 5

Re-autenticacin se lleva a cabo, segn sea necesario.

Paso 6

El interruptor enva una actualizacin de contabilidad provisional al servidor de contabilidad que se basa en el resultado de
re-autenticacin.

Paso 7

El usuario se desconecta del puerto.

Paso 8

El conmutador enva un mensaje de detencin en el servidor de contabilidad.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la autenticacin basada en el puerto 802.1x:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa nuevo modelo

Habilitar AAA.

Paso 3

aaa dot1x autenticacin {Default}


method1

Crear una lista de mtodos de autenticacin 802.1x.


Para crear una lista predeterminada que se utiliza cuando una lista con nombre es no
especificado en
la autenticacin comandos, utilice el por defecto seguido de la palabra clave
mtodo que se va a utilizar en situaciones predeterminadas. La lista de mtodos por defecto es
aplica automticamente a todos los puertos.
Para method1, entrar en el radio de grupo palabras clave a utilizar la lista de todos
Servidores RADIUS para la autenticacin.
Nota

Aunque otras palabras clave son visibles en la ayuda de lnea de comandos


cadena, slo la radio de grupo palabras clave son compatibles.

Paso 4

dot1x-control de autenticacin del sistema

Habilitar la autenticacin 802.1x a nivel mundial en el interruptor.

Paso 5

red autorizacin aaa {Default}


radio de grupo

(Opcional) Configure el interruptor para utilizar la autorizacin de usuario RADIUS para todos
solicitudes de servicio relacionadas con la red, como ACL o VLAN por usuario
asignacin.
Nota

Para ACL por usuario, el modo de un solo host debe estar configurado. Este
configuracin es la predeterminada.

Paso 6

anfitrin radius-server La direccin IP

(Opcional) Especifique la direccin IP del servidor RADIUS.

Paso 7

radio-servidor de claves string

(Opcional) Especifique la clave de autenticacin y cifrado que se utiliza entre


el interruptor y el demonio de RADIUS se ejecuta en el servidor RADIUS.

Paso 8

interfaz interface-id

Especifique el puerto conectado a la cliente que se va a habilitar para


Autenticacin IEEE 802.1x, y entrar en el modo de configuracin de interfaz.

Paso 9

switchport mode access

(Opcional) Configure el puerto en modo de acceso slo si ha configurado el RADIUS


servidor en el paso 6 y el paso 7.

Paso 10 auto dot1x-control de puertos

Habilitar la autenticacin 802.1x en el puerto.


Para obtener informacin interaccin funcin, consulte la "La autenticacin 802.1x
Directrices de configuracin "en la pgina 11-39.

Paso 11 dot1x pae autenticador

Configure la interfaz de puerto de acceso Entidad para actuar slo como autenticador y
ignorar los mensajes destinados a un suplicante.

Paso 12 fin

Vuelva al modo EXEC privilegiado.

Paso 13 espectculo de autenticacin

Verifique sus entradas.

Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-45

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la Comunicacin-Switch-a-servidor RADIUS


Servidores de seguridad de RADIUS se identifican por su nombre de host o direccin IP, nombre de host y el puerto UDP especfico
nmeros o direcciones IP y nmeros de puerto UDP especficos. La combinacin de la direccin IP y el puerto UDP
Nmero crea un identificador nico, que permite a las peticiones RADIUS ser enviado a varios puertos UDP en
un servidor en la misma direccin IP. Si se configuran dos entradas de host diferentes en el mismo servidor RADIUS
para el mismo ejemplo de servicio-para, entrada de autenticacin-el segundo host acta como el fail-over configurado
copia de seguridad a la primera. Las entradas de host RADIUS se trataron en el orden en que se han configurado.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los parmetros del servidor RADIUS en
el interruptor. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

anfitrin radius-server {Nombre de host | Configurar los parmetros del servidor RADIUS.
ip-address} auth-port nmero-puerto clave Para nombre de host |La direccin IP, especificar el nombre de host o IP del
string
servidor RADIUS remoto.
Para auth-port nmero-puerto, especificar el puerto de destino UDP para
las solicitudes de autenticacin. El valor predeterminado es 1812 El rango es 0 a 65.536.
Para clave cadena, especificar la clave de autenticacin y cifrado usado
entre el interruptor y el demonio de RADIUS se ejecuta en el RADIUS
servidor. La clave es una cadena de texto que debe coincidir con la clave de cifrado utilizado en
el servidor RADIUS.
Nota

Configure siempre la clave como el ltimo elemento de la radius-server


acogida Sintaxis del mandato porque los espacios iniciales se ignoran, pero
se utilizan espacios dentro y en el extremo de la llave. Si utiliza espacios
en la clave, no encerrar la clave entre comillas a menos que el
comillas son parte de la clave. Esta clave debe coincidir con el
encriptacin utilizada en el daemon RADIUS.

Si desea utilizar varios servidores RADIUS, vuelva a introducir este comando.


Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar el servidor RADIUS especificado, utilice el ninguna mquina radius-server {Nombre de host | ip-address} mundial
comando de configuracin.
Este ejemplo muestra cmo especificar el servidor con direccin IP 172.20.39.46 como servidor RADIUS, para
utilizar el puerto 1612 como puerto de la autorizacin, y para establecer la clave de cifrado para rad123, coincidir la tecla en el
Servidor RADIUS:
Switch (config) # radio-servidor host 172.l20.39.46 auth-port 1612 rad123 clave

Puede configurar el tiempo de espera a nivel mundial, de retransmisin, y cifrado valores clave para todos RADIUS
servidores mediante el uso de la anfitrin radius-server comando de configuracin global. Si desea configurar estos
opciones en funcin de cada servidor, utilizan la radius-server timeout, retransmitir radio-servidor, y el
radio-servidor de claves comandos de configuracin global. Para obtener ms informacin, consulte la "Ajustes de Configuracin
para Todos seccin Servidores RADIUS "en la pgina 10-35.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-46

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Tambin es necesario configurar algunos ajustes en el servidor RADIUS. Estos ajustes incluyen la direccin IP
del interruptor y la cadena de clave para ser compartido por el servidor y el conmutador. Para obtener ms informacin,
consulte la documentacin del servidor RADIUS.

Configuracin del Modo Host


Comenzando en el modo EXEC privilegiado, siga estos pasos para permitir que varios hosts (clientes) en un
Puerto 802.1x IEEE-autorizado que tiene el dot1x-control de puertos comando de configuracin de interfaz establece en
auto. Utilice el multi-dominio palabra clave para configurar y habilitar la autenticacin multidominio (MDA),
que permite tanto un anfitrin y un dispositivo de voz, tales como un telfono IP (Cisco Cisco o no), en el mismo
puerto del switch. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto al que varios hosts estn conectados indirectamente, e introduzca


el modo de configuracin de interfaz.

Paso 3

-Modo de autenticacin de host [Multi-auth | Permitir mltiples hosts (clientes) en un puerto 802.1x-autorizada.
multi-dominio |multi-anfitrin |
Las palabras clave tienen estos significados:
-solo host]
multi-auth-Permitir un cliente en la VLAN de voz y mltiples
los clientes autenticados en la VLAN de datos.
El multi-auth palabra clave slo est disponible con la
Nota
-Modo de autenticacin de host de comandos.

multi-host-Permitir mltiples hosts en un puerto 802.1x autorizado despus


un nico host ha sido autenticada.

multi-dominio-Permitir tanto un anfitrin y un dispositivo de voz, tal como un IP


telfono (Cisco o no-Cisco), para ser autenticado en una
Puerto IEEE 802.1x-autorizada.

Nota

Debe configurar la VLAN de voz para el telfono IP cuando el


modo host se establece en multi-dominio. Para obtener ms informacin, consulte
Captulo 18, "Configuracin de VLAN de voz."

Asegrese de que el -control de puerto de autenticacin configuracin de la interfaz


conjunto de comandos est establecida en auto para la interfaz especificada.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar varios hosts en el puerto, utilice el sin autenticacin en modo anfitrin o la
sin modo host de autenticacin multi-anfitrin comando de configuracin de interfaz.
Este ejemplo muestra cmo habilitar la autenticacin 802.1x y permitir que varios hosts:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # auto-control de la autenticacin de puerto
Switch (config-if) # -modo de host de autenticacin multi-anfitrin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-47

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Este ejemplo muestra cmo habilitar MDA y para permitir tanto un anfitrin y un dispositivo de voz en el puerto:
Switch
Switch
Switch
Switch
Switch

(config) # interfaz gigabitethernet3 / 0/1


(config-if) # auto-control de la autenticacin de puerto
(config-if) # -modo de host de autenticacin multi-dominio
(config-if) # VLAN de voz switchport 101
(config-if) # fin

Configuracin de Renovacin peridica de la


autenticacin Es posible permitir la re-autenticacin 802.1x peridica y especificar la frecuencia con que se produce. Si no lo hace
especificar un perodo de tiempo antes de activar re-autenticacin, el nmero de segundos entre intentos es
3600.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la reautenticacin peridica del cliente
y para configurar el nmero de segundos entre los intentos de re-autenticacin. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

autenticacin peridica

Habilitar peridica re-autenticacin del cliente, que est desactivado por


predeterminado.
Nota

Paso 4

temporizador de autenticacin {{[Inactividad |


reautenticar]} {Reanudar value}}

El valor predeterminado es de 3600 segundos. Para cambiar el valor de la


Reautenticacin temporizador o para que la conmutacin utilizar un
Proporcionado en RADIUS espera de sesin, introduzca la autenticacin
reautenticar temporizador de comandos.

Ajuste el nmero de segundos entre los intentos de re-autenticacin.


El temporizador de autenticacin palabras clave tienen estos significados:

inactividad-Intervalo en segundo despus de lo cual si no hay actividad desde


el cliente no est autorizado, entonces

reautenticar-Time en segundo despus de lo cual un sistema automtico


re-autenticacin se inicia intento

Reanudar valor de intervalo en segundo despus de lo cual se hace un intento de


autenticar un puerto no autorizada

Este comando afecta al comportamiento del interruptor slo si peridica


re-autenticacin est habilitada.
Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la re-autenticacin peridica, utilice el sin autenticacin peridica configuracin de la interfaz
de comandos. Para volver al nmero predeterminado de segundos entre los intentos de re-autenticacin, utilice el no
temporizador de autenticacin comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-48

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Este ejemplo muestra cmo habilitar reautenticacin peridica y establecer el nmero de segundos entre
los intentos de re-autenticacin a 4000:
Switch (config-if) # autenticacin peridica
Switch (config-if) # autenticacin temporizador reautenticar 4000

Manualmente Reautenticacin de un cliente conectado a un


puerto
Usted puede reactivar manualmente autenticar el cliente se conecta a un puerto especfico en cualquier momento mediante la
introduccin de la dot1x
re-autenticar interfaz interface-id comando EXEC privilegiado. Este paso es opcional. Si quieres
activar o desactivar la re-autenticacin peridico, vase el Seccin "Configuracin de la reautenticacin peridica"
en la pgina 11-48.
Este ejemplo muestra cmo manualmente volver a autenticar el cliente se conecta a un puerto:
Switch # dot1x interfaz re-autenticar gigabitethernet2 / 0/1

Cambio del Perodo de Silencio


Cuando el interruptor no puede autenticar al cliente, el interruptor permanece inactivo durante un perodo determinado de tiempo y
luego
intenta de nuevo. El autenticacin de temporizador de inactividad comando de configuracin de interfaz controla el ralent
perodo. Un error en la autenticacin del cliente puede ocurrir debido a que el cliente proporciona una contrasea no vlida.
Puede proporcionar un tiempo de respuesta ms rpido para el usuario, ingresar un nmero menor que el valor predeterminado.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el perodo de calma. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

autenticacin de temporizador de inactividad segundos Establecer el nmero de segundos que el interruptor permanece en el estado tranquila
despus de un intercambio de autenticacin fallida con el cliente.
El rango es de 1 a 65535 segundos; el valor predeterminado es 60.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al tiempo de silencio por defecto, utilice el No temporizador de inactividad de autenticacin configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo configurar el tiempo de silencio en el interruptor de 30 segundos:
Switch (config-if) # autenticacin de temporizador de inactividad 30

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-49

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Cambio de la retransmisin Tiempo Switch-to-Client


El cliente responde al marco EAP-identidad / solicitud del interruptor con un EAP-respuesta / identidad
marco. Si el interruptor no recibe esta respuesta, se espera un perodo de tiempo determinado (conocido como el
tiempo de retransmisin) y luego vuelve a enviar la trama.

Nota

Debe cambiar el valor por defecto de este comando slo para ajustarse a circunstancias inusuales, tales como
enlaces no fiables o problemas de comportamiento especficos con determinados clientes y servidores de autenticacin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la cantidad de tiempo que el interruptor
espera para la notificacin del cliente. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

autenticacin temporizador reautenticar


segundos

Ajuste el nmero de segundos que el switch espera una respuesta a una


EAP-peticin / marco de la identidad del cliente antes de volver a enviar la solicitud.
El rango es de 1 a 65535 segundos; el valor predeterminado es 5.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al tiempo de retransmisin por defecto, utilice el no reautenticar temporizador de autenticacin interfaz
comando de configuracin.
Este ejemplo muestra cmo establecer 60 como el nmero de segundos que el interruptor de espera una respuesta a una
EAP-peticin / marco de la identidad del cliente antes de volver a enviar la solicitud:
Switch (config-if) # autenticacin temporizador reautenticar 60

Ajustar el nmero de fotograma de retransmisin-Switch-to Client


Adems de cambiar el tiempo de retransmisin de switch a cliente, usted puede cambiar el nmero de veces
que el conmutador enva una trama de peticin de EAP-/ identidad (suponiendo que no se recibe respuesta) al cliente
antes de reiniciar el proceso de autenticacin.

Nota

Debe cambiar el valor por defecto de este comando slo para ajustarse a circunstancias inusuales, tales como
enlaces no fiables o problemas de comportamiento especficos con determinados clientes y servidores de autenticacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-50

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Comenzando en el modo EXEC privilegiado, siga estos pasos para establecer el marco de retransmisin de switch a cliente
nmero. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

dot1x max-reauth-req contar

Establecer el nmero de veces que el conmutador enva un EAP-identidad / solicitud


encuadrar al cliente antes de reiniciar el proceso de autenticacin. La gama
es de 1 a 10; el valor predeterminado es 2.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la retransmisin nmero predeterminado, utilice la no dot1x max-req configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo configurar 5 como el nmero de veces que el conmutador enva un EAP-identidad / solicitud
solicitar antes de reiniciar el proceso de autenticacin:
Switch (config-if) # dot1x max-reauth-req 5

Ajustar el nmero de Re-Autenticacin


Tambin puede cambiar el nmero de veces que el conmutador se reinicia el proceso de autenticacin antes de que el
puerto cambia al estado no autorizado.

Nota

Debe cambiar el valor por defecto de este comando slo para ajustarse a circunstancias inusuales, tales como
enlaces no fiables o problemas de comportamiento especficos con determinados clientes y servidores de autenticacin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el nmero de re-autenticacin. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

dot1x max-req contar

Establecer el nmero de veces que el conmutador se reinicia el proceso de autenticacin


antes de que los puertos cambios en el estado no autorizado. El rango es de 0 a 10; la
por defecto es 2.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-51

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Para volver al nmero predeterminado de re-autenticacin, utilice el no dot1x max-reauth-req interfaz


comando de configuracin.
Este ejemplo muestra cmo configurar 4 como el nmero de veces que el conmutador se reinicia la autenticacin
proceso antes de que los puertos cambios en el estado no autorizado:
Switch (config-if) # dot1x max-reauth-req 4

Habilitacin MAC Move


Movimiento MAC permite a un host autenticado a moverse de un puerto en el conmutador a otro.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar globalmente movimiento MAC en el conmutador.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

autenticacin mac-move permiso

Habilitar movimiento MAC en el conmutador.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar globalmente movimiento MAC en un switch:


Switch (config) # autenticacin mac-move permiso

Habilitacin MAC
Reemplazar MAC reemplazar permite a un host para reemplazar un host autenticado en un puerto.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar MAC reemplazar en una interfaz. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

violacin de autenticacin {Protect |


reemplazar |restringir |apagado}

Utilice el reemplazar palabra clave para permitir reemplazar MAC de la interfaz. El


puertos, se elimina la sesin actual e inicia la autenticacin con el nuevo
host.
Las otras palabras clave tienen los siguientes efectos:

Paso 4

fin

proteger: el puerto descarta los paquetes con direcciones MAC inesperados


sin generar un mensaje del sistema.

restringir: paquetes que violen se dejan caer por la CPU y un sistema


se genera mensaje.

apagado: el puerto est desactivado error cuando recibe un inesperado


Direccin MAC.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-52

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Comando

Propsito

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar MAC reemplazar en una interfaz:


Switch (config) # interfaz gigabitethernet2 / 0/2
Switch (config-if) # violacin autenticacin reemplazar

Configuracin de contabilidad de
802.1x
Activacin del sistema AAA contabilidad con la contabilidad de 802.1x permite que los eventos de recarga del sistema se enven a
la
servidor RADIUS de contabilidad para el registro. El servidor puede inferir que todas las sesiones activas son 802.1x
cerrado.
Debido RADIUS utiliza el protocolo de transporte UDP no fiable, los mensajes de contabilidad podran perderse debido a
condiciones de red pobres. Si el interruptor no recibe el mensaje de respuesta de la contabilidad de la
Servidor RADIUS despus de un nmero configurable de retransmisiones de una solicitud de contabilidad, este sistema
aparece el mensaje:
Mensaje Contabilidad% s para la sesin% s no pudo recibir respuesta de Contabilidad.

Cuando el mensaje de detencin no se enva correctamente, aparece este mensaje:


00:09:55:% RADIUS-4-RADIUS_DEAD: servidor RADIUS 172.20.246.201:1645,1646 no responde.

Nota

Debe configurar el servidor RADIUS para realizar tareas de contabilidad, tales como la tala de marcha, paro y
mensajes interino de actualizacin y las marcas de tiempo. Para activar estas funciones, habilitar el registro de
"paquetes de actualizacin / Watchdog de este cliente AAA" en la pestaa de configuracin de red del servidor RADIUS.
A continuacin, habilite "CVS RADIUS Contabilidad" en la pestaa de configuracin del sistema del servidor RADIUS.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la contabilidad de 802.1x despus de AAA es
habilitado en el conmutador. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

aaa dot1x contable por defecto


de arranque-parada radio grupo

Habilitar la contabilidad de 802.1x utilizando la lista de todos los servidores


RADIUS.

Paso 4

aaa sistema de contabilidad por defecto


de arranque-parada radio grupo

(Opcional) Permite la contabilidad del sistema (usando la lista de todos RADIUS


servidores) y genera mensajes de eventos del sistema de recarga de contabilidad cuando las
cambiar recargas.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el estadsticas muestran radio comando privilegiado EXEC para mostrar el nmero de mensajes RADIUS
que no reciben el mensaje de respuesta de contabilidad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-53

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Este ejemplo muestra cmo configurar la contabilidad de 802.1x. El primer comando configura el RADIUS
servidor, especificando 1813 como el puerto UDP para la contabilidad:
Switch (config) # radio-servidor host 172.120.39.46 auth-port 1812 ctas puertos 1813 rad123 clave
Switch (config) # aaa dot1x contabilidad defecto start-stop radio de grupo
Switch (config) # aaa sistema de contabilidad por defecto de arranque y parada radio de grupo

Configuracin del sensor de


dispositivos Sensor de dispositivos est habilitada por defecto. Realice las siguientes tareas cuando desee Sensor de dispositivos para
incluir o excluir una lista de TLV para un protocolo particular. Estas listas se denominan listas de filtros.

Nota

Si no realiza ninguna tarea de configuracin de sensores de dispositivos, los siguientes TLV se incluyen por
default:

CDP filtro - de tipo estado secondport y de tipo caso powernet (tipos 28 y 29)

Filtro LLDP - organizativamente-especfico (tipo 127)

Filtro DHCP - tipo de mensaje (tipo 53)

Activacin de la contabilidad de aumento, pgina 11-54

Crear un filtro de Protocolo Cisco Descubrimiento, pgina 11-55

Creacin de un filtro de LLDP, pgina 11-56

Crear un filtro de DHCP, pgina 11-56

La aplicacin de un filtro de Protocolo de la salida del sensor de dispositivos, pgina 11-57

Seguimiento TLV Cambios, pgina 11-58

Verificacin de la configuracin de dispositivos de sensor, pgina 11-58

Activacin de la contabilidad de aumento


Para los datos de protocolo Sensor Dispositivo que se aadirn a los mensajes de contabilidad, primero debe habilitar la sesin
contabilidad mediante la siguiente autenticacin estndar, autorizacin y contabilidad (AAA) y
Comandos de configuracin RADIUS:
Switch (config) # aaa nuevo modelo
Switch (config) # aaa dot1x contabilidad defecto start-stop radio de grupo
Switch (config) # anfitrin radius-server host {| ip-address} [auth-port
nmero-puerto] [ctas-port nmero-puerto] [segundos de tiempo de espera] [retransmit reintentos] [cadena de clave]
Switch (config) # radio-servidor de contabilidad de envo VSA

Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar los datos del protocolo de sensor de
dispositivos para
registros contables:

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-54

OL-29703-01

Captulo 11

Paso 1

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Comando

Propsito

configure terminal

Entra en el modo de configuracin global.

Ejemplo:
Interruptor # configure terminal

Paso 2

contabilidad dispositivo de sensor

Permite la adicin de datos de protocolo de sensor a los registros contables y


tambin permite la generacin de eventos de contabilidad adicionales cuando la nueva
se detecta datos del sensor.

Ejemplo:
Switch (config) # dispositivo sensor
contabilidad

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Ejemplo:
Switch (config) # end

Crear un filtro de Protocolo Cisco


Descubrimiento

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un filtro CDP contiene una lista de TLV
que pueden ser incluidos o excluidos en la salida del sensor del dispositivo:

Paso 1

Comando

Propsito

configure terminal

Entra en el modo de configuracin global.

Ejemplo:
Interruptor # configure terminal

Paso 2

dispositivo de sensor de lista de filtro lista cdp


tlv nombre-lista-

Crea una lista de valores umbrales y entra en el modo de configuracin del sensor CDP,
donde
puede configurar los TLV individuales.

Ejemplo:
Switch (config) # dispositivo sensor
lista de filtro lista cdp cdp-lista

Paso 3

tlv {Nombre tlv-nombre |nmero tlv-nmero}

Aade TLV individuales CDP a la lista de TLV. Puede eliminar el TLV


lista sin quitar individualmente los TLV de la lista mediante el uso de la no
dispositivo de sensor de lista de filtro lista cdp tlv nombre-lista- de comandos.

Ejemplo:
Switch (config-sensor-cdplist) # tlv
nmero 10

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Ejemplo:
Switch (config-sensor-cdplist) # end

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-55

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Creacin de un filtro de LLDP


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un filtro de LLDP que contiene una lista de
TLV que puede ser incluido o excluido en la salida del sensor del dispositivo:

Paso 1

Comando

Propsito

configure terminal

Entra en el modo de configuracin global.

Ejemplo:
Interruptor # configure terminal

Paso 2

dispositivo de sensor de lista de filtro lista LLDP


tlv nombre-lista-

Crea una lista de valores umbrales y entra en el modo de configuracin del sensor LLDP,
donde
puede configurar los TLV individuales.

Ejemplo:
Switch (config) # dispositivo sensor
lista de filtro lista LLDP LLDP-lista

Paso 3

tlv {Nombre tlv-nombre |nmero tlv-nmero}

Aade TLV LLDP individuales a la lista de TLV. Puede eliminar el TLV


lista sin quitar individualmente los TLV de la lista mediante el uso de la no
dispositivo de sensor de lista de filtro lista LLDP tlv nombre-lista- de comandos.

Ejemplo:
Switch (config-sensor-cdplist) # tlv
nmero 10

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Ejemplo:
Switch (config-sensor-lldplist) # end

Crear un filtro de DHCP


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un filtro de DHCP que contiene una lista de
Opciones de DHCP que pueden incluirse o excluirse en la salida del sensor del dispositivo:

Paso 1

Comando

Propsito

configure terminal

Entra en el modo de configuracin global.

Ejemplo:
Interruptor # configure terminal

Paso 2

dispositivo de sensor de lista de filtro lista dhcp


opcin-list-nombre

Crea una lista de opciones y entra en el modo de configuracin del sensor de DHCP,
donde puede especificar las opciones de DHCP individuales.

Ejemplo:
Switch (config) # dispositivo sensor
lista de filtro lista dhcp dhcp-lista

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-56

OL-29703-01

Captulo 11

Paso 3

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Comando

Propsito

opcin {Nombre option-name |nmero


opcin-number}

Aade opciones de DHCP individuales a la lista de opciones. Puede eliminar teh


toda la lista de opciones sin eliminar opciones de forma individual de la lista
mediante el uso de la sin dispositivo de sensor lista de filtro lista dhcp opcin nombre-listade comandos.

Ejemplo:
Switch (config-sensor-dhcplist) la opcin #
nmero 50

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Ejemplo:
Switch (config) # end

La aplicacin de un filtro de Protocolo de la salida del sensor


de dispositivos

Comenzando en el modo EXEC privilegiado, siga estos pasos para aplicar un CDP, LLDP, o filtro de DHCP para la
salida del sensor. La salida es las notificaciones de sesin para clientes de sensores internos y las solicitudes de cuentas a
el servidor RADIUS.

Nota

Paso 1

Slo una lista de filtros puede ser incluido o excluido a la vez.

Comando

Propsito

configure terminal

Entra en el modo de configuracin global.

Ejemplo:
Interruptor # configure terminal

Paso 2

dispositivo de sensor de filtro-spec {Cdp | dhcp |


LLDP} {{Excluir todo | lista list-name} |
incluir la lista list-name}

Ejemplo:
Switch (config) # dispositivo sensor
cdp filtro-spec incluye lista lista1

Paso 3

fin

Se aplica un filtro de protocolo especfico que contiene una lista de protocolo de TLV
campos o las opciones de DHCP a la salida del sensor de dispositivos.

cdp - Aplica una lista de filtros CDP TLV a la salida del sensor del dispositivo.

LLDP - Aplica una lista de filtros LLDP TLV a la salida del sensor del dispositivo.

dhcp - Se aplica una lista de filtros opcin DHCP al dispositivo sensor


de salida.

excluir - Especifica los TLV que debe ser excluido de la


de salida del sensor del dispositivo.

incluir - Especifica los TLV que debe incluirse en el


de salida del sensor del dispositivo.

todos - Desactiva todas las notificaciones para el protocolo asociado.

lista lista-nombre - Especifica el nombre de la lista de filtro TLV protocolo.

Vuelve al modo EXEC privilegiado.

Ejemplo:
Switch (config) # end

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-57

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Seguimiento TLV Cambios


Por defecto, se generan notificaciones de cliente y los hechos contables slo cuando un paquete entrante
incluye un TLV que previamente no se ha recibido dentro de un determinado perodo de sesiones.
Para activar las notificaciones de clientes y eventos de contabilidad para cambios TLV, comenzar en el modo privilegiado EXCEC
y siga estos pasos.

Paso 1

Comando

Propsito

configure terminal

Entra en el modo de configuracin global.

Ejemplo:
Interruptor # configure terminal

Paso 2

dispositivo de sensor de notificar a todos los


cambiosEjemplo:

Habilita las notificaciones de los clientes y los hechos contables para todo TLV
cambios, es decir, donde ya sea un nuevo TLV se recibe o una previamente
recibidas TLV es recibido con un nuevo valor en el contexto de una determinada
sesin.

Switch (config) # dispositivo sensor notificar


todos los cambiosNota

Paso 3

Utilice el valor predeterminado dispositivo sensor notificar o el dispositivo de sensor


notificar
comando New-TLV para volver a la TLV defecto.
Vuelve al modo EXEC privilegiado.

fin

Ejemplo:
Switch (config) # end

Verificacin de la configuracin de dispositivos


de sensor

Comenzando en el modo EXEC privilegiado, siga estos pasos para verificar las entradas de cach sensor para todos los dispositivos.

Paso 1

Comando

Propsito

show device-sensor cach mac


mac-address

Entradas de cach sensor Muestra (la lista de TLV protocolo u opciones


recibido de un dispositivo) para un dispositivo especfico.

Paso 2

espectculo cach dispositivo sensor todo

mac-address es la direccin MAC del punto final

Entradas de la cach de sensores Muestra para todos los


dispositivos.

Ejemplo:
Switch (config) # dispositivo sensor notificar
todos los cambios-

Este es un ejemplo de la espectculo cach dispositivo sensor mac mac-address comando EXEC privilegiado
salida:
Switch # show device-sensor cach mac 0024.14dc.df4d
Dispositivo: 0024.14dc.df4d en el puerto GigabitEthernet1 / 0/24
-------------------------------------------------Tipo Proto: NAMELEN Valor
cdp26: power-disponible-TYPE16 00 1A 00 10 00 00 00 01 00 00 00 00 FF FF FF FF
cdp22: mgmt-direccin-Type17 00 16 00 11 00 00 00 01 01 01 CC 00 04 09 1B 65
0E

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-58

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

cdp
cdp
cdp
cdp
LLDP
LLDP
LLDP
LLDP

11: de tipo duplex


9:-tipo-de dominio VTP mgmt
De tipo capacidades: 4
1: nombre-dispositivo
0: al final de su lldpdu
8: gestin-direccin
7: Sistema de capacidades
4: port-descripcin

LLDP
dhcp

5: sistema de nombre
82: el agente de rel-info

dhcp
dhcp

12: host-name
61: client-identifier

dhcp

57: max-message-size

Configuracin de la autenticacin 802.1x

5
4
8
14
2
14
6
23

00
00
00
00
00
10
0E
08
74
0A
52
12 14
20 0C
3D
64
12 39
32

0B
09
04
01
00
0C
04
15
31
0A
12
DC
0A
1E
63
02

00
00
00
00

05 01
04
08 00 00 00 28
0E 73 75 70 70 6C 69 63 61 74 6E

05
00
47
2F
73
01
DF
73
00
2E
04

01
14
69
30
75
06
80
75
63
64
80

09
00
67
2F
70
00

1B
04
61
32
70
04

65 0E 03 00 00 00 01 00
62 69 74 45 74 68 65 72 65 6E
34
6C 69 63 61 74 6E
00 18 01 18 02 08 00 06 00 24

70 70 6C 69 63 61 74 6E
69 73 63 6F 2D 30 30 32 34 31 34 2E
66 34 64 2D 47 69 31 30 2F 2F 32 34

Este es un ejemplo de la espectculo cach dispositivo sensor todo salida del comando EXEC privilegiado:
Switch # espectculo cach dispositivo sensor todo
Dispositivo: 001c.0f74.8480 en el puerto GigabitEthernet2 / 1
-------------------------------------------------Tipo Proto: Nombre Len Valor
dhcp 52: opcin de sobrecarga 3 34 01 03
dhcp 60: class-identifier 11 3C 09 64 6F 63 73 69 73 31 30 2E
dhcp 55: parmetro de peticin de la lista 8 37 06 01 42 06 03 43 96
dhcp 61: client-identifier 27 3D 19 00 63 69 73 63 6F 2D 30 30 31 63 30 66 2E
37 34 2E 38 34 38 30 56 6C 31 2D
dhcp 57:-mensaje de tamao mximo 4 39 02 04 80
Dispositivo: 000f.f7a7.234f en el puerto GigabitEthernet2 / 1
-------------------------------------------------Tipo Proto: Nombre Len Valor
cdp 22:-tipo de direccin mgmt 8 00 16 00 08 00 00 00 00
cdp 19:-cos tipo 5 00 13 00 05 00
cdp 18: tipo de confianza 5 00 12 00 05 00
cdp 11: de tipo duplex 5 00 0B 00 05 01
cdp 10:-tipo-vlan nativa 6 00 0A 00 06 00 01
cdp 9:-tipo-de dominio VTP-mgmt 9 00 09 00 09 63 69 73 63 6F

Ejemplos de configuracin para la funcin de sensor de


dispositivos

El siguiente ejemplo muestra cmo crear un filtro de CDP que contiene una lista de TLV:
Cambiar> permitir
Switch # configure terminal
Switch (config) # dispositivo de sensor de lista de filtro lista cdp cdp-lista
Switch (config-sensor-cdplist) # Nombre tlv-tipo de direccin
Switch (config-sensor-cdplist) # tlv nombre del dispositivo-nombre
Switch (config-sensor-cdplist) nmero # 34 tlv
Switch (config-sensor-cdplist) # end

El siguiente ejemplo muestra cmo crear un filtro de LLDP que contiene una lista de TLV:
Switch> enable
Switch # configure terminal
Switch (config) # dispositivo de sensor de lista de filtro lista LLDP LLDP-lista
Switch (config-sensor-lldplist) # Nombre tlv Nmero de Serie
Switch (config-sensor-lldplist) # Nombre tlv gestin-direccin
Switch (config-sensor-lldplist) # tlv nmero 28
Switch (config-sensor-lldplist) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-59

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

El siguiente ejemplo muestra cmo crear un filtro de DHCP que contiene una lista de opciones:
Cambiar> permitir
Switch # configure terminal
Switch (config) # dispositivo de sensor de lista de filtro lista dhcp dhcp-lista
Switch (config) # dispositivo de sensor de lista de filtro lista dhcp dhcp-lista
Switch (config-sensor-dhcplist) # nombre de la opcin de nombre de dominio
Switch (config-sensor-dhcplist) # nombre de la opcin de nombre de host
Switch (config-sensor-dhcplist) # opcin nmero 50
Switch (config-sensor-dhcplist) # end

El siguiente ejemplo muestra cmo aplicar una lista de filtros CDP TLV a la salida del sensor del dispositivo:
Cambiar> permitir
Switch # configure terminal
Switch (config) # dispositivo de sensor de filtro-spec cdp incluye cdp-lista1

El siguiente ejemplo muestra cmo habilitar las notificaciones de los clientes y los hechos contables para todo TLV
cambios:
Cambiar> permitir
Switch # configure terminal
Switch (config) # dispositivo de sensor de notificar a todos los cambios-

Configuracin de una VLAN de


invitado
Cuando se configura una VLAN de invitados, clientes que no son compatibles con 802.1X se ponen en la VLAN de invitados
cuando el servidor no recibe una respuesta a su trama de peticin EAP / identidad. Los clientes que son
802.1x-capaz, pero de autenticacin que fallar no se les concede acceso a la red. El switch soporta invitados
VLAN en modo host simple o mltiple-anfitriones.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una VLAN de invitados. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.


Para los tipos de puertos compatibles, consulte la "La autenticacin 802.1x
Directrices de configuracin "en la pgina 11-39.

Paso 3

switchport mode access

Ajuste el puerto en modo de acceso,

switchport mode anfitrin privada-vlan

Configurar el puerto de Capa 2 como un puerto host privado-VLAN.

Paso 4

auto dot1x-control de puertos

Habilitar la autenticacin 802.1x en el puerto.

Paso 5

evento de autenticacin no-respuesta


accin autorizar vlan id_vlan

Especifique una VLAN activa como un invitado VLAN 802.1x. El rango es de 1 a


4094.
Puede configurar cualquier VLAN activa, excepto una VLAN interna (enrutado
puerto), una VLAN RSPAN, una VLAN privada primaria, o una VLAN de voz como
un invitado VLAN 802.1x.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-60

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Comando

Propsito

Paso 7

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar y eliminar la VLAN de invitados, utilice el ningn caso la autenticacin no-respuesta de accin autorizar
vlan id_vlan comando de configuracin de interfaz. El puerto vuelve al estado no autorizado.
Este ejemplo muestra cmo habilitar VLAN 2 como un invitado VLAN 802.1x:
Switch (config) # interfaz gigabitethernet2 / 0/2
Switch (config-if) # evento de autenticacin no-respuesta de accin autorizar vlan 2

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-61

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Este ejemplo muestra cmo configurar 3 como el tiempo de silencio en el interruptor, que fija en 15 el nmero de segundos que
el conmutador espera una respuesta a un marco EAP-identidad / solicitud del cliente antes de volver a enviar el
solicitud, y para permitir VLAN 2 como un invitado VLAN 802.1x cuando un puerto 802.1x est conectado a un servidor DHCP
cliente:
Switch (config-if) # autenticacin de temporizador de inactividad 3
Switch (config-if) # autenticacin temporizador reautenticar 15
Switch (config-if) # evento de autenticacin no-respuesta de accin autorizar vlan 2

Configuracin de una VLAN


restringida
Cuando se configura una VLAN restringida en una pila de switches o un interruptor, los clientes que son
IEEE 802.1x compatible se mueven a la VLAN restringida cuando el servidor de autenticacin no
recibir un nombre de usuario y una contrasea vlidos. El switch soporta VLANs restringidos slo en modo de un solo host.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una VLAN restringida. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.


Para los tipos de puertos compatibles, consulte la "La autenticacin 802.1x
Directrices de configuracin "en la pgina 11-39.

Paso 3

switchport mode access

Ajuste el puerto en modo de acceso,

switchport mode anfitrin privada-vlan

Configurar el puerto de Capa 2 como un puerto host privado-VLAN.

Paso 4

auto-control de la autenticacin de puerto

Habilitar la autenticacin 802.1x en el puerto.

Paso 5

evento de autenticacin falle la accin


autorizar id_vlan

Especifique una VLAN activa como VLAN 802.1x restringido. El rango es de 1 a


4094.
Puede configurar cualquier VLAN activa, excepto una VLAN interna (enrutado
puerto), una VLAN RSPAN, una VLAN privada primaria, o una VLAN de voz como
una 802.1x restringido VLAN.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show interface autenticacin


interface-id

(Opcional) Compruebe sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar y eliminar la VLAN restringida, utilice el ningn caso la autenticacin falle accin autorizar
id_vlan comando de configuracin de interfaz. El puerto vuelve al estado no autorizado.
Este ejemplo muestra cmo habilitar VLAN 2 como una VLAN 802.1x restringido:
Switch (config) # interfaz gigabitethernet2 / 0/2
Switch (config-if) # evento de autenticacin falle la accin Autorizar 2

Puede configurar el nmero mximo de intentos de autenticacin permitido antes se le asigna un usuario a
la VLAN restringida mediante el uso de la evento de autenticacin de reintento el nmero de intentos configuracin de la interfaz
de comandos. La gama de intentos de autenticacin permitidos es de 1 a 3 El valor predeterminado es 3 intentos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-62

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el nmero mximo permitido de
intentos de autenticacin. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.


Para los tipos de puertos compatibles, consulte la "La autenticacin 802.1x
Directrices de configuracin "en la pgina 11-39.

Paso 3

switchport mode access

Ajuste el puerto en modo de acceso,

switchport mode anfitrin privada-vlan

Configurar el puerto de Capa 2 como un puerto host privado-VLAN.

Paso 4

auto-control de la autenticacin de puerto

Habilitar la autenticacin 802.1x en el puerto.

Paso 5

evento de autenticacin falle la accin


autorizar id_vlan

Especifique una VLAN activa como VLAN 802.1x restringido. El rango es de 1 a


4094.
Puede configurar cualquier VLAN activa, excepto una VLAN interna (enrutado
puerto), una VLAN RSPAN, una VLAN privada primaria, o una VLAN de voz como
una 802.1x restringido VLAN.

Paso 6

evento de autenticacin de reintento el nmero de Especifique un nmero de autenticacin intenta permitir que antes de que un puerto se mueve
intentos
a la VLAN restringida. El rango es de 1 a 3, y el valor predeterminado es 3.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show interface autenticacin


interface-id

(Opcional) Compruebe sus entradas.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al valor predeterminado, utilice la No reintento evento de autenticacin comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar 2como el nmero de intentos de autenticacin permiti antes del puerto mueve
a la VLAN restringida:
Switch (config-if) # evento de autenticacin de reintento 2

Configuracin Inaccesible omisin de la autenticacin y Crtico de VLAN de voz


Usted puede configurar la funcin de bypass inaccesible, tambin se refiri a la autenticacin como crtico o la AAA
dejar la poltica para permitir el trfico de datos pase a travs de la VLAN nativa cuando el servidor no est disponible. Usted
Tambin puede configurar la caracterstica fundamental de la VLAN de voz de forma que si el servidor no est disponible y el
trfico de
el anfitrin se etiqueta con la VLAN de voz, el dispositivo conectado (el telfono) se pone en la voz configurado
VLAN para el puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-63

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el puerto como un puerto importante y permitir
la omisin de autenticacin inaccesible y caractersticas crticas de la VLAN de voz.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

radio-servidor muertos-criterios
tiempo tiempo tries tries

(Opcional) Establezca las condiciones que se utilizan para decidir cuando un servidor RADIUS es
considerado disponible o muertos.
El rango para tiempo es de 1 a 120 segundos. El conmutador determina dinmicamente
el valor por defecto segundos valor que es de 10 a 60 segundos.
El rango para tries es de 1 a 100 El interruptor determina dinmicamente la
por defecto tries parmetro que es de 10 a 100.

Paso 3

radius-server tiempo muerto


minutos

Paso 4

(Opcional) Configure los parmetros del servidor RADIUS mediante el uso de estas palabras clave:anfitrin radius-server La
direccin IP
[Ctas puertos udp-port] [Auth-port
ctas puertos udp-port-Especificar el puerto UDP para la administracin de cuentas RADIUS
udp-port] [prueba nombre de usuario Nombre
servidor. El rango para el nmero de puerto UDP es de 0 a 65536 El valor predeterminado es
[Tiempo de inactividad tiempo]
1646.
[Ignore-ctas-puerto]
auth-port udp-port-Especificar el puerto UDP para la autenticacin RADIUS [ignore-auth-port] [clave]
Usted de
debe
configurar
puerto
UDP para
el servidor
RADIUSescadena]
de contabilidad
servidor. El rango Nota
para el nmero
puerto
UDP esel de
0 a 65536
El valor
predeterminado
y el puerto UDP para el servidor de autenticacin RADIUS para no predeterminado
1645.
valores.

(Opcional) Configure el nmero de minutos que el servidor RADIUS no se enva peticiones.


El rango es de 0 a 1440 minutos (24 horas). El valor por defecto es de 0 minutos.

prueba de nombre de usuario nombre-Enable pruebas automatizadas del servidor RADIUS


estado y especifique el nombre de usuario que se utilizarn.

tiempo de inactividad tiempo-Set el intervalo de tiempo en minutos despus de lo cual el


interruptor
enva paquetes de prueba al servidor. El rango es de 1 a 35791 minutos. El
predeterminado es de 60 minutos (1 hora).
ignore-ctas-puerto-Desactivar pruebas en el puerto de contabilidad RADIUS-servidor.

ignore-auth-port-Desactivar prueba en el servidor de autenticacin RADIUSpuerto.

Para clave cadena, especificar la clave de autenticacin y cifrado que se utiliza entre
el interruptor y el demonio de RADIUS se ejecuta en el servidor RADIUS. La clave
es una cadena de texto que debe coincidir con la clave de cifrado utilizado en el RADIUS
servidor.

Nota

Configure siempre la clave como el ltimo elemento de la anfitrin radius-server


la sintaxis de comandos, porque los espacios iniciales se ignoran, pero los espacios dentro
y al final de la clave se utilizan. Si utiliza espacios en la clave, no hacer
encerrar la clave entre comillas a menos que las comillas son parte de
la clave. Esta clave debe coincidir con la codificacin utilizada en el RADIUS
daemon.

Tambin puede configurar la clave de autenticacin y encriptacin utilizando el


radio-servidor de claves {0 string |7string |cadena} configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-64

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Comando
Paso 5

Configuracin de la autenticacin 802.1x

Propsito

dot1x crtico {EAPOL | recuperacin (Opcional) Configure los parmetros de omisin de autenticacin inaccesible:
retraso milisegundos}
EAPOL-Especificar que el conmutador enva un mensaje EAPOL-El xito cuando el
interruptor se autentica correctamente el puerto crtico.
plazo de recuperacin milisegundos Set- el perodo de retardo durante el cual la recuperacin
interruptor de espera para reiniciar un puerto crtico cuando un servidor RADIUS que era
disponible est disponible. El rango es de 1 a 10.000 milisegundos. El
predeterminado es 1000 milisegundos (un puerto puede ser re-inicializado cada segundo).

Paso 6

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz. Para el
tipos de puertos compatibles, vea la "Directrices 802.1x Configuracin de la autenticacin"
en la pgina 11-39.

Paso 7

servidor de eventos de autenticacin


accin muertos {Autorizar |
reinitialize} vlan vlan-id]

Use estas palabras clave para mover los ejrcitos en el puerto si el servidor RADIUS es
inalcanzable:

autorizar a-Move nuevos hosts intentando autenticar al usuario especificadoVLAN crtico.

reinitialize-Move todos los hosts autorizados en el puerto a la especificada por el usuarioVLAN crtico.

Paso 8

VLAN de voz switchport id_vlan

Especifica la VLAN de voz para el puerto. La VLAN de voz no puede ser la misma que
la VLAN de datos crticos configurado en el Paso 6.

Paso 9

servidor de eventos de autenticacin


accin muertos autorizar voz

Configura VLAN voz crtica para mover el trfico de datos en el puerto de la voz
VLAN si el servidor RADIUS es inalcanzable.

Paso 10 fin

Vuelva al modo EXEC privilegiado.

Paso 11 show interface autenticacin

(Opcional) Compruebe sus entradas.

interface-id
Paso 12 copy running-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

startup-config

Para volver a la configuracin predeterminada del servidor RADIUS, utilice el no hay radio-servidor muertos-criterios, la no
tiempo muerto radio-servidor, y el ninguna mquina radius-server comandos de configuracin global. Para desactivar
omisin de autenticacin inaccesible, utilice el ningn servidor accin muerta evento de autenticacin interfaz
comando de configuracin. Para desactivar la VLAN de voz crtica, no utilice el autenticacin muertos servidor de eventos
accin autorizar voz comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar la omisin de autenticacin inaccesible y VLAN voz crtica
Caractersticas:
Switch (config) # radius-server tiempo muerto-criterios de 30 intentos 20
Switch (config) # tiempo muerto radio de servidor 60
Switch (config) # anfitrin radius-server 1.1.1.2 ctas puertos 1550 auth-port 1560 prueba de nombre de usuario
usuario1 ociosas tiempo 30 abc1234 clave
Switch (config) # dot1x EAPOL crtico
Switch (config) # dot1x plazo de recuperacin crtico 2000
Switch (config) # gigabitethernet interfaz 1/0/1
Switch (config-if) # servidor de eventos de autenticacin accin muertos reinitialicze vlan 20
Switch (config-if) # VLAN de voz switchport
Switch (config-if) # servidor de eventos de autenticacin accin muertos autorizar voz
Switch (config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-65

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x con


WoL
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la autenticacin 802.1x con WoL. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.


Para los tipos de puertos compatibles, consulte la "La autenticacin 802.1x
Directrices de configuracin "en la pgina 11-39.

Paso 3

control de autenticacin direccin {Tanto Habilitar la autenticacin 802.1x con WoL en el puerto, y el uso de estos
|en}palabras clave para configurar el puerto como bidireccional o unidireccional.

ambos-Sets el puerto como bidireccional. El puerto no puede recibir paquetes


o de enviar paquetes al host. Por defecto, el puerto es bidireccional.

en-Sets el puerto como unidireccional. El puerto puede enviar paquetes a la


el anfitrin, pero no puede recibir paquetes desde el host.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar la autenticacin 802.1x con WoL, utilice el sin autenticacin de control de direccin interfaz
comando de configuracin.
Este ejemplo muestra cmo habilitar la autenticacin 802.1x con WoL y establece el puerto como bidireccional:
Switch (config-if) # control de autenticacin direccin tanto

Configuracin de omisin de autenticacin


MAC
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el MAC por omisin de autenticacin. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.


Para los tipos de puertos compatibles, consulte la "La autenticacin 802.1x
Directrices de configuracin "en la pgina 11-39.

Paso 3

auto-control de la autenticacin de puerto

Habilitar la autenticacin 802.1x en el puerto.

Paso 4

Para la autenticacin [Mab] {} WebAuth Establecer el orden de los mtodos de autenticacin.

Paso 5

fin

MAB-(Opcional) Aadir MAC por omisin de autenticacin (MAB) de la


orden de autenticacin se reuni.

WebAuth-Aadir la autenticacin web a la orden de autenticacin


mtodos.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-66

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Comando

Propsito

Paso 6

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar MAC por omisin de autenticacin, utilice el sin orden de autenticacin configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo habilitar MAC por omisin de autenticacin:
Switch (config-if) # Para la autenticacin

Configuracin de 802.1x Distribucin


usuario
A partir de la configuracin global, siga estos pasos para configurar un grupo de VLAN y asignar una VLAN
a la misma:

Comando

Propsito

Paso 1

grupo vlan vlan-nombre-grupo vlan-list vlan-list

Configurar un grupo de VLAN, y asignar una nica VLAN o un


rango de VLAN a la misma.

Paso 2

Mostrar grupo vlan todo vlan-nombre-grupo

Verifique la configuracin.

Paso 3

ningn grupo VLAN vlan-nombre-grupo vlan-list vlan-list

Desactive la configuracin del grupo de VLAN o elementos de la


Configuracin del grupo de VLAN.

Este ejemplo muestra cmo configurar los grupos de VLAN, para mapear las VLANs a los grupos, para verificar y
las configuraciones de grupo de VLAN y la cartografa a las VLAN especificadas:
switch (config) # grupo vlan eng-dept vlan-lista 10
switch (config) # Mostrar grupo vlan nombre-grupo eng-dept
NameVlans grupo asignado
--------------------------eng-dept10
Switch # show vlan-grupo dot1x todo
NameVlans grupo asignado
--------------------------eng-dept10
hr-dept20

Este ejemplo muestra cmo agregar una VLAN a un grupo VLAN existente y para verificar que la VLAN se ha
aadido:
switch (config) # grupo vlan eng-dept vlan-lista 30
switch (config) # show vlan grupo eng-dept
NameVlans grupo asignado
--------------------------eng-dept10,30

Este ejemplo muestra cmo eliminar una VLAN en un grupo de VLAN:


interruptor # ningn grupo vlan eng-dept vlan-list 10

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-67

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Este ejemplo muestra que cuando todas las VLANs se borran de un grupo VLAN, el grupo de VLAN es
superados:
switch (config) # ningn grupo vlan eng-dept vlan-lista 30
Vlan 30 se elimina con xito de grupo vlan eng-dept.
switch (config) # Mostrar grupo vlan nombre-grupo eng-dept

Este ejemplo muestra cmo eliminar todos los grupos de VLAN:


switch (config) # ningn grupo vlan final dept vlan-list all
switch (config) # mostrar vlan-grupo todos

Para obtener ms informacin sobre estos comandos, consulte la Cisco IOS Seguridad Consulta de mandatos.

Configuracin de Capa 2 NAC 802.1x


Validacin
Puede configurar NAC Capa 2 802.1x validacin, que tambin se conoce como autenticacin 802.1x
con un servidor RADIUS.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la capa 2 validacin 802.1x NAC.
El procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

evento de autenticacin no-respuesta


accin autorizar vlan id_vlan

Especifique una VLAN activa como un invitado VLAN 802.1x. El rango es de 1 a


4094.
Puede configurar cualquier VLAN activa, excepto una VLAN interna (enrutado
puerto), una VLAN RSPAN, o una VLAN de voz como un invitado VLAN 802.1x.

Paso 4

autenticacin peridica

Habilitar peridica re-autenticacin del cliente, que est desactivado por


predeterminado.

Paso 5

autenticacin temporizador reautenticar

Set intento re-autenticacin para el cliente (establecido en una hora).


Este comando afecta al comportamiento del interruptor slo si peridica
re-autenticacin est habilitada.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show interface autenticacin


interface-id

Verifique su configuracin de autenticacin 802.1x.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar la capa 2 validacin 802.1x NAC:


Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz gigabitethernet2 / 0/1
(config-if) # autenticacin peridica
(config-if) # autenticacin temporizador reautenticar

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-68

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Configuracin de un autenticador y un Switch Suplicante con NEAT


La configuracin de esta funcin requiere que un interruptor fuera de un armario de cableado se configura como un suplicante y
est conectado a un interruptor de autenticador.
Para obtener informacin general, consulte el "Suplicante 802.1x autenticador y Switches con la red Edge
Topologa Acceso seccin (NEAT) "en la pgina 11-33.

Nota

El cisco-AV-pares debe estar configurado como -clase de dispositivo-trfico = interruptor en el ACS, que establece el
interfaz como un tronco despus de que el suplicante se autentica correctamente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un switch como autenticador:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

CISP permiten

Habilitar CISP.

Paso 3

interfaz interface-id

Especifique el puerto a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 4

switchport mode access

Ajuste el modo de puerto a de acceso.

Paso 5

auto-control de la autenticacin de puerto

Ajuste el modo de puerto de autenticacin al auto.

Paso 6

dot1x pae autenticador

Configurar la interfaz como una entidad de acceso al puerto (PAE) autenticador.

Paso 7

portfast spanning-tree

Habilitar puerto rpido en un puerto de acceso conectado a una sola estacin de trabajo o
servidor ..

Paso 8

fin

Vuelva al modo EXEC privilegiado.

Paso 9

show interface running-config


interface-id

Verifique su configuracin.

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un switch como autenticador 802.1x:


Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # CISP permiten
(config) # interfaz gigabitethernet2 / 0/1
(config-if) # switchport mode access
(config-if) # auto-control de la autenticacin de puerto
(config-if) # dot1x pae autenticador
(config-if) # spanning-tree tronco portfast

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un interruptor como un suplicante:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

CISP permiten

Habilitar CISP.

Paso 3

credenciales dot1x Perfil

Crear una pgina de credenciales 802.1x. Esto debe ser conectado al puerto que
se configura como solicitante.

Paso 4

nombre de usuario suppswitch

Crear un nombre de usuario.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-69

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Comando

Propsito

Paso 5

contrasea contrasea

Crear una contrasea para el nuevo usuario.

Paso 6

suplicante dot1x fuerza-multicast

Forzar el interruptor para enviar slo paquetes EAPOL de multidifusin cuando recibe
ya sea paquetes unicast o multicast.

Paso 7

Esto tambin permite que NEAT para trabajar en el interruptor suplicante en todo
anfitrin
modos.
dot1x suplicante controlado transitoria (Opcional) Configure el interruptor para bloquear el trfico que sale de la suplicante
puerto durante el perodo de autenticacin.
Nota

Es muy recomendable utilizar este comando cuando guardia BPDU


est habilitado en el conmutador autenticador.

Paso 8

interfaz interface-id

Especifique el puerto a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 9

encapsulacin switchport trunk


dot1q

Establezca el puerto a modo de tronco.

Paso 10 switchport mode trunk

Configurar la interfaz como un puerto de enlace troncal VLAN.

Paso 11 dot1x pae suplicante

Configurar la interfaz como una entidad de acceso al puerto (PAE) suplicante.

Paso 12 credenciales dot1x nombre-perfil

Coloque las credenciales 802.1x perfil a la interfaz.

Paso 13 fin

Vuelva al modo EXEC privilegiado.

Paso 14 show interface running-config

Verifique su configuracin.

interface-id
Paso 15 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un switch como un suplicante:


Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # CISP permiten
(config) # dot1x prueba de credenciales
(config) # nombre de usuario suppswitch
(config) # contrasea myswitch
(config) # suplicante dot1x fuerza-multicast
(config) # dot1x suplicante controlado transitoria
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # switchport trunk encapsulacin dot1q
(config-if) # switchport mode trunk
(config-if) # dot1x pae suplicante
(config-if) # dot1x prueba de credenciales
(config-if) # fin

Configuracin NEAT con Auto Smartports Macros


Tambin puede utilizar una macro definida por el usuario Auto Smartports en vez del interruptor VSA para configurar el
interruptor de autenticador. Para obtener ms informacin, consulte la Gua de configuracin Auto Smartports para esto
liberacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-70

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin 802.1x con ACL y descargable Redireccionar


URLs
Adems de configurar la autenticacin 802.1x en el interruptor, es necesario configurar el ACS. Para obtener ms
informacin, consulte la Gua de configuracin de Cisco Secure ACS 4.2:
http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4.2/co
racin WAN / gua / acs_config.pdf

Nota

Debe configurar una ACL descargable en el ACS antes de descargarla al interruptor.


Despus de la autenticacin en el puerto, se puede utilizar el mostrar ip access-list comando EXEC privilegiado a
mostrar las ACL descargadas en el puerto.

Configuracin de las ACL descargables


Las polticas tienen efecto despus de la autenticacin del cliente y la adicin de direcciones IP del cliente al dispositivo IP
tabla de seguimiento. El interruptor continuacin, se aplica la ACL descargable al puerto.
Comenzando en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

seguimiento de dispositivos IP

Paso 3

aaa nuevo modelo

Establece la tabla de seguimiento de dispositivo


IP.
Permite AAA.

Paso 4

autorizacin aaa defecto red local


radio de grupo

Establece el mtodo de autorizacin de local. Para quitar el


mtodo de autorizacin, utilice el ninguna red autorizacin aaa
default radio grupo local de comandos.

Paso 5

de autenticacin Enviar VSA radius-server

Configurar la autenticacin de envo VSA radio.

Paso 6

interfaz interface-id

Especifique el puerto a configurar, y entrar en la interfaz


modo de configuracin.

Paso 7

ip access-group acl-Identificacin en

Configurar la ACL por defecto en el puerto en la direccin de entrada.

Paso 8

show interface running-config interface-id

El acl-Identificacin es un nombre de la lista de acceso o


nmero.
Verifique su configuracin.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Nota

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-71

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configurar una poltica descargables


Comenzando en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero negar


fuente source-wildcard log

Define el puerto ACL predeterminado mediante una direccin de origen y comodn.


La lista de acceso-nmero es un nmero decimal de 1 a 99 1300 a 1999.
Ingrese negar o permiso para especificar si se debe negar o permitir el acceso si
condiciones coinciden.
El fuente es la direccin de origen de la red o host que enva un paquete,
como este:

La cantidad de 32 bits en formato decimal con puntos.

La palabra clave any como una abreviatura de fuente y source-wildcard


valor de 0.0.0.0 255.255.255.255. No es necesario entrar en un
valor source-wildcard.

El anfitrin de palabras clave como una abreviatura de fuente y source-wildcard


de origen 0.0.0.0.

(Opcional) Aplica los bits de cdigo comodn comodn a la fuente.


(Opcional) Introduce el registro para provocar un mensaje de registro de informacin sobre el
paquete que coincide con la entrada que se enviar a la consola.
Paso 3

interfaz interface-id

Entre en el modo de configuracin de interfaz.

Paso 4

ip access-group acl-Identificacin en

Configurar la ACL por defecto en el puerto en la direccin de entrada.

Paso 5

Salida

El acl-Identificacin es un nombre de la lista de acceso o


nmero.
Vuelve al modo de configuracin global.

Paso 6

aaa nuevo modelo

Permite AAA.

Paso 7

aaa defecto red autorizacin


radio de grupo

Establece el mtodo de autorizacin de local. Para retirar la autorizacin


mtodo, utilice la ninguna red autorizacin aaa radio grupo predeterminado
de comandos.

Paso 8

seguimiento de dispositivos IP

Activa la tabla de seguimiento de dispositivo IP.

Paso 9

Para desactivar la tabla de seguimiento de dispositivo IP, utilice el no hay seguimiento


dispositivo ip
comandos de configuracin global.
ip sonda de seguimiento de dispositivos [Cuenta | (Opcional) Configura la tabla de seguimiento de dispositivo IP:
intervalo |utilizar-SVI]
contar contar-Sets el nmero de veces que el conmutador enva el ARP
sondear. El rango es de 1 a 5 El valor predeterminado es 3.

Nota

intervalo Intervalo: establece el nmero de segundos que espera el interruptor


para una respuesta antes de reenviar la sonda ARP. El rango es de 30
a 300 segundos. El valor predeterminado es de 30 segundos.

utilizar-SVI-Usos la interfaz virtual switch (SVI) de direcciones IP como fuente


de sondas ARP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-72

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Comando

Configuracin de la autenticacin 802.1x

Propsito

Paso 10 de autenticacin Enviar VSA radius-server Configura el servidor de acceso a la red para reconocer y utilizar-especfica del proveedor

atributos.
Nota

La ACL descargable debe estar operativo.

Paso 11 fin

Vuelve al modo EXEC privilegiado.

Paso 12 espectculo dispositivo ip seguimiento de

Muestra informacin acerca de las entradas de la tabla de seguimiento de dispositivo IP.

todos
Paso 13 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un switch para una poltica descargable:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # aaa nuevo modelo
Switch (config) # autorizacin aaa predeterminada de la red radio grupo local
Switch (config) # seguimiento de dispositivos IP
Switch (config) # ip access-list extendi default_acl
Switch (config-ext-NaCl) # permitir a IP cualquier cualquier
Switch (config-ext-NaCl) # Salida
Switch (config) # de autenticacin Enviar VSA radius-server
Switch (config) # interfaz FastEthernet 02.13
Switch (config-if) # ip default_acl acceso del grupo en
Switch (config-if) # Salida

Configuracin de la autenticacin basada en MAC ID


de VLAN
Comenzando en el modo EXEC privilegiado, siga estos pasos:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Formato de solicitud de mab 32 atributo access vlan vlan-

Habilitar la autenticacin basada en MAC-ID de VLAN.

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en la configuracin


presentar.

No hay ningn comando show para confirmar el estado de la autenticacin basada en MAC-ID de VLAN. Usted puede utilizar
la contabilidad de depuracin radio comando privilegiado EXEC para confirmar el atributo RADIUS 32. Para obtener ms
informacin sobre este comando, consulte la Cisco IOS de depuracin de mandatos, versin 12.4.
Este ejemplo muestra cmo habilitar globalmente la autenticacin basada en MAC ID de VLAN en un switch:
Switch # terminal de config
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # Formato de solicitud de mab 32 atributo access vlan vlanSwitch (config-if) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-73

Captulo 11
Configuracin de la autenticacin 802.1x

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin flexible de


pedido
Comenzando en el modo EXEC privilegiado, siga estos pasos:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

Para la autenticacin dot1x | mab {WebAuth}

(Opcional) Configure el orden de los mtodos de autenticacin utilizados en un puerto.

Paso 4

autenticacin dot1x prioridad |mab


{WebAuth}

(Opcional) Agregue un mtodo de autenticacin de la lista de puertos-prioridad.

Paso 5

espectculo de autenticacin

(Opcional) Compruebe sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar una autenticacin 802.1x intento puerto en primer lugar, seguido de web
autenticacin como mtodo de reserva:
Switch # configure terminal
Switch (config) # gigabitethernet interfaz 1/0/1
Switch (config) # autenticacin para dot1x WebAuth

Configuracin Open1x
Comenzando en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

control de autenticacin direccin {tanto |en}

(Opcional) Configure el control del puerto como unidireccional o


bidireccional.

Paso 4

repliegue de autenticacin Nombre

(Opcional) Configure un puerto para utilizar la autenticacin web como


mtodo de reserva para los clientes que no soportan 802.1x
de autenticacin.

Paso 5

-Modo de autenticacin de host [Multi-auth |


multi-dominio |multi-anfitrin |-solo host]

(Opcional) Configure el modo de administrador de autorizacin en un puerto.

Paso 6

abierto de autenticacin

(Opcional) Habilitar o deshabilitar el acceso abierto en un puerto.

Paso 7

Para la autenticacin dot1x | mab {WebAuth}

(Opcional) Configure el orden de los mtodos de autenticacin utilizados en un puerto.

Paso 8

autenticacin peridica

(Opcional) Habilite o deshabilite reautenticacin en un puerto.

Paso 9

-control de puerto de autenticacin {Auto |


fuerza autorizada | Fuerza-un autorizado}

(Opcional) Habilitar control manual del estado de autorizacin del puerto.

Paso 10 espectculo de autenticacin

(Opcional) Compruebe sus entradas.

Paso 11 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-74

OL-29703-01

Captulo 11

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Configuracin de la autenticacin 802.1x

Este ejemplo muestra cmo configurar 1 abierta en un puerto:


Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # gigabitethernet interfaz 1/0/1
(config) # control de autenticacin direccin tanto
(config) # repliegue de autenticacin perfil1
(config) # -modo de host de autenticacin multi-auth
(config) # abierto de autenticacin
(config) # autenticacin para dot1x WebAuth
(config) # autenticacin peridica
(config) # auto-control de la autenticacin de puerto

Configuracin de un Banner Local Autenticacin Web


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una bandera local en un interruptor que tiene
autenticacin web configurado.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip admisin auth-proxy-banner http


[-Texto de la pancarta | File-path]

Activar la bandera local.


(Opcional) Cree un banner personalizado introduciendo C banner-texto C, donde
Ces un carcter delimitador o file-path indica un archivo (por ejemplo, un logotipo
o archivo de texto) que aparece en el banner.

Paso 3

fin

Vuelva al modo EXEC privilegiado.


Este ejemplo muestra cmo configurar una bandera local con el mensaje personalizado Mi interruptor:
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

configure terminal
# aaa nuevo modelo
# aaa ip auth-proxy auth-proxy-banner C Mi interruptor C
fin

Para obtener ms informacin acerca de la ip-proxy auth auth-proxy-banner comando, consulte la "Autenticacin
Comandos Proxy "de la Cisco IOS Seguridad de mandatos en Cisco.com.

Deshabilitar la autenticacin 802.1x en el Puerto


Puede deshabilitar la autenticacin 802.1x en el puerto mediante el uso de la no pae dot1x configuracin de la interfaz
de comandos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para deshabilitar la autenticacin 802.1x en el puerto.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.

Paso 3

no pae dot1x

Deshabilitar la autenticacin 802.1x en el puerto.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

11-75

Captulo 11
Visualizacin de las estadsticas 802.1X y Estado

Configuracin de la autenticacin basada en puerto IEEE


802.1x

Comando

Propsito

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para configurar el puerto como una entidad de acceso al puerto 802.1x (PAE) autenticador, que permite IEEE 802.1x
en el puerto, pero no permite que los clientes conectados al puerto para ser autorizadas, utilice el dot1x pae
autenticador comando de configuracin de interfaz.
Este ejemplo muestra cmo deshabilitar la autenticacin 802.1x en el puerto:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # no autenticador pae dot1x

Restablecimiento de la configuracin de la autenticacin 802.1x para los


valores por defecto
Comenzando en el modo EXEC privilegiado, siga estos pasos para restablecer la configuracin de la autenticacin 802.1x
a los valores predeterminados. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar el puerto que desea configurar.

Paso 3

dot1x defecto

Cambiar los parmetros de 802.1x a los valores por defecto.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface autenticacin


interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Visualizacin de las estadsticas 802.1X y


Estado
Para ver las estadsticas de 802.1x para todos los puertos, utilice el mostrar dot1x todas las estadsticas comando EXEC privilegiado.
Para ver las estadsticas 802.1X para un puerto especfico, utilice el show interface estadsticas dot1x interface-id
comando EXEC privilegiado.
Para mostrar la situacin administrativa y operativa 802.1x para el interruptor, utilice el mostrar todos dot1x
[detalles | Estadsticas |Resumen] comando EXEC privilegiado. Para mostrar la administrativa y 802.1x
el estado de funcionamiento de un puerto especfico, utilice el mostrar la interfaz dot1x interface-id EXEC privilegiado
de comandos.
Comenzando con Cisco IOS Versin 12.2 (55) SE, se puede utilizar el ningn registro detallado dot1x mundial
comando de configuracin para filtrar los mensajes de autenticacin 802.1x prolijos. Consulte la "Autenticacin
Administrador de comandos de la CLI "en la pgina 11-9.
Para obtener informacin detallada sobre los campos en estas pantallas, consulte la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

11-76

OL-29703-01

12

E R CH A P T

Configuracin del cifrado MACsec


En este captulo se describe cmo configurar el cifrado de Media Access Control de Seguridad (MACsec) en el
Catalyst 3750-X y el interruptor 3560-X. MACsec es el estndar IEEE 802.1AE para autenticar y
la encriptacin de paquetes entre dos dispositivos MACsec-capaces. Los Catalyst 3750-X y 3560-X interruptores
cifrado 802.1AE apoyo con la concordancia de claves MACsec (MKA) en los puertos de enlace descendente para el cifrado
entre los dispositivos de conmutacin y de acogida. El switch tambin soporta conexin a conmutador MACsec capa de enlace
seguridad mediante el uso de control de Cisco TrustSec Red Admisin de dispositivos (NDAC) y la Seguridad
Protocolo de Asociacin (SAP) de intercambio de claves. Seguridad de capa de enlace puede incluir tanto la autenticacin de
paquetes
entre switches y cifrado MACsec entre conmutadores (cifrado es opcional).

Nota

MACsec no se admite en los interruptores que ejecutan el la imagen de base LAN o NPE.
Todos los puertos de enlace descendente en el switch puede ejecutar Cisco TrustSec MACsec capa de enlace de seguridad de switch
a switch.
Tabla 1

Apoyo MACsec en Puertos de conmutacin

Interfaz

Conexiones

Apoyo MACsec

Puertos de enlace descendente por el


usuario frente
Switchports conectados a otra
interruptores

Switch-a-anfitrin

Cifrado MKA MACsec

Conmutador a conmutador

Cisco TrustSec NDAC MACsec

Cisco y Cisco TrustSec SAP estn destinados slo para los enlaces de conmutador a conmutador y no son compatibles con el
interruptor
puertos conectados a terminar anfitriones, tales como PCs o telfonos IP. MKA es para-switch a host enlaces que se enfrentan
y no se admite en los enlaces de conmutador a conmutador. Enlaces Host-enfrentadas suelen utilizar la autenticacin flexibles
pedido para el manejo de dispositivos heterogneos con o sin IEEE 802.1x, y opcionalmente puede utilizar MKA
encriptacin. Cisco NDAC y SAP son mutuamente excluyentes con red perimetral de acceso Topologa (NEAT),
que se utiliza para switches compactos para extender la seguridad fuera del armario de cableado.

Seguridad Control de Acceso al Medio Entendimiento y Acuerdo Clave MACsec, pgina 12-2

Configuracin MKA y MACsec, pgina 12-6

La comprensin de Cisco TrustSec MACsec, pgina 12-8

Configuracin de Cisco TrustSec MACsec, pgina 12-10

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-1

Captulo 12

Configuracin del cifrado MACsec

Acuerdo clave de seguridad de control de acceso al medio y Entendimiento MACsec

Seguridad Control de Acceso al Medio Entendimiento y MACsec


clave
Acuerdo MACsec, definido en 802.1AE, proporciona cifrado de capa MAC a travs de redes cableadas mediante el uso de
fuera de la banda de mtodos para modulacin por cifrado. El acuerdo de clave MACsec (MKA) Protocolo prev la
requiere claves de sesin y gestiona las claves de cifrado necesarias. MKA y MACsec se implementan
despus de la autenticacin exitosa utilizando el marco 802.1x Protocolo de Autenticacin Extensible (EAP).
Slo los enlaces de acogida frente (vnculos entre los dispositivos de acceso a la red y los dispositivos de punto final, como un PC o
IP
telfono) se puede asegurar utilizando MACsec.
Un interruptor usando MACsec acepta tramas ya sea MACSec o no MACSec, dependiendo de la poltica
asociado con el cliente. Marcos MACSec son encriptados y protegidos con un valor de comprobacin de integridad
(ICV). Cuando el interruptor recibe tramas desde el cliente, que les descifra y calcula el ICV correcta
mediante el uso de claves de sesin proporcionados por MKA. El interruptor que compara ICV a la ICV dentro del marco. Si
no son idnticos, el marco se deja caer. El switch tambin encripta y aade un ICV a las tramas enviadas
sobre el puerto seguro (el punto de acceso utilizado para proporcionar el servicio de MAC seguro a un cliente) utilizando el
clave de sesin actual.
El Protocolo MKA gestiona las claves de cifrado utilizadas por el protocolo MACsec subyacente. El bsico
requisitos de MKA se definen en 802.1x-REV. El Protocolo de MKA extiende 802.1x para permitir pares
descubrimiento con la confirmacin de la autenticacin mutua y el intercambio de MACSec claves secretas para proteger los datos
intercambiado por los compaeros.
El marco EAP implementa MKA como (EAPOL) paquete EAP sobre LAN acaba de definir. EAP
autenticacin produce una clave de sesin maestra (MSK) compartida por ambos socios en el intercambio de datos.
Entrando en el ID de sesin EAP genera un nombre clave asociacin conectividad segura (CKN). Debido a que el
interruptor es el autenticador, tambin es el servidor de clave, generar una clave aleatoria asociacin segura de 128 bits
(SAK), que lo enva a la pareja cliente. El cliente nunca es un servidor de claves y slo puede interactuar con
una sola entidad MKA, el servidor de claves. Despus de derivacin de la clave y la generacin, el conmutador enva peridica
transporta a la pareja en un intervalo predeterminado de 2 segundos.
El cuerpo del paquete en una unidad de datos de protocolo EAPOL (PDU) se conoce como un acuerdo de clave MACsec
PDU (MKPDU). MKA sesiones y participantes se eliminan cuando el curso de la vida MKA (6 segundos) pasa
sin MKPDU recibido de un participante. Por ejemplo, si un cliente se desconecta, el participante en la
interruptor sigue funcionando MKA hasta que hayan transcurrido 6 segundos despus de que se reciba la ltima de MKPDU
el cliente.
Estas secciones proporcionan ms detalles:

Polticas MKA, pgina 12-2

Puertos virtuales, pgina 12-3

MACsec y apilado, pgina 12-3

MACsec, MKA y 802.1x anfitrin Modos, pgina 12-4

MKA Estadsticas, pgina 12-5

Polticas MKA
Usted aplica una poltica MKA definido a una interfaz para permitir MKA en la interfaz. Extraccin del MKA
directiva deshabilita MKA en esa interfaz. Puede configurar estas opciones:

Nombre de directiva, que no exceda de 16 caracteres ASCII.

Confidencialidad (cifrado) desplazamiento de 0, 30, o 50 bytes para cada interfaz fsica.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-2

OL-29703-01

Captulo 12

Configuracin del cifrado MACsec


Acuerdo clave de seguridad de control de acceso al medio y Entendimiento MACsec

Proteccin Replay. Puede configurar MACsec tamao de la ventana, tal como se define por el nmero de
marcos fuera de orden que se aceptan. Este valor se utiliza durante la instalacin de las asociaciones de seguridad
en el MACsec. Un valor de 0 significa que las tramas se aceptan solamente en el orden correcto.

Puertos virtuales
Se utiliza puertos virtuales para mltiples asociaciones de conectividad seguras en un solo puerto fsico. Cada
asociacin conectividad (par) representa un puerto virtual, con un mximo de dos puertos virtuales por
puerto fsico. Slo uno de los dos puertos virtuales pueden ser parte de una VLAN de datos; el otro debe externamente
etiquetar sus paquetes para la VLAN de voz. No se puede al mismo tiempo sede de sesiones con y sin garanta en
la misma VLAN en el mismo puerto. Debido a esta limitacin, el modo de autenticacin 802.1x no es mltiple
apoyado.
La excepcin a esta limitacin est en el modo de mltiples host cuando el primer solicitante MACsec es
autenticado y conectado a un concentrador que est conectado al interruptor de xito. A MACsec no husped
conectados al concentrador pueda enviar trfico sin autenticacin porque est en el modo de mltiples host. Hacemos
No recomiendo usar el modo multi-anfitrin porque despus del primer cliente con xito, la autenticacin no es
requerido para otros clientes.
Los puertos virtuales representan un identificador arbitrario para una asociacin de conectividad y no tienen ningn significado fuera
Protocolo MKA. Un puerto virtual corresponde a una ID de puerto lgico separado. IDs de puerto vlidos para un virtual
puerto son 0x0002 a 0xFFFF. Cada puerto virtual recibe un identificador de canal seguro nico (SCI), basado en
la direccin MAC de la interfaz fsica concatena con un ID de puerto de 16 bits.

MACsec y apilado
A Catalyst 3750-X maestra de la pila corriendo MACsec mantiene los archivos de configuracin que muestran que los puertos
sobre un soporte interruptor miembro MACsec. El maestro de la pila realiza estas funciones:

Procesos de canal seguro y creacin asociacin segura y eliminacin.

Enva solicitudes de servicio asociacin seguras a los miembros de la pila.

Procesos nmero de paquete y reproduccin-ventana de informacin de los puertos locales o remotos y notifica al
protocolo de gestin de claves.

Enva solicitudes de iniciacin MACSec con las opciones configuradas globalmente a nuevos switches que son
aadido a la pila.

Enva cualquier configuracin por puerto de los switches miembros.

Un interruptor miembro realiza estas funciones:

Procesa las solicitudes de iniciacin MACSec de la maestra de la pila.

Procesa las solicitudes de servicio MACSec enviados por el maestro de la pila.

Enva informaciones acerca de los puertos locales a la maestra de la pila.

En caso de un maestro cambio de pila, todas las sesiones garantizadas son llevados hacia abajo y luego restablecido. El
gestor de autenticacin reconoce ninguna sesin garantizados e inicia el desmontaje de estas sesiones.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-3

Captulo 12

Configuracin del cifrado MACsec

Acuerdo clave de seguridad de control de acceso al medio y Entendimiento MACsec

MACsec, MKA y 802.1x modos de host


Puede usar MACsec y el Protocolo de MKA con el modo 802.1x-solo host, multimodo de acogida, o Multi
Autenticacin de dominio de modo (MDA). Modo de autenticacin mltiple no es compatible.

Modo Single-host
Figura 12-1 muestra cmo una sola sesin EAP autenticado est garantizado por MACsec utilizando MKA.
Figura 12-1

MACsec en el modo Single-host con una sesin de datos con seguridad


Sin garanta

Anfitrin

330051

MACsec
Interruptor con
MACsec
configurado

AAA
Sistema de control de acceso

Modo Mltiple-Host
En estndar (no REV 802.1x) 802. multimodo anfitrin, un puerto est abierto o cerrado basado en un solo
de autenticacin. Si un usuario, el servicio de cliente garantizados host cliente principal, est autenticado, el mismo
nivel de acceso a la red se proporciona a cualquier host conectado al mismo puerto. Si un husped secundario es un
MACsec solicitante, no puede ser autenticado y el trfico sera, sin flujo. Un husped secundario que es un
MACsec no host puede enviar trfico a la red sin autenticacin porque es en mltiples anfitrin
de modo. Ver Figura 12-2.

Figura 12-2

MACsec en Modo Multiple-Host estndar - sin garanta

Anfitrin Primaria

Husped secundario

Interruptor con
MACsec
configurado

AAA
Sistema de control de acceso
253664

Husped secundario

No se recomienda utilizar el modo de multi-anfitrin porque despus del primer cliente con xito, la autenticacin es
no se requiere para otros clientes, que no es seguro.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-4

OL-29703-01

Captulo 12

Configuracin del cifrado MACsec


Acuerdo clave de seguridad de control de acceso al medio y Entendimiento MACsec

Estadsticas MKA
Algunos contadores MKA se agregan a nivel mundial, mientras que otros se actualizan a nivel mundial y por sesin.
Tambin puede obtener informacin sobre el estado de las sesiones MKA.
Este es un ejemplo de la mostrar MKA estadsticas salida del comando:
Switch # mostrar MKA estadsticas
MKA Estadsticas Globales
=====================
Totales MKA Sesin
Secured .................... 32
Reautenticacin intentos .. 31

Suprimido (Secured) .......... 1


Keepalive Tiempos de espera ......... 0
CA Estadsticas
CAK por parejas Derivado ...... 32
Pairwise CAK regeneracin de claves
31
........
0
CAK grupo gener .......
0
CAK grupo recibi ........
SA Estadsticas
Saks Generado .............
Saks rekeyed ...............
Saks Recibidas ..............
Respuestas SAK recibidos .....

32
31
0
32

Estadsticas MKPDU
MKPDUs Validado y Rx ...... 580
"SAK Distribuido" ..... 0
"CAK Distribuido" ..... 0
MKPDUs Transmitido ......... 597
"SAK Distribuido" ..... 32
"CAK Distribuido" ..... 0

MKA Totales contador de errores


========================
Traiga-up Fallas .................. 0
Fallas Reautenticacin .......... 0

Fallas SAK
SAK Generacin ..................
0
Hash de Generacin de Claves .............
0
SAK cifrado / Wrap .............
0
SAK Descifrado / Separar ........... 0

Fallas CA
Grupo CAK Generacin ............
Grupo CAK cifrado / Wrap .......
Grupo CAK Descifrado / Separar .....
Por parejas CAK Derivacin .........
CKN Derivacin ..................
ICK Derivacin ..................
KEK Derivacin ..................
Peer no vlida MACsec Capability ..

Fallas MACSec
Rx SC Creacin ...................
Tx SC Creacin ...................
............... Instalacin Rx SA
............... Instalacin Tx SA

0
0
0
0
0
0
0
2

0
0
0
0

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-5

Captulo 12

Configuracin del cifrado MACsec

Configuracin MKA y MACsec

Fallas MKPDU
MKPDU Tx .........................
MKPDU Rx Validacin ..............
MKPDU Rx MN Malo Peer .............
MKPDU Rx no reciente peerlist MN ..

0
0
0
0

Para la descripcin de los campos de salida, vea la referencia de comandos para esta versin.

Configuracin MKA y MACsec

Por defecto MACsec Configuracin MKA, pgina 12-6

Configuracin de una Poltica de MKA, pgina 12-6

Configuracin MACsec en una interfaz, pgina 12-7

Por defecto MACsec Configuracin MKA


MACsec est deshabilitado. No hay polticas MKA se configuran.

Configuracin de una Poltica de


MKA
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una poltica de Protocolo MKA. Tenga en cuenta que
MKA tambin requiere que habilita 802.1x.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

poltica MKA nombre de la directiva

Identificar una poltica MKA, y entrar en el modo de configuracin de polticas MKA. El


mxima longitud del nombre de la poltica es de 16 caracteres.

Paso 3

-proteccin de repeticin ventana de tamao marcos


Habilitar proteccin de repeticin, y configurar el tamao de la ventana en el nmero de
marcos. El rango es de 0 a 4294967295 El tamao de la ventana por defecto es 0.
Entrando en un tamao de ventana de 0 no es lo mismo que entrar en el no
-proteccin de repeticin de comandos. Configuracin de un tamao de ventana de 0 utiliza
replay
proteccin con un orden estricto de fotogramas. Introduccin sin proteccin contra la
reproduccin
apaga
VuelvaMACsec
al modoreplay-proteccin.
EXEC privilegiado.

Paso 4

fin

Paso 5

presentarse en el
establecimiento MKA
copy running-config startup-config

Paso 6

Verifique sus entradas.


(Opcional) Guarde sus entradas en el archivo de configuracin.

En este ejemplo se configura la directiva MKA retransmitir-poltica:


Switch (config) # MKA poltica replay-poltica
Switch (config-MKA-poltica) # -proteccin de repeticin ventana de tamao 300
Switch (config-MKA-poltica) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-6

OL-29703-01

Captulo 12

Configuracin del cifrado MACsec


Configuracin MKA y MACsec

Configuracin MACsec en una interfaz


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar MACsec en una interfaz con una
MACsec sesin para voz y otra para datos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Identificar la interfaz MACsec, y entrar en el modo de configuracin de interfaz.


La interfaz debe ser una interfaz fsica.

Paso 3

switchport access vlan id_vlan

Configure la VLAN de acceso para el puerto.

Paso 4

switchport mode access

Configurar la interfaz como un puerto de acceso.

Paso 5

MACSec

Habilitar 802.1ae MACsec en la interfaz.

Paso 6

evento de autenticacin linksec falle la accin (Opcional) Especifique que la autenticacin de los procesos de conmutacin de enlace de seguridad
autorizar vlan id_vlanfallas resultantes de las credenciales de usuario no reconocidos por la que se autoriza una
restringido VLAN en el puerto despus de un intento de autenticacin ha fallado.

Paso 7

-Modo de autenticacin de host


multi-dominio

Configure el modo de gestor de autenticacin en el puerto para permitir tanto un anfitrin


y un dispositivo de voz para ser autenticado en el puerto 802.1x-autorizada. Si
no se configura, el modo de host predeterminado es nica.

Paso 8

poltica linksec autenticacin


debe asegurar-

Establecer la poltica de seguridad LinkSec para asegurar la sesin con MACsec si el


pares est disponible. Si no se establece el valor por defecto es debe asegurar.

Paso 9

auto-control de la autenticacin de puerto

Habilitar la autenticacin 802.1x en el puerto. Los cambios en el puerto


estado autorizado o no autorizado basado en el intercambio de autenticacin
entre el interruptor y el cliente

Paso 10 violacin autenticacin proteger

Paso 11 poltica MKA nombre de la directiva

Configure el puerto para dejar direcciones MAC entrantes inesperados cuando un


nuevo dispositivo se conecta a un puerto o cuando un dispositivo se conecta a un puerto despus
de la
nmero mximo de dispositivos que estn conectados a ese puerto. Si no se configura,
el valor por defecto es cerrar el puerto.
Aplicar una poltica existente protocolo de MKA a la interfaz, y permitir MKA
en la interfaz. Si se ha configurado ninguna poltica MKA (mediante la introduccin de la MKA
poltica comando de configuracin global), debe aplicar el valor por defecto MKA
la poltica a la interfaz mediante la introduccin de la MKA default-poltica interfaz
comando de configuracin.

Paso 12 dot1x pae autenticador

Configure el puerto como una entidad de acceso al puerto 802.1x (PAE) autenticador.

Paso 13 portfast spanning-tree

Habilitar rbol de expansin Fast Port en la interfaz en todos sus asociados


VLANs. Cuando Puerto caracterstica rpido est activado, la interfaz cambia directamente
de un estado de bloqueo a un estado de reenvo sin hacer el
intermedios cambios de estado de spanning-tree.

Paso 14 fin

Vuelva al modo EXEC privilegiado.

Paso 15 show interface sesin de autenticacin

Verifique el estado de la seguridad de sesin autorizado.

interface-id
Paso 16 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-7

Captulo 12

Configuracin del cifrado MACsec

La comprensin de Cisco TrustSec MACsec

Este es un ejemplo de la configuracin y la verificacin de MACsec en una interfaz:


Switch (config) # interfaz GigabitEthernet1 / 0/25
Switch (config-if) # switchport access vlan 10
Switch (config-if) # switchport mode access
Switch (config-if) # MACSec
Switch (config-if) # evento de autenticacin linksec falle accin autorizar vlan 2
Switch (config-if) # -modo de host de autenticacin multi-dominio
Switch (config-if) # poltica linksec autenticacin debe-seguro
Switch (config-if) # auto-control de la autenticacin de puerto
Switch (config-if) # violacin autenticacin proteger
Switch (config-if) # MKA poltica replay-poltica
Switch (config-if) # dot1x pae autenticador
Switch (config-if) # portfast spanning-tree
Switch (config-if) # fin
Switch # show interface sesiones de autenticacin GigabitEthernet1 / 0/25
Interfaz: GigabitEthernet1 / 0/25
Direccin MAC: 001b.2140.ec3c
Direccin IP: 1.1.1.103
User-Name: ms1
Estado: Authz xito
Dominio: DATOS
Poltica de Seguridad: debe asegurar --- Nuevo
Estado de seguridad: Secured --- Nuevo
Modo host Oper: multi-dominio
Oper dir de control: tanto
Autorizado por: Autenticacin del servidor
Poltica de Vlan: 10
Tiempo de espera de la sesin: 3600s (servidor), restante: 3567s
Accin Tiempo de espera: Reauthenticate
Intervalo de espera inactivo: N / A
Comn ID de sesin: 0A05783B0000001700448BA8
Cta Session ID: 0x00000019
Mango: 0x06000017
Lista de mtodos ejecutables:
Mtodo Estado
dot1x Authc xito

La comprensin de Cisco TrustSec MACsec


Nota

Cisco TrustSec MACsec para la seguridad-switch a switch slo se admite en los interruptores que ejecutan la base IP
o servicios IP conjunto de caractersticas. No se admite en los interruptores que ejecutan el NPE o caracterstica de base LAN
conjunto.
Tabla 12-2 resume las caractersticas Cisco TrustSec apoyados en el interruptor. Para ms detallada
explicaciones, ver el Cisco TrustSec Interruptor Gua de configuracin:
http://www.cisco.com/en/US/docs/switches/lan/trustsec/configuration/guide/arch_over.html#wp10545
61

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-8

OL-29703-01

Captulo 12

Configuracin del cifrado MACsec


La comprensin de Cisco TrustSec MACsec

Tabla 12-2

Caractersticas Cisco TrustSec

Cisco TrustSec Feature

Descripcin

802.1AE Encryption (MACsec)

Protocolo de Capa 2 cifrado a velocidad de cable con sede en 802.1AE-hop-hop a.


Entre los dispositivos MACsec-capaces, los paquetes se cifran en la salida de la
dispositivo de envo, descifrado en la entrada al dispositivo receptor, y en la clara
dentro de los dispositivos.
Esta funcin slo est disponible entre dispositivos 802.1AE-capaces.

Red de Control de Admisin de dispositivos (NDAC)

NDAC es un proceso de autenticacin por el cual cada dispositivo de red en el


Dominio TrustSec puede verificar las credenciales y la confianza de sus pares
dispositivo. NDAC utiliza un marco de autenticacin basado en IEEE 802.1x
autenticacin y basada en puertos utiliza el Protocolo de autenticacin extensible
Autenticacin flexible a travs del tnel segura (EAP-FAST) como su mtodo de EAP.
Autenticacin y autorizacin por resultados NDAC en asociacin de seguridad
La negociacin del protocolo de cifrado 802.1AE.

Protocolo de Seguridad de la Asociacin (SAP)

SAP es un protocolo propietario de Cisco intercambio de claves entre los switches. Despus
NDAC-switch a switch autenticacin, SAP negocia automticamente claves
y el conjunto de cifrado para el cifrado MACsec switch-to-switch posterior
entre pares TrustSec. La descripcin del protocolo est disponible bajo una
acuerdo de confidencialidad.

Tag Security Group (SGT)

Una EST es una etiqueta nica de 16 bits que muestra la clasificacin de seguridad de una fuente
en el dominio TrustSec. Se aade a una trama de Ethernet o un paquete IP.

Protocolo SGT Exchange (SXP), incluyendo


SXPv2

Con SXP, dispositivos que no son TrustSec-hardware capaz puede recibir SGT
atributos para usuarios autenticados o dispositivos del control de Cisco Acceso
System (ACS). Los dispositivos a continuacin, reenvan la fuente IP-to-SGT unin a un
TrustSec hardware dispositivo capaz de etiquetado y grupo de seguridad de ACL
(SGACL) la aplicacin.

Cuando ambos extremos de un enlace de soporte 802.1AE MACsec, negociacin SAP se produce. Un intercambio de clave EAPOL
ocurre entre el suplicante y el autenticador para negociar un conjunto de cifrado, seguridad de cambio
parmetros, y gestionar las claves. La conclusin con xito de estas tareas da como resultado el establecimiento de un
asociacin de seguridad (SA).
Dependiendo de la versin de software y licencias y el enlace de soporte de hardware, la negociacin SAP puede utilizar
uno de estos modos de operacin:

Modo de contador Galois (GCM) -Authentication y cifrado

Autenticacin GCM (GMAC) - autenticacin GCM, sin codificacin

No encapsulacin-no encapsulado (texto sin cifrar)

Null-encapsulacin, sin la autenticacin o el cifrado

Cisco TrustSec utiliza AES-128 GCM y GMAC y es compatible con el estndar 802.1AE. GCM es
no se admite en los interruptores que ejecutan el la imagen de base LAN o NPE.
Cisco TrustSec NDAC SAP se apoya en los puertos troncales, porque est destinado slo para el dispositivo de red
a la red enlaces de dispositivos, es decir, cambiar-a-switch enlaces. No se admite en:

Anfitrin hacia puertos de acceso (estos puertos soportan MKA MACsec)

Encienda las interfaces virtuales (SVI)

Puertos de destino SPAN

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-9

Captulo 12

Configuracin del cifrado MACsec

Configuracin de Cisco TrustSec MACsec

El switch tambin no soporta grupo de seguridad ACL.


Debe establecer las credenciales Cisco TrustSec para crear la red Cisco TrustSec.
Puede configurar Cisco TrustSec seguridad de capa de enlace en el modo 802.1x o modo manual.

Configuracin de Cisco TrustSec


MACsec
Configuracin de Credenciales Cisco TrustSec en el conmutador, pgina 12-10

Nota

Configuracin de Cisco TrustSec-Switch-to Switch Link Seguridad en 802.1x Modo, pgina 12-11

Configuracin de Cisco TrustSec-Switch-to Switch Link Seguridad en modo Manual, pgina 12-12

Enlace Ejemplo de configuracin de Cisco TrustSec de conmutador a conmutador de seguridad, pgina 12-14

La configuracin de ejemplo en la ltima seccin muestra la AAA y la configuracin de RADIUS. Utilice esta
ejemplo para configurar RADIUS y AAA antes de configurar la seguridad de switch a switch.

Configuracin de Credenciales Cisco TrustSec en el switch


Para habilitar las caractersticas de Cisco TrustSec, debe crear credenciales Cisco TrustSec en el interruptor para usar en
otras configuraciones TrustSec. Comenzando en el modo EXEC privilegio, siga estos pasos para configurar Cisco
Credenciales TrustSec.

Paso 1

Comando

Propsito

cts credenciales Identificacin Dispositivo de


Identificacin contrasea
cts-contrasea

Especifica las credenciales Cisco TrustSec para este interruptor para usar cuando
autenticar con otros dispositivos Cisco TrustSec con EAP-FAST.

Identificacin del dispositivo-id-Especifica un ID de dispositivo Cisco TrustSec


para la
interruptor. El argumento del identificador del dispositivo tiene una longitud
mxima de 32
caracteres ycts-password-Especifica
distingue entre maysculas
y minsculas.
contrasea
Cisco
TrustSec
contrasea para el dispositivo.

Paso 2

Mostrar cts credenciales

(Opcional) Muestra credenciales Cisco TrustSec configurados en el


interruptor.

Paso 3

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para borrar las credenciales Cisco TrustSec, introduzca la cts claras credenciales comando EXEC privilegiado.
Este ejemplo muestra cmo crear credenciales Cisco TrustSec.
Switch # cts credenciales Identificacin TrustSec contrasea micontrasea
CTS ID de dispositivo y la contrasea han sido insertados en el almacn de claves local. Por
favor, haga
asegurarse de que el mismo ID y la contrasea se configuran en la base de datos del servidor.
Switch # Mostrar cts credenciales
CTS contrasea se define en el almacn de claves, dispositivo-id = trustsecchange- Iniciado
contrasea
cambio de contrasea con el servidor AAA

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-10

OL-29703-01

Captulo 12

Configuracin del cifrado MACsec


Configuracin de Cisco TrustSec MACsec

Nota

Antes de configurar la autenticacin de Cisco TrustSec MACsec, debe configurar Cisco TrustSec semilla
y dispositivos que no sean semillas. Para el modo 802.1x, debe configurar al menos un dispositivo de semillas, que el dispositivo
ms cercano
al sistema de control de acceso (ACS). Consulte esta seccin en el Gua de configuracin de Cisco TrustSec:
http://www.cisco.com/en/US/docs/switches/lan/trustsec/configuration/guide/ident-conn_config.html

Configuracin de Cisco TrustSec-Switch-to Switch Link Seguridad en 802.1x


Modo
Habilita Cisco TrustSec capa de enlace de seguridad-switch a switch en una interfaz que se conecta a otro
Dispositivo Cisco TrustSec. Al configurar Cisco TrustSec en modo 802.1x en una interfaz, siga estos
directrices:

Para usar el modo 802.1x, debe habilitar globalmente 802.1x en cada dispositivo.

Si selecciona GCM como el modo de funcionamiento de SAP, debe tener un software de cifrado MACsec
licencia de Cisco. MACsec se admite en Catalyst 3750-X y 3560-X de base IP universal y IP
licencias de servicios. No es compatible con la licencia NPE o la imagen de servicio de base de una LAN con.
Si selecciona GCM sin la licencia requerida, la interfaz se ve obligado a un estado de enlace descendente.

Comenzando en el modo EXEC privilegio, siga estos pasos para configurar Cisco TrustSec enlace-switch a switch
seguridad de la capa con 802.1x.

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Nota

Paso 3

cts dot1x

Configura la interfaz para realizar la autenticacin NDAC.

Paso 4

savia modo de lista mode1 [Modo2 [MODE3


[MODO 4]]]

(Opcional) Configura el modo de funcionamiento de SAP en la interfaz. El


interfaz negocia con el par de un modo aceptable para ambas partes.
Introduzca los modos aceptables en su orden de preferencia.

Entra en el modo de configuracin de interfaz.

Las opciones para Modo son:

Nota

Seleccione este modo para la autenticacin y el cifrado MACsec


si su licencia de software es compatible con el cifrado MACsec.

GMAC-autenticacin, sin cifrado

sin encap-n encapsulacin

nula-encapsulacin, sin autenticacin o cifrado

Nota

Nota

gcm-encrypt-Autenticacin y cifrado

Si la interfaz no es capaz de cifrado de enlace de datos,


sin encap es el valor predeterminado y el nico disponible SAP
modo de funcionamiento. SGT no es compatible.

Aunque visible en la ayuda de la CLI, el reautenticacin temporizador y propagar sgt palabras clave no son
apoyado.

Paso 5

Salida

Sale del modo de configuracin de interfaz 802.1x Cisco TrustSec.

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-11

Captulo 12

Configuracin del cifrado MACsec

Configuracin de Cisco TrustSec MACsec

Comando

Propsito

Paso 7

Interfaz muestran cts [Interface-id |breve |


Resumen]

(Opcional) Compruebe la configuracin mediante la visualizacin TrustSec relacionada


caractersticas de la interfaz.

Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar la autenticacin de Cisco TrustSec en modo 802.1x en una interfaz que use
GCM como el modo de SAP preferido:
Switch # configure terminal
Switch (config) # tengigabitethernet interfaz 1/1/2
Switch (config-if) # cts dot1x
Interruptor (cts config-if--dot1x) # savia modo de lista gcm-cifrar nula sin encap
Interruptor (cts config-if--dot1x) # Salida
Switch (config-if) # fin

Configuracin de Cisco TrustSec-Switch-to Switch Link Seguridad en el modo


manual
Si el conmutador no tiene acceso a un servidor de autenticacin o si no se necesita la autenticacin 802.1X,
puede configurar manualmente Cisco TrustSec en una interfaz. Debe configurar manualmente la interfaz
en cada extremo de la conexin.
Al configurar manualmente Cisco TrustSec en una interfaz, tenga en cuenta estas pautas de uso y
restricciones:

Si no se definen parmetros de SAP, no se llevar a cabo la encapsulacin MACsec o cifrado.

Si selecciona GCM como el modo de funcionamiento de SAP, debe tener un software de cifrado MACsec
licencia de Cisco. Si selecciona GCM sin la licencia requerida, la interfaz se ve obligado a una
enlace-abajo.

Estos niveles de proteccin son compatibles al configurar SAP llave maestra en pares (savia PMK):
-SAP no est configurado-ninguna proteccin.
-savia modo de lista gcm cifrar-GMAC no-encap-proteccin deseable pero no obligatoria.
-savia modo de lista gcm-cifrar GMAC-confidencialidad prefiere y la integridad necesaria. El

proteccin es seleccionado por el solicitante de acuerdo a la preferencia del solicitante.


-savia modo de lista de GMAC-integridad solamente.
-savia modo de lista gcm-encrypt-confidencialidad requerida.
-savia modo de lista de GMAC gcm-encrypt-integridad requerido y preferido, confidencialidad opcional.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar manualmente Cisco TrustSec en una
interconectar a otro dispositivo Cisco TrustSec:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Nota

Paso 3

Manual cts

Entra en el modo de configuracin manual de Cisco TrustSec.

Entra en el modo de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-12

OL-29703-01

Captulo 12

Configuracin del cifrado MACsec


Configuracin de Cisco TrustSec MACsec

Comando
Paso 4

Propsito

savia pmk clave [Modo de lista mode1 [Modo2 [MODO 3 (Opcional) Configura la clave de SAP maestra en pares (PMK) y
[MODO 4]]]] modo de operacin. SAP est desactivado por defecto en Cisco TrustSec
el modo manual.

tecla-A valor hexadecimal con un nmero par de caracteres


y una longitud mxima de 32 caracteres.

La operacin de SAP Modo Opciones:

gcm-encrypt-Autenticacin y cifrado

Nota

Seleccione este modo para la autenticacin y MACsec


encriptacin si su licencia de software soporta MACsec
encriptacin.

GMAC-autenticacin, sin cifrado

sin encap-n encapsulacin

nula-encapsulacin, sin autenticacin o cifrado

Nota

Si la interfaz no es capaz de cifrado de enlace de datos,


sin encap es el valor predeterminado y el nico disponible SAP
modo de funcionamiento. SGT no es compatible.

Paso 5

no sgt propagan

Utilice el no de este comando cuando el par es incapaz de


procesamiento de una EST. El no sgt propagan impide que el comando
interfaz de la transmisin de la SGT a los pares y se requiere en
el modo manual.

Paso 6

Salida

Sale del modo de configuracin de interfaz Cisco TrustSec 802.1X.

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Paso 8

Interfaz muestran cts [Interface-id |breve |


Resumen]

(Opcional) Compruebe la configuracin mediante la visualizacin


Caractersticas de la interfaz relacionada TrustSec-.

Paso 9

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar la autenticacin Cisco TrustSec en modo manual en una interfaz:
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # tengiigabitethernet interfaz 1/1/2
(config-if) # Manual cts
(config-if-cts-manual) # pmk savia 1234abcdef modo de lista gcm-cifrar nula sin encap
(config-if-cts-manual) # no sgt propagan
(config-if-cts-manual) # Salida
(config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-13

Captulo 12

Configuracin del cifrado MACsec

Configuracin de Cisco TrustSec MACsec

Cisco TrustSec Switch-a-Switch Link Ejemplo de configuracin de seguridad


Este ejemplo muestra la configuracin necesaria para un dispositivo de semilla y no de semillas para Cisco TrustSec
de conmutador a conmutador de seguridad. Debe configurar la AAA y RADIUS para la seguridad de enlace. En este ejemplo,
ACS-1 a travs ACS-3 puede ser cualquier nombre de servidor y cts-radio es el servidor Cisco TrustSec.
Semilla de configuracin de dispositivos:
Switch (config) # aaa nuevo modelo
Switch (config) # servidor Radius ACS-1 direccin IPv4 10.5.120.12 auth-port 1812 ctas puertos 1813
pac cisco123 clave
Switch (config) # servidor Radius ACS-2 direccin IPv4 10.5.120.14 auth-port 1812 ctas puertos 1813
pac cisco123 clave
Switch (config) # servidor Radius ACS-3 direccin IPv4 10.5.120.15 auth-port 1812 ctas puertos 1813
pac cisco123 clave
Switch (config) # aaa radio servidor grupo cts-radio
Switch (config-sg-radio) # nombre del servidor ACS-1
Switch (config-sg-radio) # nombre del servidor ACS-2
Switch (config-sg-radio) # nombre del servidor ACS-3
Switch (config-sg-radio) # Salida
Switch (config) # autenticacin aaa ninguna entrada por defecto
Switch (config) # autenticacin aaa grupo dot1x defecto cts-radio
Switch (config) # aaa cts-radio de la red de autenticacin RADIUS grupo
Switch (config) # session-id comn aaa
Switch (config) # cts cts lista de autorizaciones de radio
Switch (config) # dot1x-control de autenticacin del sistema

Switch (config) # interfaz gi1 / medio


Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # cts dot1x
Interruptor (cts config-if--dot1x) # savia modo de lista gcm-cifrar GMAC
Interruptor (cts config-if--dot1x) #exit
Switch (config-if) # Salida

Switch (config) # interfaz gi1 / 1/4


Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # Manual cts
Interruptor (cts config-if--dot1x) # savia 033445AABBCCDDEEFF pmk modo de lista gcm-cifrar GMAC
Interruptor (cts config-if--dot1x) # no sgt propagan
Interruptor (cts config-if--dot1x) # Salida
Switch (config-if) # Salida

Switch (config) # de autenticacin Enviar VSA radius-server


Switch (config) # fin
Switch # cts credenciales de identificacin cts-36 trustsec123 contrasea

Dispositivo no Seed:
Switch (config) # aaa nuevo modelo
Switch (config) # session-id comn aaa
Switch (config) # dot1x-control de autenticacin del sistema
Switch (config) # interfaz gi1 / medio
Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # apagado
Switch (config-if) # cts dot1x
Interruptor (cts config-if--dot1x) # savia modo de lista gcm-cifrar GMAC
Interruptor (cts config-if--dot1x) # Salida
Switch (config-if) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-14

OL-29703-01

Captulo 12

Configuracin del cifrado MACsec


Configuracin de Cisco TrustSec MACsec

Switch (config) # interfaz gi1 / 1/4


Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # apagado
Switch (config-if) # Manual cts
Interruptor (cts config-if--dot1x) # savia 033445AABBCCDDEEFF pmk modo de lista gcm-cifrar GMAC
Interruptor (cts config-if--dot1x) # no sgt propagan
Interruptor (cts config-if--dot1x) # Salida
Switch (config-if) # Salida

Switch (config) # de autenticacin Enviar VSA radius-server


Switch (config) # fin
Switch # cts credenciales de identificacin cts-72 trustsec123 contrasea

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

12-15

Captulo 12

Configuracin del cifrado MACsec

Configuracin de Cisco TrustSec MACsec

Catalyst 3750-X y configuracin de interruptor de software 3560-X

12-16

OL-29703-01

E R CH A P T

13

Configuracin de la autenticacin basada


en Web
En este captulo se describe cmo configurar la autenticacin basada en Web en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. Contiene las siguientes secciones:

Nota

Descripcin de la autenticacin basada en Web, pgina 13-1

Configuracin de la autenticacin basada en Web, pgina 13-9

Visualizacin del estado de autenticacin basada en Web, pgina 13-17

Para conocer la sintaxis completa y la informacin de uso de los comandos del switch se utilizan en este captulo, consulte el
referencia de comandos para esta versin.

Autenticacin basada en Web Entendimiento


Utilice la funcin de autenticacin basada en Web, conocida como proxy de autenticacin web, para autenticar a los usuarios finales
en sistemas principales que no ejecutan el solicitante IEEE 802.1x.

Nota

Puede configurar la autenticacin basada en la web en la Capa 2 y Capa 3 interfaces. Capa 3 interfaces son
no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.
Cuando se inicia una sesin HTTP, paquetes HTTP de autenticacin intercepta entrada basados en la web de la
acoger y enva una pgina de acceso HTML a los usuarios. Los usuarios deben introducir sus credenciales, que la basada en la web
caracterstica de autenticacin enva al servidor de autenticacin, autorizacin y contabilidad (AAA) para
de autenticacin.
Si la autenticacin se realiza correctamente, la autenticacin basada en Web enva una pgina HTML Login xito al host
y aplica las polticas de acceso devueltos por el servidor AAA.
Si la autenticacin falla, la autenticacin basada en Web enva una Pgina de registro ante fallos HTML para el usuario,
indicando al usuario que vuelva a intentar la conexin. Si el usuario supera el nmero mximo de intentos, basado en la web
autenticacin enva una pgina HTML Login caducado al host, y el usuario se coloca en una lista de vigilancia
para un perodo de espera.
Estas secciones se describe el papel de la autenticacin basada en Web como parte de AAA:

Clases de dispositivo, pgina 13-2

Anfitrin Deteccin, pgina 13-2

Creacin de sesin, pgina 13-3

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-1

Captulo 13

Configuracin de la autenticacin basada en Web

Autenticacin basada en Web Entendimiento

Clases de
dispositivo

Proceso de Autenticacin, pgina 13-3

Web Autenticacin Personalizable Web, pgina 13-6

Interacciones de autenticacin basados en Web con otras caractersticas, pgina 13-7

Con la autenticacin basada en la web, los dispositivos de la red tienen estas funciones especficas:

Client-El dispositivo (estacin de trabajo) que solicita acceso a la red LAN y los servicios y responde a
solicitudes del interruptor. La estacin de trabajo debe ejecutar un navegador HTML con Java Script
habilitado.

Autenticacin del servidor-Autentica el cliente. El servidor de autenticacin valida la identidad de los


el cliente y notifica al interruptor que el cliente est autorizado para acceder a la LAN y el interruptor
servicios o que el cliente se neg.

Interruptor-Controls el acceso fsico a la red basado en el estado de autenticacin del cliente.


El interruptor acta como intermediario (Proxy) entre el cliente y el servidor de autenticacin,
solicitar la informacin de identidad del cliente, verificando que la informacin de autenticacin con el
servidor, y transmitir una respuesta al cliente.

Figura 13-1 muestra las funciones de estos dispositivos en una red:


Figura 13-1

Roles equipo autenticacin basada en Web

Deteccin Host
El switch mantiene una tabla de seguimiento de dispositivo IP para almacenar informacin sobre los hosts detectados.

Nota

De forma predeterminada, la funcin de seguimiento de dispositivo IP est habilitado


en un interruptor.
Para Layer 2 interfaces, autenticacin basada en Web detecta hosts IP mediante el uso de estos mecanismos:

ARP basa gatillo-ARP redirigir ACL permite la autenticacin basada en la web para detectar hosts con una esttica
Direccin IP o una direccin IP dinmica.

Inspeccin ARP dinmica

Autenticacin basada en snooping-Web-DHCP es notificado cuando el switch crea una unin DHCPentrada para el husped.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-2

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Autenticacin basada en Web Entendimiento

Creacin de sesiones
Cuando la autenticacin basada en la web detecta un nuevo husped, se crea una sesin de la siguiente
manera:
Revisa la lista de excepciones.
Si la IP de host est incluido en la lista de excepciones, se aplica la poltica de la entrada de la lista de excepciones y
se establece la sesin.

Comentarios sobre derivacin de autorizacin


Si la IP de host no est en la lista de excepciones, autenticacin basada en Web enva una nonresponsive-anfitrin
(HNR) peticin al servidor.
Si la respuesta del servidor es Acceso a, autorizacin se descarta durante este host. La sesin es
establecida.

Establece la ACL Intercepcin de HTTP


Si la respuesta del servidor a la solicitud es NRH acceso rechazado, la ACL Intercepcin de HTTP se activa,
y la sesin de espera para el trfico HTTP desde el host.

Proceso de autenticacin
Cuando se habilita la autenticacin basada en la web, estos eventos ocurren:

El usuario inicia una sesin HTTP.

El trfico HTTP es interceptado, y la autorizacin se inicia. El conmutador enva la pgina de acceso a


el usuario. El usuario introduce un nombre de usuario y la contrasea, y el switch enva las entradas a la
servidor de autenticacin.

Si la autenticacin se realiza correctamente, las descargas de conmutacin y activa poltica de acceso del usuario de la
servidor de autenticacin. La pgina de xito de inicio de sesin se enva al usuario.

Si la autenticacin falla, el conmutador enva el nombre de usuario pgina falle. El usuario vuelve a intentar la conexin. Si el
nmero mximo de intentos de falla, el conmutador enva la pgina de inicio de sesin expirado, y el anfitrin se coloca
en una lista de vigilancia. Despus de la lista de vigilancia tiempo de espera, el usuario puede volver a intentar el proceso de
autenticacin.
Si el servidor de autenticacin no responde al conmutador, y si un AAA falle la poltica est configurado,
el interruptor se aplica la poltica de acceso a la insuficiencia de acogida. La pgina de xito de inicio de sesin se enva al
usuario.
(Vea la Seccin "Web Local Autenticacin Banner" en la pgina 13-4.)
El interruptor vuelve a autenticar un cliente cuando el anfitrin no responde a una sonda de ARP en una capa 2
interfaz, o cuando el host no enva todo el trfico dentro del tiempo de espera en una interfaz de capa 3.

La funcin se aplica el tiempo de espera de descarga o el tiempo de espera de sesin de configuracin local.

Si la accin es terminar RADIUS, la funcin enva un host que no responde (HNR) solicitud a la
servidor. La accin terminar est incluido en la respuesta desde el servidor.

Si la accin es terminar por defecto, la sesin se desmonta y se retira de la poltica aplicada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-3

Captulo 13

Configuracin de la autenticacin basada en Web

Autenticacin basada en Web Entendimiento

Web Local Autenticacin Banner


Puede crear un banner que aparecer cuando inicie sesin en un switch mediante la autenticacin web.
La bandera aparece tanto en la pgina de inicio de sesin y las pginas pop-up autenticacin de resultados.

Autenticacin exitosa

Error de autenticacin

Autenticacin Expirado

Se crea una pancarta con el ip admisin auth-proxy-banner http comando de configuracin global.
El titular predeterminado Cisco Systems y Cambiar de nombre de host de autenticacin aparecer en la pgina de entrada. Cisco
Sistemas aparece en la pgina emergente resultado de la autenticacin, como se muestra en Figura 13-2.

Figura 13-2

Autenticacin Banner xito

Tambin puede personalizar la bandera, como se muestra en Figura 13-3.

Aadir un switch, router, o de compaa a la bandera con la admisin ip auth-proxy-banner


http banner-texto comando de configuracin global.

Aadir un archivo de logotipo o texto a la bandera con la ip admisin auth-proxy-banner http -ruta del archivo
comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-4

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Autenticacin basada en Web Entendimiento

Figura 13-3

Customized Web Banner

Si no habilita un banner, slo los cuadros de dilogo de nombre de usuario y contrasea aparecen en la web
pantalla de inicio de sesin de autenticacin, ni bandera aparece al iniciar sesin en el switch, como se muestra en
Figura 13-4.

Figura 13-4

Pantalla Login With ninguna bandera

Para obtener ms informacin, consulte la Cisco IOS Seguridad de mandatos y el "Configuracin de un Web
Autenticacin Banner Local "en la pgina 13-16.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-5

Captulo 13

Configuracin de la autenticacin basada en Web

Autenticacin basada en Web Entendimiento

Web de autenticacin personalizables Pginas Web


Durante el proceso de autenticacin basada en la web, el servidor HTTP interno interruptor alberga cuatro pginas HTML
para entregar a un cliente de autenticacin. El servidor utiliza estas pginas para notificarle de estos
proceso de cuatro autenticacin establece:

Entrar-Sus Se solicita credenciales.

xito-El inicio de sesin se ha realizado


correctamente.
Fail-El inicio de sesin ha fallado.

Caduca-La sesin de inicio de sesin ha caducado debido a errores de entrada excesivos.

Puede sustituir sus propias pginas HTML para las pginas HTML internas predeterminadas.

Usted puede utilizar un logotipo o especificar texto en el inicio de sesin, el xito, el fracaso, y expirar pginas
web.
En la pgina inicial, puede especificar texto en la pgina de inicio de sesin.

Las pginas estn en HTML.

Debe incluir un comando de redireccin HTML en la pgina de xito para acceder a una URL especfica.

La cadena de la URL debe ser una URL vlida (por ejemplo, http://www.cisco.com). Una URL incompleta
podra causar Pgina no encontrada o errores similares en un navegador web.

Si configura las pginas web para la autenticacin HTTP, deben incluir el cdigo HTML adecuado
comandos (por ejemplo, para establecer el tiempo de pgina impresa, para establecer una contrasea oculta, o para confirmar
que la
misma pgina no se presenta dos veces).
El comando CLI para redirigir a los usuarios a una URL especfica no est disponible cuando el inicio de sesin configurada
forma se habilita. El administrador debe asegurarse de que la redireccin se configura en la pgina web.

Directrices

Si ocurre que se introduzca el comando CLI redirigir a los usuarios a la URL especfica despus de la autenticacin y luego
se introduce el comando configurar pginas web, el comando CLI redirigir a los usuarios a una especfica
URL no entra en vigor.

Pginas web configurados se pueden copiar en el flash de arranque interruptor o flash.

En conmutadores apilables, pginas configuradas se puede acceder desde el flash en el maestro de pila o
miembros.

La pgina de inicio de sesin puede ser en un flash, y las pginas de xito y fracaso puede ser otro flash (para
ejemplo, el flash de la maestra de la pila o un miembro).

Debe configurar las cuatro pginas.

El titular de pgina no tiene efecto si est configurado con la pgina web.

Todos los archivos de logotipo (imagen, flash, audio, video, y as sucesivamente) que se almacenan en el directorio del
sistema
(Por ejemplo, flash, disk0, o disco) y que debe aparecer en la pgina de inicio de sesin debe utilizar
web_auth_ <nombre de archivo> como nombre de archivo.
La funcin de proxy de autenticacin configurado admite HTTP y SSL.

Puede sustituir las pginas HTML, como se muestra en Figura 13-5 en la pgina 13-7, por el impago interna
Pginas HTML. Tambin puede especificar una direccin URL a la que los usuarios se redirigen despus se produce la
autenticacin,
que sustituye a la pgina interna xito.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-6

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Autenticacin basada en Web Entendimiento

Figura 13-5

Customizeable pgina de autenticacin

Para obtener ms informacin, consulte la Seccin "Personalizacin de los autenticacin Proxy Web Pages" en la
pgina 13-13.

Interacciones de autenticacin basados en Web con otras


caractersticas Seguridad Portuaria, pgina 13-7

Puerto LAN IP, pgina 13-8

Puerta de enlace IP, pgina 13-8

ACL, pgina 13-8

Context-Based Access Control, pgina 13-8

802.1x Autenticacin, pgina 13-8

EtherChannel, pgina 13-8

Seguridad Portuaria
Puede configurar la autenticacin y el puerto de seguridad basado en la web en el mismo puerto. Basado en la Web
autenticacin autentica al puerto, y la seguridad portuaria gestiona el acceso a la red para todas las direcciones MAC,
incluyendo la del cliente. A continuacin, puede limitar el nmero o grupo de clientes que pueden acceder a la red
a travs del puerto.
Para obtener ms informacin acerca de la habilitacin de seguridad de puertos, consulte la Seccin "Configuracin de
Seguridad Portuaria" en la
pgina 32-8.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-7

Captulo 13

Configuracin de la autenticacin basada en Web

Autenticacin basada en Web Entendimiento

Puerto LAN IP
Puede configurar IP LAN puerto (LPIP) y Capa 2 autenticacin basada en Web en el mismo puerto. El anfitrin
se autentica mediante la autenticacin basada en la web en primer lugar, seguido de la validacin postura LPIP. El LPIP
la poltica de acogida anula la poltica de acogida de autenticacin basada en la web.
Si el temporizador de inactividad de autenticacin basada en la web expira, se retira la poltica NAC. El anfitrin es autenticado,
y la postura se valida de nuevo.

Puerta de enlace
IP

No puede configurar Puerta de enlace IP (GWIP) en una interfaz VLAN de nivel 3 si la autenticacin basada en web es
configurado en cualquiera de los puertos del switch en la VLAN.
Puede configurar la autenticacin basada en la web en la misma interfaz de capa 3 como puerta de enlace IP. El anfitrin
polticas de ambas caractersticas se aplican en el software. La poltica GWIP anula la basada en la web
la poltica de acogida de autenticacin.

ACL
Si configura una ACL VLAN o un Cisco IOS ACL en una interfaz, la ACL se aplica al trfico de acogida
slo despus de que se aplic la poltica de acogida de autenticacin basada en la web.
Para la capa 2 autenticacin basada en Web, debe configurar una ACL puerto (PACL) como el acceso por defecto
polticas para el trfico de entrada desde hosts conectados al puerto. Despus de la autenticacin, la basada en la web
la poltica de acogida de autenticacin anula el PACL.
No se puede configurar una ACL MAC y autenticacin basada en Web en la misma interfaz.
No se puede configurar la autenticacin basada en la web en un puerto cuyo VLAN de acceso est configurado para VACL
capturar.

Control de acceso basado en


contexto

Autenticacin basada en Web no se puede configurar en un puerto de nivel 2 si el control de acceso basado en contexto
(CBAC) est configurada en la interfaz de Capa 3 VLAN de la VLAN de puerto.

Autenticacin 802.1x
Le recomendamos que no se configura la autenticacin basada en la web en el mismo puerto como 802.1x
autenticacin excepto como un mtodo de autenticacin de reserva.

EtherChannel
Puede configurar la autenticacin basada en la web en una interfaz EtherChannel Capa 2. El basado en la web
configuracin de autenticacin se aplica a todos los canales miembros.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-8

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Configuracin de la autenticacin basada en Web

Configuracin de la autenticacin basada


en Web
Basada en Web de configuracin de autenticacin por defecto, pgina 13-9

Directrices de configuracin de autenticacin y Restricciones, basado en pginas Web 13-9

Web Autenticacin de configuracin Lista de tareas, pgina 13-10

Configuracin de la norma de autenticacin e Interfaces, pgina 13-10

Configurar AAA Autenticacin, pgina 13-11

Configuracin de Switch-a-RADIUS Servidor de Comunicacin, pgina 13-11

Configuracin del servidor HTTP, pgina 13-13

Configuracin de los parmetros de autenticacin basados en Web, pgina 13-15

Extraccin de Web-Based Authentication entradas de cach, pgina 13-16

Configuracin de la autenticacin por defecto WebBased


Tabla 13-1 muestra la configuracin de la autenticacin basada en la web por defecto.
Tabla 13-1

Autenticacin predeterminado de configuracin basada en Web

Caracterstica

Ajuste por defecto

AAA

Disabled

Servidor RADIUS

Direccin IP

Ninguno especificado

Puerto de autenticacin UDP

1812

Clave

Ninguno especificado

El valor predeterminado de tiempo de espera de


inactividad
Tiempo de espera de
inactividad

3.600 segundos
Activado

Pautas y restricciones de configuracin de autenticacin basada en Web

Autenticacin basada en Web es una funcin de entrada solamente.

Puede configurar la autenticacin basada en la web nicamente en los puertos de acceso. Autenticacin basada en Web no es
apoyado en los puertos troncales, puertos miembros EtherChannel o puertos dinmicos troncales.

Debe configurar la ACL por defecto en la interfaz antes de configurar la autenticacin basada en la web.
Configurar una ACL puerto para una interfaz de capa 2 o un Cisco IOS ACL para una interfaz de capa 3.

No se puede autenticar los hosts en la Capa 2 interfaces con asignacin de cach ARP esttica. Estos anfitriones
no son detectados por la funcin de autenticacin basada en la web, ya que no envan mensajes ARP.

De forma predeterminada, la funcin de seguimiento de dispositivo IP est habilitado


en un interruptor.
Debe configurar al menos una direccin IP para ejecutar el servidor HTTP interruptor. Tambin debe configurar
rutas para llegar a cada direccin IP host. El servidor HTTP enva la pgina de inicio de sesin HTTP para el husped.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-9

Captulo 13

Configuracin de la autenticacin basada en Web

Configuracin de la autenticacin basada en Web

Los anfitriones que son ms de un salto de distancia pueden experimentar trastornos del trfico si una topologa STP
cambiar los resultados en el trfico de acogida de llegar en un puerto diferente. Esto ocurre porque el ARP y DHCP
actualizaciones no pueden ser enviados despus de un cambio de capa 2 (STP) topologa.

Autenticacin basada en Web no admite la asignacin de VLAN como una poltica descargable-host.

No se admite la autenticacin basada en Web para el trfico IPv6.

Autenticacin basada en Web y la red perimetral de acceso Topologa (NEAT) son mutuamente excluyentes. Usted
no puede utilizar la autenticacin basada en la web cuando NEAT est habilitado en una interfaz, y no se puede utilizar
Cuando la autenticacin basada en web NEAT se est ejecutando en una interfaz.

Basada en Web de configuracin de autenticacin Lista


de tareas
Configuracin de la norma de autenticacin e Interfaces, pgina 13-10

Configurar AAA Autenticacin, pgina 13-11

Configuracin de Switch-a-RADIUS Servidor de Comunicacin, pgina 13-11

Configuracin del servidor HTTP, pgina 13-13

Configuracin de los parmetros de autenticacin basados en Web, pgina 13-15

Extraccin de Web-Based Authentication entradas de cach, pgina 13-16

Configuracin de la norma de autenticacin e Interfaces


Comando

Propsito

Paso 1

ip nombre admisin Nombre http proxy

Configurar una regla de autenticacin para la autorizacin basada en web.

Paso 2

interfaz ranura tipo / puerto

Entre en el modo de configuracin de interfaz y especifica la capa de entrada de 2 o


Interfaz de Capa 3 para estar habilitado para autenticacin basada en Web.
Tipo puede ser FastEthernet, Ethernet gigabit, o tengigabitethernet.

Paso 3

ip access-group Nombre

Aplicar la ACL por defecto.

Paso 4

admisin ip Nombre

Configura la autenticacin basada en la web en la interfaz especificada.

Paso 5

Salida

Vuelva al modo de configuracin.

Paso 6

seguimiento de dispositivos IP

Activa la tabla de seguimiento de dispositivo IP.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

mostrar configuracin admisin ip

Visualice la configuracin.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar la autenticacin basada en la web en el puerto Fast Ethernet 5.1:
Switch
Switch
Switch
Switch
Switch

(config) # ip del proxy nombre admisin webauth1 http


(config) # fastethernet interfaz 1.5
(config-if) # ip webauth1 admisin
(config-if) # Salida
(config) # seguimiento de dispositivos IP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-10

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Configuracin de la autenticacin basada en Web

Este ejemplo muestra cmo comprobar la configuracin:


Switch # mostrar configuracin admisin ip
Autenticacin Banner Proxy no configurado
Autenticacin tiempo cach global es de 60 minutos
Autenticacin tiempo absoluto mundial es de 0 minutos
Autenticacin tiempo global del estado init es de 2 minutos
Autenticacin Proxy Watch-lista est deshabilitado

Configuracin de la autenticacin Regla Proxy


Auth-proxy de nombre webauth1
http lista no especificado de tiempo de inactividad 60 minutos
Autenticacin Proxy Auditora est deshabilitado
Max Login intenta por usuario es de 5

Configuracin de autenticacin AAA


Comando

Propsito

Paso 1

aaa nuevo modelo

Permite la funcionalidad AAA.

Paso 2

aaa autenticacin de inicio de sesin grupo predeterminado {tacacs + Define


|
la lista de mtodos de autenticacin de inicio de sesin.
radio}

Paso 3

grupo predeterminado autorizacin aaa auth-proxy {Tacacs + Crear una lista de mtodos de autorizacin para la basada en la web
|radio}autorizacin.

Paso 4

anfitrin tacacs-servidor {Nombre de host | direccion_ip}

Paso 5

Paso 6

Especifique un servidor AAA. Para los servidores RADIUS, consulte la


"Configuracin de Switch-a-RADIUS Servidor
Seccin de la Comunicacin "en la pgina 13-11.

tacacs-servidor de claves {Datos clave}

Configurar la clave de autorizacin y de cifrado usado


entre el switch y el servidor TACACS.

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar AAA:


Switch (config) # aaa nuevo modelo
Switch (config) # aaa grupo de autenticacin de inicio de sesin predeterminado tacacs +
Switch (config) # tacacs grupo predeterminado autorizacin aaa auth-Proxy +

Configuracin de Switch-a-servidor RADIUS Comunicacin


RADIUS identificacin servidores de seguridad:

Nombre del Host

Direccin de host IP

Nombre y los nmeros especficos de puerto UDP Host

Direccin IP y nmeros especficos de puerto UDP

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-11

Captulo 13

Configuracin de la autenticacin basada en Web

Configuracin de la autenticacin basada en Web

La combinacin de la direccin IP y nmero de puerto UDP crea un identificador nico, que permite
Peticiones RADIUS ser enviadas a varios puertos UDP en el servidor en la misma direccin IP. Si dos diferentes
entradas de host en el mismo servidor RADIUS estn configurados para el mismo servicio (por ejemplo,
autenticacin) la segunda entrada de host que est configurado funciones como la copia de seguridad de conmutacin por error a la
primera.
Las entradas de host RADIUS se eligen en el orden en que se han configurado.
Para configurar los parmetros del servidor RADIUS, realizar esta tarea:

Comando

Propsito

Paso 1

fuente-interfaz de radio ip interface_name

Especificar que los paquetes RADIUS tienen la direccin IP de


la interfaz indicada.

Paso 2

anfitrin radius-server {Nombre de host | ip-address} prueba


nombre de usuario nombre de usuario

Especifique el nombre de host o la direccin IP de la distancia


Servidor RADIUS.
El prueba de nombre de usuario nombre de usuario opcin permite
automatizado
la prueba de la conexin del servidor RADIUS. La especificada
nombre de usuario no necesita ser un nombre de usuario vlido.
El clave opcin especifica una autenticacin y encriptacin
clave para usar entre el switch y el servidor RADIUS.
Para utilizar varios servidores RADIUS, vuelva a introducir este comando
para cada servidor.

Paso 3

radio-servidor de claves string

Configurar la clave de autorizacin y de cifrado usado


entre el interruptor y el demonio de RADIUS se ejecuta en
el servidor RADIUS.

Paso 4

de autenticacin Enviar VSA radius-server

Habilitar la descarga de una ACL en el servidor RADIUS.


Esta funcin es compatible con
Cisco IOS 12.2 (50) SG.

Paso 5

radio-servidor intenta muertos-criterios nm-tries

Especifique el nmero de mensajes sin respuesta enviados a un


Servidor RADIUS antes de considerar que el servidor sea
inactivo. La gama de nm-tries es de 1 a 100.

Al configurar los parmetros del servidor RADIUS:

Especifique el clave string en una lnea de comandos independiente.

Para clave cadena, especificar la clave de autenticacin y el cifrado se utiliza entre el interruptor y el
Daemon RADIUS ejecuta en el servidor RADIUS. La clave es una cadena de texto que debe coincidir con el
clave de cifrado utilizada en el servidor RADIUS.

Cuando se especifica el clave cadena, utilizar espacios dentro y en el extremo de la llave. Si utiliza espacios en
la clave, no adjunte la llave en comillas a menos que las comillas son parte de la clave.
Esta clave debe coincidir con la codificacin utilizada en el daemon RADIUS.

Puede configurar el tiempo de espera a nivel mundial, de retransmisin, y cifrado valores clave para todos RADIUS
servidores mediante el uso de la anfitrin radius-server comando de configuracin global. Si quieres
configurar estas opciones en funcin de cada servidor, utilice el radius-server timeout, radio-servidor
transmitir, y el radio-servidor de claves comandos de configuracin global. Para obtener ms informacin, consulte la
Gua de configuracin de Cisco IOS Seguridad, versin 12.4 y el Comando Cisco IOS Seguridad
Reference, Release 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-12

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Configuracin de la autenticacin basada en Web

Nota

Es necesario configurar algunos ajustes en el servidor RADIUS, que incluye: la direccin IP del switch, la clave
cadena a ser compartida por el servidor y el conmutador, y la ACL descargable (DACL). Para obtener ms
informacin, consulte la documentacin del servidor RADIUS.

Este ejemplo muestra cmo configurar los parmetros del servidor RADIUS en un switch:
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

#
#
#
#

radio de IP de origen de la interfaz Vlan80


anfitrin radius-server 172.l20.39.46 prueba de nombre de usuario usuario1
radius-server rad123 tecla
radius-server-muertos criterios intenta 2

Configuracin del servidor HTTP


Para utilizar la autenticacin basada en la web, debe habilitar el servidor HTTP en el switch. Puede activar
el servidor de HTTP o HTTPS.

Comando

Propsito

Paso 1

servidor http ip

Habilite el servidor HTTP. La funcin de autenticacin basada en Web utiliza el servidor HTTP
para comunicarse con los anfitriones para la autenticacin de usuario.

Paso 2

ip http-servidor seguro

Habilitar HTTPS.

Puede configurar pginas web de proxy de autenticacin personalizados o especificar una URL de redireccin para el xito
inicio de sesin.

Nota

Para garantizar la autenticacin segura al entrar en la ip http-asegurar seguro comando, la pgina de inicio de sesin es
siempre en HTTPS (HTTP seguro) incluso si el usuario enva una solicitud HTTP.

Personalizacin de las pginas de la autenticacin proxy

Especificacin de una URL de redireccin para el xito de sesin

Personalizacin de las pginas de la autenticacin proxy


Puede configurar la autenticacin web para mostrar cuatro pginas HTML sustitutos para el usuario en lugar de la
cambiar las pginas HTML de forma predeterminada durante la autenticacin basada en la web.
Para especificar el uso de las pginas Web de proxy de autenticacin personalizada, guardar primero los archivos HTML
personalizados
en la memoria flash interruptor, y luego realizar esta tarea en el modo de configuracin global:
Comando
Paso 1

Paso 2

Propsito

ip del proxy admisin de archivos http pgina de inicio Especifique


de
la ubicacin en el sistema de archivos de memoria del conmutador de la
sesin
costumbre
dispositivo: login-nombre de archivo
Archivo HTML debe utilizar en lugar de la pgina de inicio de sesin predeterminado. El
dispositivo: es
memoria flash.
ip del proxy admisin del archivo de paginacin xito http
Especifique
la ubicacin del archivo HTML personalizado que se utilizar en lugar de la
dispositivo: el xito-filename
pgina de inicio de sesin xito defecto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-13

Captulo 13

Configuracin de la autenticacin basada en Web

Configuracin de la autenticacin basada en Web

Comando

Propsito

Paso 3

ip del proxy admisin de archivo de pgina fracaso http Especifique la ubicacin del archivo HTML personalizado que se utilizar en lugar de la
dispositivo: a prueba de nombre de archivo
pgina de error de inicio de sesin predeterminado.

Paso 4

ip del proxy http admisin de inicio de sesin pgina expir Especifique la ubicacin del archivo HTML personalizado que se utilizar en lugar de
la
archivo dispositivo: espirado-filenamede entrada por defecto la pgina expir.
Al configurar las pginas web de proxy de autenticacin personalizadas, siga estas pautas:

Para activar la costumbre pginas web muestran, especifique los cuatro archivos HTML personalizados. Si especifica menos
de cuatro archivos, se utilizan las pginas HTML predeterminado internos.

Los cuatro archivos HTML personalizados deben estar presentes en la memoria flash del switch. El tamao mximo
de cada archivo HTML es 8 KB.

Las imgenes de las pginas personalizadas deben estar en un servidor HTTP accesible. Configurar una ACL intercepcin
dentro de la regla de admisin.

Cualquier enlace externo a partir de una pgina personalizada requiere la configuracin de una ACL intercepcin dentro
de la
regla de admisin.
P ara acceder a un servidor DNS vlido, cualquier resolucin de nombres necesaria para enlaces o imgenes externas requiere
configuracin de una ACL intercepcin dentro de la regla de admisin.

Si se habilita la costumbre pginas web muestran, no se utiliza un proxy de autenticacin-banner configurado.

Si se habilita la costumbre pginas web muestran, la URL de redireccin para la funcin de inicio de sesin exitoso no es
disponible.

Para eliminar la especificacin de un archivo personalizado, utilice la no forma del comando.

Debido a que la pgina personalizada de inicio de sesin es un formulario web pblico, considere estas directrices para
la pgina:
El formulario de acceso debe aceptar entradas de usuario para el nombre de usuario y contrasea, y debe mostrarlos como
uname y pwd.

La pgina de inicio de sesin personalizado debe seguir las mejores prcticas para un formulario web, como la pgina de
tiempo de espera, escondido
contrasea, y la prevencin de las presentaciones redundantes.
Este ejemplo muestra cmo configurar pginas web proxy de autenticacin personalizados:
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

#
#
#
#

ip
ip
ip
ip

admisin
admisin
admisin
admisin

Proxy
Proxy
Proxy
Proxy

http
http
http
http

Entrar flash de archivos de la pgina: login.htm


pgina de xito fichero flash: success.htm
fallar flash de archivos de la pgina: fail.htm
iniciar sesin caducada flash de la pgina de flash: expired.htm

Este ejemplo muestra cmo comprobar la configuracin de un proxy de autenticacin personalizada pginas web:
Switch # mostrar configuracin admisin ip
Pgina web proxy de autenticacin
Ingresar la pgina: flash: login.htm
Pgina de xito: flash: success.htm
Fallo de Pgina: flash: fail.htm
Iniciar sesin caducada Pgina: flash: expired.htm

Autenticacin tiempo cach global es de 60 minutos


Autenticacin tiempo absoluto mundial es de 0 minutos
Autenticacin tiempo global del estado init es de 2 minutos
Ratelimit Autenticacin Proxy sesin es 100
Autenticacin Proxy Watch-lista est deshabilitado
Autenticacin Proxy Auditora est deshabilitado
Max Login intenta por usuario es de 5

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-14

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Configuracin de la autenticacin basada en Web

Especificacin de una URL de redireccin para el xito de


sesin

Puede especificar una URL a la que se redirige al usuario despus de la autenticacin, reemplazando efectivamente la
pgina HTML xito interna.

Comando

Propsito

ip del proxy http admisin xito redireccin url-string

Especifique una direccin URL para la redireccin del usuario en lugar de la


pgina de inicio de sesin xito defecto.

Al configurar una URL de redireccin de inicio de sesin correcto, tenga en cuenta estas pautas:

Si el proxy de autenticacin personalizado pginas web funcin est activada, la funcin de redireccin de URL es
discapacitados y no est disponible en el CLI. Puede realizar la redireccin en el xito a medida sesin
pgina.

Si la caracterstica de redireccin de URL est activada, no se utiliza un proxy de autenticacin-banner


configurado.
Para eliminar la especificacin de una URL de redireccin, utilice el no forma del comando.

Este ejemplo muestra cmo configurar una URL de redireccin de inicio de sesin correcto:
Switch (config) # proxy de admisin ip xito redireccin HTTP www.cisco.com

Este ejemplo muestra cmo comprobar la direccin del URL de inicio de sesin correcto:
Switch # mostrar configuracin admisin ip
Autenticacin Banner Proxy no configurado
Pgina web personalizable Autenticacin Proxy no configurado
xito de autenticacin de redireccin HTTP a la URL: http://www.cisco.com
Autenticacin tiempo cach global es de 60 minutos
Autenticacin tiempo absoluto mundial es de 0 minutos
Autenticacin tiempo global del estado init es de 2 minutos
Autenticacin Proxy Watch-lista est deshabilitado
Autenticacin proceso Proxy HTTP Max es 7
Autenticacin Proxy Auditora est deshabilitado
Max Login intenta por usuario es de 5

Configuracin de los parmetros de autenticacin basados


en Web
Puede configurar el nmero mximo de intentos de conexin fallidos antes de que el cliente se pone en un reloj
lista para un perodo de espera.

Comando

Propsito

Paso 1

ip admisin max-login-intentos nmero

Establezca el nmero mximo de intentos de conexin fallidos. El


rango es de 1 a 2147483647 intentos. El valor por defecto es 5.

Paso 2

fin

Vuelve al modo EXEC privilegiado.

Paso 3

mostrar configuracin admisin ip

Visualice la configuracin de proxy de autenticacin.

Paso 4

mostrar cach admisin ip

Mostrar la lista de entradas de autenticacin.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo establecer el nmero mximo de intentos de conexin fallidos a 10:
Switch (config) # admisin ip max-login-10 intentos

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-15

Captulo 13

Configuracin de la autenticacin basada en Web

Configuracin de la autenticacin basada en Web

Configuracin de un Banner Local Autenticacin Web


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una bandera local en un interruptor que tiene
autenticacin web configurado.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip admisin auth-proxy-banner http


[-Texto de la pancarta | File-path]

Activar la bandera local.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

(Opcional) Cree un banner personalizado introduciendo C banner-texto C, donde


Ces un carcter delimitador o una ruta de archivo indica un archivo (por ejemplo, un
logotipo o archivo de texto) que aparece en el banner.

Este ejemplo muestra cmo configurar una bandera local con el mensaje personalizado Mi interruptor:
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

configure terminal
# aaa nuevo modelo
# aaa ip auth-proxy auth-proxy-banner C Mi interruptor C
fin

Para obtener ms informacin acerca de la ip-proxy auth auth-proxy-banner comando, consulte la "Autenticacin
Comandos Proxy "de la Cisco IOS Seguridad de mandatos en Cisco.com.

Eliminacin de entradas de cach de autenticacin


basados en Web
Comando

Propsito

claro ip auth-proxy cach {* | sede de direccin ip}

Eliminar entradas de proxy de autenticacin. Utilice un asterisco para


eliminar todas las entradas de la cach. Introduzca una direccin IP
especfica para
eliminar la entrada para un nico host.
Eliminar entradas de proxy de autenticacin. Utilice un asterisco para
eliminar todas las entradas de la cach. Introduzca una direccin IP
especfica para
eliminar la entrada para un nico host.

cach de admisin clear ip {* | sede de direccin ip}

Este ejemplo muestra cmo eliminar la sesin de autenticacin basada en la web para el cliente en el IP
direccin 209.165.201.1:
Switch # 209.165.201.1 cache clear ip auth-proxy

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-16

OL-29703-01

Captulo 13

Configuracin de la autenticacin basada en Web


Viendo Estado de autenticacin basada en Web

Viendo Estado de autenticacin basada en Web


Realice esta tarea para mostrar la configuracin de autenticacin basados en la web para todas las interfaces o para puertos
especficos:

Paso 1

Comando

Propsito

mostrar las sesiones de autenticacin


[Interfaz ranura tipo / puerto]

Muestra la configuracin de autenticacin basados en la web.


type = fastethernet, gigabitethernet o tengigabitethernet
(Opcional) Utilice el interfaz palabra clave para mostrar la autenticacin basada en Web
configuracin para una interfaz especfica.

Este ejemplo muestra cmo ver slo la situacin mundial de autenticacin basada en la web:
Switch # mostrar las sesiones de autenticacin

Este ejemplo muestra cmo ver la configuracin de autenticacin basados en la web para la interfaz gigabit 3.27:
Switch # sesiones de demostracin de autenticacin GigabitEthernet interfaz 3.27

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

13-17

Captulo 13

Configuracin de la autenticacin basada en Web

Viendo Estado de autenticacin basada en Web

Catalyst 3750-X y configuracin de interruptor de software 3560-X

13-18

OL-29703-01

E R CH A P T

14

Cisco TrustSec
Cisco TrustSec ofrece mejoras de seguridad a los dispositivos de red de Cisco basado en la capacidad de
identifican fuertemente usuarios, hosts y dispositivos de red dentro de una red. TrustSec ofrece topologa
controles de acceso independientes y escalables mediante la clasificacin de forma nica el trfico de datos para una funcin
particular.
TrustSec garantiza la confidencialidad y la integridad de los datos mediante el establecimiento de la confianza entre compaeros y
autenticados
la encriptacin de vnculos con los compaeros.
El componente clave de Cisco TrustSec es la Motor Servicios de Cisco Identidad (ISE). Cisco ISE puede
prestacin de carrera con TrustSec Identidades y ACL Security Group (SGACLs), aunque estos pueden ser
configurado manualmente en el interruptor.
Para configurar Cisco TrustSec en el interruptor, consulte la Cisco TrustSec Interruptor Gua de configuracin en la
siguiente URL:
http://www.cisco.com/en/US/docs/switches/lan/trustsec/configuration/guide/trustsec.html
Notas de la versin para la Disponibilidad comunicados de Cisco TrustSec generales estn en la siguiente URL:
http://www.cisco.com/en/US/docs/switches/lan/trustsec/release/notes/rn_cts_crossplat.html
Informacin adicional acerca de la solucin Cisco TrustSec, incluyendo resmenes, hojas de datos, y el caso
estudios, est disponible en:
http://www.cisco.com/en/US/netsol/ns1051/index.html
Tabla 1 enumera las caractersticas TrustSec a implementar con el tiempo en los switches Cisco habilitados para TrustSec.
Comunicados de la disponibilidad general de sucesivas de TrustSec ampliarn el nmero de parmetros admitidos y
el nmero de TrustSec admitidas por switch.
Consulte la Seccin "Directrices y limitaciones de configuracin" en la pgina 14-3 para ms informacin sobre
las limitaciones de las caractersticas TrustSec sobre Catalyst 3750-X y Catalyst 3560-X interruptores.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

14-1

Captulo 14

Tabla 1

Cisco TrustSec

Caractersticas Cisco TrustSec clave

Cisco TrustSec Feature

Descripcin

802.1AE Tagging
(MACSec)

A velocidad de cable para protocolo IEEE 802.1AE basados en-hop-hop a


Capa 2 de cifrado.
Entre los dispositivos MACSec-capaces, los paquetes se cifran en
salida desde el dispositivo transmisor, descifrado en la entrada a
el dispositivo receptor, y en la clara dentro de los dispositivos.
Esta funcin slo est disponible entre TrustSec
dispositivos de hardware capaz.

Control de admisin de extremos


(EAC)

EAC es un proceso de autenticacin de un usuario o de un punto final


dispositivo de conexin para el dominio TrustSec. Por lo general toma EAC
colocar en el interruptor de nivel de acceso. La autenticacin exitosa y
autorizacin en el proceso de la CAO se traduce en el Grupo de Seguridad
Asignacin Tag para el usuario o dispositivo. Actualmente EAC puede ser
802.1X, MAC omisin de autenticacin (MAB), y Web
Autenticacin Proxy (WebAuth).

Red de Control de Admisin de dispositivos


(NDAC)

NDAC es un proceso de autenticacin, donde cada red


dispositivo en el dominio TrustSec puede verificar las credenciales y
confiabilidad de su dispositivo par. Utiliza un NDAC
basada en puertos marco de autenticacin basado en IEEE 802.1X
autenticacin y utiliza EAP-FAST como su mtodo de EAP.
Autenticacin y autorizacin Exitosa en proceso NDAC
resultados en la negociacin del Protocolo de Seguridad de la Asociacin para la
IEEE
Cifrado 802.1AE.

Lista de control de acceso de grupo de seguridad


Una lista de control de acceso de grupo de seguridad (SGACL) asocia un
(SGACL)
Tag Grupo de Seguridad con una poltica. La directiva se aplica a
SGT-etiquetada trfico egressing el dominio TrustSec.
Protocolo de Seguridad de la Asociacin
(SAP)

Despus de la autenticacin NDAC, la Asociacin de Seguridad


Protocol (SAP) negocia automticamente claves y el cifrado
suite para la posterior MACSec enlace cifrado entre
Compaeros TrustSec. SAP se define en el estndar IEEE 802.11i.

Grupo de Seguridad Tag


(SGT)

Una EST es una etiqueta nica de 16 bits que indica la seguridad


clasificacin de una fuente en el dominio TrustSec. Es
anexa a una trama de Ethernet o un paquete IP.

Protocolo de Intercambio SGT


(SXP)

Grupo de Seguridad Tag Exchange Protocol (SXP). Con SXP,


dispositivos que no son TrustSec-hardware-capaz pueden recibir
SGT atributos para usuarios autenticados o dispositivos de la
Sistema Cisco Secure Access Control (ACS). Los dispositivos pueden
transmita el SGT SourceIP-a-la unin a un
TrustSec-hardware-capaces dispositivo para el etiquetado y SGACL
cumplimiento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

14-2

OL-29703-01

Captulo 14

Cisco TrustSec
Directrices de configuracin y limitaciones

Directrices de configuracin y limitaciones


Las siguientes directrices y limitaciones se aplican a la configuracin de SGT Cisco TrustSec y SGACL en
Catalyst 3750-X y Catalyst 3560-X interruptores:

No se puede asignar estticamente una subred IP a una EST. Slo puede asignar direcciones IP a un SGT. Cuando
configurar IP-direccin-a SGT mapas, el prefijo de la direccin IP debe ser 32.

Si un puerto est configurado en el modo Multi-Auth, todos los hosts de conexin en ese puerto se deben asignar al
misma SGT. Cuando un anfitrin intenta autenticar, su SGT asignado debe ser el mismo que el SGT asigna
a un husped previamente autenticado. Si un host intenta autenticar y su SGT es diferente de la
SGT de un husped previamente autenticado, el puerto de VLAN (VP) a la que pertenecen estos hosts es
-error discapacitados.

Aplicacin Cisco TrustSec slo se admite en un mximo de ocho VLAN en un enlace VLAN-tronco. Si hay
son ms de ocho VLANs configuradas en un enlace VLAN-tronco y Cisco TrustSec cumplimiento es
habilitado en esas VLANs, los puertos de switch en los enlaces troncales VLAN no tendrn errores discapacitados.

El interruptor se puede asignar SGT y aplicar SGACL correspondiente a terminar-hosts basado en SXP escucha
slo si los anfitriones finales son Layer2 adyacente al interruptor.

Port-a-SGT mapeo slo se puede configurar en los vnculos Cisco TrustSec (es decir, de conmutador a conmutador
enlaces). Mapeo de puerto a SGT no se puede configurar en los enlaces de host a switch.
Cuando el mapeo de puerto a SGT est configurado en un puerto, un SGT se asigna a todo el trfico de entrada en la que
puerto. No hay ninguna aplicacin SGACL para el trfico de salida en el puerto.

EST / SGACL se admite en Cisco Catalyst 3750-X y 3650-X switches de la serie con toda la red
mdulos de enlace ascendente: C3KX-NM-1G, C3KX-NM-10G, C3KX-NM-10GT y C3KX-SM-10G. El
C3KX-SM-10G slo se requiere para MACsec en los enlaces ascendentes.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

14-3

Captulo 14

Cisco TrustSec

Directrices de configuracin y limitaciones

Catalyst 3750-X y configuracin de interruptor de software 3560-X

14-4

OL-29703-01

E R CH A P T

15

Configuracin de las caractersticas de la


interfaz
Este captulo define los tipos de interfaces en el Catalyst 3750-E o E-3560 Catalyst 3750-X o-X 3560
cambiar y describe cmo configurarlos. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador
3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E
Catalizador pila de switches 3750-X.
El captulo consta de las siguientes secciones:

Nota

Tipos de interfaces, pgina 15-1

Utilizacin de los puertos del interruptor USB, pgina 1514


Uso del modo de configuracin de interfaz, pgina 15-19

Utilizando el Puerto Ethernet Gestin, pgina 15-24

Configuracin de interfaces Ethernet, pgina 15-28

Configuracin de Capa 3 Interfaces, pgina 15-38

Configuracin de la MTU del sistema, pgina 15-41

Configuracin de las fuentes de alimentacin, pgina 15-45

Configuracin del Cisco RPS 2300 en una pila mixta, pgina 15-46

Configuracin del Sistema de Alimentacin eXpandable Cisco (XPS) 2200, pgina 15-48

Monitoreo y mantenimiento de las interfaces, pgina 15-51

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el interruptor
referencia de comandos para esta versin y la lnea Cisco IOS interfaz de comandos de referencia,
Soltar 12.4.

Tipos de interfaz
Esta seccin describe los diferentes tipos de interfaces soportadas por el interruptor con referencias a
captulos que contienen informacin ms detallada sobre la configuracin de este tipo de interfaz. El resto de la
captulo se describen los procedimientos de configuracin de caractersticas de interfaz fsica.

Nota

Los puertos de la pila en la parte posterior del interruptor 3750-X Catalyst 3750-E Catalyst son puertos Ethernet y no
no se puede configurar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-1

Captulo 15

Configuracin de las caractersticas de la interfaz

Tipos de interfaz

Estas secciones se describen los tipos de interfaz:

VLANs basadas en puertos, pgina 15-2

Puertos de conmutacin, pgina 15-3

Puertos enrutados, pgina 15-4

Cambiar de interfaz virtual, pgina 15-5

EtherChannel Puerto Grupos, pgina 15-6

10-Gigabit Ethernet Interfaces, pgina 15-7

Alimentacin a travs de puertos Ethernet, pgina 157


Red Mdulo Interfaces, pgina 15-13

Interfaces de conexin, pgina 15-13

VLANs basadas en
puertos
Una VLAN es una red conmutada que est lgicamente segmentada por funcin, equipo o aplicacin, sin
lo que respecta a la ubicacin fsica de los usuarios. Para obtener ms informacin acerca de las VLAN, consulte Captulo 16,
"Configuracin de VLAN". Los paquetes recibidos en un puerto se envan slo a los puertos que pertenecen a la misma
VLAN que el puerto receptor. Los dispositivos de red en diferentes VLANs no pueden comunicarse entre s
sin un dispositivo de Capa 3 para enrutar el trfico entre las VLAN.
Particiones VLAN proporcionar firewalls duros para el trfico en la VLAN, y cada VLAN tiene su propia MAC
tabla de direcciones. Una VLAN viene a la existencia cuando un puerto local est configurado para ser asociado con el
VLAN, cuando el protocolo de enlace troncal de la VLAN (VTP) se entera de su existencia de un vecino en un tronco, o
cuando un usuario crea una VLAN. VLAN se pueden formar con los puertos de la pila.
Para configurar las VLAN, utilice el vlan id_vlan comando de configuracin global para entrar en la configuracin de VLAN
de modo. Las configuraciones de VLAN para la VLAN de rango normal (ID de VLAN 1 a 1005) se guardan en la
Base de datos de la VLAN. Si VTP es la versin 1 o 2, para configurar las VLAN de rango extendido (ID de VLAN 1006 a
4094), primero debe establecer el modo VTP transparente. VLAN de rango extendido creados en modo transparente
no se agregan a la base de datos VLAN pero se guardan en la configuracin de interruptor de funcionamiento. Con la versin VTP
3, puede crear las VLAN de rango extendido en modo cliente o servidor. Estas VLAN se guardan en la VLAN
base de datos.
En una pila de switches, la base de datos VLAN se descarga en todos los conmutadores en una pila, y todos los interruptores en la
apilar a construir la misma base de datos VLAN. La configuracin en ejecucin y la configuracin guardada son los
mismo para todos los conmutadores en una pila.
Agregar puertos a una VLAN mediante el uso de la switchport comandos de configuracin de la interfaz:

Identificar la interfaz.

Para un puerto troncal, establecer las caractersticas del tronco, y si se desea, definir la VLAN a la que puede pertenecer.

Para un puerto de acceso, establecer y definir la VLAN a la que pertenece.

Para que un puerto de tnel, establecer y definir el ID de VLAN para la etiqueta VLAN especfica del cliente. Ver Captulo 20,
"Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol."

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-2

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Puertos de
conmutacin

Nota

Tipos de interfaz

Los puertos del conmutador son de capa 2 slo las interfaces asociadas con un puerto fsico. Los puertos de switch pertenecen a una
o
ms VLAN. Un puerto del switch puede ser un puerto de acceso, un puerto troncal o un puerto de tnel. Puede configurar un puerto
como un puerto de puerto de acceso o en el maletero o dejar que el protocolo de enlace troncal dinmico (DTP) operan en una base
por puerto
para establecer el modo switchport mediante la negociacin con el puerto en el otro extremo del enlace. Usted debe manualmente
configurar los puertos de tnel como parte de un enlace asimtrico conectado a un puerto de enlace troncal IEEE 802.1Q. Cambiar
puertos se utilizan para la gestin de la interfaz fsica y asociados de Capa 2 protocolos y no manejan
enrutamiento o puenteo.
Configurar puertos de switch utilizando el switchport Comandos de configuracin de la interfaz. Utilice el switchport
comando sin palabras clave para poner una interfaz que est en el modo de capa 3 en el modo de capa 2.

Cuando usted pone una interfaz que est en el modo de capa 3 en el modo de capa 2, la configuracin anterior
informacin relacionada con la interfaz de afectados podra perderse, y la interfaz se devuelve a su valor predeterminado
configuracin.

Para obtener informacin detallada sobre la configuracin de las caractersticas del puerto de acceso y portuarias tronco, vase
Captulo 16,
"Configuracin de VLAN". Para obtener ms informacin sobre los puertos de tnel, consulte Captulo 20, "Configuracin de
IEEE
802.1Q y Capa 2 Tunneling Protocol. "

Puertos de acceso
Un orificio de acceso pertenece a y transporta el trfico de una sola VLAN (a menos que se configura como una voz
Puerto de VLAN). El trfico se recibe y se enva en formatos nativos sin etiquetado VLAN. Trfico procedente de
un puerto de acceso se supone que pertenecen a la VLAN asignada al puerto. Si un puerto de acceso recibe un etiquetado
paquete (Inter-Switch Link [ISL] o IEEE 802.1Q etiquetado), el paquete se descarta, y la direccin de origen
no se aprende.
Se admiten dos tipos de puertos de acceso:

Puertos de acceso esttico se asignan manualmente a una VLAN (o a travs de un servidor RADIUS para su uso con
IEEE 802.1x. Para obtener ms informacin, consulte la Seccin "802.1x Comprobacin de disponibilidad" en la pgina 1115.)
VLAN de miembros de los puertos de acceso dinmicos se aprende a travs de los paquetes entrantes. Por defecto, un
puerto de acceso dinmico no es un miembro de cualquier VLAN, y expedicin hacia y desde el puerto est activado
slo cuando se descubre la pertenencia a la VLAN del puerto. Puertos de acceso dinmicos en el interruptor son
asignado a una VLAN por una Poltica de servidor de VLAN (VMPS). El VMPS puede ser un
Conmutador de la serie Catalyst 6500; el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor
no puede ser un servidor VMPS.

Tambin puede configurar un puerto de acceso con un telfono IP de Cisco unido a utilizar una VLAN para el trfico de voz
y otra VLAN para el trfico de datos desde un dispositivo conectado al telfono. Para obtener ms informacin acerca de la voz
Puertos de VLAN, consulte Captulo 18, "Configuracin de VLAN de voz."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-3

Captulo 15

Configuracin de las caractersticas de la interfaz

Tipos de interfaz

Tronco Puertos
Un puerto troncal transporta el trfico de mltiples VLANs y por defecto es miembro de todas las VLAN en la VLAN
base de datos. Se admiten Estos tipos de puerto de tronco:

En un puerto de enlace troncal ISL, se espera que todos los paquetes recibidos a encapsular con un encabezado ISL, y
todos los paquetes transmitidos se envan con un encabezado ISL. Nativo (no etiquetados) tramas recibidas desde una
Puerto de enlace troncal ISL se eliminan.

Un puerto de enlace troncal IEEE 802.1Q admite el trfico etiqueta y sin etiqueta simultnea. Un IEEE 802.1Q
puerto troncal tiene asignado un ID de VLAN de puerto predeterminado (PVID), y todo el trfico sin etiquetar viaja en el
puerto
default PVID. Todo el trfico no etiquetado y marcado de trfico con un ID de VLAN NULL se supone que pertenecen
al PVID predeterminado del puerto. Un paquete con un ID de VLAN igual al saliente PVID predeterminado del puerto se enva
sin etiquetar. El resto del trfico se enva con una etiqueta VLAN.

Aunque de forma predeterminada, un puerto troncal es un miembro de cada VLAN conocida por el VTP, puede limitar VLAN
pertenencia mediante la configuracin de una lista de permitidos de VLAN para cada puerto de lnea externa. La lista de las VLAN
permitidas
no afecta a ningn otro puerto, pero el puerto de lnea externa asociada. Por defecto, todas las VLANs posibles (VLAN ID 1
a 4094) estn en la lista de permitidos. Un puerto troncal puede convertirse en un miembro de una VLAN slo si sabe de VTP
la VLAN de la VLAN y si est en el estado activado. Si VTP se entera de una nueva VLAN habilitada y la VLAN
est en la lista de permitidos para un puerto de enlace troncal, el puerto de lnea externa se convierte automticamente en un
miembro de esa VLAN y
el trfico se desva hacia y desde el puerto de lnea para esa VLAN. Si VTP se entera de una nueva VLAN habilitada
que no est en la lista de permitidos para un puerto de enlace troncal, el puerto no se convierta en un miembro de la VLAN, y no
trfico para la VLAN se reenva hacia o desde el puerto.
Para obtener ms informacin acerca de los puertos troncales, consulte Captulo 16, "Configuracin de
VLAN".

Tnel Puertos
Puertos de tnel se utilizan en un tnel IEEE 802.1Q para segregar el trfico de clientes en un
la red de proveedores de servicios de otros clientes que estn utilizando el mismo nmero de VLAN. Se configura
un vnculo asimtrico de un puerto de tnel en un conmutador de acceso de proveedores de servicios a un puerto troncal IEEE
802.1Q
en el interruptor de cliente. Los paquetes que entran en el puerto de tnel en el borde ya cambiar son
IEEE 802.1Q etiquetado con las VLAN del cliente se encapsulan con otra capa de un IEEE 802.1Q
etiqueta (llamada la etiqueta metro), que contiene un ID de VLAN nico en la red de proveedores de servicios para cada
cliente. Los paquetes de doble etiquetado pasan por la red de proveedores de servicios de mantenimiento de los originales
VLANs clientes separados de los de otros clientes. En la interfaz de salida, tambin un puerto de tnel,
se quita la etiqueta de metro, y los nmeros de las VLAN originales de la red del cliente se recuperan.
Puertos de tnel no pueden ser puertos troncales o puertos de acceso y deben pertenecer a una VLAN nica para cada cliente.
Para obtener ms informacin sobre los puertos de tnel, consulte Captulo 20, "Configuracin de IEEE 802.1Q y Capa 2
Protocolo de tnel ".

Puertos enrutados
Un puerto de enrutado es un puerto fsico que acta como un puerto de un enrutador; que no tiene que ser conectado a un
router. Un puerto de enrutado no est asociada con una VLAN particular, como es un puerto de acceso. Un puerto de enrutado se
comporta
como una interfaz regular de router, excepto que no soporta subinterfaces VLAN. Puertos pueden ser enrutados
configurado con un protocolo de enrutamiento de Capa 3. Un puerto enrutada es una interfaz de capa 3 solamente y no soporta
2 protocolos de capa, como la DTP y STP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-4

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Nota

Tipos de interfaz

Puertos enrutados no son compatibles con los interruptores que ejecutan el conjunto de funciones LAN Base. Sin embargo, a partir
de
Cisco ICO liberar 12.2 (58) SE, puede configurar hasta 16 rutas estticas en SVI.
Configurar puertos con enrutamiento al poner la interfaz en modo de capa 3 con la no switchport interfaz
comando de configuracin. A continuacin, asigne una direccin IP al puerto, habilitar el enrutamiento, y asignar enrutamiento
caractersticas del protocolo mediante el enrutamiento IP y enrutador protocolo comandos de configuracin global.

Nota

Introduccin de un no switchport comando de configuracin de interfaz apaga los vuelve a habilitar la interfaz y, a continuacin,
, lo cual podra generar mensajes en el dispositivo al que est conectada la interfaz. Cuando usted pone una
interfaz que est en el modo de capa 2 en el modo de capa 3, la informacin de configuracin relacionada con la anterior
la interfaz de afectados podra perderse.

El nmero de puertos con enrutamiento que se pueden configurar no est limitado por software. Sin embargo, la
interrelacin entre este nmero y el nmero de otras caractersticas estando configurado podra afectar
Rendimiento de la CPU debido a las limitaciones de hardware. Consulte la Seccin "Configuracin de Capa 3 Interfaces" en la
pgina 15-38 para obtener informacin sobre lo que ocurre cuando se alcanzan las limitaciones de recursos de hardware.
Para obtener ms informacin acerca de unidifusin IP y protocolos de enrutamiento y enrutamiento multicast, consulte
Captulo 45,
"Configuracin de IP Unicast Routing" y Captulo 53, "Configuracin de IP Multicast Routing".
Nota

El conjunto de funciones IP Base admite el enrutamiento esttico y el Protocolo de informacin de enrutamiento (RIP). Comenzando
con
Cisco IOS 12.2 (58) E, el conjunto de funciones LAN Base soporta 16 rutas estticas configuradas por el usuario en
SVI. Para todo el enrutamiento de capa 3 o de puenteo de reserva, debe habilitar la IP Services conjunto de caractersticas en
el interruptor independiente, o el interruptor activo.

Cambie Interfaces Virtuales


Una interfaz virtual switch (SVI) representa una VLAN de puertos de conmutacin como una interfaz para el enrutamiento o
funcin de puente en el sistema. Slo un SVI se puede asociar a una VLAN, pero es necesario configurar
nonroutable un SVI para una VLAN slo cuando desee ruta entre VLANs, a fallback-puente
protocolos entre VLANs, o para proporcionar conectividad host IP al switch. De forma predeterminada, se crea un SVI
por el impago de la VLAN (VLAN 1) para permitir la administracin interruptor remoto. SVI adicionales deben ser
configurado de forma explcita.

Nota

No se puede eliminar la interfaz VLAN 1.


SVI proporcionan conectividad host IP slo para el sistema; en el modo de capa 3, se puede configurar el enrutamiento a travs de
SVI.
Aunque la pila de conmutadores o switch soporta un total de 1.005 VLANs y SVI (255 si el interruptor est
ejecutar el conjunto de funciones LAN Base), la interrelacin entre el nmero de SVI y puertos enrutados
y el nmero de otras caractersticas que se est configurando podra afectar el rendimiento de la CPU por hardware
limitaciones. Consulte la Seccin "Configuracin de Capa 3 Interfaces" en la pgina 15-38 para obtener informacin acerca de lo
que
sucede cuando se alcanzan las limitaciones de recursos de hardware.
SVI se crean la primera vez que usted entra en el vlan comando de configuracin de interfaz para una VLAN
interfaz. La VLAN corresponde a la etiqueta de VLAN asociada con tramas de datos en un ISL o
IEEE 802.1Q encapsulado tronco o la ID de VLAN configurado para un puerto de acceso. Configurar una VLAN

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-5

Captulo 15

Configuracin de las caractersticas de la interfaz

Tipos de interfaz

interfaz para cada VLAN para el que desea para enrutar el trfico, y asignarle una direccin IP. Para obtener ms
informacin, consulte la Seccin "Asignacin manual de la informacin de IP" en la pgina 4-15.

Nota

Cuando se crea un SVI, no se activa hasta que se asocia con un puerto fsico.
SVI apoyo protocolos de enrutamiento y salvar configuraciones. Para obtener ms informacin acerca de la configuracin IP
enrutamiento, consulte Captulo 45, "Configuracin de IP Unicast Routing", Captulo 53, "Configuracin de IP Multicast
Routing ", y el Captulo 55," Configuracin de repliegue Bridging ".

Nota

El conjunto de funciones LAN Base slo admite el enrutamiento esttico en SVI. La funcin de IP Base soporta esttica
enrutamiento y RIP. Para tendidos ms avanzado o de puente de retorno, que el conjunto de funciones IP Services
en el interruptor independiente o el interruptor activo. Para obtener informacin sobre el uso de la funcin de activacin de software
para instalar una licencia de software para un conjunto de caractersticas especficas, consulte la Activacin del software Cisco IOS
documento.

SVI Autostate Excluir


El estado de la lnea de un SVI con mltiples puertos en una VLAN se encuentra en la hasta Estado cuando se rena estas
condiciones:
La VLAN existe y est activo en la base de datos VLAN en el switch.

Nota

Existe la interfaz VLAN y no es administrativamente abajo.

Al menos una capa 2 (acceso o tronco) existe el puerto, tiene un enlace en la hasta Estado en esta VLAN, y est en
el estado de envo de spanning-tree de la VLAN.

El estado de los vnculos protocolo para interfaces VLAN aparece cuando el primer puerto del switch que pertenece a la
correspondiente enlace VLAN se acerca y se encuentra en estado de reenvo STP.
La accin predeterminada, cuando una VLAN tiene varios puertos, es que el SVI se cae cuando todos los puertos del
VLAN bajar. Usted puede utilizar el autostate SVI excluir los funcin para configurar un puerto de modo que no es
incluido en el estado de la lnea hasta SVI-an- clculo abajo. Por ejemplo, si el nico puerto activo en la VLAN
es un puerto de supervisin, es posible configurar autostate excluir en ese puerto para que la VLAN se cae
cuando todos los dems puertos bajan. Cuando se habilita en un puerto, autostate excluir se aplica a todas las VLAN que son
habilitado en ese puerto.
La interfaz VLAN est educado cuando un puerto de la Capa 2 en la VLAN ha tenido tiempo para converger
(Transicin de la STP estado escuchando-learning para el reenvo de estado). Esto evita que las caractersticas tales como el
encaminamiento
protocolos de uso de la interfaz VLAN como si fuera en pleno funcionamiento y minimiza otros problemas,
tales como enrutamiento de los agujeros negros. Para obtener informacin sobre la configuracin de autostate excluye, consulte la
"Configuracin de
SVI Autostate Excluir "en la pgina 15-40.

EtherChannel grupos de
puertos
Grupos de puertos EtherChannel consideran mltiples puertos de switch a ser un puerto de switch. Estos grupos de puertos actan
como
un nico puerto lgico para las conexiones de gran ancho de banda entre los switches o entre switches y servidores.
Un EtherChannel equilibra la carga de trfico a travs de los enlaces en el canal. Si un enlace dentro de la
EtherChannel falla, el trfico anteriormente a travs de los enlaces fallidos cambios en los enlaces restantes. Usted puede
agrupar varios puertos troncales en un puerto troncal lgico, agrupar varios puertos de acceso en un solo acceso lgico
puertos puerto, agrupar varios puertos de tnel en un puerto de tnel lgica, o mltiple grupo enrutan en una sola

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-6

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Tipos de interfaz

puerto enrutado lgico. La mayora de los protocolos operan en puertos simples o puertos de switch agregados y no lo hacen
reconocer los puertos fsicos dentro del grupo de puertos. Las excepciones son el DTP, el Protocolo de descubrimiento de Cisco
(CDP), y el Protocolo de Port Aggregation (PAgP), que operan slo en puertos fsicos.
Al configurar un EtherChannel, se crea una interfaz lgica puerto-canal y asigna una interfaz
a la EtherChannel. Para Layer 3 interfaces, debe crear manualmente la interfaz lgica mediante el uso de la
interfaz puerto-canal comando de configuracin global. Luego de asignar manualmente una interfaz para el
EtherChannel mediante el uso de la -grupo de canales comando de configuracin de interfaz. Para Layer 2 interfaces, uso
la -grupo de canales comando de configuracin de interfaz para crear dinmicamente el puerto-canal lgico
interfaz. Este comando une los puertos fsicos y lgicos juntos. Para obtener ms informacin, consulte
Captulo 43, "Configuracin de EtherChannels y Link-Estado de seguimiento."

10-Gigabit Ethernet Interfaces


El Catalyst 3750-E y switches 3560-E tienen dos ranuras para mdulos 10-Gigabit Ethernet. Para el enlace ascendente
conexiones con otros switches y routers, utilizan los mdulos conversores TwinGig Cisco.
Los Catalyst 3750-X y 3560-X interruptores tienen una ranura de mdulo de red en el que se puede insertar un
10 Gigabit-Ethernet mdulo de red, un mdulo de red Ethernet de 1 Gigabit, o un mdulo en blanco.
Una interfaz de Ethernet de 10 Gigabits funciona slo en modo full-duplex. La interfaz se puede configurar como un
conmutada o puerto enrutado.
Para obtener ms informacin sobre el mdulo convertidor Cisco TwinGig, ver la instalacin del hardware del switch
gua y la documentacin de mdulo transceptor.

Alimentacin a travs de
puertos Ethernet
Un puerto del switch PoE-capaz alimenta automticamente a uno de estos dispositivos conectados si el interruptor
detecta que no hay poder en el circuito:

Cisco dispositivo alimentado pre-estndar (como un telfono IP de Cisco o un punto de acceso Cisco Aironet)

Dispositivo con alimentacin IEEE 802.3af-compatible

Dispositivo con alimentacin IEEE 802.3af-compatible

En Cisco IOS 12.2 (40) SE y anteriores, cada puerto 10/100/1000 PoE proporciona hasta 15,4 W de potencia a
el dispositivo. Cisco IOS 12.2 (44) SE y posteriores son compatibles con PoE mejorada. PoE mejorada debera ser cin
descubierto en un puerto para alimentar un dispositivo que requiera hasta 20 W de potencia, tales como el acceso inalmbrico Cisco
AP1250
punto.
Un dispositivo con alimentacin puede recibir alimentacin redundante cuando se conecta a un puerto de switch PoE y para un AC
fuente de alimentacin. El dispositivo no recibe alimentacin redundante cuando slo est conectado al puerto PoE.
Despus de que el switch detecta un dispositivo con alimentacin, el interruptor determina los requisitos de alimentacin de los
dispositivos y luego
concede o deniega la energa al dispositivo. El interruptor tambin puede detectar el consumo de energa en tiempo real de la
dispositivo mediante el control y la vigilancia del uso de energa.
Esta seccin tiene esta informacin PoE:

Protocolos soportados y Normas, pgina 15-8

Deteccin Powered-Device y la asignacin inicial de potencia, pgina 15-8

Modos de administracin de energa, pgina 15-10

Monitoreo de Energa y Potencia Vigilancia, pgina 15-11

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-7

Captulo 15

Configuracin de las caractersticas de la interfaz

Tipos de interfaz

Protocolos y estndares compatibles


El conmutador utiliza estos protocolos y normas para apoyar PoE:

CDP con el consumo-El poder dispositivo alimentado notifica el interruptor de la cantidad de energa que
est consumiendo. El interruptor no responde a los mensajes de consumo de energa. El interruptor slo puede
suministrar alimentacin o corte la energa del puerto PoE.

Gestin-El poder inteligente Cisco dispositivo con alimentacin y el interruptor de negociar a travs de
mensajes CDP poder de negociacin para un nivel de consumo de energa del pacto. La negociacin
permite un Cisco dispositivo alimentado de alta potencia, que consume ms de 7 W, para operar a su mxima
modo de alimentacin. El dispositivo alimentado primero arranca en modo de bajo consumo, consume menos de 7 W, y
negocia para obtener energa suficiente para funcionar en modo de alta potencia. El aparato cambia a
Modo de alta potencia slo cuando recibe la confirmacin del interruptor.
Dispositivos de alta potencia pueden operar en modo de bajo consumo en los switches que no son compatibles
CDP poder de negociacin.
Administracin de energa inteligente de Cisco es compatible hacia atrs con CDP con el consumo de energa;
el interruptor responde de acuerdo con el mensaje de CDP que recibe. CDP no se admite en
terceros dispositivos alimentados; Por lo tanto, el conmutador utiliza el estndar IEEE para determinar la clasificacin
consumo de energa del dispositivo.

IEEE 802.3af-Las principales caractersticas de esta norma son movidos por el dispositivo de descubrimiento, el poder
administracin, la deteccin de desconexin, y opcional clasificacin Elctrica Power-dispositivo. Para obtener ms
informacin, consulte la norma.

IEEE-El estndar 802.3at PoE + aumenta la potencia mxima que se puede extraer de una potencia
dispositivo de 15,4 W por puerto a 30 W por puerto.

IEEE 802.11n (pre-proyecto de norma): Esta norma le permite aumentar la potencia en un mayor
Puerto PoE de hasta 20W.

Deteccin Powered-Device y la asignacin inicial de potencia


El conmutador detecta una norma previa Cisco o un dispositivo con alimentacin IEEE compatible cuando el puerto PoE-capaz
est en el estado de no apagado, PoE est habilitada (por defecto), y el dispositivo conectado no est siendo alimentado
por un adaptador de CA.
Despus de la deteccin de dispositivos, el conmutador determina los requisitos de alimentacin de los dispositivos
basados en su tipo:
Un dispositivo Cisco norma previa alimentado no proporciona su requerimiento de energa cuando el interruptor detecta
que, por lo que el interruptor asigna 15,4 W como la asignacin inicial para el presupuesto de alimentacin.
La asignacin inicial de potencia es la cantidad mxima de energa que un dispositivo con alimentacin requiere. El
interruptor inicialmente asigna esta cantidad de energa cuando detecta y suministra energa al dispositivo alimentado. Como
el conmutador recibe los mensajes CDP desde el dispositivo alimentado y como el dispositivo alimentado negocia
niveles de potencia con el interruptor a travs de mensajes CDP poder de negociacin, la asignacin de potencia inicial
podra ser ajustado.

El interruptor clasifica el dispositivo IEEE detectado dentro de una clase consumo de energa. Basado en la
potencia disponible en el presupuesto de alimentacin, el interruptor determina si un puerto puede ser alimentado. Tabla 15-1
listas
estos niveles.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-8

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Tabla 15-1

Tipos de interfaz

Clasificaciones de Potencia del IEEE

Clase

Nivel mximo de potencia requerida del Switch

0 (estado desconocido de clase)

15.4 W

4W

7W

15.4 W

4 (reservado para uso futuro)

Tratar como clase 0

30 W (para IEEE 802.3at Tipo 2 dispositivos alimentados)

Los monitores de conmutacin y pistas peticiones para poder poder y subvenciones slo cuando est disponible. El conmutador
pistas de su presupuesto de energa (la cantidad de energa disponible en el switch para PoE). El switch realiza
clculos de potencia-contables cuando se concede o se niega el poder para mantener el balance de potencia hasta un puerto
fecha.
Despus de potencia se aplica al puerto, el conmutador utiliza para determinar la CDP -Especfico CDP poder
necesidades de consumo de los dispositivos Cisco Powered conectados, que es la cantidad de energa que
asignar basndose en los mensajes CDP. El interruptor ajusta el balance de potencia en consecuencia. Esto no hace
aplicarse a dispositivos PoE de terceros. El switch procesa una solicitud y conceda o niegue el poder. Si el
se concedi la peticin, el interruptor actualiza el presupuesto de alimentacin. Si la solicitud es denegada, el interruptor se asegura
de que
alimentacin al puerto est apagado, genera un mensaje de syslog, y actualiza los LEDs. Dispositivos motorizados puede
tambin negociar con el interruptor para obtener ms poder.
Con PoE +, los dispositivos alimentados utilizan IEEE 802.3at y poder LLDP con los medios de comunicacin dependientes de la
interfaz (MDI)
tipo, longitud, y las descripciones de valor (TLV), y Power-via-MDA TLV, por el poder de negociacin de hasta 30
W. Cisco y Cisco norma previa dispositivos IEEE dispositivos alimentados pueden utilizar CDP o el estndar IEEE 802.3at
poder-via-MDI mecanismo de negociacin facultad de solicitar los niveles de potencia de hasta 30 W.

Nota

La dotacin inicial de Clase 0, Clase 3 y Clase 4 dispositivos alimentados es 15.4 W. Cuando un dispositivo se inicia
y utiliza CDP o LLDP para enviar una solicitud de ms de 15,4 W, que se puede asignar hasta el mximo
de 30 W.

Nota

El requisito de consumo de energa CDP-especfica se conoce como la real consumo de energa


requisito en los Catalyst 3750 y 3560 guas de configuracin de software y referencias de comandos.
Si el conmutador detecta una falla causada por una tensin mnima, sobretensin, sobretemperatura, oscilador de culpa, o
condicin de cortocircuito, se apaga la energa al puerto, genera un mensaje de syslog, y actualiza el poder
presupuesto y LEDs.
En un conmutador Catalyst 3750-E, la caracterstica PoE funciona de la misma si o no el interruptor es una pila
miembro. El presupuesto de alimentacin es por switch e independiente de cualquier otro conmutador de la pila. Eleccin de un
nueva maestra de la pila no afecta al funcionamiento de PoE. El maestro de la pila no pierde de vista el estado de PoE para todos
conmutadores y puertos de la pila e incluye el estado en las pantallas de salida.
El switch apilable 3750-X Catalizador tambin soporta StackPower, lo que permite que las fuentes de alimentacin para
compartir la carga a travs de mltiples sistemas en una pila al conectar los interruptores con cables de pila de energa.
Puede administrar las fuentes de alimentacin de hasta cuatro miembros de la pila como una gran potencia de alimentacin Para
obtener ms
informacin sobre StackPower, vase Captulo 9, "Configuracin de Catalyst 3750-X StackPower."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-9

Captulo 15

Configuracin de las caractersticas de la interfaz

Tipos de interfaz

Modos de administracin de
energa

El switch soporta estos modos PoE:

La auto- switch detecta automticamente si el dispositivo conectado requiere energa. Si el interruptor


descubre un dispositivo alimentado a travs del puerto y si el interruptor tiene el poder suficiente, que otorga
poder, actualiza el presupuesto de alimentacin, se enciende de alimentacin al puerto en un primer llegado, primer servido, y
actualiza los LEDs. Para obtener informacin LED, consulte la gua de instalacin de hardware.
Si el interruptor tiene el poder suficiente para todos los dispositivos alimentados, todos ellos van a plantear. Si una cantidad
suficiente de energa es
disponible para todos los dispositivos que funcionan conectados al conmutador, se enciende la cmara a todos los dispositivos.
Si hay
no es suficiente disponible PoE, o si un dispositivo se desconecta y vuelve a conectar mientras que otros dispositivos son
aSilalaespera
de poder,
no se
puedeser
determinar
se conceden
dispositivos
o se les
niega el poder.
concesin
de poder
podra
superior alque
presupuesto
de los
energa
del sistema,
el interruptor
niega el poder, asegura que
alimentacin al puerto est apagado, genera un mensaje de syslog, y actualiza los LEDs. Despus de poder tiene
ha negado, el interruptor vuelve a verificar peridicamente el presupuesto de alimentacin y sigue tratando de conceder la
pedir por el poder.
Si un dispositivo est impulsado por el interruptor est entonces conectado a la pared de energa, el interruptor podra continuar
para alimentar el dispositivo. El interruptor puede seguir informando de que todava es capaz de alimentar el dispositivo si
el dispositivo est siendo alimentado por el interruptor o recibiendo energa desde una fuente de alimentacin de CA.
Si se elimina un dispositivo con alimentacin, el interruptor detecta automticamente la desconexin y quita el poder
desde el puerto. Puede conectar un dispositivo sin alimentacin, sin daarlo.
Puede especificar la potencia mxima que se permite en el puerto. Si el mximo IEEE clase
potencia del dispositivo con alimentacin es mayor que el valor mximo configurado, el interruptor no
proporcionar energa al puerto. Si los poderes del interruptor un dispositivo con alimentacin, pero el dispositivo alimentado
ms tarde
solicitudes a travs de mensajes CDP ms que el valor mximo configurado, los Elimina interruptor
de alimentacin al puerto. El poder que se asign al dispositivo alimentado se recupera en el mundial
presupuesto de potencia. Si no se especifica una potencia, el switch ofrece el mximo valor. Utilice el auto
establecer en cualquier puerto PoE. El modo automtico es el ajuste predeterminado.

esttico-El cambiar pre-asigna alimentacin al puerto (incluso cuando no est conectado un dispositivo con alimentacin) y
garantiza que el poder estar disponible para el puerto. El interruptor asigna el puerto configurado
mxima potencia, y la cantidad no se ajusta a travs de la clase IEEE o por mensajes de CDP
desde el dispositivo de alimentacin. Porque el poder es pre-asignado, cualquier dispositivo elctrico que utiliza menor o
igual a la potencia mxima est garantizada para ser alimentado cuando est conectado al puerto esttico.
El puerto ya no participa en el orden de llegada modelo, primer servido.
Sin embargo, si la clase IEEE potencia del dispositivo es mayor que la potencia mxima, el interruptor hace
No suministrar energa a la misma. Si el switch aprende a travs de mensajes de CDP que el dispositivo alimentado
necesidades
ms de la potencia mxima, el interruptor se apaga el dispositivo alimentado.
Si no se especifica una potencia, el interruptor de pre-asigna el valor mximo. Con el interruptor de los
puerto slo si se descubre un dispositivo con alimentacin. Utilice el esttica el establecimiento de una interfaz de alta
prioridad.
Nunca-El interruptor desactiva la deteccin y nunca aeronave de dispositivos poderes del puerto PoE incluso si un
dispositivo sin alimentacin est conectada. Utilice este modo slo cuando usted quiere asegurarse de que el poder nunca es
aplicado a un puerto PoE-capaz, por lo que el puerto un puerto de slo datos.

Para obtener informacin sobre la configuracin de un puerto PoE, consulte la "Configuracin de un modo de administracin de
energa en un PoE
Seccin de puertos "en la pgina 15-33.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-10

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Tipos de interfaz

Supervisin de alimentacin y Vigilancia de


energa

Cuando la vigilancia del consumo de energa en tiempo real est habilitada, el interruptor de toma accin cuando una potencia
dispositivo consume ms energa que la cantidad mxima que se destina, tambin conocida como la corte de energa
valor.
Cuando PoE est activado, el interruptor detecta el consumo de energa en tiempo real del dispositivo de alimentacin. El
interruptor controla el consumo de energa en tiempo real del dispositivo alimentado conectado; esto se llama poder
monitoreo o sensor de potencia. El switch tambin vigila el uso de la energa con la policial de energa funcin.
Supervisin de la alimentacin es backward-compatible con la administracin de energa inteligente Cisco y basada en el CDP
consumo de energa. Funciona con estas caractersticas para asegurarse de que el puerto PoE puede suministrar energa a la
dispositivo alimentado. Para obtener ms informacin acerca de estas caractersticas PoE, consulte la "Protocolos soportados y
Seccin Normas "en la pgina 15-8.
El interruptor detecta el consumo de energa en tiempo real del dispositivo conectado como sigue:
1.

El interruptor controla el consumo de energa en tiempo real en los puertos individuales.

2.

El conmutador registra el consumo de energa, incluyendo el uso de potencia mxima. El interruptor de los informes de la
informacin a travs de la CISCO-POWER-ETHERNET-EXT-MIB.

3.

Si la polica el poder est activado, el interruptor vigila el consumo de energa mediante la comparacin de la potencia en
tiempo real
el consumo a la potencia mxima asignada al dispositivo. Para obtener ms informacin acerca de la
consumo mximo de energa, tambin se conoce como la poder de corte, en un puerto PoE, consulte la
"Asignacin mxima potencia (corte de energa) en un puerto PoE" en la pgina 15-11.
Si el dispositivo utiliza ms que la asignacin mxima de potencia en el puerto, el switch puede o giro
la alimentacin del puerto, o el switch puede generar un mensaje de syslog y actualizar los LED (el puerto
LED ahora est parpadeando en mbar) mientras que todava proporciona alimentacin al dispositivo basado en el interruptor
configuracin. Por defecto, la polica power-uso est deshabilitado en todos los puertos PoE.

Si la recuperacin de errores por parte del Estado-error discapacitados PoE est activado, el interruptor de toma
automticamente el PoE
puerto fuera del estado-error discapacitados despus de la cantidad de tiempo especificado.
Si la recuperacin de errores est desactivado, puede manualmente volver a habilitar el puerto PoE mediante el uso de la
apagado y
no shutdown Comandos de configuracin de la interfaz.
4. Si la polica est desactivado, ninguna accin se produce cuando el dispositivo alimentado consume ms que el mximo
asignacin de potencia en el puerto PoE, lo que podra afectar negativamente el interruptor.

Asignacin mxima potencia (corte de energa) en un puerto PoE


Cuando la polica de potencia est activada, el conmutador determina uno de estos valores como la potencia de corte en la
Puerto PoE en este orden:
Manualmente cuando se establece el nivel de potencia definida por el usuario que los presupuestos del interruptor para el
puerto mediante el uso de
la por defecto el consumo de energa en lnea potencia comando global o de configuracin de interfaz
2. Manualmente cuando se establece el nivel de potencia definida por el usuario que limita la potencia permitida en el puerto
por
usando el alimentacin en lnea de auto max max-potencia o la inline potencia mxima esttica max-potencia
comando de configuracin de interfaz
3. Automticamente cuando el interruptor ajusta el consumo de energa del dispositivo mediante la negociacin de potencia CDP
o por la clasificacin de IEEE y la negociacin de energa LLDP.
1.

Utilice el primer o segundo mtodo en la lista anterior para configurar manualmente el valor de corte de energa por
entrar en el por defecto el consumo de energa en lnea potencia o la alimentacin en lnea [Auto | max esttica]
max-potencia de comandos. Si no configura manualmente el valor de corte de energa, el interruptor
determina automticamente el valor mediante la negociacin de energa CDP. Si el interruptor no se puede determinar la
valor utilizando uno de estos mtodos, se utiliza el valor predeterminado de 15,4 W. Si no configura manualmente

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-11

Captulo 15

Configuracin de las caractersticas de la interfaz

Tipos de interfaz

el valor de corte de energa, el interruptor determina automticamente mediante el uso de la negociacin de energa CDP o la
dispositivo IEEE clasificacin y la negociacin de potencia LLDP. Si CDP o LLDP no estn habilitados, el valor por defecto
se aplica valor de 30 W. Sin embargo, sin CDP o LLDP, el interruptor no permitir que los dispositivos consumen
ms de 15,4 W de potencia porque los valores 15400-30000 mW slo se asignan basndose en CDP
o solicitudes de LLDP. Si un dispositivo con alimentacin consume ms de 15.4 W, sin CDP o negociacin LLDP,
el dispositivo podra estar en violacin de la (Imax) limitacin de corriente mxima y podra experimentar un ICut
culparlo por el dibujo ms actual que el mximo. El puerto permanece en el estado de fallo durante un tiempo antes de
intentar encender de nuevo. Si el puerto extrae continuamente ms de 15,4 W, el ciclo se repite.

Nota

Cuando un dispositivo con alimentacin conectada a un puerto PoE + reinicia y enva un paquete CDP o LLDP con una potencia
TLV, los bloqueos de interruptor general segn el protocolo de alimentacin-negociacin de ese primer paquete y no responde a
peticiones de alimentacin de la otro protocolo. Por ejemplo, si el interruptor est bloqueado a CDP, no proporciona
energa a los dispositivos que envan peticiones LLDP. Si CDP est desactivada despus de que el interruptor ha encerrado en l, el
interruptor
no responde a las solicitudes de alimentacin de LLDP y ya no puede encender cualquier accesorio. En este caso,
debe reiniciar el dispositivo alimentado.

Los valores de consumo de energa


Puede configurar la asignacin de potencia inicial y la asignacin de potencia mxima en un puerto. Sin embargo,
estos valores son slo los valores configurados que determinan cuando el interruptor se debe encender o apagar
potencia en el puerto PoE. La asignacin de potencia no es el mismo que el consumo de energa real
del dispositivo de alimentacin. El valor de la potencia de corte real que utiliza el interruptor para la vigilancia de potencia no es
igual
para el valor de potencia configurado.
Cuando la polica el poder est activado, el interruptor vigila el uso de energa en el puerto del switch, que es mayor
que el consumo de energa del dispositivo. Cuando se establece manualmente la asignacin de potencia mxima,
debe tener en cuenta la prdida de energa a travs del cable del puerto del switch al dispositivo alimentado. El punto de corte
de energa es la suma del consumo de potencia nominal del dispositivo alimentado y la prdida de potencia del peor caso
sobre el cable.
La cantidad real de energa consumida por un dispositivo con alimentacin en un puerto PoE es el valor de corte de energa ms
un factor de calibracin de 500 mW (0,5 W). El valor real de corte es aproximado y vara de la
valor configurado por un porcentaje del valor configurado. Por ejemplo, si el poder de corte es configurado
12 W, el punto de corte-valor real es de 11,4 W, que es 0,05% menor que el valor configurado.
Le recomendamos que active la polica el poder cuando PoE est habilitado en el conmutador. Por ejemplo, si
policial se desactiva y se ajusta el valor de corte de energa mediante el uso de la alimentacin en lnea Auto Max 6300
comando de configuracin de interfaz, la asignacin de potencia mximo configurado en el puerto PoE es de 6,3 W
(6300 mW). El conmutador proporciona energa a los dispositivos conectados en el puerto si el dispositivo necesita hasta
6,3 W. Si el valor negociado CDP-poder o el valor de clasificacin IEEE supera el punto de corte configurado
valor, el interruptor no proporciona alimentacin al dispositivo conectado. Despus de que el interruptor se enciende el poder en la
Puerto PoE, el switch no vigilar el consumo de energa en tiempo real del dispositivo, y el dispositivo puede
consumir ms energa que la cantidad mxima asignada, lo que podra afectar negativamente el interruptor y
los dispositivos conectados a los otros puertos PoE.

Debido a que el interruptor de un independiente apoya la energa interna suppliesand el sistema de alimentacin redundante de Cisco
2300 (tambin conocida como la RPS 2300), la cantidad total de energa disponible para los dispositivos alimentados
vara dependiendo de la configuracin de fuente de alimentacin.

Si se elimina una fuente de alimentacin y se sustituye por una nueva fuente de alimentacin con menos potencia y el
interruptor
no tiene suficiente energa para los dispositivos con alimentacin, el interruptor niega el poder a los puertos PoE en
modo automtico con el fin de los nmeros de puerto descendente. Si el interruptor todava no tiene el poder suficiente,
el interruptor y luego niega el poder a los puertos PoE en modo esttico con el fin de los nmeros de puerto descendente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-12

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Tipos de interfaz

Si la nueva fuente de alimentacin es compatible con ms potencia que el anterior y el interruptor tiene ahora ms
potencia disponible, el interruptor otorga poder a los puertos PoE en modo esttico en orden ascendente de la
nmeros de puerto. Si todava tiene potencia disponible, el interruptor entonces otorga el poder a los puertos PoE en auto
modo en el orden ascendente de los nmeros de puerto.

El switch apilable 3750-X Catalizador tambin soporta StackPower, que permite a las fuentes de alimentacin para compartir
la carga a travs de mltiples sistemas en una pila conectando los interruptores con cables de pila de energa. Usted puede
gestionar colectivamente las fuentes de alimentacin de hasta cuatro miembros de la pila como una gran potencia de suministro para
ms informacin sobre StackPower, consulte Captulo 9, "Configuracin de Catalyst 3750-X StackPower."

Red interfaces de mdulo


Los puertos de enlace ascendente en el mdulo de servicio del 10-Gigabit y en el mdulo de red de 10 Gigabit Ethernet son
etiquetado Te1 / Gi2 y Te2 / GI4. Estos puertos pueden operar en cualquiera de 1 Gigabit por segundo o de 10 Gigabits por
segundos. Se identifican en el software como gigabitethernet x / medio y x / 1/4 y tengigabitethernet x / 1/1
y x / media, con xsiendo el nmero de interruptor en Catalyst 3750-X pilas. El Catalyst 3560-X puerto del switch
nmeros son los mismos, sin nmero de interruptor.

Mdulo de Servicios de Red


El Catalyst 3750-X y 3560-X Mdulo de Servicios de Red de apoyo (C3KX-SM-10G) ranuras de enlace ascendente
o bien mdulos SFP 1-Gigabit o 10-Gigabit mdulos SFP +. Consulte la Notas de instalacin para el Catalyst
3750-X y 3560-X Mdulos de red para ms detalles.
Cuando se instala un mdulo de servicios de red en un Catalyst 3560-X o switch 3750-X, puede configurar
el 1-Gigabit y 10-Gigabit Ethernet puertos de enlace ascendente de las mismas caractersticas que cualquier otro puerto en el
conmutador.
Los puertos de enlace ascendente del mdulo de servicios de red tambin soportan NetFlow Flexible y cambian-a-switch MACsec
cifrado de enlace ascendente (seguridad de la capa de enlace).

10-Gigabit Ethernet mdulo de red


El mdulo de red Ethernet C3KX-NM-10GT 10-Gigabit tiene dos puertos de cobre de 10 Gigabit Ethernet
que puede operar en cualquiera de 1 Gigabit por segundo o 10 Gigabits por segundo. Para configurar la velocidad del puerto de
1 Gigabit por segundo, utilizar el hw-mdulo de conmutador comando de configuracin global. Vase el comando
referencia para la descripcin de la sintaxis de comandos.

Nota

10 Mb / s y 100 Mb / s de velocidad no son compatibles con este mdulo.

Conexin Interfaces
Dispositivos dentro de una nica VLAN pueden comunicarse directamente a travs de cualquier conmutador. Los puertos en
diferentes redes VLAN
no pueden intercambiar datos sin tener que pasar a travs de un dispositivo de enrutamiento. Con un interruptor estndar de capa 2,
puertos en
diferentes VLANs tienen que intercambiar informacin a travs de un router. Al utilizar el interruptor con el enrutamiento
permitido, al configurar tanto VLAN 20 y VLAN 30 con un SVI a la que una direccin IP es
asignada, los paquetes pueden ser enviados desde el host A al host B directamente a travs del interruptor sin necesidad de un
router externo (Figura 15-1).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-13

Captulo 15

Configuracin de las caractersticas de la interfaz

Utilizacin de los puertos USB del


interruptor

Figura 15-1

Conexin VLAN con el Catalyst 3750-E o 3560-E 3750-X o 3560-X Interruptor


Switch capa 3
con el enrutamiento habilitado

172.20.128.1

SVI 1

SVI 2

Host A

172.20.129.1

Host B

101350

VLAN 20

VLAN 30

Cuando el conjunto de caractersticas de servicios IP se est ejecutando en el interruptor o el interruptor activo, el conmutador utiliza
dos
mtodos que transmitan trfico entre interfaces: enrutamiento y repliegue de puente. Si el conjunto de funciones de base IP es
en el interruptor o el interruptor activo, slo enrutamiento bsico (enrutamiento esttico y RIP) es compatible. Siempre
posible, para mantener un alto rendimiento, el reenvo se realiza por el hardware del switch. Sin embargo, slo IPv4
paquetes con encapsulacin Ethernet II se encaminan en hardware. Trfico IP no y el trfico con otros
mtodos de encapsulacin se fallback-puenteados por el hardware.

Nota

La funcin de enrutamiento se puede habilitar en todos los SVI y puertos enrutados. Las rutas de conmutacin slo el trfico
IP.
Cuando se agregan los parmetros del protocolo de enrutamiento IP y configuracin de la direccin a un SVI o puerto enrutado,
cualquier trfico IP se obtenga de estos puertos se encamina. Para obtener ms informacin, consulte Captulo 45,
"Configuracin de IP Unicast Routing", Captulo 53, "Configuracin de IP Multicast Routing" y
Captulo 54, "Configuracin de MSDP."

Repliegue de puente reenva el trfico que el interruptor no encamina o trfico que pertenece a un nonroutable
protocolo, como DECnet. Puente de retorno se conecta varias VLAN en un dominio puente
puente entre dos o ms SVI o puertos enrutados. En la configuracin de repliegue de puente, se asigna
SVI o puertos con enrutamiento para salvar grupos con cada SVI o puerto enrutado asignados a un solo puente
grupo. Todas las interfaces del mismo grupo pertenecen al mismo dominio de puente. Para obtener ms informacin,
ver Captulo 55, "Configuracin de repliegue de correspondencia."

Interruptores que funcionan con el apoyo conjunto de funciones LAN Base configurar slo 16 rutas estticas en SVI. Repliegue
puente no es compatible con el conjunto de funciones LAN Base.

Utilizacin de los puertos USB


del interruptor
USB tipo Mini B puerto de la consola, pgina 15-14

USB tipo A Puerto, pgina 15-17

USB tipo Mini B puerto de consola


El interruptor tiene dos puertos de consola disponibles: una conexin de consola USB mini-B Tipo y un conector RJ-45
puerto de consola. Consola de salida aparece en los dispositivos conectados a ambos puertos, pero la consola entrada est activa en
slo un puerto a la vez. El conector USB tiene prioridad sobre el conector RJ-45.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-14

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Nota

Utilizacin de los puertos USB del


interruptor

PCs con Windows requieren un conductor para el puerto USB. Consulte la gua de instalacin de hardware para el
conductor
instrucciones de instalacin.
Utilice el cable suministrado USB tipo A a mini USB tipo B para conectar un PC u otro dispositivo al switch.
El dispositivo conectado debe incluir una aplicacin de emulacin de terminal. Cuando el interruptor detecta una vlida
Conexin USB a un dispositivo alimentado por el que soporta la funcionalidad de host (como un PC), el aporte de la
RJ-45 de la consola se desactiva de inmediato, y la entrada de la consola USB est activado. Extraccin de la USB
conexin vuelve a habilitar de inmediato la entrada de la conexin de consola RJ-45. Un LED en el interruptor
muestra que la consola de conexin est en uso.

Puerto de consola Change Logs


En el arranque de software, un registro muestra si el USB o la consola RJ-45 est activo. Cada interruptor en una pila
cuestiones de este registro. Cada interruptor siempre primero muestra el RJ-45 tipo de medio.
En el resultado de ejemplo, cambie 1 tiene un cable de consola USB conectado. Debido a que el cargador de arranque no lo hizo
cambiar a la consola USB, el primer registro de interruptor 1 muestra la consola RJ-45. Poco tiempo despus, el
Aparece cambios de la consola y el registro de la consola USB. Switch 2 y 3 se han conectado cambiar RJ-45 de la consola
cables.
interruptor-stack-1
* 01 de marzo 00: 01: 00,171:% USB_CONSOLE-6-MEDIA_RJ45: Consola-tipo de medio es RJ45.
* 01 de marzo 00: 01: 00,431:% USB_CONSOLE-6-MEDIA_USB: Consola-tipo de soporte es USB.
interruptor-stack-2
* 01 de marzo 00: 01: 09,835:% USB_CONSOLE-6-MEDIA_RJ45: Consola-tipo de medio es RJ45.
interruptor-stack-3)
* 01 de marzo 00: 01: 10,523:% USB_CONSOLE-6-MEDIA_RJ45: Consola-tipo de medio es RJ45.

Cuando se retira el cable USB o el PC de-activa la conexin USB, el hardware automticamente


cambios en la interfaz de consola RJ-45:
interruptor-stack-1
01 de marzo 00: 20: 48,635:% USB_CONSOLE-6-MEDIA_RJ45: Consola-tipo de medio es RJ45.

Se puede configurar el tipo de consola para estar siempre RJ-45, y se puede configurar un tiempo de espera de inactividad para
el conector USB.

Configuracin del tipo de Media Console


Si configura la consola RJ-45, el funcionamiento de la consola USB est desactivado, y la entrada permanece siempre con
la configuracin RJ-45 console.This es global y se aplica a todos los conmutadores en una pila.
Para seleccionar el conector RJ-45 tipo de soporte de la consola, siga estos pasos que comienzan en el modo EXEC
privilegiado:
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

lnea de la consola 0

Configura la consola. Entre en el modo de configuracin de lnea.

Paso 3

-tipo de medio rj45

Configura el tipo de soporte de consola para estar siempre RJ-45. Si no lo hace


escriba este comando y ambos tipos son conectadas, el valor predeterminado es USB.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-15

Captulo 15

Configuracin de las caractersticas de la interfaz

Utilizacin de los puertos USB del


interruptor

Comando

Propsito

Paso 5

show running-configuracin

Verifica la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

En este ejemplo se deshabilita la consola tipo de soporte USB y permite que el RJ-45 tipo de soporte de la consola:
Switch # configure terminal
Switch (config) # lnea de la consola 0
Switch (config-line) # -tipo de medio rj45

Esta configuracin termina inmediatamente cualquier consolas USB activos de la pila. Un registro muestra que esta
se ha producido la terminacin. Este registro muestra indica que la consola en el conmutador 1 volvi a RJ-45.
* 01 de marzo 00: 25: 36,860:% USB_CONSOLE-6-CONFIG_DISABLE: Consola de tipo medio USB desactivada por
configuracin del sistema, del tipo de soporte volvi a RJ45.

En este punto no hay interruptores en la pila de permitir una consola USB para tener entrada. Una entrada de registro muestra
cuando un
cable de la consola est conectada. Si un cable de consola USB est conectado al interruptor 2, se pueda prestar
de entrada.
* 01 de marzo 00: 34: 27,498:% USB_CONSOLE-6-CONFIG_DISALLOW: Consola de tipo medio USB no est permitido
por la configuracin del sistema, del tipo de soporte permanece RJ45. (Interruptor-stk-2)

En este ejemplo se invierte la configuracin anterior e inmediatamente se activa cualquier consola USB que es
conectado.
Switch # configure terminal
Switch (config) # lnea de la consola 0
Switch (config-line) # ningn tipo de medios rj45

Configuracin del USB Tiempo de espera de


inactividad

El tiempo de espera de inactividad configurable reactiva la consola RJ-45 si la consola USB est activada pero no
actividad de entrada se produce en l durante un perodo de tiempo especificado. Cuando la consola USB est desactivado debido a
un
tiempo de espera, usted puede restaurar su funcionamiento desconectando y volviendo a conectar el cable USB.

Nota

El tiempo de espera de inactividad configurado se aplica a todos los conmutadores en una pila. Sin embargo, un tiempo de espera
en un interruptor
hace no causar un tiempo de espera en otros switches en la pila.
Para configurar un tiempo de espera de inactividad, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

lnea de la consola 0

Paso 4

Configure el puerto de la consola. Entre en el modo de configuracin de lnea de la


consola.
usb-inactividad-timeout tiempo de espera de minutos Especifique un tiempo de espera de inactividad para el puerto de la consola. El rango es de
1a
240 minutos. El valor predeterminado es sin tiempo de espera.
show running-configuracin
Verifique su configuracin.

Paso 5

copy running-config startup-config

Paso 3

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-16

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Utilizacin de los puertos USB del


interruptor

En este ejemplo se configura el tiempo de espera de inactividad de 30 minutos:


Switch # configure terminal
Switch (config) # lnea de la consola 0
Switch (config-line) # usb-inactividad-timeout 30

Para desactivar la configuracin, utilice los siguientes comandos:


Switch (config) # lnea de la consola 0
Switch (config-line) # no usb-inactividad-timeout

Si no hay (entrada) la actividad en una consola USB para el nmero configurado de minutos, la consola vuelve
a RJ-45, y un registro muestra esta ocurrencia:
* 01 de marzo 00: 47: 25,625:% USB_CONSOLE-6-INACTIVITY_DISABLE: Consola de tipo medio USB desactivado
debido a la inactividad, de tipo multimedia volvi a RJ45.

En este punto, la nica forma de reactivar la consola USB es desconectar y volver a conectar el cable.
Cuando el cable USB en el interruptor se ha desconectado y vuelto a conectar, un registro similar a esto aparece:
* Mar

1 00: 48: 28,640:% USB_CONSOLE-6-MEDIA_USB: Consola-tipo de soporte es USB.

Puerto USB tipo A


El USB Tipo A puerto proporciona acceso a los dispositivos flash USB externos Cisco, tambin conocidos como memorias USB
o llaves USB. El switch soporta Cisco 64 MB, 256 MB, 512 MB, 1 GB y unidades flash. Usted puede utilizar
Cisco IOS interfaz de lnea de comandos (CLI) estndar manda a leer, escribir, borrar y copiar desde o hacia
el dispositivo flash. Tambin puede configurar el switch para que arranque desde la unidad flash USB.

El arranque desde el dispositivo flash


USB

Para permitir el arranque desde el dispositivo flash USB, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

boot flash del sistema usbflash0: imagen

Configura el interruptor para arrancar desde el dispositivo flash USB. El imagen


es el nombre de la imagen de arranque.

Paso 3

show running-configuracin

Verifica la configuracin.

Paso 4

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para obtener informacin sobre el dispositivo USB, utilice el espectculo usb {controladores | dispositivo |conductor |puerto |rbol}
comando EXEC privilegiado.
En este ejemplo se configura el conmutador de arranque desde el dispositivo flash de Catalyst 3750-X. La imagen es la
Catalyst 3750-X imagen universal.
Switch # configure terminal
Switch (config) # boot flash del sistema usbflash0: C3750X-universal-mz

Para deshabilitar el arranque desde flash, entrar en el no forma del comando.


Este es un ejemplo de salida de la dispositivo espectculo usb comando:
Switch # dispositivo espectculo usb
Host Controller: 1
Direccin: 0x1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-17

Captulo 15

Configuracin de las caractersticas de la interfaz

Utilizacin de los puertos USB del


interruptor

Dispositivo configurado: SI
Dispositivo admitido: s
Descripcin: 1GB USB STEC
Fabricante: STEC
Versin: 1.0
Nmero de serie: STI 3D508232204731
Mango de dispositivo: 0x1010000
Versin USB Cumplimiento: 2.0
Cdigo de clase: 0x0
Cdigo Subclase: 0x0
Protocolo: 0x0
Vendor ID: 0x136b
Identificacin del producto: 0x918
Max. Tamao de paquete de Punto Cero: 64
No. de configuraciones: 1
Velocidad: alta
Configuracin seleccionada: 1
Interfaz Seleccionado: 0

Configuracin:
Nmero: 1
Nmero de Interfaces: 1
Descripcin: Almacenamiento
Atributos: Ninguno
Potencia mxima: 200 mA

Interfaz:
Nmero: 0
Descripcin: Bulk
Cdigo de clase: 8
Subclase: 6
Protocolo: 80
Nmero de puntos finales: 2

Punto final:
Nmero: 1
Tipo Traslado: GRANEL
Direccin de Transferencia: Device acoger
Paquete Max: 512
Intervalo: 0

Punto final:
Nmero: 2
Tipo Traslado: GRANEL
Direccin de Transferencia: Host to Device
Paquete Max: 512
Intervalo: 0

Este es un ejemplo de salida de la show port usb comando:


Switch # show port usb
Nmero de puerto: 0
Estado: Habilitado
Estado de conexin: Conectado
Velocidad: alta
Estado de la alimentacin: ON

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-18

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Uso del modo de configuracin de interfaz

Uso del modo de configuracin de


interfaz
El conmutador es compatible con estos tipos de interfaz:

Puertos puertos de switch fsico y puertos enrutados

VLAN-Cambiar interfaces virtuales

Canales-EtherChannel Port interfaces de

Tambin puede configurar un rango de interfaces (vase el "Configuracin de una gama de interfaces" en la
pgina 15-20).
Para configurar una interfaz fsica (puerto), especificar el tipo de interfaz, apilar nmero de socio (slo
Catalyst 3750-E 3750-X switches), nmero de mdulo, y cambiar el nmero de puerto, y entrar en la interfaz
modo de configuracin.

Tipo-Gigabit Ethernet (gigabitethernet o gi) de 10/100/1000 Mb / s puertos Ethernet, 10 Gigabit


Ethernet (tengigabitethernet te o) para 10.000 Mb / s, o el mdulo de factor de forma pequeo conectable (SFP)
Interfaces Ethernet Gigabit (GigabitEthernet o gi).

Pila nmero-El miembro nmero que identifica el interruptor dentro de la pila. El nmero de interruptor
intervalo es de 1 a 9 y se asigna la primera vez que el interruptor se inicializa. El nmero de interruptor por defecto, antes de
se integra en una pila de switches, es 1. Cuando un interruptor se ha asignado un nmero de miembro de la pila,
que mantiene ese nmero hasta que otro se le asigna a la misma.
Puede utilizar los LEDs de puertos de conmutacin en el modo Stack para identificar el nmero de miembro de la pila de un
interruptor.
Para obtener informacin sobre los nmeros de miembro de la pila, consulte la Seccin "Nmeros Pila miembros" en la
pgina 5-7.

Nmero-El Mdulo nmero de mdulo o ranura del interruptor que es siempre 0.

Nmero-El nmero de interfaz de puerto en el conmutador. Los nmeros de puerto 10/100/1000 siempre comienzan
en 1, comenzando con el puerto de extremo izquierdo cuando se enfrenta a la parte delantera del interruptor, por ejemplo,
GigabitEthernet1 / 0/1 o GigabitEthernet1 / 0/8.
En un conmutador con puertos 10/100/1000 y Cisco mdulos conversores TwinGig en el 10-Gigabit
Ranuras para mdulos Ethernet, los nmeros de puerto se reinician con los puertos Ethernet de 10-Gigabit:
tengigabitethernet1 / 0/1.
En un conmutador con puertos 10/100/1000 y mdulos convertidores X2 dual SFP Cisco en el 10-Gigabit
Ranuras para mdulos Ethernet, los puertos del mdulo SFP se numeran consecutivamente siguiendo el 10/100/1000
interfaces. Por ejemplo, si el switch tiene 24 puertos 10/100/1000, los puertos del mdulo SFP son
GigabitEthernet1 / 0/25 a travs GigabitEthernet1 / 0/28.

Puede identificar las interfaces fsicas marcando fsicamente la ubicacin de interfaz en el interruptor. Usted puede
tambin utilizar el espectculo comandos EXEC privilegiado para mostrar informacin sobre una interfaz especfica o todas
las interfaces del switch. El resto de este captulo se proporciona principalmente interfaz fsica
procedimientos de configuracin.
Estos son ejemplos de cmo identificar las interfaces de un 3750-E interruptor 3750-X Catalizador:

Para configurar 10/100/1000 4 en un interruptor independiente, introduzca este comando:


Switch (config) # interfaz GigabitEthernet1 / 0/4

Para configurar 10-Gigabit Ethernet 1 puerto en un switch independiente, introduzca este comando:
Switch (config) # interfaz tengigabitethernet1 / 0/1

Para configurar 10-Gigabit Ethernet de puerto en miembro de la pila 3, escriba este comando:
Switch (config) # interfaz tengigabitethernet3 / 0/1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-19

Captulo 15

Configuracin de las caractersticas de la interfaz

Uso del modo de configuracin de interfaz

Si el interruptor tiene mdulos SFP, los nmeros de puerto continuar consecutivamente. Para configurar el primer SFP
puerto del mdulo en miembro de la pila 1 con 16 puertos 10/100/1000, introduzca este comando:
Switch (config) # interfaz GigabitEthernet1 / 0/25

Procedimientos para la configuracin de


interfaces
Estas instrucciones generales se aplican a todos los procesos de configuracin de la interfaz.
Paso 1

Introduzca el configure terminal comando en el indicador EXEC privilegiado:


Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL
/ Z.
Switch (config) #

Paso 2

Introduzca el interfaz comando de configuracin global. Identificar el tipo de interfaz, el nmero de interruptor (slo
en Catalyst 3750-E 3750-X conmutadores), y el nmero del conector. En este ejemplo, Gigabit Ethernet
puerto 1 en el conmutador 1 se selecciona:
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) #

Nota

Paso 3

No es necesario agregar un espacio entre el tipo de interfaz y el nmero de interfaz. Por ejemplo,
en la lnea anterior, puede especificar gigabitethernet 1/0/1, GigabitEthernet1 / 0/1,
gi 1/0/1, o gi1 / 0/1.

Siga cada interfaz comando con la configuracin de la interfaz de comandos que la interfaz requiere.
Los comandos que se introducen definen los protocolos y aplicaciones que se ejecutarn en la interfaz. El
comandos se recogen y se aplican a la interfaz cuando se introduce otro comando interfaz o introducir
fin para regresar al modo EXEC privilegiado.
Tambin puede configurar un rango de interfaces utilizando el interface range o interface range macro
comandos de configuracin global. Interfaces configuradas en un rango deben ser del mismo tipo y deben ser
configurado con las mismas opciones de funciones.

Paso 4

Despus de configurar una interfaz, verificar su estado mediante la espectculo comandos EXEC privilegiados enumeran
en el Seccin "Supervisin y mantenimiento de las interfaces" en la pgina 15-51.

Introduzca el show interfaces comando privilegiado EXEC para ver una lista de todas las interfaces o configurada para
el interruptor. Se emite un informe para cada interfaz que admite el dispositivo o para la interfaz especificada.

Configuracin de una gama de


interfaces
Puede utilizar el interface range comando de configuracin global para configurar varias interfaces con la
mismos parmetros de configuracin. Al entrar en el modo de configuracin Interface de gama, todos los comandos
parmetros que se introducen se atribuyen a todas las interfaces dentro de ese rango hasta que salga de este modo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-20

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Uso del modo de configuracin de interfaz

Para configurar una serie de interfaces con los mismos parmetros, siga estos pasos a partir de privilegio
Modo EXEC:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interface range {Port-range | macro


macro_name}

Especifica el rango de interfaces (VLAN o puertos fsicos) para ser


configurado, y entrar en el modo de configuracin de interfaz de rango.

Puede utilizar el interface range comando para configurar hasta cinco


intervalos de puertos o una macro previamente definida.

El macro variable se explica en la "Configuracin y utilizacin


Interface Range Macros "en la pgina 15-22.

En una separada por comas puerto-gama, usted debe entrar en la interfaz


escribir para cada entrada y entrar en espacios antes y despus de la coma.

En un guin separados puerto-gama, que no es necesario volver a introducir la


tipo de interfaz, pero debes introducir un espacio antes del guin.

Paso 3

Utilice los comandos de configuracin normales a


aplicar los parmetros de configuracin a todos
interfaces de la gama. Cada comando es
ejecutado como se incorpora.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

show interfaces [Interface-id]

Verifica la configuracin de las interfaces de la gama.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Cuando se utiliza el interface range comando de configuracin global, tenga en cuenta estas pautas:

Las entradas vlidas para puerto-gama:


-vlan vlan-ID -vlan-ID, donde el VLAN ID es 1-4094
-mdulo de gigabitethernet / {primera puerto} - {ltima puerto} (Para Catalyst 3560-E 3560-X switches),

donde el mdulo es siempre 0


-miembro de la pila gigabitethernet / mdulo / {primero puerto} - {ltima puerto} (Por Catalyst 3750-E 3750-X

interruptores), donde el mdulo es siempre 0.


mdulo de tengigabitethernet / {primera puerto} - {ltima puerto} (Para Catalyst 3560-E 3560-X switches),
donde el mdulo es siempre 0.
-miembro de la pila tengigabitethernet / mdulo / {primero puerto} - {ltima puerto} (por Catalyst 3750-E

Interruptores 3750-X), donde el mdulo es siempre 0.


-miembro de la pila gigabitethernet / mdulo / {primero puerto} - {ltima puerto}, donde el mdulo es siempre

0.
-miembro de la pila tengigabitethernet / mdulo / {primero puerto} - {ltima puerto}, donde el mdulo es

siempre 0.
-puerto-canal port-channel nmero- -port-channel nmero-, donde el port-channel nmero-

es de 1 a 48.

Nota

Cuando se utiliza el interface range comando con canales de puerto, la primera y ltima
nmero de puerto-canal debe ser canales portuarios activos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-21

Captulo 15

Configuracin de las caractersticas de la interfaz

Uso del modo de configuracin de interfaz

Debe agregar un espacio entre el primer nmero de la interfaz y el guin cuando se utiliza el
interface range de comandos. Por ejemplo, el comando gama interfaz GigabitEthernet1 / 0 / 1-4 es
un rango vlido; el comando gama interfaz GigabitEthernet1 / 0 / 1-4 no es un rango vlido.

El interface range comando slo funciona con las interfaces de VLAN que se han configurado con
la interfaz vlan de comandos. El show running-config comando muestra Privileged Exec los
interfaces VLAN configuradas. VLAN no realiza operaciones de interfaz est representada por el show running-config
comando no puede utilizarse con la interface range de comandos.

Todas las interfaces definidas en un rango deben ser del mismo tipo (todos los puertos Gigabit Ethernet, todos de 10 Gigabit
Puertos Ethernet, todos los puertos EtherChannel, o todas las VLAN), pero puede introducir varios rangos en una
de comandos.

Este ejemplo muestra cmo utilizar el interface range comando de configuracin global para configurar la velocidad de
100 Mb / s en los puertos 1 a 4 en el interruptor 1:
Switch # configure terminal
Switch (config) # gama interfaz GigabitEthernet1 / 0 / 1-4
Switch (config-if-range) # Velocidad 100

Este ejemplo muestra cmo utilizar una coma para aadir diferentes series de tipo de interfaz a la gama para permitir
Puertos Ethernet Gigabit de 1 a 3 y 10-Gigabit puertos Ethernet 1 y 2 para recibir tramas de pausa de control de flujo:
Switch # configure terminal
Switch (config) # gama interfaz GigabitEthernet1 / 0/1 - 3, tengigabitethernet1 / 0/1 - 2
Switch (config-if-range) # FlowControl recibir en

Si introduce varios comandos de configuracin mientras est en el modo de interfaz de gama, cada comando es
ejecutado como se incorpora. Las rdenes no se procesan por lotes y se ejecutan despus de salir de la interfaz de rango
de modo. Si sale del modo de configuracin de interfaz de gama, mientras que los comandos estn siendo ejecutados, algunos
comandos no podra ser ejecutada en todas las interfaces de la gama. Espere hasta que el smbolo del sistema
reaparece antes de salir del modo de configuracin de interfaz de rango.

Configuracin y uso de macros estndar de interfaz


Puede crear una macro rango interfaz para seleccionar automticamente una gama de interfaces para la configuracin.
Antes de poder utilizar el macro palabra clave en el interface range macro comando de configuracin global
cadena, debe utilizar el definir interfaz gama comando de configuracin global para definir la macro.
Para definir una macro rango interfaz, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

definir interfaz gama macro_name


interfaz de gama

Define la interfaz macro-gama, y lo guarda en la NVRAM.

Paso 3

interface range macro macro_name

El macro_name es una cadena de caracteres mximo 32 caracteres.

Una macro puede contener hasta cinco rangos de interfaz separados por comas.

Cada interfaz de gama debe consistir en el mismo tipo de puerto.

Selecciona el rango de la interfaz para ser configurado con los valores guardados en
la interfaz macro-gama llamada macro_name.
Ahora puede utilizar los comandos de configuracin normales para aplicar el
configuracin de todas las interfaces del macro definida.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-22

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Uso del modo de configuracin de interfaz

Comando

Propsito

Paso 5

show running-config | Incluye definir

Muestra la configuracin macro rango interfaz definida.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el sin definir interfaz gama macro_name comando de configuracin global para eliminar un macro.
Cuando se utiliza el definir interfaz gama comando de configuracin global, tenga en cuenta estas pautas:

Las entradas vlidas para interfaz de gama:


-vlan vlan-ID -vlan-ID, donde el VLAN ID es 1-4094
-mdulo de gigabitethernet / {primera puerto} - {ltima puerto} (por Catalyst 3560-E 3560-X switches),

donde el mdulo es siempre 0


-miembro de la pila gigabitethernet / mdulo / {primero puerto} - {ltima puerto} (por Catalyst 3750-E 3750-X

interruptores), donde el mdulo es siempre 0


-mdulo de tengigabitethernet / {primera puerto} - {ltima puerto} (por Catalyst 3560-E 3560-X switches),

donde el mdulo es siempre 0


miembro de la pila tengigabitethernet / mdulo / {primero puerto} - {ltima puerto} (por Catalyst 3750-E
Interruptores 3750-X), donde el mdulo es siempre 0
miembro de la pila gigabitethernet / mdulo / {primero puerto} - {ltima puerto}, donde el mdulo es siempre 0
-miembro de la pila tengigabitethernet / mdulo / {primero puerto} - {ltima puerto}, donde el mdulo es

siempre 0
-puerto-canal port-channel nmero- -port-channel nmero-, donde el port-channel nmero-

es de 1 a 48.

Nota

Cuando utiliza los rangos de interfaz con canales de puerto, el primero y el ltimo canal de puertos
nmero debe ser canales de puertos activos.

Debe agregar un espacio entre el primer nmero de la interfaz y el guin al introducir una
interfaz de gama. Por ejemplo, GigabitEthernet1 / 0 / de 1 - 4 es un rango vlido; GigabitEthernet1 / 0 / 1-4 es
no es un rango vlido.

Las interfaces VLAN deben haberse configurado con el interfaz vlan de comandos. El espectculo
running-config comando EXEC privilegiado muestra las interfaces VLAN configuradas. VLAN
las interfaces no se muestran por el show running-config comando no puede utilizarse como interfaz-rangos.

Todas las interfaces definidas como en un rango deben ser del mismo tipo (todos los puertos Gigabit Ethernet, todos de 10
Gigabit
Puertos Ethernet, todos los puertos EtherChannel, o todas las VLAN), pero usted puede combinar varios tipos de interfaz
en una macro.
Este ejemplo muestra cmo definir un rango interfaz llamada enet_list para incluir los puertos 1 y 2 en
interruptor 1 y verificar la configuracin macro:
Switch # configure terminal
Switch (config) # definir la interfaz de gama enet_list GigabitEthernet1 / 0/1 - 2
Switch (config) # fin
Switch # show running-config | Incluye definir
definir la interfaz de gama enet_list GigabitEthernet1 / 0/1 - 2

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-23

Captulo 15

Configuracin de las caractersticas de la interfaz

Usando el puerto de administracin de Ethernet

Este ejemplo muestra cmo crear una macro-mltiple interfaz llamada macro1:
Switch # configure terminal
Switch (config) # definir la interfaz de gama macro1 GigabitEthernet1 / 0/1 - 2,
GigabitEthernet1 / 0 / 5-7, tengigabitethernet1 / 0/1 -2
Switch (config) # fin

Este ejemplo muestra cmo acceder al modo de configuracin de interfaz de rango para el alcance de interfaz
macro enet_list:
Switch # configure terminal
Switch (config) # interface range macro enet_list
Switch (config-if-range) #

Este ejemplo muestra cmo eliminar la macro interfaz alcance enet_list y para comprobar que se ha eliminado.
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # sin definir interfaz gama enet_list
(config) # fin
# show run | Incluye definir
#

Usando el puerto de administracin de


Ethernet Esta seccin cuenta con esta informacin:

Entender el puerto de administracin de Ethernet, pgina 15-24

Funciones soportadas en el puerto de administracin de Ethernet, pgina 15-26

Configuracin del puerto de gestin Ethernet, pgina 15-27

TFTP y el puerto de administracin de Ethernet, pgina 15-27

Entender el puerto de administracin de Ethernet


El puerto de gestin Ethernet, tambin conocida como la Puerto Fa0 o fastethernet0, es una capa de 3 puertos de host
a la que se puede conectar un PC. Puede utilizar el puerto de administracin de Ethernet en lugar de la consola del switch
puerto de gestin de red. Cuando la gestin de una pila de conmutadores, conecte el PC a la red Ethernet
Puerto de administracin en un Catalyst 3750-X o miembro de la pila Catalyst 3750-E.
Al conectar un PC al puerto de gestin Ethernet, debe asignar una direccin IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-24

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Usando el puerto de administracin de Ethernet

Para un Catalyst 3560-E switch Catalyst 3560-X o un catalizador independiente 3750-E Catalizador interruptor 3750-X,
conectar el puerto de gestin Ethernet al PC como se muestra en Figura 15-2.
Figura 15-2

Conexin de un interruptor a un PC

Cambiar

Ethernet
gestin
puerto

PC

Red
puertos

Red
nube

157549

En una pila con slo Catalyst 3750-X o switches Catalyst 3750-E, todos los puertos de gestin Ethernet sobre
los miembros de la pila estn conectados a un concentrador al que est conectado el PC. El enlace activo es de la
Puerto de administracin de Ethernet en el switch activa a travs del cubo de la PC. Si el interruptor activo falla y
un nuevo interruptor activa es elegido, el enlace activo es ahora desde el puerto de administracin de Ethernet en la nueva
interruptor activa a la PC. Ver Figura 15-3.
En una pila de switches Catalyst 3750 mezclado con interruptores, slo el Catalyst 3750-E y Catalyst 3750- X
miembros de la pila se conectan a la PC a travs de los puertos de administracin Ethernet. El enlace activo es de
el interruptor activo, un Catalyst 3750-E o catalizador 3750- interruptor de X a la PC. Si el interruptor activo falla y
el interruptor activo elegido no es un Catalyst 3750-E o Catalizador 3750- interruptor X (interruptor 2), el enlace activo
puede ser de un miembro de la pila a la PC.

Figura 15-3

Conexin de una pila de switches a una PC


Pila de switches

Miembro de la pila 1
Miembro de la pila 2
Miembro de la pila 3

Hub

PC

Miembro de la pila 4
Miembro de la pila 5
Miembro de la pila 6
Miembro de la pila 7

Puertos de gestin Ethernet


157550

Catalyst 3750 switches no tienen puertos de administracin Ethernet.


Catalyst 3750 switches en una pila mixta no estn conectados al concentrador.

De forma predeterminada, el puerto de administracin Ethernet est habilitada. El interruptor no pueden enrutar paquetes desde la
red Ethernet
Puerto de administracin a un puerto de red, y al revs.
A pesar de que el puerto de administracin de Ethernet no soporta enrutamiento, puede que tenga que habilitar el enrutamiento
protocolos sobre el puerto (vase Figura 15-4). Por ejemplo, en Figura 15-4, debe habilitar los protocolos de enrutamiento
en el puerto de administracin de Ethernet cuando el PC est varios saltos de distancia del interruptor y los paquetes
debe pasar a travs de mltiples dispositivos de Capa 3 para llegar a la PC.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-25

Captulo 15

Configuracin de las caractersticas de la interfaz

Usando el puerto de administracin de Ethernet

Figura 15-4

Ejemplo de red con protocolos de enrutamiento habilitado

Cambiar

Ethernet
gestin
puerto

PC
Red
nube

Red
nube

Red
puertos

157551

En Figura 15-4, si el puerto de administracin de Ethernet y los puertos de red estn asociados con la misma
proceso de enrutamiento, las rutas se propagan como sigue:

Las rutas desde el puerto de administracin de Ethernet se propagan a travs de los puertos de red a la
red.

Las rutas de los puertos de red se propagan a travs del puerto de gestin Ethernet al
red.

Puesto que el enrutamiento no est soportado entre el puerto de administracin de Ethernet y los puertos de red, el trfico
entre estos puertos no pueden ser enviados o recibidos. Si esto sucede, los bucles de paquetes de datos se producen entre el
puertos, que perturben el funcionamiento del interruptor y de la red. Para evitar los bucles, configurar filtros de rutas para
evitar las rutas entre el puerto de administracin de Ethernet y los puertos de red.

Funciones soportadas en el puerto de administracin de


Ethernet
El puerto de gestin Ethernet compatible con estas caractersticas:

Express Setup (slo en pilas de conmutacin)

Network Assistant

Telnet con contraseas

TFTP

Secure Shell (SSH)

Autoconfiguracin basado en DHCP

SMNP (slo la ENTIDAD-MIB y el IF-MIB)

De ping IP

Caractersticas de la interfaz
-Speed-10 Mb / s, 100 Mb / s, y la negociacin automtica
-Duplex modo completo, la mitad, y la negociacin automtica
-La deteccin de bucle invertido

Cisco Discovery Protocol (CDP)

Agente de retransmisin DHCP

IPv4 y IPv6 listas de control de acceso (ACL)

Los protocolos de enrutamiento

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-26

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Usando el puerto de administracin de Ethernet

Precaucin Antes de habilitar una caracterstica en el puerto de administracin de Ethernet, asegrese de que la funcin es compatible. Si

intenta configurar una funcin no compatible en el puerto de gestin Ethernet, la funcin puede no funcionar
adecuadamente, y el interruptor puede fallar.

Configuracin del puerto de gestin Ethernet


Para especificar el puerto de administracin de Ethernet en la CLI, ingrese fastethernet0.
Para desactivar el puerto, utilice el apagado comando de configuracin de interfaz. Para habilitar el puerto, utilice el no
apagado comando de configuracin de interfaz.
Para saber el estado del enlace a la PC, usted puede monitorear el LED para el puerto de administracin Ethernet. El
LED es verde (a) cuando el enlace est activo, y el LED est apagado cuando el vnculo est inactivo. El LED se ilumina en mbar
cuando hay un fallo POST.
Para mostrar el estado de enlace, utilice la show interfaces fastethernet 0 comando EXEC privilegiado.

TFTP y el puerto de administracin de


Ethernet
Utilice los comandos de Tabla 15-2 cuando se utiliza TFTP para descargar o cargar un archivo de configuracin para el arranque
loader.
Tabla 15-2

Los comandos del gestor de arranque

Comando

Descripcin

arp [Direccin_ip]

Muestra la tabla ARP1 actualmente en cach cuando se introduce este comando


sin direccin_ip parmetro.
Permite ARP para asociar una direccin MAC con la direccin IP especificada
cuando este comando se entra con el direccin_ip parmetro.

mgmt_clr

Borra las estadsticas para el puerto de administracin Ethernet.

mgmt_init

Inicia el puerto de administracin Ethernet.

mgmt_show

Muestra las estadsticas del puerto de administracin Ethernet.

de ping host_IP_address

Enva paquetes ICMP ECHO_REQUEST al host de red especificado.

tftp arranque: / archivo-url ...

Cargas y botas de una imagen ejecutable del servidor TFTP y entra


la interfaz de lnea de comandos.
Para ms detalles, vea la referencia de comandos para esta versin.

copy tftp: / fuente-file-url


Copia una imagen de IOS de Cisco desde el servidor TFTP a la especificada
sistema de archivos: / destino-file- ubicacin.
url
Para ms detalles, vea la referencia de comandos para esta versin.
1. ARP = Address Resolution Protocol.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-27

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin de interfaces Ethernet

Configuracin de interfaces
Ethernet Estas secciones contienen esta informacin de configuracin:

Configuracin de la interfaz Ethernet por defecto, pgina 15-28

Configuracin de Interfaz de velocidad y modo dplex, pgina 15-29

Configuracin de IEEE 802.3x Flow Control, pgina 15-31

Configuracin de Auto-MDIX en una interfaz, pgina 15-32

Configuracin de un modo de administracin de energa en un puerto PoE, pgina 15-33

Presupuesto de alimentacin para los dispositivos conectados a un puerto PoE, pgina 1535
Configuracin de Power Vigilancia, pgina 15-36

Adicin de una descripcin para una interfaz, pgina 15-38

Configuracin de la interfaz Ethernet por


defecto
Tabla 15-3 muestra la configuracin Ethernet interfaz por defecto, incluyendo algunas de las caractersticas que se aplican
nicamente
a Capa 2 interfaces. Para ms detalles sobre los parmetros de VLAN que figuran en la tabla, consulte Captulo 16,
"Configuracin de VLAN". Para ms detalles sobre el control del trfico en el puerto, consulte Captulo 32, "Configuracin de
Puerto base Control de Trfico ".

Nota

Tabla 15-3

Para configurar los parmetros de nivel 2, si la interfaz est en modo de capa 3, se debe introducir el switchport
comando de configuracin de interfaz sin ningn parmetro para poner la interfaz en modo de capa 2. Este
apaga la interfaz y luego vuelve a habilitar, lo que podra generar mensajes en el dispositivo para que
la interfaz se conecta. Cuando usted pone una interfaz que est en el modo de capa 3 en el modo de capa 2, el
informacin de configuracin anterior relacionado con la interfaz de afectados podra perderse, y la interfaz es
devuelto a su configuracin predeterminada.

Por defecto la capa de configuracin de interfaz Ethernet 2

Caracterstica

Ajuste por defecto

Modo de funcionamiento

Capa 2 o el modo de conmutacin (comando switchport).

Rango VLAN mascotas

VLAN 1-4094.

VLAN predeterminada (para los puertos de


acceso)
Native VLAN (IEEE 802.1Q para troncales)

VLAN 1 (Layer slo 2 interfaces).

VLAN trunking

Switchport mode auto dinmico (compatible con DTP) (Capa slo 2 interfaces).

Activar puerto estatal

Todos los puertos estn habilitados.

Descripcin del puerto

Define Ninguno.

Velocidad

Autonegotiate. (No es compatible con las interfaces 10-Gigabit.)

Modo Dplex

Autonegotiate. (No es compatible con las interfaces 10-Gigabit.)

Control de flujo

El control de flujo se establece en recibir: off. Siempre es fuera de los paquetes enviados.

EtherChannel (PAgP)

Deshabilitado en todos los puertos Ethernet. Ver Captulo 43, "Configuracin de EtherChannels y
Link-Estado de seguimiento ".

VLAN 1 (Layer slo 2 interfaces).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-28

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Tabla 15-3

Configuracin de interfaces Ethernet

Por defecto Capa 2 Configuracin de la interfaz Ethernet (continuacin)

Caracterstica

Ajuste por defecto

El bloqueo de puertos (multidifusin desconocida y Movilidad (no bloqueado) (Capa 2 slo interfaces). Consulte la "Puerto Configuracin
trfico unicast desconocido)
Seccin de bloqueo "en la pgina 32-7.
Broadcast, Multicast y unicast tormenta
el control

Desactivado. Consulte la En la pgina 32-3 "Configuracin del control de tormentas por defecto".

Puerto Protegida

Movilidad (Capa 2 slo interfaces). Consulte la "Puertos Configuracin Protegidas"


en la pgina 32-6.

La seguridad portuaria

Movilidad (Capa 2 slo interfaces). Consulte la "Defecto de Seguridad Portuaria


Seccin de configuracin "en la pgina 32-11.

Fast Port

Desactivado. Consulte la Seccin "Configuracin por defecto Opcional Spanning-Tree" en la


pgina 23-12.

Auto-MDIX

Habilitado.
Nota

Alimentacin a travs de Ethernet (PoE)

El conmutador no admita un pre-estndar-dispositivo, como potencia


Los telfonos IP de Cisco y puntos de acceso que no soportan completamente IEEE
802.3af-si ese dispositivo con alimentacin est conectado al conmutador a travs de un
cable cruzado. Esto es independientemente de si auto-MIDX est habilitado en
el puerto del switch.

Habilitado (automtico).

Configuracin de Interfaz de velocidad y modo


dplex
Interfaces Ethernet en el switch funcionan a 10, 100, 1000, o 10.000 Mb / s y en cualquier tiempo completo o
mitad modo dplex. En el modo full-duplex, dos estaciones pueden enviar y recibir trfico a la vez.
Normalmente, los puertos de 10 Mb / s funcionan en modo half-duplex, lo que significa que las estaciones pueden recibir o
enviar trfico.
Modelos de interruptor incluyen Gigabit Ethernet (10/100/1000 Mb / s) los puertos, los puertos 10-Gigabit Ethernet, y pequeas
factor de forma enchufable (SFP) ranuras para mdulos de apoyo mdulos SFP.
Estas secciones describen cmo configurar la velocidad de la interfaz y el modo dplex:

Directrices de configuracin de Speed y Duplex, pgina 15-29

Ajuste de la velocidad de la interfaz y los parmetros dplex, pgina 15-30

Directrices de configuracin de Speed y Duplex


Al configurar una velocidad de interfaz y el modo dplex, tenga en cuenta estas pautas:

Los puertos 10-Gigabit Ethernet no son compatibles con las caractersticas de velocidad y dplex. Estos puertos funcionan
slo a 10.000 Mb / s, y en modo full-duplex.

Gigabit Ethernet (10/100/1000 Mb / s) puertos son compatibles con todas las opciones de velocidad y todas las opciones de
impresin (auto,
medio y completo). Sin embargo, los puertos Gigabit Ethernet que funcionan a 1000 Mb / s no son compatibles con half-duplex
de modo.
Por puertos del mdulo SFP, las opciones de velocidad y CLI duplex cambian dependiendo del tipo de mdulo SFP:

-El-x 1000BASE (donde -x es -BX, -CWDM, -LX, -SX, y ZX) SFP puertos del mdulo de apoyo

la nonegotiate palabra clave en el Velocidad comando de configuracin de interfaz. Opciones Dplex no son
apoyado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-29

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin de interfaces Ethernet

-Los puertos del mdulo 1000BASE-T SFP admiten las mismas opciones de velocidad y dplex como el

Puertos 10/100/1000 Mb / s.
Para obtener informacin sobre qu mdulos SFP son compatibles con el conmutador, consulte la versin del producto
notas.

Si ambos extremos de la negociacin automtica soporte de la lnea, es muy recomendable el ajuste predeterminado de auto
negociacin.

Si una interfaz admite la negociacin automtica y el otro extremo no es as, configurar dplex y la velocidad en
ambas interfaces; no utilice el auto ajuste en el lado apoyado.

Cuando se activa el STP y un puerto se reconfigura, el interruptor puede tardar hasta 30 segundos para verificar si hay
bucles. El LED de puerto es de color mbar mientras STP reconfigura.

Precaucin Cambio de la velocidad de la interfaz y la configuracin del modo dplex puede apagar y volver a habilitar el

interfaz durante la reconfiguracin.

Ajuste de los parmetros de interfaz de velocidad y dplex


Para ajustar la velocidad y el modo dplex para una interfaz fsica, siga estos pasos a partir de EXEC privilegiado
modo:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifica la interfaz fsica a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

Velocidad {10 | 100 | 1000 | auto [10 | 100 |


1000] | nonegotiate}

Este comando no est disponible en una interfaz Ethernet 10-Gigabit.


Entra en el parmetro de velocidad adecuado para la interfaz:

Ingrese 10, 100, o 1000 para ajustar una velocidad especfica para la interfaz.
El 1000 palabra clave slo est disponible para 10/100/1000 Mb / s puertos.

Ingrese auto para habilitar la interfaz negociar automticamente la velocidad con la


dispositivo conectado. Si utiliza el 10, 100, o la 1000 palabras clave
con la auto palabra clave, el puerto negocia automticamente slo en el
velocidades especificadas.

El nonegotiate palabra clave slo est disponible para los puertos del mdulo SFP.
Puertos del mdulo SFP operan slo a 1000 Mb / s, pero puede ser
configurado para no negociar si est conectado a un dispositivo que no hace
autonegociacin apoyo.

Para obtener ms informacin sobre los ajustes de velocidad, consulte la "Velocidad y


Dplex
Directrices de configuracin "en la pgina 15-29.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-30

OL-29703-01

Captulo 15

Paso 4

Configuracin de las caractersticas de la


interfaz

Configuracin de interfaces Ethernet

Comando

Propsito

duplex {Auto | | Completo medio}

Este comando no est disponible en una interfaz Ethernet 10-Gigabit.


Entra en el parmetro duplex para la interfaz.
Habilita el modo half-duplex (para las interfaces que slo funcionan a 10 o
100 Mb / s). No se puede configurar el modo half-duplex para interfaces
operando a 1.000 Mb / s.
Puede configurar la configuracin de dplex cuando la velocidad se establece en auto.

Paso 5
Paso 6
Paso 7

Para obtener ms informacin acerca de la configuracin dplex, consulte el "La


velocidad y la
Directrices de configuracin dplex "en la pgina 15-29.
Vuelve al modo EXEC privilegiado.

fin
show interfaces interface-id
copy running-config startup-config

Muestra la velocidad de la interfaz y la configuracin del modo dplex.


(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el velocidad sin y no duplex Comandos de configuracin de interfaz para devolver la interfaz con el defecto
Velocidad y modo dplex (autonegotiate). Para devolver todos los ajustes de la interfaz a los valores predeterminados, utilice el por
defecto
interfaz interface-id comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar la velocidad de interfaz de hasta 100 Mb / s, y el modo dplex a la mitad en un
10/100/1000 Mb / s de puerto:
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/3
(config-if) # Velocidad 10
(config-if) # half duplex

Este ejemplo muestra cmo configurar la velocidad de interfaz de hasta 100 Mb / s en un s / puerto 10/100/1000 Mb:
Switch # configure terminal
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # Velocidad 100

Configuracin de IEEE 802.3x Flow


Control
El control de flujo permite puertos Ethernet conectados para controlar las tasas de trfico durante la congestin, al permitir
nodos congestionados para pausar la operacin de enlace en el otro extremo. Si un puerto experimenta congestin y no puede
recibir ms trfico, notifica al otro puerto mediante el envo de una trama de pausa para detener el envo hasta que el
padecimiento desaparece. Tras la recepcin de una trama de pausa, el dispositivo emisor deja de enviar los paquetes de datos,
que impide cualquier prdida de paquetes de datos durante el perodo de congestin.

Nota

Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X puertos pueden recibir pero no enviar, hacer una pausa en los marcos.
Se utiliza el flowcontrol comando de configuracin de interfaz para ajustar la capacidad de la interfaz para recibir pausa
marcos a encendido, apagado, o deseada. El estado por defecto es apagado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-31

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin de interfaces Ethernet

Cuando se establece en deseada, Una interfaz puede operar con un dispositivo conectado que se requiere para enviar
paquetes de control de flujo o con un dispositivo conectado que no est obligado a, pero puede enviar paquetes de control de flujo.
Estas reglas se aplican a la configuracin de control de flujo en el
dispositivo:
recibir en (O deseada): El puerto no puede enviar tramas de pausa, pero puede funcionar con un dispositivo conectado
lo que se requiere o puede enviar tramas de pausa; el puerto puede recibir tramas de pausa.

Nota

recibir off: El control de flujo no funciona en cualquier direccin. En caso de congestin, es ninguna indicacin
dados al interlocutor de enlace, y no hay tramas de pausa son enviados o recibidos por cualquiera de los dispositivos.

Para obtener detalles sobre los ajustes de los comandos y la resolucin de control de flujo resultante en los puertos locales y remotos,
ver el flowcontrol comando de configuracin de interfaz en la referencia de comandos para esta versin.
Para configurar el control de flujo en una interfaz, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global

Paso 2

interfaz interface-id

Especifique la interfaz fsica para ser configurado, e introduzca


el modo de configuracin de interfaz.

Paso 3

flowcontrol {} {Recibir en | off |deseada}

Configure el modo de control de flujo para el puerto.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interfaces interface-id

Compruebe los ajustes de control de flujo de interfaz.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el control de flujo, utilice el FlowControl recibir off comando de configuracin de interfaz.
Este ejemplo muestra la forma de encender el control de flujo en un puerto:
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # FlowControl recibir en
(config-if) # fin

Configuracin de Auto-MDIX en una interfaz


Cuando cruzada de interfaz dependiente del medio automtico (auto-MDIX) est habilitado en una interfaz, el
interfaz detecta automticamente el tipo de conexin de cable requerido (recto o cruzado) y
configura la conexin apropiada. Al conectar interruptores sin la caracterstica de auto-MDIX, que
debe usar rectas-a travs de los cables para conectar a dispositivos como servidores, estaciones de trabajo o los routers y
cables cruzados para conectar a otros switches o repetidores. Con auto-MDIX activado, puede utilizar cualquiera
tipo de cable para conectar a otros dispositivos, y la interfaz corrige automticamente cualquier incorrectos
cableado. Para obtener ms informacin acerca de los requisitos de cableado, consulte la gua de instalacin de hardware.
Auto-MDIX est activada por defecto. Cuando se habilita la auto-MDIX, tambin debe establecer la velocidad de la interfaz
y el dplex a auto de modo que la funcin opera correctamente. Auto-MDIX se admite en todos los
10/100/1000 Mb / s, y en 10/100 / 1000BASE-TX factor de forma pequeo conectable (SFP) las interfaces -module.
No se admite en 1000BASE-SX o las interfaces de mdulos -LX SFP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-32

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Configuracin de interfaces Ethernet

Tabla 15-4 muestra los estados de los enlaces que se derivan de la configuracin de auto-MDIX y el cableado correcto e incorrecto.
Tabla 15-4

Enlace Condiciones y Auto-MDIX Ajustes

Side Local Auto-MDIX

Side remoto Auto-MDIX Con cableado correcta

Con cableado incorrecta

En

En

Vincularse

Vincularse

En

Off

Vincularse

Vincularse

Off

En

Vincularse

Vincularse

Off

Off

Vincularse

Link Down

Para configurar auto-MDIX en una interfaz, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global

Paso 2

interfaz interface-id

Especifica la interfaz fsica a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

Configura la interfaz negociar automticamente la velocidad con el dispositivo conectado.

Paso 4

automvil de la
velocidad
automtica a doble cara

Paso 5

MDIX automtico

Permite la auto-MDIX en la interfaz.

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Paso 7

show controllers ethernet-controlador Verifica el estado de funcionamiento de la funcin de auto-MDIX en la interfaz.


interface-id phy

Paso 8

copy running-config startup-config

Configura la interfaz negociar automticamente el modo dplex con el conectado


dispositivo.

(Opcional) Guarda las entradas en el archivo de configuracin.

Para desactivar el auto-MDIX, utilice el no auto MDIX comando de configuracin de interfaz.


Este ejemplo muestra cmo habilitar auto-MDIX en un puerto:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # automvil de la velocidad
(config-if) # automtica a doble cara
(config-if) # MDIX automtico
(config-if) # fin

Configuracin de un modo de administracin de energa en


un puerto PoEPara la mayora de las situaciones, la configuracin por defecto (modo automtico) funciona bien, proporcionando plug-and-play
operacin. No se requiere ninguna configuracin adicional. Sin embargo, utilizar el siguiente procedimiento para darle un puerto
PoE
mayor prioridad, para que sea slo de datos, o si desea especificar una potencia mxima de no permitir alta potencia powered
dispositivos en un puerto.
Catalyst 3750-X switches tambin soportan StackPower, lo que permite que la energa del interruptor suministros para compartir la
carga
a travs de mltiples sistemas en una pila conectando hasta cuatro interruptores con cables de pila de energa. Ver
Captulo 9, "Configuracin de Catalyst 3750-X StackPower" para obtener informacin sobre StackPower.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-33

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin de interfaces Ethernet

Nota

Cuando se realizan cambios de configuracin PoE, el puerto est configurado gotas poder. Dependiendo de la
nueva configuracin, el estado de los otros puertos PoE, y el estado de la provisin de energa, el puerto no pueden
encenderse de nuevo. Por ejemplo, el puerto 1 est en el auto y en el estado, y lo configura para el modo esttico.
El interruptor corta la alimentacin del puerto 1, detecta el dispositivo con alimentacin, y repowers el puerto. Si el puerto 1 es
en el auto y en el estado y lo configura con una potencia mxima de 10 W, el interruptor se desconecta la energa
desde el puerto y luego vuelve a detectar el dispositivo alimentado. El interruptor repowers el puerto slo si la potencia
dispositivo es una clase 1, clase 2, o un dispositivo de Cisco slo potencia.

Para configurar un modo de administracin de energa en un puerto PoE-capaz, siga estos pasos que comienzan en la privilegiada
Modo EXEC:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifica el puerto fsico a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

alimentacin en lnea {Auto [max max-potencia] | Configura el modo de PoE en el puerto. Las palabras clave tienen estos
nunca |esttica [Max max-potencia]}
significados:

auto-Activa deteccin de potencia del dispositivo. Si una cantidad suficiente de energa es


disponibles, asignar automticamente la potencia al puerto PoE despus de dispositivo
deteccin. Esta es la configuracin por defecto.

(Opcional) max max-vatios-Limits la potencia permitido en el puerto.


El rango es de 4.000-15.400 mW 30000 mW. Si no se especifica ningn valor,
se permite el mximo.

nunca-Deshabilita deteccin de dispositivos, y el poder desactivar al puerto.

Nota

Si un puerto tiene un dispositivo con Cisco conectados a l, no utilice


la inline poder nunca comando para configurar el puerto. Un falso
puede ocurrir linkup, colocando el puerto en el estado de error discapacitados.

esttico-Activa deteccin de potencia del dispositivo. Asignar previamente (reserva)


de potencia para un puerto antes del interruptor detecta el dispositivo con alimentacin. El
desconecte el suministro elctrico reservas para este puerto, incluso cuando no est
conectado un dispositivo
y garantiza que el poder ser proporcionado a la deteccin de dispositivos.
El interruptor asigna alimentacin a un puerto configurado en modo esttico antes de que
asigna el poder a un puerto configurado en el modo automtico.
Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

mostrar alimentacin en lnea [Interface-id |


mdulo interruptor-nmero]

Muestra el estado de PoE de un interruptor o una pila de switches con el objetivo


especfico
interfaz o para un miembro de la pila especificada.
El mdulo interruptor de nmero palabras clave slo se admiten en
Catalyst 3750-E Catalyst 3750-X interruptores.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para obtener informacin acerca de la salida de la mostrar alimentacin en lnea comando EXEC usuario, consulte el comando
referencia para esta versin. Para obtener ms informacin acerca de los comandos relacionados con PoE, consulte la "Solucin de
problemas
Alimentacin a travs de Ethernet seccin Puertos de conmutacin "en la pgina 56-13. Para obtener informacin sobre la
configuracin de voz
VLAN, consulte Captulo 18, "Configuracin de VLAN de voz."

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-34

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Configuracin de interfaces Ethernet

Presupuesto de alimentacin para los dispositivos


conectados a un
puerto PoE
Cuando los dispositivos Cisco Powered estn conectados a los puertos PoE, el switch utiliza el Protocolo de Descubrimiento de
Cisco
(CDP) para determinar la -Especfico CDP el consumo de energa de los dispositivos, y el interruptor ajusta la
presupuesto de alimentacin en consecuencia. Esto no se aplica a los dispositivos impulsados por IEEE terceros. Para estos
dispositivos,
cuando el interruptor concede una solicitud de potencia, el interruptor ajusta el presupuesto de potencia de acuerdo con la
powered-dispositivo IEEE clasificacin. Si el dispositivo con alimentacin es una clase 0 (estatus de clase desconocida) o una
clase 3, los presupuestos de conmutacin 15.400 MW para el dispositivo, independientemente de la cantidad CDP-especfica de
poder
sea necesario. Si el dispositivo con alimentacin reporta una clase superior a su consumo-CDP especfico o no
clasificacin de potencia de apoyo (por defecto a la clase 0), el interruptor puede alimentar menos dispositivos, ya que utiliza el
Informacin
IEEE
para realizar
el seguimiento
presupuesto
de energa
global. de interfaz o la alimentacin en lnea
Mediante el uso
de clase
la el consumo
de energa
en lneadel
potencia
comando
de configuracin
predeterminado consumo potencia comando de configuracin global, puede anular el poder por defecto
requisito especificado por la clasificacin de IEEE. La diferencia entre lo que est dispuesto por la IEEE
clasificacin y lo que realmente se necesita el dispositivo se reclama en el presupuesto de energa mundial para el uso
por dispositivos adicionales. A continuacin, puede ampliar el presupuesto de alimentacin del interruptor y utilizar de manera ms
eficaz.

Precaucin Usted debe planear cuidadosamente su presupuesto de alimentacin de conmutacin, activar la funcin de supervisin de la

energa, y hacer
seguro que no sobresuscripcin la fuente de alimentacin.

Nota

Al configurar manualmente el balance de potencia, tambin debe considerar la prdida de energa a travs del cable
entre el interruptor y el dispositivo accionado.
Al entrar en el por defecto el consumo de energa en lnea potencia o la sin consumo de energa en lnea
por defecto comando de configuracin global o la el consumo de energa en lnea potencia o la ningn poder
el consumo en lnea comando de configuracin de interfaz, aparece este mensaje de advertencia:
% PRECAUCIN: Interfaz Gi1 / 0/1: desconfiguracin del "consumo de energa en lnea / asignacin"
comando puede causar daos en el interruptor y anular la garanta. Tome precauciones para no
sobresuscripcin la fuente de alimentacin.
Se recomienda activar la vigilancia elctrica si el interruptor soporta.
Consulte la documentacin.

Para obtener ms informacin acerca de las clasificaciones de potencia IEEE, vase el Seccin "Alimentacin a travs de puertos
Ethernet"
en la pgina 15-7.
Para configurar la cantidad de energa presupuestado a un dispositivo de alimentacin elctrica conectado a cada puerto PoE en un
switch,
sigue estos pasos que comienzan en el modo EXEC privilegiado:
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

no cdp run

(Opcional) Desactiva CDP.

Paso 3

por defecto el consumo de energa en lnea


potencia

Configura el consumo de energa de los dispositivos de potencia conectados a cada uno


el puerto PoE del switch. El rango para cada dispositivo es de 4,000
15400 mW. El valor predeterminado es 15.400 mW.
Nota

Paso 4

fin

Cuando se utiliza este comando, le recomendamos que tambin habilita


vigilancia de alimentacin.

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-35

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin de interfaces Ethernet

Comando

Propsito

Paso 5

muestran el consumo de alimentacin en lnea


por defecto

Muestra el estado de consumo de energa.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ningn poder en lnea por omisin consumo configuracin global
de comandos.
Para configurar cantidad de energa presupuestado a un dispositivo alimentado a travs de un puerto PoE especfica, siga
estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

no cdp run

(Opcional) Desactiva CDP.

Paso 3

interfaz interface-id

Especifica el puerto fsico a configurar, y entrar en la interfaz


modo de configuracin.

Paso 4

el consumo de energa en lnea potencia

Configura el consumo de energa de un dispositivo con alimentacin conectado a un


Puerto PoE del switch. El rango para cada dispositivo es 4.000-15.400 mW.
El valor predeterminado es 15.400 mW.
Nota

Paso 5

el consumo de energa en lnea potencia


o

Cuando se utiliza este comando, le recomendamos que tambin habilita


vigilancia de alimentacin.

Configure el consumo de energa de un dispositivo con alimentacin conectado a un


Puerto PoE del switch. El rango para cada dispositivo es 4.000-15.400 mW.
El valor predeterminado es 15.400 mW.

potencia puerto inline maximum_wattagn

Configurar PoE mejorado para aumentar la potencia mxima suministrada a un


dispositivo (hasta 20 W).

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Paso 7

muestran el consumo de alimentacin en lnea

Muestra los datos de consumo de energa.

Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el sin consumo de energa en lnea comando de configuracin de interfaz.
Para obtener informacin acerca de la salida de la muestran el consumo de alimentacin en lnea comando EXEC privilegiado,
vase la referencia de comandos para esta versin.

Configuracin de Polica de
energa
Por defecto, el interruptor controla el consumo de energa en tiempo real de los dispositivos alimentados conectados. Usted
puede configurar el conmutador para vigilar el uso de energa. Por defecto, la polica est deshabilitado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-36

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Configuracin de interfaces Ethernet

Para obtener ms informacin sobre el valor de la potencia de corte, los valores de consumo de energa que utiliza el interruptor,
y el valor de consumo de energa real del dispositivo conectado, consulte el "Monitoreo de Energa y Potencia
"Seccin de los" Policing Configuracin de las caractersticas de la interfaz "captulo de la configuracin del software
gua para esta versin.
Para permitir la vigilancia del consumo de energa en tiempo real de un dispositivo con alimentacin conectado a un puerto PoE,
siga
estos pasos que comienzan en el modo EXEC privilegiado:
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifica el puerto fsico a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

polica alimentacin en lnea [Accin log]

Si el consumo de energa en tiempo real excede la potencia mxima


asignacin en el puerto, configure el interruptor de tomar una de estas acciones:

Nota

Apague el puerto PoE, desconecte la alimentacin de l, y lo puso en el


error-dsabled estado Introduzca el polica alimentacin en lnea de comandos.
Puede habilitar la deteccin de errores para el error discapacitados causa PoE
mediante el uso de la errdisable detectar causa inline-poder mundial
comando de configuracin. Tambin puede activar el temporizador para recuperar
desde el estado de PoE error discapacidad mediante el uso de la errdisable
intervalo de lnea-energa causa la recuperacin intervalo mundial
comando de configuracin.

Generar un mensaje syslog sin dejar de ofrecer alimentacin a la


Puerto: escriba el alimentacin en lnea de registro de la accin policial de
comandos.
Si no se introduce la registro de acciones palabras clave, la accin predeterminada se apaga
el puerto y pone el puerto en el estado de error discapacitados.
Paso 4

Salida

Vuelve al modo de configuracin global.

Paso 5

errdisable detectar causa inline-poder

(Opcional) Permite la recuperacin de errores por parte del Estado-error discapacitados PoE, y
configura el PoE recuperar variables de mecanismo.

y
errdisable causa de recuperacin en lnea-potencia
y

De forma predeterminada, el intervalo de recuperacin es de 300


segundos.
Para intervalo intervalo, especificar el tiempo en segundos para recuperarse de la
-error discapacitados estado. El rango es de 30 a 86.400.

intervalo de recuperacin errdisable intervalo


Paso 6

Salida

Vuelve al modo EXEC privilegiado.

Paso 7

mostrar polica alimentacin en lnea

Muestra el estado de supervisin de la alimentacin, y verificar la recuperacin de errores


configuracin.

mostrar recuperacin errdisable


Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para desactivar la vigilancia del consumo de energa en tiempo real, utilice el no hay polica alimentacin en lnea interfaz
comando de configuracin. Para desactivar la recuperacin de errores para PoE-error discapacitados causa, utilice el no errdisable
causa de recuperacin en lnea-potencia comando de configuracin global.
Para obtener informacin sobre la salida de la mostrar polica alimentacin en lnea comando privilegiado EXEC, consulte
la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-37

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin de Capa 3 Interfaces

Adicin de una descripcin para una


interfaz
Usted puede agregar una descripcin sobre una interfaz para ayudarle a recordar su funcin. Aparece la descripcin
en la salida de estos comandos EXEC privilegiados: show configuration,show running-config, Y
show interfaces.
Para agregar una descripcin para una interfaz, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifica la interfaz para la que va a agregar una descripcin, e introduzca


el modo de configuracin de interfaz.

Paso 3

Descripcin string

Aade una descripcin (hasta 240 caracteres) para una interfaz.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

show interfaces interface-id Descripcin Verifica tu entrada.


o
show running-config

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no hay una descripcin comando de configuracin de interfaz para borrar la descripcin.
Este ejemplo muestra cmo agregar una descripcin en un puerto y la forma de verificar la descripcin:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # Descripcin Se conecta a la comercializacin
Switch (config-if) # fin
Switch # show interfaces GigabitEthernet1 / 0/2 Descripcin
Interfaz StatusProtocol Descripcin
DowndownConnects Gi1 / 0 / 2admin a la comercializacin

Configuracin de Capa 3
Interfaces
Nota

Layer 3 interfaces no son compatibles con los interruptores que ejecutan el conjunto de funciones LAN Base.
El conmutador es compatible con este tipo de Capa 3 interfaces:

SVI-Configurar SVI para cualquier VLAN para las que desea para enrutar el trfico. SVI se crean cuando
introduce un ID de VLAN siguiendo el interfaz vlan comando de configuracin global. Para eliminar un SVI,
utilizar el no vlan interfaz comando de configuracin global. No se puede eliminar la interfaz VLAN 1.

Nota

Cuando se crea un SVI, no se activa hasta que se asocia con un puerto fsico.
Para obtener informacin acerca de la asignacin de capa 2 puertos a las VLAN, consulte Captulo 16, "Configuracin
de
VLAN ".

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-38

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Configuracin de Capa 3 Interfaces

Al configurar SVI, tambin puede configurar SVI autostate excluye en un puerto en el SVI a
excluir a ese puerto se incluya en la determinacin del estado de estado de lnea SVI. Consulte la "Configuracin de SVI
Autostate Excluir "en la pgina 15-40.

Puertos puertos enrutados enrutados son puertos fsicos configurados para estar en el modo de capa 3 mediante el uso de la no
switchport comando de configuracin de interfaz.

Puertos-EtherChannel Layer 3 EtherChannel interfaces de compuestos de puertos con enrutamiento.


Interfaces de puerto EtherChannel se describen en Captulo 43, "Configuracin de EtherChannels y
Link-Estado de seguimiento ".

Un conmutador de capa 3 pueden tener una direccin IP asignada a cada puerto enrutado y SVI.
No hay un lmite definido para el nmero de SVI y puertos con enrutamiento que se puede configurar en un interruptor o en
una pila interruptor. Sin embargo, la relacin entre el nmero de SVI y puertos con enrutamiento y la
nmero de otras caractersticas que se est configurando podra tener un impacto en el uso de la CPU por hardware
limitaciones. Si el interruptor est utilizando sus recursos mximos de hardware, los intentos de crear un puerto de enrutado o
SVI tiene estos resultados:

Si intenta crear un nuevo puerto enrutado, el interruptor genera un mensaje de que no hay suficientes
recursos para convertir la interfaz a un puerto enrutado, y la interfaz permanece como un puerto de conmutacin.

Si intenta crear una VLAN de rango extendido, se genera un mensaje de error, y el de autonoma extendida
VLAN es rechazada.

Si el interruptor se notifica mediante el protocolo VLAN Trunking (VTP) de una nueva VLAN, enva un mensaje de que
no hay suficientes recursos de hardware disponibles y apaga la VLAN. La salida de la
show vlan comando EXEC usuario muestra la VLAN en un estado de suspensin.

Si el conmutador intenta arrancar con una configuracin que tiene ms VLAN y puertos enrutados que
hardware puede soportar, se crean las VLAN, pero los puertos enrutados se cierran, y el interruptor
enva un mensaje de que esto era debido a la insuficiencia de los recursos de hardware.

Todos Layer 3 interfaces requieren una direccin IP para enrutar el trfico. Este procedimiento muestra cmo configurar una
interfaz como una interfaz de capa 3 y de cmo asignar una direccin IP a una interfaz.

Nota

Si el puerto fsico est en el modo de capa 2 (por defecto), debe introducir la no switchport interfaz
comando de configuracin para poner la interfaz en modo de capa 3. Introduccin de un no switchport comando
desactiva y luego se vuelve a habilitar la interfaz, lo que podra generar mensajes en el dispositivo para el que el
interfaz se conecta. Por otra parte, cuando se pone una interfaz que est en el modo de capa 2 a la capa 3
modo, la informacin de configuracin anterior relacionado con la interfaz de afectados podra perderse, y la
interfaz se devuelve a su configuracin por defecto.

Para configurar una interfaz de capa 3, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz {Gigabitethernet interface-id} | {Vlan vlan-id} Especifica la interfaz para ser configurado como una capa 3
| {Port-channel port-channel nmero}interfaz, y entrar en el modo de configuracin de interfaz.

Paso 3

no switchport

Slo para puertos fsicos, entra en el modo de capa 3.

Paso 4

direccin ip direccion_ip SUB_NETMASK

Configura la direccin IP y subred IP.

Paso 5

no shutdown

Activa la interfaz.

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-39

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin de Capa 3 Interfaces

Paso 7

Comando

Propsito

show interfaces [Interface-id]

Verifica la configuracin.

show ip interface [Interface-id]


show interface running-config [Interface-id]
Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para eliminar una direccin IP de una interfaz, utilice el no ip address comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar un puerto como puerto de enrutado y para asignar una direccin IP:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # no switchport
Switch (config-if) # direccin IP 192.20.135.21 255.255.255.0
Switch (config-if) # no shutdown

Configuracin SVI Autostate Excluir


Configuracin SVI autostate excluye en un puerto de acceso o el tronco en un SVI excluye ese puerto en el
clculo del estado de la lnea de estado SVI (arriba o abajo) de estado, incluso si pertenece a la misma VLAN.
Cuando el puerto excluidos est en el estado, y todos los dems puertos de la VLAN se encuentran en el estado presionado, el SVI
estado se cambia a abajo.
Al menos un puerto en la VLAN debe ser y no se excluye para mantener el estado de hasta SVI. Usted puede utilizar esta
comando para excluir el estado del puerto de monitoreo para determinar el estado de la SVI.
Para excluir un puerto de SVI clculos de cambio de estado, siga estos pasos a partir de EXEC privilegiado
modo:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifica una interfaz de capa 2 (puerto fsico o puerto


canal), y entrar en el modo de configuracin de interfaz.

Paso 3

switchport autostate excluir

Excluye el acceso o en el maletero del puerto al definir el


estado de un estado de la lnea SVI (arriba o abajo).

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

mostrar correr interfaz de configuracin interface-id

(Opcional) Muestra la configuracin en ejecucin.

show interface interface-id switchport

Verifica la configuracin.

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Paso 6

Este ejemplo muestra cmo configurar un acceso o puerto de enlace troncal en un SVI para ser excluido de la lnea de estado
clculo de estado:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL
/ Z.
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # switchport autostate excluir
Switch (config-if) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-40

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Configuracin del Sistema de MTU

Configuracin del Sistema de


MTU
El tamao de la unidad de transmisin mxima predeterminada (MTU) para las tramas recibidas y enviadas en todas las interfaces
del
cambiar o pila de switches es de 1500 bytes. Usted puede cambiar el tamao de MTU para apoyar los marcos jumbo conmutadas
en todas las interfaces Ethernet Gigabit Ethernet y 10 Gigabit y apoyar marcos enrutados sobre todo encaminado
puertos.
El jumbo sistema de valores MTU se aplica a los paquetes conmutados sobre la Ethernet Gigabit y 10-Gigabit
Puertos Ethernet de la pila de conmutadores o switch. Utilice el jumbo mtu sistema bytes configuracin global
comando para especificar el jumbo sistema de valores MTU.

El sistema de enrutamiento valor MTU se aplica slo a los paquetes enrutados en todos los puertos enrutados del interruptor o
pila de switches. Utilice el enrutamiento mtu sistema bytes comando de configuracin global para especificar el
sistema de enrutamiento valor MTU.

Al configurar los valores de MTU del sistema, siga estas pautas:

El interruptor no admite la MTU en una base por interfaz.

Usted puede entrar en el mtu sistema bytes comando de configuracin global en un Catalyst 3750-E Catalizador
Interruptor 3750-X, pero el comando no tiene efecto en el interruptor. Este comando slo afecta a la
sistema tamao de MTU en puertos Fast Ethernet en Catalyst 3750 miembros de un interruptor de hardware mixto
apilar. En esta pila, puede utilizar la mtu sistema bytes comando de configuracin global en un
Catalizador miembro 3750-E 3750-X para configurar el sistema de tamao de MTU en un Catalyst 3750 miembro.

El mtu sistema, Jumbo MTU sistema, y enrutamiento mtu sistema comandos de configuracin global hacen
no surtir efecto en estos casos:
-Al entrar en el mtu sistema comando en un Catalyst 3750-E 3750-X o 3560-E 3560-X

interruptor
-En una pila mixta al entrar en la jumbo mtu sistema de comandos para los puertos Fast Ethernet

en un Catalyst 3750 miembro


-Al entrar en el enrutamiento mtu sistema comando en un interruptor en el que slo la capa 2 puertos son

configurado

Nota

Este comando no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.

Cuando se utiliza el mtu sistema bytes o jumbo mtu sistema bytes comando para cambiar el sistema
MTU o sistema jumbo tamao de MTU, debe restablecer el interruptor antes de toma la nueva configuracin
efecto. El enrutamiento mtu sistema comando no requiere un reinicio cambio tenga efecto.
El ajuste MTU sistema se guarda en la variable de entorno interruptor en la NVRAM y se convierte en
efectivo cuando el interruptor se vuelve a cargar. A diferencia de la configuracin de enrutamiento MTU sistema, la
configuracin de MTU
que introduzca con el mtu sistema y jumbo mtu sistema comandos no se guardan en el conmutador Cisco
Archivo de configuracin de IOS, incluso si usted entra en el copy running-config startup-config EXEC privilegiado
de comandos. Por lo tanto, si utiliza TFTP para configurar un nuevo switch utilizando una configuracin de copia de seguridad
archivo y desea que el sistema de MTU sea distinta de la predeterminada, debe configurar explcitamente el sistema
mtu y jumbo mtu sistema ajustes en el nuevo interruptor y vuelva a cargar el switch.

En una pila de switches, los valores MTU aplican a los miembros dependen de la configuracin de la pila:

Una pila que consta de slo Catalyst 3750-X, Catalyst 3750-E, o catalizador 3750 interruptores, tambin
referido como un Catalyst 3750-X-solamente, Catalizador de slo 3750-X, o catalizador de slo 3.750 pila

Una pila que consta de Catalyst 3750-X y Catalyst 3750-E cambia o cualquiera de stos y
Catalyst 3750 switches, tambin conocido como una pila de hardware mixto

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-41

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin del Sistema de MTU

Tabla 15-5 muestra cmo se aplican los valores de MTU dependiendo de la configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-42

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Tabla 15-5

Configuracin del Sistema de MTU

Valores Sistema MTU

Configuracin

comando mtu sistema

comando mtu jumbo sistema

Catalizador Standalone
3750-X, 3750-E, 3560-X
o 3560-E conmutador o
Catalyst 3750-X-o slo
Catalyst 3750-E-only
pila

Puede introducir el comando en


Utilice el jumbo mtu sistema
Utilice el enrutamiento mtu sistema
en un Catalyst 3750-X,
bytes de comandos.
bytes de comandos.
Catalyst 3750-E, Catalyst
El rango es de 1500 hasta 9198 El rango es de 1500 a la
3560-X, o Catalyst 3560-E
sistema de valor MTU gigante (inBytes.
interruptor, pero el sistema de valor MTU
bytes) 0,2
no es efectivo. 1

Pila hardware Mixta

Utilice el mtu sistema bytes


comando, que entrar en vigor
slo en Catalyst 3750
miembros.1

Utilice el jumbo mtu sistema


bytes de comandos.

comando mtu enrutamiento sistema

Utilice el enrutamiento mtu sistema


bytes de comandos.

El rango es 1500-9000 El rango es de 1500 a la


sistema de valores MTU (en bytes) .2bytes.

El rango es de 1500 a 1998


bytes.
Catalyst 3750-slo la pila

Utilice el mtu sistema bytes


de comandos.

Switch Catalyst 3750

Utilice el jumbo mtu sistema


bytes de comandos.

Utilice el enrutamiento mtu sistema


bytes de comandos.

El rango es 1500-1998 El rango es de 1500 a 9000 El rango es de 1500 a la


sistema de valores MTU (en bytes) .bytes.bytes.

Catalyst 3560 interruptor

1. Si utiliza el mtu sistema bytes comando en un Catalyst 3750-X o miembro 3750-E en una pila de hardware mixto, el ajuste sea efectivo en la Fast Ethernet
puertos de Catalizador 3750 miembros.
2. El sistema de enrutamiento valor MTU es el valor aplicado, no el valor configurado.

El lmite superior del sistema de enrutamiento valor de MTU se basa en la configuracin de la pila interruptor o conmutador
y se refiere tanto al sistema que se aplica actualmente MTU o el jumbo sistema de valores MTU. Para obtener ms
informacin sobre la configuracin de los tamaos de MTU, ver la mtu sistema comando de configuracin global en el
referencia de comandos para esta versin.
Para cambiar el tamao de MTU de paquetes conmutados y enrutados, siga estos pasos que comienzan en la privilegiada
Modo EXEC:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

jumbo mtu sistema bytes

(Opcional) Cambia el tamao de MTU para todos Gigabit


Ethernet y 10 Gigabit interfaces de Ethernet de la
cambiar o la pila de switches. Para obtener informacin sobre la
rango para bytes, ver Tabla 15-5.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-43

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin del Sistema de MTU

Paso 3

Comando

Propsito

enrutamiento mtu sistema bytes

(Opcional) Cambia el sistema de MTU para puertos con enrutamiento.


Tambin puede establecer la mxima MTU a ser objeto de publicidad por
los protocolos de enrutamiento que admiten el MTU configurado
tamao. La MTU de enrutamiento del sistema es la mxima MTU
para los paquetes enrutados y es tambin el mximo MTU que
el switch anuncia en las actualizaciones de enrutamiento para los
protocolos
tales como OSPF.
Para obtener informacin acerca de la gama de bytes, ver
Tabla 15-5.
Nota

Paso 4

mtu sistema bytes

Este comando no se admite en los interruptores


ejecutar el conjunto de funciones de base LAN.

(Opcional) En una pila de hardware mixto, cambiar la MTU


tamao para todas las interfaces Fast Ethernet en el Catalyst 3750
miembros.
El rango es de 1500 a 1998 bytes; el valor predeterminado es
1500 bytes.
Nota

Este comando no se aplica a


Catalyst 3560-E 3560-X interruptores.

Paso 5

fin

Vuelve al modo EXEC privilegiado.

Paso 6

copy running-config startup-config

Guarda tus entradas en el archivo de configuracin.

Paso 7

recargar

Vuelve a cargar el sistema operativo.

Paso 8

mtu espectculo sistema

Verifica la configuracin.

Si introduce un valor que est fuera del rango permitido para el tipo especfico de la interfaz, el valor no es
aceptado.
Este ejemplo muestra cmo configurar el tamao mximo de paquete para un puerto Gigabit Ethernet de 7500 bytes:
Switch (config) # mtu sistema jumbo 7500
Switch (config) # Salida
Switch # recargar

Este ejemplo muestra la respuesta cuando se intenta establecer las interfaces Gigabit Ethernet a un rango de salida de
Nmero:
Switch (config) # mtu sistema jumbo 25000
^
% De entrada invlida detectada en el marcador del
"^ '.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-44

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Configuracin de las fuentes de


alimentacin

Configuracin de las fuentes de


alimentacin
Puede utilizar el fuente de alimentacin comando EXEC usuario configurar y gestionar la alimentacin interna
suministros en el interruptor.
Para configurar y administrar los suministros de alimentacin interna, siga estos pasos que comienzan en EXEC usuario
modo:

Paso 1

Comando

Propsito

fuente de alimentacin interruptor de nmero {Off | on}

Ajuste la alimentacin del interruptor de off o en mediante el uso


una de estas palabras clave:

Off-set la fuente de alimentacin fuera.

on-Set la fuente de alimentacin.

El interruptor de nmero slo se admite en


Catalyst 3750-E interruptores.

Paso 1

De manera predeterminada, la alimentacin del interruptor


es sucesivamente.
fuente de alimentacin interruptor de nmero {{Restablecer duro | Soft} ranura {A |Especifica un interruptor para resetear o una fuente de
alimentacin para establecer
B} {Off | On}}a off o sucesivamente. De manera predeterminada, la alimentacin del interruptor es
sucesivamente.
RESET Reinicia el software o el interruptor:
-duras: restablece todo en el interruptor,

incluyendo el hardware.
-blandos: restablece slo el software del conmutador.

ranura A -Selecciona La fuente de alimentacin en la ranura


A.
ranura B Fuente de alimentacin -Selecciona en la ranura
B.
Nota
Fuente de alimentacin de ranura slot B es el ms cercano a la
borde exterior del interruptor.

off-Sets la fuente de alimentacin fuera.

on-Sets la fuente de alimentacin.

El interruptor de nmero slo se admite en


Catalyst 3750-X interruptores.
Paso 2

mostrar poder env

Verifica la configuracin.

Paso 3

copy running-config startup-config

(Opcional) Guarda tus entradas en la configuracin


presentar.

El interruptor no admite la ninguna fuente de alimentacin EXEC usuario command.To volver a la configuracin por defecto,
utilizar el fuente de alimentacin interruptor de nmero en de comandos. Para volver a la configuracin por defecto, utilice el poder
suministro interruptor de nmero ranura {A | B}} en comando.
Para obtener ms informacin acerca del uso de la fuente de alimentacin comando EXEC usuario, vea la referencia de comandos
para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-45

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin del Cisco RPS 2300 en una pila mixta

Configuracin del Cisco RPS 2300 en una pila mixta


En una pila mezclado con Catalyst 3750-X y 3750-E interruptores, uno o ms Catalyst 3750-E Los interruptores pueden
estar conectado a un sistema Cisco Redundant Power 2300, tambin conocido como el RPS 2300 Puede configurar
y gestionar un RPS 2300 conectado a un interruptor de Catalizador 3750-E en la pila.

Nota

Los Catalyst 3750-X y 3560-X interruptores no tienen conectores RPS. Estos interruptores pueden ser
conectado a una fuente de alimentacin ampliable-XPS 2200 (no disponible en este momento). El Catalyst 3750-X
cambiar los conectores de alimentacin tambin ha apilar. Ver Captulo 9, "Configuracin de Catalyst 3750-X StackPower" para
informacin sobre la energa de la pila.

Puede configurar y administrar el sistema de alimentacin redundante de Cisco 2300, tambin conocido como el RPS 2300.
Siga estas pautas al configurar el RSP-2300:

El nombre de RPS es una cadena de 16 caracteres como mximo.

En un Catalyst 3560-E o un interruptor independiente Catalizador 3750-E, el nombre RPS se aplica a la


RPS conectados 2300.

En un interruptor de pila, el nombre RPS se aplica a los puertos RPS conectados al conmutador especificado.

Si usted no desea que el RPS 2300 para proporcionar alimentacin a un interruptor, pero no quiere desconectar el
Cable RPS entre el interruptor y el RPS 2300, utilice la rps poder interruptor de nmero puerto rps-puerto-Identificacin
el modo de espera comando EXEC usuario.

Puede configurar la prioridad de un puerto RPS 2300 del 1 al 6 Especificacin de un valor de 1 asigna el
puerto y sus dispositivos conectados, la ms alta prioridad y especificando un valor de 6 asigna el puerto y
sus dispositivos conectados la prioridad ms baja.
Si varios interruptores conectados a la RPS 2300 necesitan el poder, el RPS 2300 proporciona energa al
cambia con la ms alta prioridad. Si el RPS 2300 todava tiene potencia disponible, entonces se puede proporcionar
poder de los interruptores con las prioridades ms bajas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-46

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Configuracin del Cisco RPS 2300 en una pila mixta

Para configurar y administrar el RPS 2300, siga estos pasos que comienzan en el modo EXEC de usuario:

Paso 1

Comando

Propsito

rps poder interruptor de nmero Nombre {String | serialnumber}

Especifica el nombre de la RPS 2300.


Las palabras clave tienen estos significados:

cambiar de nmero: especifica el miembro de la pila a


que el RPS 2300 est conectado. La gama
es de 1 a 9, dependiendo de el miembro interruptor
los nmeros en la pila. Esta palabra clave es apoyado
slo en Catalyst 3750-E interruptores.

nombre-Sets el nombre de la RPS 2300 y


entrar en una de estas opciones:
-string: especifica el nombre tales como port1 o

"Puerto 1". El uso de las comillas antes y


despus de que el nombre es opcional, pero debe utilizar
comillas si desea incluir
espacios en el nombre del puerto. El nombre puede tener
hasta 16 caracteres.
-serialNumber: configura el interruptor a

utilizar el nmero de serie RPS 2300 como la


nombre.
Paso 2

rps poder interruptor de nmero puerto rps-puerto-Identificacin Modo {Active


Especifica el modo del puerto RPS 2300.
|
Las palabras clave tienen estos significados:
espera}

cambiar de nmero: especifica el miembro de la pila a


que el RPS 2300 est conectado. La gama
es de 1 a 9, dependiendo de el miembro interruptor
los nmeros en la pila. Esta palabra clave es apoyado
slo en Catalyst 3750-E interruptores.

puerto rps-puerto-id-Especifica la RPS puerto 2300.


El rango es de 1 a 6.

mode-Sets el modo del puerto RPS 2300:


--El activo RPS 2300 puede proporcionar la

de alimentacin a un interruptor cuando el interruptor interno


fuente de alimentacin no puede.
-espera-El RPS 2300 no est proporcionando

de alimentacin a un
interruptor.
El modo por defecto para los puertos RPS es activo.
Paso 3

rps poder interruptor de nmero puerto rps-puerto-Identificacin prioridad prioridad Establece la prioridad del puerto RPS 2300. El rango es
de 1 a 6, donde 1 es la prioridad ms alta y es 6
la prioridad ms baja.
La prioridad de puerto por defecto es 6.

Paso 4

mostrar rps env

Verifica la configuracin.

Paso 5

copy running-config startup-config

(Opcional) Guarda tus entradas en la configuracin


presentar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-47

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin del Sistema de Alimentacin eXpandable Cisco (XPS)


2200

Para volver a la configuracin predeterminada RPS 2300, utilice los siguientes


comandos:
Para volver a la configuracin de nombre por defecto (sin nombre est configurado), utilice el rps poder interruptor de nmero
puerto
rps-puerto-Identificacin Nombre comando EXEC usuario sin espacio entre las comillas.
Para volver al modo de puerto por defecto, utilice el rps poder interruptor de nmero puerto rps-puerto-Identificacin
activo
de comandos.
Para volver a la prioridad del puerto por defecto, utilice el rps poder interruptor de nmero puerto rps-puerto-Identificacin
prioridad
de comandos.
Para obtener ms informacin acerca del uso de la rps poder comando EXEC usuario, consulte la referencia de comandos para
esta versin.

Configuracin del Sistema de Alimentacin eXpandable Cisco


(XPS) 2200El Cisco XPS 2200 es un sistema de energa independiente que puede conectarse a Catalyst 3560-X y Catalyst
3750-X switches para proporcionar alimentacin de respaldo a los dispositivos conectados o, en una pila de energa 3750-X del
catalizador, a
suministrar energa adicional para el presupuesto de pila de energa. Los puertos de alimentacin XPS 2200 y poder interno
suministros pueden funcionar en modo de fuente de alimentacin redundante (RPS) o potencia (SP) apilar.
Para obtener ms informacin acerca de la XPS 2000, consulte las notas de configuracin:
http://preview.cisco.com/en/US/docs/switches/power_supplies/xps2200/software/configuration/note/ol
24241.html
Se utiliza el conmutador CLI para configurar los XPS:

Configuracin de los nombres del sistema, pgina 15-48

Configuracin de puertos XPS, pgina 15-50

Configuracin XPS Suministros Elctricos, pgina 15-51

Configuracin de los Nombres de


sistemas
Para configurar un nombre para el sistema XPS 2200 y para un puerto de XPS conectado a un conmutador, siga estos
primeros pasos en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

xps poder interruptor de nmero Nombre {Nombre | Configura un nombre para el sistema XPS 2200.
serialnumber}
nombre-Ingrese un nombre para el puerto 2000 XPS. El nombre puede tener hasta
20 caracteres.

serialnumber-Uso el nmero de serie de la XPS 2200 como el sistema


nombre.

El interruptor de nmero aparece slo en el Catalyst 3750-X interruptores y


representa el nmero del interruptor en la pila de datos, un valor de 1 a 9.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-48

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Comando
Paso 3

Configuracin del Sistema de Alimentacin eXpandable Cisco (XPS)


2200

Propsito

xps poder interruptor de nmero puerto {Nombre | Configura un nombre para un puerto XPS 2200 conectado al switch.
nombre de host |serialnumber}
nombre-Ingrese un nombre para el puerto 2000 XPS.

hostname-Uso el nombre de host del switch conectado al puerto.

serialnumber-Uso el nmero de serie del interruptor conectado al


puerto.

El interruptor de nmero aparece slo en el Catalyst 3750-X interruptores y


representa el nmero del interruptor en la pila de datos, un valor de 1 a 9.
Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

mostrar sistema xps env

Verifica el nombre configurado del sistema y los puertos.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no xps poder interruptor de nmero Nombre comando para eliminar el nombre del sistema. Utilice el ningn poder
xps interruptor de nmero puerto comando para eliminar el nombre del puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-49

Captulo 15

Configuracin de las caractersticas de la interfaz

Configuracin del Sistema de Alimentacin eXpandable Cisco (XPS)


2200

Configuracin XPS Puertos


Estos comandos se aplican a los XPS y se guardan en el XPS, pero la configuracin no se guarda en el
cambiar el archivo de configuracin.
Para configurar XPS 2.200 puertos, siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando
Paso 1

Propsito

xps poder interruptor de nmero puerto {Nmero Establece el puerto est habilitado o deshabilitado.
|modo conectado} {Deshabilitar | permitir}
nmero-Ingrese el nmero de puerto 2200 XPS. El rango es de 1 a 9.

conectado Ingrese esta palabra clave si usted no sabe el nmero de puerto


a la que el interruptor est conectado.

modo de desactivacin: desactiva (Finaliza) el puerto XPS.

Nota

Inhabilitacin de un puerto XPS es como quitar el cable y aparece la


en el mismo espectculo salidas de comando. Si el cable fsico es
conectado, puede seguir utilizando el permitir palabra clave para permitir que el
puerto.
modo enable-Activa el puerto XPS. Este es el valor predeterminado.

El interruptor de nmero aparece slo en el Catalyst 3750-X interruptores y


representa el nmero del interruptor en la pila de datos, un valor de 1 a 9.
Paso 2

xps poder interruptor de nmero puerto {Nmero Define el papel del puerto XPS.
|conectado} papel {Auto | rps}
La funcin de auto- modo de puerto est determinada por el interruptor conectado a
el puerto. Este es el valor predeterminado. Cuando un interruptor 3560-X catalizador o
Catalyst 3750-X interruptor corriendo la imagen base LAN est conectado,
el modo es RPS. Cuando se conecta un switch Catalyst-3750-X, la
modo es poder pila (SP).

funcin RPS-El XPS acta como una copia de seguridad si la fuente de alimentacin del
interruptor
falla. Al menos una fuente de alimentacin RPS debe estar en modo RPS para este
configuracin.
El interruptor de nmero aparece slo en el Catalyst 3750-X interruptores y
representa el nmero del interruptor en la pila de datos, un valor de 1 a 9.
La funcin por defecto para un puerto es Auto-SP, donde el modo de alimentacin es
determinado por el interruptor conectado al puerto (RPS para Catalyst 3560-X
o Catalyst 3750-X interruptores de ejecutar la imagen de base LAN, o SP para
Catalyst 3750-X interruptores de ejecutar la imagen de base o de servicios IP IP).
Paso 3

xps poder interruptor de nmero puerto {Nmero Establece la prioridad RPS del puerto, donde los puertos de mayor prioridad tienen
|conectado} prioridad port-priorityprioridad sobre los puertos de baja prioridad en caso de mltiples fuentes de alimentacin fallan. Este
comando slo tiene efecto cuando el modo de puerto es RPS. Cuando el puerto
modo se apila el poder, se establece la prioridad con las rdenes de potencia de la pila.

prioridad port-priority-Sets la prioridad RPS del puerto. La gama


es de 1 a 9, siendo 1 la prioridad ms alta. La prioridad predeterminada es la
Nmero de puerto XPS.

El interruptor de nmero aparece slo en el Catalyst 3750-X interruptores y


representa el nmero del interruptor en la pila de datos, un valor de 1 a 9.
Paso 4

mostrar puerto xps env

Verifica la configuracin de XPS del puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-50

OL-29703-01

Captulo 15

Configuracin de las caractersticas de la


interfaz

Monitoreo y mantenimiento de las interfaces

Para los puertos auto-SP que participan en el poder de pila, configurar las caractersticas de potencia de la pila mediante el uso de la
pila
rdenes de potencia describen en Captulo 9, "Configuracin de Catalyst 3750-X StackPower."

Configuracin XPS Suministros


Elctricos
Puede configurar el modo de una fuente de alimentacin XPS y puedes configurarlo para estar encendido o apagado. Para
configurar XPS 2200 fuentes de alimentacin. Siga estos pasos que comienzan en el modo EXEC privilegiado:

Comando
Paso 1

Propsito

xps poder interruptor de nmero suministro {A | Establece el modo de fuente de alimentacin XPS.
Modo B} {Rps | sp}
suministro {A | B} -Selecciona la fuente de alimentacin para configurar. Potencia
Un suministro est a la izquierda (con la etiqueta PS1) y fuente de alimentacin B (PS2)
est en
de la derecha.
modo rps-Sets el modo de fuente de alimentacin a RPS, una copia de seguridad
interruptores conectados. Esta es la configuracin de la fuente de alimentacin Un
defecto
(PS1).
modo SP-Sets el modo de fuente de alimentacin de energa a la pila (SP), a
participar en la etapa de potencia. Esta es la configuracin por defecto de energa
alimentacin B (PS2).
El interruptor de nmero aparece slo en el Catalyst 3750-X interruptores y
representa el nmero del interruptor en la pila de datos, un valor de 1 a 9.

Paso 2

xps poder interruptor de nmero suministro {A | Establece la fuente de alimentacin XPS para estar encendido o apagado. El valor
B} {On | off}
predeterminado es tanto para la alimentacin
suministros para estar en.
El interruptor de nmero aparece slo en el Catalyst 3750-X interruptores y
representa el nmero del interruptor en la pila de datos, un valor de 1 a 9.

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Paso 4

mostrar poder xps env

Muestra el estado de las fuentes XPS suministros.

Monitoreo y mantenimiento de las interfaces


Estas secciones contienen supervisin de la interfaz y la informacin de mantenimiento:

Monitoreo de estado de la interfaz, pgina 15-52

Interfaces y Contadores Limpiar y resetear, pgina 15-53

Apagar y reiniciar la interfaz, pgina 15-53

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-51

Captulo 15

Configuracin de las caractersticas de la interfaz

Monitoreo y mantenimiento de las interfaces

Estado de la interfaz de
Monitoreo
Los comandos introducidos en la informacin EXEC privilegiado pantalla acerca de la interfaz, incluyendo
las versiones del software y el hardware, la configuracin y las estadsticas sobre las interfaces.
Tabla 15-6 enumera algunos de estos comandos de monitorizacin de interfaz. (Puedes ver la lista completa de los espectculo
comandos mediante el uso de la mostrar? comando en el indicador EXEC privilegiado.) Estos comandos son totalmente
descrito en el Cisco IOS interfaz de comandos de referencia, versin 12.4.

Tabla 15-6

Mostrar Comandos de Interfaces

Comando

Propsito

mostrar interruptor de alimentacin env [Interruptornmero]

(Opcional) Muestra el estado de las fuentes de alimentacin internas para cada


cambiar en la pila o para el interruptor especificado. El rango es de 1 a 9,
en funcin de los nmeros de miembros conmutador de la pila.
Estas palabras clave se encuentran disponibles slo en Catalyst 3750-E interruptores.

mostrar rps env

Muestra si un sistema de alimentacin redundante (RPS) est conectado a la


cambiar de la siguiente manera:
-Catalyst 3750-E o 3560-E conmutador Cisco Redundant Power

Sistema 2300, tambin conocida como la RPS 2300.


-Catalizador 3750v2 o 3560V2 interruptor de Cisco Redundant Power

System 2300.
-Catalyst 3750, 3560, 2970, 2960 o interruptores-RPS 2300 o

Cisco RPS 675 Redundant Power System, tambin conocida como


la RPS 675.
mostrar env detalle rps

(Opcional) Muestra los detalles acerca de la RPS que estn conectados a


la pila de conmutadores o switch.

mostrar interruptor rps env [Interruptor-nmero]

(Opcional) Muestra el RPS que estn conectados a cada interruptor en el


apilar o para el interruptor especificado. El rango es de 1 a 9, dependiendo de la
cambiar el nmero de miembros en la pila.
Esta palabra clave slo est disponible en Catalyst 3750-E interruptores.

show interfaces [Interface-id]

Muestra el estado y la configuracin de todas las interfaces o una especfica


interfaz.

show interfaces interface-id estado [-Err discapacitados]

Muestra el estado de la interfaz o de una lista de interfaces en el error de discapacitados


estado.

show interfaces [Interface-id] switchport

Muestra el estado administrativo y operativo de conmutacin


(Nonrouting) puertos. Puede utilizar este comando para averiguar si un puerto est en
enrutamiento o en el modo de conmutacin.

show interfaces [Interface-id] Descripcin

Muestra la descripcin configurado en una interfaz o todas las interfaces


y el estado de la interfaz.

show ip interface [Interface-id]

Muestra el estado de uso de todas las interfaces configuradas para el enrutamiento IP


o la interfaz especificada.

show interface [Interface-id] Estadsticas

Muestra los paquetes de entrada y salida por la ruta de conmutacin para la


interfaz.

show interfaces interface-id

Velocidad (Opcional) Muestra y dplex en la interfaz.

show interfaces transceptor dom-apoyado por la lista

(Opcional) Muestra digital ptico de vigilancia (DOM) de estado en el


conectar los mdulos SFP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-52

OL-29703-01

Captulo 15

Tabla 15-6

Configuracin de las caractersticas de la


interfaz

Monitoreo y mantenimiento de las interfaces

Mostrar Comandos de Interfaces (continuacin)

Comando

Propsito

show interfaces propiedades transceptor

(Opcional) Muestra la temperatura, voltaje o intensidad de la corriente en el


interfaz.

show interfaces [Interface-id] [{transceptor


propiedades |detail}] nmero de mdulo]

Muestra el estado fsico y operativo de un mdulo SFP.

show interface running-config [Interface-id]

Muestra la configuracin que se ejecuta en la memoria RAM para la interfaz.

show version

Muestra la configuracin de hardware, versin de software, los nombres y


fuentes de los archivos de configuracin y las imgenes de arranque.

show controllers ethernet-controlador interface-id


phy

Muestra el estado de funcionamiento de la funcin de auto-MDIX en el


interfaz.

mostrar alimentacin en lnea [Interface-id |mdulo


interruptor-nmero]

Muestra el estado de PoE para una pila interruptor o conmutador, para una interfaz, o
para un interruptor especfico en la pila.

muestran el consumo de alimentacin en lnea

Muestra los datos de consumo de energa.

mostrar polica alimentacin en lnea

Muestra los datos policiales poder.

Compensacin y Interfaces Restablecimiento y


Contadores Tabla 15-7 enumera el modo EXEC privilegiado claro Los comandos que se puede utilizar para borrar los contadores y restablecer
interfaces.
Tabla 15-7

Comandos claros para Interfaces

Comando

Propsito

clear counters [Interface-id]

Borra los contadores de interfaz.

interfaz clara interface-id

Restablece la lgica de hardware en una interfaz.

lnea clara [Nmero | consola 0 |vty nmero]

Restablece la lgica de hardware en una lnea serie asncrona.

Para borrar los contadores de interfaz que se muestran por el show interfaces comando EXEC privilegiado, utilice el claro
contadores comando EXEC privilegiado. El clear counters comando borra todos los contadores actuales de la interfaz
desde la interfaz a menos que especifique los argumentos opcionales que claro slo un tipo de interfaz especfica de un
nmero de interfaz especfico.

Nota

El clear counters comando privilegiado EXEC no clear counters recuperados mediante el uso simple
Protocolo de administracin de red (SNMP), pero slo los que se observan con la show interface EXEC privilegiado
de comandos.

Apagar y reiniciar la interfaz


El cierre de una interfaz desactiva todas las funciones de la interfaz especificada y marca el interfaz como
no disponible en todas monitoreo comando muestra. Esta informacin se comunica a otra red
servidores a travs de todos los protocolos de enrutamiento dinmico. La interfaz no es mencionada en las actualizaciones de
enrutamiento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

15-53

Captulo 15

Configuracin de las caractersticas de la interfaz

Monitoreo y mantenimiento de las interfaces

Para apagar una interfaz, siga los siguientes pasos que comienzan en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz {Vlan vlan-id} | {Gigabitethernet interface-id} |


{Port-channel port-channel nmero}

Selecciona la interfaz que desea configurar.

Paso 3

apagado

Cierra una interfaz.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

show running-config

Verifica tu entrada.

Utilice el no shutdown comando de configuracin de interfaz para reiniciar la interfaz.


Para comprobar que una interfaz est desactivada, introduzca la show interfaces comando EXEC privilegiado. Un discapacitado
interfaz se muestra como administrativamente abajo en la pantalla.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

15-54

OL-29703-01

E R CH A P T

16

Configuracin de
VLAN
En este captulo se describe cmo configurar las VLAN de rango normal (ID de VLAN 1 a 1005) y
VLAN de rango extendido (ID de VLAN 1.006 a 4.094) en el Catalyst 3750-E y 3560-E Catalyst 3750-X
o el interruptor 3560-X. Incluye informacin sobre los modos de membresa de VLAN, configuracin VLAN
modos, troncos de VLAN, y la asignacin de VLAN dinmica desde un servidor VLAN Poltica de Membresa
(VMPS). A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X
o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
El captulo consta de las siguientes secciones:

VLANs Comprensin, pgina 16-1

Configuracin de rango normal VLANs, pgina 16-4

Configuracin Extended-Range VLANs, pgina 16-10

Viendo VLANs, pgina 16-14

Configuracin de VLAN Trunks, pgina 16-14

Configuracin VMPS, pgina 16-26

La comprensin de las
VLAN
Una VLAN es una red conmutada que est lgicamente segmentada por funcin, el equipo de proyecto, o la aplicacin,
sin tener en cuenta la ubicacin fsica de los usuarios. VLAN tienen los mismos atributos que las LAN fsicas,
pero puedes estaciones finales de grupo, incluso si no estn fsicamente en el mismo segmento de LAN. Cualquier
puerto del switch puede pertenecer a una VLAN, y unicast, broadcast, y los paquetes de multidifusin se reenvan y
inundado slo para las estaciones finales de la VLAN. Cada VLAN se considera una red lgica, y los paquetes
con destino a las estaciones que no pertenecen a la VLAN debe ser enviada a travs de un router o un conmutador
apoyo de puente de retorno, como se muestra en Figura 16-1. En una pila de conmutadores, las VLAN se pueden formar con
los puertos de la pila. Debido a una VLAN se considera una red lgica separada, que contiene su propia
puente Management Information Base (MIB) de la informacin y pueda soportar su propia implementacin de
rbol de expansin. Ver Captulo 21, "Configuracin STP."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-1

Captulo 16

Configuracin de VLAN

La comprensin de las VLAN

Nota

Antes de crear las VLAN, debe decidir si desea utilizar VLAN Trunking Protocol (VTP) para mantener
configuracin VLAN global para su red. Para obtener ms informacin sobre las IVE, consulte Captulo 17,
"Configuracin de VTP."

Figura 16-1 muestra un ejemplo de VLAN segmentan en redes lgicamente definidos.


Figura 16-1

VLAN Networks como es lgico definidos


Interruptor A

Puerto troncal 1
VLAN 2 -4 (camino cuesta 30)
VLANs 8 -10 (camino cuesta 19)

Puerto troncal 2
VLANs 8 -10 (camino cuesta 30)
VLAN 2 -4 (camino cuesta 19)
90573

Cambie B

Las VLAN se asocian a menudo con subredes IP. Por ejemplo, todas las estaciones finales en un IP en particular
subred pertenecen a la misma VLAN. Membresa interfaz VLAN en el switch se asigna de forma manual en
dependiendo de la interfaz por interfaz. Al asignar interfaces de switch a las VLAN mediante el uso de este mtodo, es
conocida como interfaz basada en, o esttica, pertenencia a la VLAN.
El trfico entre las VLAN se debe dirigir o repliegue puente. El trfico del switch puede enrutar entre
VLANs mediante el uso de interfaces virtuales de conmutacin (SVI).

Nota

En los interruptores que ejecutan el conjunto de funciones de base LAN, enrutamiento esttico entre las VLAN slo se admite
en
interruptores que ejecutan Cisco IOS 12.2 (58) SE o posterior.
Un SVI se debe configurar y asignar una direccin IP para enrutar el trfico entre las VLAN de forma explcita. Para
ms informacin, consulte la "Switch Virtual Interfaces" en la pgina 15-5 y el "Capa de Configuracin
3 Interfaces "en la pgina 15-38.

Nota

Si va a configurar muchas VLAN en el switch y no habilitar el enrutamiento, puede utilizar la sdm


prefieren vlan comando de configuracin global para establecer la gestin de operacin de cambio de base de datos (SDM) para la
Plantilla de VLAN, que configura los recursos del sistema para apoyar el nmero mximo de unicast MAC
direcciones. Para obtener ms informacin sobre las plantillas de SDM, consulte Captulo 8, "Configuracin de SDM plantillas"
o ver el sdm prefieren comando en la referencia de comandos para esta versin.

VLANs compatibles
El switch soporta VLANs en VTP cliente, el servidor y los modos transparentes. VLAN se identifican por un
nmero del 1 al 4094. ID de VLAN 1002 a travs de 1005 se reservan para Token Ring y FDDI VLANs.
VTP versin 1 y versin 2 de apoyo solo VLAN de rango normal (ID de VLAN 1 a 1005). En estos
versiones, el interruptor debe estar en modo transparente VTP al crear los ID de VLAN 1006 a 4094.
Cisco IOS 12.2 (52) SE y el apoyo posterior versin VTP 3. VTP versin 3 soporta la totalidad

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-2

OL-29703-01

Captulo 16

Configuracin de VLAN
La comprensin de las VLAN

Rango de VLAN (VLAN 1-4094). VLAN (VLAN de rango extendido 1006-4094) slo se admiten en
VTP versin 3 No se puede convertir de VTP versin 3 a la versin VTP 2 si las VLAN extendidas son
configurado en el dominio.
La pila de conmutadores o switch soporta un total de 1.005 (rango normal y de rango extendido) VLAN cuando
corriendo las bases o IP servicios IP conjunto de caractersticas, y 255 VLANs al ejecutar el conjunto de funciones de base LAN.
Sin embargo, el nmero de puertos con enrutamiento, SVI, y otras caractersticas configuradas afecta el uso del interruptor
hardware.
El switch soporta por VLAN spanning-tree plus (TSVP +) o TSVP rpida +, con un mximo de 128
instancias de spanning-tree. Se permite una instancia de spanning-tree por VLAN. Consulte la "Normal-Range
Directrices de configuracin de la VLAN "en la pgina 16-6 para ms informacin sobre el nmero de
instancias de spanning-tree y el nmero de VLAN. El switch soporta tanto Inter-Switch Link (ISL)
y IEEE 802.1Q trunking mtodos para enviar trfico de VLAN a travs de puertos Ethernet.

VLAN Port Membership Modos


Configurar un puerto de pertenecer a una VLAN mediante la asignacin de un modo de pertenencia que especifica el tipo de
el puerto de trfico lleva y el nmero de VLAN a la que puede pertenecer. Tabla 16-1 enumera el nmero de miembros
modos y de miembros y las caractersticas de VTP.
Tabla 16-1

Los modos de puertos y caractersticas de membresa

Modo de Membresa

Caractersticas VLAN Membership

Esttica de acceso

Un puerto esttico de acceso puede pertenecer a una VLAN y VTP se forma manual no es necesario. Si usted no quiere
VTP se propague a nivel mundial de la informacin, asignado a esa VLAN.
establecer el modo VTP transparente. Para
Para obtener ms informacin, consulte la "Asignacin de puertos estticos-Access
participar en VTP, debe haber por lo
a una seccin VLAN "en la pgina 16-9.
menos un puerto de enlace troncal en el interruptor o el
pila de switches conectado a un puerto troncal
de un segundo interruptor o conmutador de la pila.
Un puerto de enlace troncal es miembro de todas las VLAN por defecto, Se recomienda VTP pero no es obligatorio.
incluyendo
VTP mantiene la configuracin VLAN
VLAN de rango extendido, pero la membresa puede ser limitado por
consistencia mediante la gestin de la adicin,
la configuracin de la lista de permitidos-VLAN. Tambin puede modificar
eliminacin
el
y cambio de nombre de VLAN en un
-poda elegibles lista para bloquear inund el trfico a las VLAN en
de toda la red base. Intercambios VTP
puertos troncales que se incluyen en la lista.
Mensajes de configuracin de VLAN con
otros conmutadores a travs de enlaces troncales.
Para obtener informacin sobre la configuracin de los puertos troncales,
consulte la
Seccin "Configuracin de una interfaz Ethernet como un puerto troncal"
en la pgina 16-18.

Tronco (ISL o
IEEE 802.1Q)

VTP Caractersticas

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-3

Captulo 16

Configuracin de VLAN

Configuracin de rango normal VLANs

Tabla 16-1

De pertenencia de puertos Modos y Caractersticas (continuacin)

Modo de Membresa

Caractersticas VLAN Membership

Acceso dinmico

Una dinmica de puertos de acceso puede pertenecer a una VLAN (VLANSe


IDrequiere VTP.
1-4094) y se asigna dinmicamente por un VMPS. El
Configure el VMPS y el cliente
VMPS puede ser un switch Catalyst 5000 o Catalyst 6500 series,
con el mismo nombre de dominio VTP.
por ejemplo, pero nunca un Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. El Catalyst 3750-E o
Para participar en VTP, al menos un tronco
3560-E Catalyst 3750-X o 3560-X interruptor es un cliente VMPS.
puerto del conmutador o una pila de switches
debe estar conectado a un puerto troncal de un
segundo
conmutador o interruptor de pila.
Usted puede tener puertos dinmica de acceso y puertos de enlace troncal en
el
mismo interruptor, pero usted debe conectar el puerto dinmico de acceso
a una estacin final o concentrador y no a otro conmutador.

VLAN de voz

VTP Caractersticas

Para obtener informacin de configuracin, consulte la "Configuracin


de
Puertos dinmicos de acceso en la seccin VMPS clientes "en la
pgina 16-29.
Un puerto VLAN de voz es un puerto de acceso conectado a un IP Cisco VTP no es necesaria; no tiene ningn efecto sobre
Telfono, configurado para utilizar una VLAN para el trfico de voz y
una VLAN de voz.
otra VLAN para el trfico de datos desde un dispositivo conectado al
telfono.
Para obtener ms informacin acerca de los puertos de VLAN de voz,
consulte
Captulo 18, "Configuracin de VLAN de voz."
Para definiciones ms detalladas de acceso y troncales modos y sus funciones, consulte Tabla 16-4 en la
pgina 16-16.
Cuando un puerto pertenece a una VLAN, el conmutador aprende y maneja las direcciones asociadas con el puerto
sobre una base per-VLAN. Para obtener ms informacin, consulte la La seccin "Gestin de la tabla de direcciones MAC" en la
pgina 7-12.

Configuracin de rango normal VLANs


VLAN de rango normal son las VLAN con los ID de VLAN 1 a 1005. Si el interruptor se encuentra en el servidor VTP o
Modo transparente VTP, puede agregar, modificar o eliminar las configuraciones de VLAN 2-1001 en el
Base de datos de la VLAN. (ID de VLAN 1 y 1002 a 1005 se crean automticamente y no se pueden quitar.)
En las versiones de VTP 1 y 2, el interruptor debe estar en modo transparente VTP al crear autonoma extendida
VLAN (VLAN con ID 1006 a 4094), pero estas VLAN no se guardan en la base de datos de la VLAN.
VTP versin 3 soporta VLAN de rango extendido en el servidor VTP y el modo transparente. Consulte la
Seccin "Configuracin de autonoma extendida VLAN" en la pgina 16-10.
Configuraciones para ID de VLAN 1 a 1005 se escriben en el archivo de vlan.dat (Base de datos VLAN), y se puede
mostrarlos mediante la introduccin de la show vlan comando EXEC privilegiado. El vlan.dat archivo se almacena en Flash
memoria. En un Catalyst 3750-E Catalizador interruptor 3750-X, thevlan.dat archivo se almacena en la memoria flash en el
apilar maestro. Miembros de la pila tienen un archivo vlan.dat que es consistente con la maestra de la pila.

Precaucin Puede causar inconsistencia en la base de datos VLAN si se intenta eliminar manualmente el vlan.dat presentar.

Si desea modificar la configuracin de VLAN, utilice los comandos que se describen en estas secciones y en el
referencia de comandos para esta versin. Para cambiar la configuracin del VTP, vase Captulo 17, "Configuracin de
VTP ".

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-4

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de rango normal VLANs

Se utiliza el modo de configuracin de interfaz para definir el modo de pertenencia a puerto y para aadir y eliminar
puertos de VLAN. Los resultados de estos comandos se escriben en el archivo de configuracin de rodaje, y usted
puede mostrar el archivo mediante la introduccin de la show running-config comando EXEC privilegiado.
Puede ajustar estos parmetros cuando se crea una nueva VLAN rango normal o modificar una VLAN existente
en la base de datos VLAN:

Nota

VLAN ID

Nombre de VLAN

Tipo de VLAN (Ethernet, Fiber Distributed Data Interface [FDDI], FDDI ttulo entidad de red [RED],
TrBRF o TrCRF, Token Ring, Token Ring-Net)

Estado de VLAN (activa o suspendida)

Unidad de transmisin mxima (MTU) para la VLAN

Asociacin identificador de seguridad (SAID)

Nmero de identificacin del puente por TrBRF VLANs

Nmero de timbre para FDDI y TrCRF VLANs

Nmero de VLAN de Padres para TrCRF VLANs

Protocolo Spanning Tree Tipo (STP) para TrCRF VLANs

Nmero de VLAN para utilizar cuando se traduce de un tipo de VLAN a otro

Esta seccin no ofrece detalles de la configuracin de la mayora de estos parmetros. Para completa
informacin sobre los comandos y parmetros que controlan la configuracin de VLAN, consulte el comando
referencia para esta versin.

Estas secciones contienen informacin de configuracin de VLAN rango normal:

Token Ring VLAN, pgina 16-5

Rango normal-Pautas de configuracin de VLAN, pgina 16-6

Configuracin de rango normal VLANs, pgina 16-6

Configuracin de VLAN ahorro, pgina 16-7

Por defecto Ethernet de configuracin VLAN, pgina 16-7

Creacin o modificacin de una VLAN Ethernet, pgina 16-8

Eliminacin de una VLAN, pgina 16-9

Asignacin de puertos esttico-de acceso a una VLAN, pgina 16-9

Token Ring VLAN


Aunque el interruptor no admite conexiones Token Ring, un dispositivo remoto, como un Catalyst 5000
interruptor de serie con conexiones Token Ring podra ser gestionado de uno de los parmetros admitidos.
Interruptores ejecutan Versin VTP 2 anuncian informacin sobre estas VLAN Token Ring:

Token Ring TrBRF VLANs

Token Ring TrCRF VLANs

Para obtener ms informacin sobre la configuracin de Token Ring VLAN, consulte la Catalyst Software 5000 Series
Gua de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-5

Captulo 16

Configuracin de VLAN

Configuracin de rango normal VLANs

Directrices de configuracin de VLAN de rango


normal
Siga estas pautas cuando crean o modifican las VLAN de rango normal en la red:

El switch soporta VLANs en 1005 VTP cliente, el servidor y los modos transparentes.

Interruptores ejecutan las bases o IP servicios IP conjunto de caractersticas de soporte 1005 VLAN en el cliente VTP, servidor,
y los modos transparentes. Interruptores ejecutan la operacin base LAN fijan apoyo 255 VLANs.

VLAN de rango normal se identifican con un nmero entre 1 y 1001. nmeros de las VLAN 1002
a travs de 1005 se reservan para Token Ring y FDDI VLANs.

Configuracin VLAN para las VLAN 1-1005 siempre se guardan en la base de datos de la VLAN. Si el modo de VTP
es transparente, VTP y de configuracin de VLAN tambin se guardan en el archivo de configuracin de interruptor en
ejecucin.
Con versiones de VTP 1 y 2, el switch soporta ID de VLAN 1006 a travs de 4094 slo en VTP
modo transparente (VTP desactivado). Estas son las VLAN de rango extendido y opciones de configuracin son
limitado. VLAN de rango extendido creados en el modo transparente VTP no se guardan en la VLAN
base de datos y no se propagan. VTP versin 3 soporta VLAN de rango extendido (VLANs 1006 a
4094) de propagacin de base de datos. Si se configuran las VLAN extendidas, no se puede convertir de VTP
la versin 3 a 1 o 2 Ver la "Configuracin de Extended-Range VLAN" en la pgina 16-10

Antes de poder crear una VLAN, el interruptor debe estar en modo de servidor VTP o modo transparente VTP.
Si el interruptor es un servidor VTP, debe definir un dominio VTP VTP o no funcionarn.

El interruptor no admite medios Token Ring o FDDI. El switch no reenva FDDI,


FDDI-Net, TrCRF o trfico TrBRF, pero s propagar la configuracin VLAN a travs de VTP.

El switch soporta 128 instancias de spanning-tree. Si un interruptor tiene VLANs ms activos que el apoyo
casos spanning-tree, rbol de expansin se puede habilitar en 128 VLANs y est desactivado en el
restantes VLANs. Si ya ha utilizado todas las instancias de spanning-tree disponibles en un switch,
aadiendo otra VLAN en cualquier lugar en el dominio VTP crea una VLAN en ese interruptor que no es
corriendo spanning-tree. Si usted tiene la lista de los puertos troncales de que el interruptor (el valor predeterminado permite
que
es permitir que todas las VLAN), la nueva VLAN se realiza en todos los puertos troncales. Dependiendo de la topologa de
la red, esto podra crear un bucle en la nueva VLAN que no se rompe, particularmente si hay
varios interruptores adyacentes que todos han quedado sin instancias de spanning-tree. Esto se puede evitar
posibilidad de establecer listas admitidas en los puertos troncales de interruptores que han agotado su asignacin
de instancias de spanning-tree.
Si el nmero de VLAN en el switch es superior al nmero de instancias de spanning-tree compatibles,
le recomendamos que configure el IEEE 802.1s STP mltiple (MSTP) en su mapa de Hoteles
varias VLAN a una instancia nica spanning-tree. Para obtener ms informacin acerca de MSTP, consulte
Captulo 22, "Configuracin de MSTP."

Cuando un interruptor en una pila entera de una nueva VLAN o suprime o modifica una VLAN existente (ya sea
a travs de VTP en los puertos de red oa travs de la CLI), la informacin de la VLAN se comunica a todos
apilar miembros.

Cuando un interruptor se une a una pila o pilas cuando se fusionan, la informacin VTP (el archivo vlan.dat) en el nuevo
interruptores sern consistentes con la maestra de la pila.

Configuracin de rango normal VLANs


Puede configurar las VLAN en vlan comando de configuracin global mediante la introduccin de una ID de VLAN. Introduzca un
nuevo
VLAN ID para crear una VLAN, o introduzca un ID de VLAN existente para modificar esa VLAN. Puede utilizar el
configuracin VLAN por defecto (Tabla 16-2) o introducir mltiples comandos para configurar la VLAN. Para obtener ms
informacin sobre los comandos disponibles en este modo, consulte el vlan comando de configuracin global

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-6

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de rango normal VLANs

descripcin de la referencia de comandos para esta versin. Cuando haya terminado la configuracin que,
debe salir del modo de configuracin de VLAN para la configuracin surta efecto. Para mostrar la VLAN
configuracin, introduzca la show vlan comando EXEC privilegiado.

Configuracin de VLAN Ahorro


Las configuraciones de VLAN IDs 1-1005 siempre se guardan en la base de datos VLAN (vlan.dat archivo). Si el
Modo VTP transparente, estn tambin guardados en el archivo de configuracin de interruptor en ejecucin. Usted puede entrar en
el
copy running-config startup-config comando privilegiado EXEC para guardar la configuracin en el arranque
archivo de configuracin. En una pila de conmutadores, toda la pila utiliza el mismo archivo vlan.dat y correr
configuracin. Para mostrar la configuracin de VLAN, introduzca el show vlan comando EXEC privilegiado.
Al guardar informacin de VLAN y VTP (incluyendo la configuracin VLAN de rango extendido
informacin) en el archivo de configuracin de inicio y reiniciar el switch, se selecciona la configuracin del switch
como sigue:

Si el modo VTP transparente en la configuracin de inicio, y la base de datos VLAN y VTP


nombre de dominio de la base de datos VLAN coincide con que en el archivo de configuracin inicial, la VLAN
base de datos se ignora (borra), y las configuraciones VTP y VLAN en la configuracin de inicio
se utilizan archivo. El nmero de revisin de la base de datos VLAN se mantiene sin cambios en la base de datos de la VLAN.

Si el modo VTP o nombre de dominio en la configuracin de inicio no coincide con la base de datos VLAN,
el nombre de dominio y el modo de VTP y de configuracin para los ID de VLAN 1 a 1005 usan la VLAN
informacin de base de datos.

En las versiones de VTP 1 y 2, si el modo VTP es servidor, el nombre de dominio y la configuracin de VLAN para
ID de VLAN 1 a 1005 utilizan la informacin de base de datos de la VLAN. VTP versin 3 tambin soporta VLANs
1.006-4094.

Por defecto Ethernet de configuracin


VLAN
Tabla 16-2 muestra la configuracin predeterminada para las VLAN Ethernet.
Nota

Tabla 16-2

El switch soporta interfaces Ethernet exclusivamente. Debido FDDI y Token Ring VLAN no son
apoyo local, configure slo las caractersticas especficas de los medios de comunicacin FDDI y Token Ring para VTP
anuncios globales a otros switches.

Predeterminados VLAN Ethernet y rangos

Parmetro

Por defecto

Rango

VLAN ID

1-4094.
Nota

VLAN de rango extendido (ID de VLAN 1006


a 4094) slo se guardan en la VLAN
base de datos en VTP versin 3.

Nombre de VLAN

VLANxxxx, donde xxxx representa gama Fourno


dgitos numricos (incluidos los ceros a la izquierda) igual
para el nmero de VLAN ID

IEEE 802.10 DICHO

100.001 (100.000 ms el ID de VLAN)

1-4294967294

Tamao MTU

1500

1500-18190

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-7

Captulo 16

Configuracin de VLAN

Configuracin de rango normal VLANs

Tabla 16-2

Predeterminados VLAN Ethernet y rangos (continuacin)

Parmetro

Por defecto

Rango

Puente traslacional 1

0-1005

Puente traslacional 2

0-1005

Estado VLAN

activo

activo, suspender

SPAN remoto

discapacitados

activado, desactivado

VLAN privadas

ninguno configurado

2 a 1001, 1006 a 4094.

Creacin o modificacin de una VLAN


Ethernet
Cada VLAN Ethernet en la base de datos tiene una VLAN, ID nico de 4 dgitos que puede ser un nmero de 1 a
1001. ID de VLAN 1002-1005 se reservan para Token Ring y FDDI VLANs. Para crear un rango normal
VLAN que se aaden a la base de datos VLAN, asignar un nmero y nombre a la VLAN.

Nota

Con VTP versin 1 y 2, si el interruptor est en modo transparente VTP, puede asignar identificadores de VLAN mayores
de 1006, pero no se aaden a la base de datos de la VLAN. Consulte la "Configuracin de Extended-Range
Seccin VLAN "en la pgina 16-10.

Para la lista de parmetros predeterminados que se asignan al agregar una VLAN, consulte la "Configuracin de
Seccin normal-Range VLAN "en la pgina 16-4.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear o modificar una VLAN Ethernet:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan id_vlan

Introduzca un ID de VLAN, y entrar en el modo de configuracin VLAN. Introduzca un


nuevo
VLAN ID para crear una VLAN, o introduzca un ID de VLAN existente para modificar
esa VLAN.
Nota
La gama disponible VLAN ID para este comando es 1 a 4094.
Para obtener informacin sobre la adicin de ID de VLAN mayor que 1005
(Autonoma extendida VLANs), consulte la "Configuracin de
Seccin Extended-Range VLAN "en la pgina 16-10.

Paso 3

Nombre vlan-nombre

(Opcional) Introduzca un nombre para la VLAN. Si no se introduce un nombre para el


VLAN, el valor predeterminado es anexar la id_vlan con ceros a la izquierda a la
palabra VLAN. Por ejemplo, VLAN0004 es un nombre de VLAN predeterminada para
VLAN 4.

Paso 4

mtu mtu-size

(Opcional) Cambie el tamao de MTU (u otra caracterstica VLAN).

Paso 5

remoto lapso

(Opcional) Configure la VLAN como la VLAN RSPAN para un control remoto


Sesin de SPAN. Para obtener ms informacin sobre SPAN remoto, consulte Captulo 35,
"Configuracin de SPAN y RSPAN."

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-8

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de rango normal VLANs

Comando

Propsito

Paso 7

show vlan {Nombre vlan-nombre | Identificacin del vlan-id} Verifique sus entradas.

Paso 8

copy running-config startup config

(Opcional) Si el interruptor est en modo transparente VTP, la VLAN


configuracin se guarda en el archivo de configuracin en ejecucin, as como en la
Base de datos de la VLAN. Esto guarda la configuracin en el inicio del switch
archivo de configuracin.

Para devolver el nombre de la VLAN a la configuracin predeterminada, utilice el sin nombre, sin mtu, o no-lapso remoto
los comandos.
Este ejemplo muestra cmo crear Ethernet VLAN 20, nombre que test20, y agregarlo a la base de datos VLAN:
Switch
Switch
Switch
Switch

# configure terminal
(config) # vlan 20
(config-vlan) # Nombre test20
(config-vlan) # fin

Eliminacin de una
VLAN
Cuando se elimina una VLAN de un switch que se encuentra en modo de servidor VTP, la VLAN se elimina de la
Base de datos de VLAN para todos los switches en el dominio VTP. Cuando se elimina una VLAN de un switch que se encuentra en
Modo transparente VTP, la VLAN se elimina slo en ese interruptor especfico o una pila de switches.
No se pueden eliminar las VLAN por defecto para los diferentes tipos de medios de comunicacin: Ethernet VLAN 1 y FDDI o
Token VLANs Anillo 1002-1005.

Precaucin Cuando se elimina una VLAN, los puertos asignados a esa VLAN se vuelven inactivas. Ellos permanecen asociados

con la VLAN (y por lo tanto inactivo) hasta que se les asigna a una nueva VLAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para eliminar una VLAN en el switch:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no vlan id_vlan

Retire la VLAN introduciendo el ID de VLAN.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar vlan brief

Verificar la eliminacin de VLAN.

Paso 5

copy running-config startup config

(Opcional) Si el interruptor est en modo transparente VTP, la VLAN


configuracin se guarda en el archivo de configuracin en ejecucin, as como en
la base de datos de la VLAN. Esto guarda la configuracin en el inicio del switch
archivo de configuracin.

Asignacin Esttica acceso a los puertos a


una VLAN
Puede asignar un puerto esttico-el acceso a una VLAN sin tener VTP propaga a nivel mundial VLAN
informacin de configuracin mediante la desactivacin de VTP (modo transparente VTP).
Si va a asignar un puerto de un conmutador miembro del clster a una VLAN, utilice primero el rcommand privilegiada
Comando EXEC para iniciar sesin en el conmutador de miembro de clster.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-9

Captulo 16

Configuracin de VLAN

Configuracin Extended-Range VLANs

Nota

Si asigna una interfaz a una VLAN que no existe, se crea la nueva VLAN. (Vea la "Creacin de
o modificacin de una seccin de Ethernet VLAN "en la pgina 16-8.)
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar un puerto a una VLAN de la VLAN
base de datos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global

Paso 2

interfaz interface-id

Entrar en la interfaz que se aade a la VLAN.

Paso 3

switchport mode access

Definir el modo de pertenencia a la VLAN para el puerto (nivel 2 de acceso


puerto).

Paso 4

switchport access vlan id_vlan

Asigne el puerto a una VLAN. ID de VLAN vlidos son 1-4094.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show interface running-config interface-id

Compruebe el modo de pertenencia a la VLAN de la interfaz.

Paso 7

show interfaces interface-id switchport

Verifique sus entradas en el Modo administrativo y el Modo de acceso


VLAN campos de la pantalla.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver una interfaz para su configuracin predeterminada, utilice el interfaz por defecto interface-id interfaz
comando de configuracin.
Este ejemplo muestra cmo configurar un puerto como un puerto de acceso en VLAN 2:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # switchport mode access
Switch (config-if) # switchport access vlan 2
Switch (config-if) # fin

Configuracin Extended-Range VLANs


Con VTP versin 1 y versin 2, cuando el interruptor est en modo transparente VTP (VTP desactivado), puede
crear VLAN de rango extendido (en el rango de 1006 a 4094). Versin VTP admite autonoma extendida
VLAN en el servidor o movimiento transparente. VLAN de rango extendido permiten a los proveedores de servicios para ampliar su
infraestructura para un mayor nmero de clientes. Los ID de VLAN de rango extendido estn permitidos para cualquier
comandos switchport que permiten ID de VLAN.
Con VTP versin 1 o 2, configuraciones de VLAN de rango extendido no se almacenan en la base de datos de la VLAN,
pero debido a modo de VTP es transparente, se almacenan en el archivo de configuracin del conmutador de funcionamiento, y
puede guardar la configuracin en el archivo de configuracin inicial mediante el uso de la copy running-config
startup-config comando EXEC privilegiado. VLAN de rango extendido creados en VTP versin 3 se almacenan
en la base de datos de la VLAN.

Nota

Aunque el switch soporta 4.094 IDs de VLAN, consulte la Seccin "Supported VLAN" en la pgina 16-2 para
el nmero real de VLAN admitidas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-10

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin Extended-Range VLANs

Estas secciones contienen informacin de configuracin de VLAN de rango extendido:

VLAN Configuracin por defecto, pgina 16-11

Rango Extendido-Pautas de configuracin de VLAN, pgina 16-11

Creacin de un Extended-Range VLAN, pgina 16-12

Creacin de una VLAN Extended-Range con un ID de VLAN interna, pgina 16-13

Configuracin por defecto de la


VLAN
Ver Tabla 16-2 en la pgina 16-7 para la configuracin predeterminada para las VLAN Ethernet. Slo se puede modificar el
Tamao de MTU, VLAN privada, y el estado de configuracin SPAN remoto en VLAN de rango extendido; todos los dems
caractersticas deben permanecer en el estado por defecto.

Directrices de configuracin de autonoma extendida


de VLAN
Siga estas directrices al crear las VLAN de rango extendido:

ID de VLAN en el rango extendido no se guardan en la base de datos VLAN y no son reconocidos por
VTP menos que el interruptor est funcionando VTP versin 3.

No puede incluir las VLAN de rango extendido en el rango elegible poda.

En VTP versin 1 y 2, un interruptor debe estar en modo transparente VTP cuando se crea de autonoma extendida
VLANs. Si el modo de VTP es servidor o cliente, se genera un mensaje de error, y el de autonoma extendida
VLAN es rechazada. VTP versin 3 soporta VLANs extendidos en los modos transparentes y servidor.

Para VTP versin 1 o 2, se puede establecer el modo VTP a transparente en el modo de configuracin global. Ver
la Seccin "Modo VTP Configuracin" en la pgina 17-11. Debe guardar esta configuracin para el
configuracin de inicio por lo que se inicia el conmutador en modo transparente VTP. De lo contrario, se pierde la
configuracin VLAN de rango extendido si se restablece el interruptor. Si crea VLAN de rango extendido en
VTP versin 3, no se puede convertir a VTP versin 1 o 2.

STP est habilitado de forma predeterminada en las VLAN de rango extendido, pero se puede desactivar mediante el uso de la
no
vlan spanning-tree id_vlan comando de configuracin global. Cuando el nmero mximo de
instancias de spanning-tree estn en el interruptor, el rbol de expansin est desactivado en cualquier VLAN de nueva
creacin.
Si el nmero de VLAN en el switch excede el nmero mximo de instancias de spanning-tree,
le recomendamos que configure el IEEE 802.1s STP mltiple (MSTP) en su mapa de Hoteles
varias VLAN a una instancia nica spanning-tree. Para obtener ms informacin acerca de MSTP, consulte
Captulo 22, "Configuracin de MSTP."
Cada puerto enrutado en el switch crea una VLAN interno para su uso. Estas VLANs internos utilizan
de autonoma extendida nmeros de las VLAN, y el ID de VLAN interna no se pueden utilizar para una autonoma extendida
VLAN. Si intenta crear una VLAN de rango extendido con un ID de VLAN que ya est asignado como
una VLAN interna, se genera un mensaje de error, y el comando es rechazado.

Nota

Interruptores ejecutan la operacin base LAN fijan apoyo solamente enrutamiento esttico en SVI.

-Debido a que los ID de VLAN internas estn en la parte inferior de la gama extendida, le recomendamos que

crear VLAN de rango extendido comenzando desde el nmero ms alto (4094) y se mueven a la
ms bajo (1006) para reducir la posibilidad de utilizar un ID de VLAN interna.
-Antes de configurar las VLAN de rango extendido, introduzca la mostrar el uso interno vlan privilegiada

Comando EXEC para ver qu VLAN se hayan asignado como VLANs internas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-11

Captulo 16

Configuracin de VLAN

Configuracin Extended-Range VLANs

-Si es necesario, puede cerrar el puerto enrutado asignado a la VLAN interna, lo que libera

la VLAN interna y, a continuacin, crear la VLAN de rango extendido y volver a habilitar el puerto, que
a continuacin, utiliza otra VLAN como su VLAN interna. Consulte la "Creacin de un Extended-Range VLAN
con una seccin interna VLAN ID "en la pgina 16-13.

Aunque la pila de conmutadores o switch soporta un total de 1.005 (rango normal y de alcance extendido)
VLAN con la base o IP servicios IP conjunto de caractersticas y 255 VLANs con el conjunto de funciones de base LAN,
el nmero de puertos con enrutamiento, SVI, y otras caractersticas configuradas afecta el uso del interruptor
hardware. Si intenta crear una VLAN de rango extendido y que no hay suficientes recursos de hardware
disponible, se genera un mensaje de error, y la VLAN de rango extendido se rechaza.

En una pila de switches, toda la pila utiliza la misma configuracin en ejecucin y de configuracin guardado, y
de autonoma extendida informacin de VLAN es compartida a travs de la pila.

Creacin de un Extended-Range VLAN


Se crea una VLAN de rango extendido en el modo de configuracin global mediante la introduccin de la vlan mundial
comando de configuracin con un ID de VLAN de 1006 a 4094. La VLAN de rango extendido tiene el defecto
Caractersticas de VLAN Ethernet (vase Tabla 16-2) y el tamao de MTU, VLAN privada, y RSPAN
configuracin son los nicos parmetros que se pueden cambiar. Vase la descripcin de la vlan mundial
comando de configuracin en la referencia de comandos para la configuracin por defecto de todos los parmetros. En VTP
versin 1 o 2, si se introduce un ID de VLAN de rango extendido cuando el interruptor no est en modo transparente VTP,
se genera un mensaje de error cuando se sale del modo de configuracin VLAN, y la VLAN de rango extendido
no se crea.

En VTP versin 1 y 2, las VLAN de rango extendido no se guardan en la base de datos VLAN; que se guardan en
el archivo de configuracin de interruptor en ejecucin. Puede guardar la configuracin de la VLAN de autonoma extendida en el
cambiar archivo de configuracin inicial mediante el uso de la copy running-config startup-config EXEC privilegiado
de comandos. VTP versin 3 guarda VLAN de rango extendido en la base de datos de la VLAN.

Nota

Antes de crear una VLAN de rango extendido, se puede verificar que el ID de VLAN no se utiliza internamente por
entrar en el mostrar el uso interno vlan comando EXEC privilegiado. Si el ID de VLAN se utiliza internamente
y desea liberar para arriba, va a la "Creacin una VLAN Extended-Range con un ID de VLAN interna "
en la pgina 16-13 antes de crear la VLAN de rango extendido.

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una VLAN de rango extendido:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

modo VTP transparente

Configure el interruptor para el modo transparente VTP, VTP incapacitante.


Nota

No se requiere este paso para VTP versin 3.

Paso 3

vlan id_vlan

Introduzca una ID de VLAN de rango extendido y entrar en el modo de configuracin VLAN.


El rango es de 1006 hasta 4094.

Paso 4

mtu mtu-size

(Opcional) Modifique la VLAN al cambiar el tamao de MTU.


Nota

Paso 5

remoto lapso

Aunque todos los comandos de VLAN aparecen en la ayuda de la CLI, slo el


mtu mtu-tamao, privado-VLAN, y remoto lapso comandos son
apoyado por las VLAN de rango extendido.

(Opcional) Configure la VLAN que el RSPAN VLAN. Consulte la


"Configuracin de una VLAN como RSPAN VLAN" en la pgina 35-20.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-12

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin Extended-Range VLANs

Comando

Propsito

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

demostrar la identificacin vlan


id_vlan
copy running-config startup config

Verifique que la VLAN se ha creado.

Paso 8

Guarde sus entradas en el archivo de configuracin de inicio del switch. Para ahorrar
configuraciones de VLAN de rango extendido, tiene que guardar el VTP
configuracin del modo transparente y la VLAN de rango extendido
configuracin en el archivo de configuracin de inicio del switch. De lo contrario, si el
cambiar reinicia, se usar por defecto el modo de servidor VTP, y el de autonoma extendida
ID de VLAN no sern publicados.
Nota

Con VTP versin 3, la configuracin de VLAN tambin se guarda en el


Base de datos de la VLAN.

Para eliminar una VLAN de rango extendido, utilice el no vlan id_vlan comando de configuracin global.
El procedimiento para la asignacin de puertos estticos de acceso a una VLAN de rango extendido es el mismo que para
VLAN de rango normal. Consulte la Seccin "Asignacin Esttica acceso a los puertos a una VLAN" en la pgina 16-9.
Este ejemplo muestra cmo crear una nueva VLAN de rango extendido con todas las caractersticas predeterminadas, introduzca
Modo de configuracin VLAN, y guardar la nueva VLAN en el archivo de configuracin de inicio del switch:
Switch
Switch
Switch
Switch

(config) # modo VTP transparente


(config) # vlan 2000
(config-vlan) # fin
# copy running-config startup config

Creacin de una VLAN Extended-Range con una interna VLAN ID


Si introduce un ID de VLAN de autonoma extendida que ya est asignado a una VLAN interna, un mensaje de error
se genera, y la VLAN de rango extendido se rechaza. Para liberar manualmente un ID de VLAN interna,
debe cerrar temporalmente el puerto enrutado que est utilizando el ID de VLAN interna.

Nota

Interruptores ejecutan la operacin base LAN fijan apoyo solamente enrutamiento esttico en SVI.
Comenzando en el modo EXEC privilegiado, siga estos pasos para liberar un ID de VLAN que se asigna a un
VLAN interna y crear una VLAN de rango extendido con ese ID:

Comando

Propsito

Paso 1

mostrar el uso interno vlan

Muestra los ID de VLAN se utilizan internamente por el interruptor. Si la VLAN


ID que desea utilizar es una VLAN interna, la pantalla muestra el enrutado
puerto que est utilizando el ID de VLAN. Introduzca ese nmero de puerto en el paso 3.

Paso 2

configure terminal

Entre en el modo de configuracin global.

Paso 3

interfaz interface-id

Especifique el ID de interfaz para el puerto de enrutado que est utilizando el ID de VLAN,


y entrar en el modo de configuracin de interfaz.

Paso 4

apagado

Apague el puerto para liberar el identificador de VLAN interna.

Paso 5

Salida

Vuelva al modo de configuracin global.

Paso 6

modo VTP transparente

Ajuste el modo VTP a transparente para la creacin de VLAN de rango extendido.


Nota

No se requiere este paso para VTP versin 3.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-13

Captulo 16

Configuracin de VLAN

Viendo VLANs

Comando

Propsito

Paso 7

vlan id_vlan

Introduzca la nueva autonoma extendida VLAN ID, e ingrese la configuracin VLAN


de modo.

Paso 8

Salida

Salga del modo de configuracin VLAN, y el retorno a la configuracin global


de modo.

Paso 9

interfaz interface-id

Especifique el ID de interfaz para el puerto de enrutado que cierre en el paso 4,


y entrar en el modo de configuracin de interfaz.

Paso 10 no shutdown

Vuelva a habilitar el puerto enrutado. Se le asigna un nuevo ID de VLAN interna.

Paso 11 fin

Vuelva al modo EXEC privilegiado.

Paso 12 copy running-config startup config

Guarde sus entradas en el archivo de configuracin de inicio del switch. Para guardar una
configuracin VLAN de rango extendido, es necesario guardar el VTP
configuracin del modo transparente y la VLAN de rango extendido
configuracin en el archivo de configuracin de inicio del switch. De lo contrario, si el
cambiar reinicia, se usar por defecto el modo de servidor VTP, y el de autonoma extendida
ID de VLAN no sern publicados.
Nota

No se requiere este paso para VTP versin 3, ya que son las VLAN
guardado en la base de datos de la VLAN.

Viendo VLANs
Utilice el show vlan comando privilegiado EXEC para mostrar una lista de todas las VLAN en el switch, incluyendo
VLAN de rango extendido. La pantalla incluye estado de la VLAN, puertos, y la informacin de configuracin.
Tabla 16-3 enumera los comandos para el seguimiento de las VLAN.
Tabla 16-3

Mandatos de supervisin de VLAN

Comando

Modo de comando

Propsito

show interfaces [Vlan


vlan-id]

EXEC privilegiado

Mostrar las caractersticas de todas las interfaces o para


la VLAN especificada configurado en el conmutador.

show vlan [Id vlan-id]

EXEC privilegiado

Parmetros de visualizacin para todas las VLAN o la


especificada VLAN en el switch.

Para ms detalles sobre las opciones de comando show y explicaciones de los campos de salida, consulte el comando
referencia para esta versin.

Configuracin de VLAN
Trunks
Estas secciones contienen esta informacin conceptual:

Trunking general, pgina 16-15

Tipos de encapsulacin, pgina 16-16

Por defecto la capa 2 Ethernet de configuracin VLAN Interface, pgina 16-17

Configuracin de una interfaz Ethernet como puerto de enlace troncal, pgina 16-18

Configuracin de troncales Puertos de reparto de carga, pgina 16-22

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-14

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de VLAN Trunks

Trunking general
Un tronco es un enlace punto a punto entre una o ms interfaces de conmutacin Ethernet y otro dispositivo de red
como un router o un conmutador. Troncos Ethernet llevan el trfico de mltiples VLANs sobre un nico enlace, y usted
puede extender las VLAN a travs de una red completa.
Dos encapsulados trunking estn disponibles en todas las interfaces Ethernet:

Inter-Switch Link (ISL) encapsulacin trunking -Cisco propietaria.

IEEE 802.1Q- estndar de la industria encapsulacin trunking.

Figura 16-2 muestra una red de interruptores que estn conectados por troncales ISL.
Figura 16-2

Los interruptores en un Trunking Ambiente ISL


Serie Catalyst 6500
interruptor

ISL
tronco

ISL
tronco

ISL
tronco

ISL
tronco
Cambiar

Cambiar
Cambiar

VLAN1

Cambiar

VLAN3

VLAN2

VLAN2

VLAN1

VLAN3
45828

Se puede configurar un tronco en una nica interfaz Ethernet o en un paquete EtherChannel. Para obtener ms
informacin sobre EtherChannel, vase Captulo 43, "Configuracin de EtherChannels y Link-Estado
Seguimiento ".
Soportan interfaces de troncales Ethernet diferentes modos de trunking (ver Tabla 16-4). Puede configurar una interfaz como
trunking o nontrunking oa negociar trunking con la interfaz vecina. Para negociar automticamente
concentracin de enlaces, las interfaces deben estar en el mismo dominio VTP.
Negociacin del tronco es administrado por el protocolo de enlace troncal dinmico (DTP), que es un punto a punto
Protocolo. Sin embargo, algunos dispositivos de internetworking pueden enviar tramas de DTP inadecuadamente, lo que podra
causa errores de configuracin.
Para evitar esto, usted debe configurar las interfaces conectadas a dispositivos que no soportan DTP que no
marcos DTP hacia adelante, es decir, para apagar DTP.

Si usted no tiene intencin de tronco a travs de esos vnculos, utilice la switchport mode access interfaz
comando de configuracin para desactivar trunking.

Para habilitar trunking a un dispositivo que no es compatible DTP, utilice el switchport mode trunk y
switchport nonegotiate Comandos de configuracin de la interfaz para hacer que la interfaz se convierta en un tronco
pero para no generar tramas de DTP. Utilice el switchport trunk encapsulacin isl o switchport trunk
dot1q encapsulacin interfaz para seleccionar el tipo de encapsulacin en el puerto de enlace troncal.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-15

Captulo 16

Configuracin de VLAN

Configuracin de VLAN Trunks

Tambin se puede especificar en interfaces DTP si el tronco utiliza encapsulacin ISL o IEEE 802.1Q o si
el tipo de encapsulacin est de negociacin automtica. El DTP admite la negociacin automtica de ambos ISL y
Troncos IEEE 802.1Q.

Nota

Tabla 16-4

DTP no se admite en los puertos privados-VLAN o puertos de tnel.

Capa 2 Modos de las interfaces

Modo

Funcin

switchport mode access

Pone la interfaz (puerto de acceso) en el modo de nontrunking permanente y negocia a


convertir el enlace en un enlace nontrunk. La interfaz se convierte en una interfaz nontrunk
independientemente de si o no la interfaz vecina es una interfaz de troncal.

switchport mode auto dinmico

Hace que la interfaz capaz de convertir el enlace para un enlace troncal. La interfaz se convierte en un tronco
interfaz si la interfaz vecina se establece en tronco o deseable de modo. El valor por defecto
switchport mode para todas las interfaces Ethernet es automtico dinmico.

switchport modo dinmico


deseable

Hace que la interfaz de intentar activamente para convertir el enlace a un enlace troncal. La interfaz
se convierte en una interfaz de troncal si la interfaz vecina se establece en tronco, deseable, o auto
de modo.

switchport mode trunk

Pone al interfaz en modo de enlace permanente y negocia para convertir el


vecina enlace en un enlace troncal. La interfaz se convierte en una interfaz de tronco incluso si el
interfaz vecino no es una interfaz de troncal.

switchport nonegotiate

Previene la interfaz de generar marcos de DTP. Puede utilizar este comando slo cuando
el modo de interfaz switchport es acceso o tronco. Debe configurar manualmente el
interfaz vecina como una interfaz de troncal para establecer un enlace troncal.

switchport mode dot1q-tnel

Configura la interfaz como un puerto de tnel (nontrunking) para ser conectado en una asimtrica
enlazar con un puerto de enlace troncal IEEE 802.1Q. El tnel IEEE 802.1Q se utiliza para mantener
cliente integridad VLAN a travs de una red de proveedores de servicios. Ver Captulo 20,
"Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol" para ms informacin sobre
puertos de tnel.

Tipos de encapsulacin
Tabla 16-5 enumera los tipos y palabras clave de encapsulacin tronco Ethernet.
Tabla 16-5

Tipos Ethernet Tronco de encapsulacin

La encapsulacin

Funcin

switchport trunk encapsulacin isl

Especifica encapsulamiento ISL en el enlace troncal.

switchport trunk encapsulacin dot1q

Especifica IEEE 802.1Q encapsulacin en el enlace troncal.

switchport encapsulacin tronco negociar Especifica que la interfaz de negociar con la interfaz vecina para convertirse
un ISL (preferido) o IEEE 802.1Q tronco, dependiendo de la configuracin y
capacidades de la interfaz de vecinos. Este es el valor predeterminado para el switch.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-16

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de VLAN Trunks

Nota

El conmutador no soporta la Capa 3 troncos; no puede configurar subinterfaces o utilizar el encapsulacin


palabra clave en la Capa 3 interfaces. El interruptor hace de soporte de nivel 2 troncos y las interfaces de Capa 3 VLAN,
que proporcionan capacidades equivalentes.

El modo de enlace, el tipo de encapsulacin del tronco, y las capacidades del hardware de los dos conectados
interfaces de decidir si una relacin se convierte en un ISL o IEEE 802.1Q tronco.

Consideraciones sobre la configuracin IEEE


802.1Q

Los troncos IEEE 802.1Q imponen estas limitaciones en la estrategia de trunking para una red:

En una red de switches Cisco conecta a travs de los troncos de IEEE 802.1Q, los interruptores mantienen una
instancia de spanning-tree para cada VLAN permite en los troncos. Dispositivos que no sean de Cisco podran apoyar una
ejemplo spanning-tree para todas las VLAN.
Cuando se conecta un interruptor de Cisco a un dispositivo que no es de Cisco a travs de una troncal IEEE 802.1Q, el Cisco
interruptor combina la instancia de spanning-tree de la VLAN del tronco con el rbol de expansin
instancia de la no-Cisco IEEE 802.1Q cambiar. Sin embargo, la informacin spanning-tree para cada VLAN
es mantenida por los switches Cisco separados por una nube de interruptores sin Cisco IEEE 802.1Q. El
no Cisco IEEE 802.1Q nube separar los switches Cisco se trata como un solo enlace troncal entre
los interruptores.

Asegrese de que la VLAN nativa para una troncal IEEE 802.1Q es la misma en ambos extremos del enlace troncal. Si
la VLAN nativa en un extremo del tronco es diferente de la VLAN nativa en el otro extremo,
bucles de spanning-tree podran resultar.

Desactivacin de rbol de expansin en la VLAN nativa de un tronco IEEE 802.1Q sin desactivar spanning
rbol en cada VLAN en la red puede potencialmente causar bucles de spanning-tree. Le recomendamos que
te dejo rbol de expansin habilitada en la VLAN nativa de un tronco IEEE 802.1Q o desactivar spanning
rbol en cada VLAN en la red. Asegrese de que su red est libre de bucles antes de deshabilitar spanning
rbol.

Por defecto la capa 2 Ethernet de configuracin VLAN


Interface
Tabla 16-6 muestra la configuracin de la interfaz Ethernet 2 VLAN de capa por defecto.
Tabla 16-6

Por defecto la capa 2 Ethernet de configuracin VLAN Interface

Caracterstica

Ajuste por defecto

Modo de interfaz

switchport mode auto dinmico

Encapsulacin del tronco

switchport encapsulacin tronco negociar

Rango VLAN mascotas

VLANs 1-4094

Rango VLAN elegible para la poda

VLANs 2-1001

VLAN predeterminada (para los puertos de


VLAN 1
acceso)
Native VLAN (IEEE 802.1Q para troncales) VLAN 1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-17

Captulo 16

Configuracin de VLAN

Configuracin de VLAN Trunks

Configuracin de una interfaz Ethernet como un puerto


troncal
Debido a que los puertos troncales enviar y recibir publicaciones VTP, VTP utilizar debe asegurarse de que al menos un
puerto de enlace troncal se configura en el switch y que este puerto de enlace troncal se conecta al puerto de enlace troncal de
segundo
interruptor. De lo contrario, el interruptor no puede recibir publicaciones VTP.
Estas secciones contienen esta informacin de configuracin:

Nota

Interaccin con otras caractersticas, pgina 16-18

Definicin de las VLANs animales en un tronco, pgina 16-20

Cambio de la lista-Poda Elegible, pgina 16-21

Configuracin de la VLAN nativa para el trfico sin etiquetar, pgina 16-21

De forma predeterminada, una interfaz se encuentra en modo de capa 2. El modo por defecto para las interfaces de capa 2 es
switchport mode
automtico dinmico. Si la interfaz vecina soporta trunking y est configurado para permitir concentracin de enlaces, la
enlace es un bal de Capa 2 o, si la interfaz est en modo de capa 3, se convierte en un tronco de nivel 2 cuando entras
la switchport comando de configuracin de interfaz. Por defecto, los troncos negocian encapsulacin. Si el
interfaz vecino soporta encapsulacin ISL y IEEE 802.1Q y ambas interfaces se establecen en
negociar el tipo de encapsulacin, el tronco utiliza encapsulamiento ISL.

Interaccin con otras caractersticas


Trunking interacta con otras caractersticas en las siguientes maneras:

Un puerto de enlace troncal no puede ser un puerto


seguro.
Un puerto de enlace troncal no puede ser un puerto de
tnel.
Puertos troncales pueden ser agrupados en grupos de puertos EtherChannel, pero todos los enlaces del grupo deben tener la
misma configuracin. Cuando se cre por primera vez un grupo, todos los puertos siguen los parmetros establecidos para la
primera
de puerto que se agrega al grupo. Si cambia la configuracin de uno de estos parmetros, el interruptor
propaga la configuracin que ha introducido a todos los puertos en el grupo:
-lista de permitidos-VLAN.
-STP prioridad de puerto para cada VLAN.
-STP puerto Ajuste Rpido.
-estado tronco: si un puerto en un grupo de puertos deja de ser un tronco, todos los puertos dejan de ser los troncos.

Le recomendamos que configure no ms de 24 puertos troncales en modo TSVP y no ms de 40


puertos troncales en modo MST.

Si intenta habilitar IEEE 802.1x en un puerto troncal, aparece un mensaje de error, y IEEE 802.1x no es
habilitado. Si intenta cambiar el modo de un puerto 802.1x habilitada IEEE en el tronco, el modo de puerto es
no ha cambiado.

Un puerto en modo dinmico puede negociar con su vecino para convertirse en un puerto troncal. Si intenta habilitar
IEEE 802.1x en un puerto dinmico, aparece un mensaje de error, y IEEE 802.1x no est habilitada. Si
tratar de cambiar el modo de un puerto 802.1x habilitada IEEE en dinmico, no se cambia el modo del puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-18

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de VLAN Trunks

Configuracin de un puerto
troncal

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un puerto como un puerto troncal:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto para ser configurada para trunking, y entrar en la interfaz


modo de configuracin.

Paso 3

encapsulacin switchport trunk {Isl |


dot1q | negociar}

Configure el puerto para apoyar ISL o IEEE 802.1Q encapsulacin o para


negociar (por defecto) con la interfaz vecina para la encapsulacin
escriba.
Debe configurar cada extremo del enlace con el mismo tipo de encapsulacin.

Paso 4

switchport mode {Dinmica {auto |


deseable} |tronco}

Configurar la interfaz como un tronco de capa 2 (necesario slo si la interfaz


es un puerto de acceso o tnel del puerto de capa 2 o para especificar el modo de enlace).

auto-Ajuste dinmico la interfaz para un enlace troncal si la vecina


interfaz se establece en el tronco o en el modo deseable. Este es el valor predeterminado.

dinmica deseable-Set la interfaz para un enlace troncal si el


interfaz vecina se establece en el tronco, o el modo automtico deseable.

tronco-Set la interfaz en modo de enlace permanente y negociar


para convertir el enlace a un enlace troncal, incluso si la interfaz vecina es
no una interfaz de troncal.

Paso 5

switchport access vlan id_vlan

(Opcional) Especifique la VLAN por defecto, que se utiliza si las paradas de interfaz
trunking.

Paso 6

switchport trunk native vlan id_vlan

Especifique la VLAN nativa para troncos IEEE 802.1Q.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show interfaces interface-id switchport Visualice la configuracin switchport de la interfaz en el Administrativo


Modo y el La encapsulacin Trunking Administrativo campos de la
pantalla.

Paso 9

show interfaces interface-id tronco

Paso 10 copy running-config startup-config

Visualice la configuracin de enlace troncal de la interfaz.


(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver una interfaz para su configuracin predeterminada, utilice el interfaz por defecto interface-id interfaz
comando de configuracin. Para restablecer todas las caractersticas de canalizacin de una interfaz de enlaces troncales para el
defecto, el uso
la no switchport trunk comando de configuracin de interfaz. Para desactivar la concentracin de enlaces, utilice el switchport
Acceso modo comando de configuracin de interfaz para configurar el puerto como un puerto esttico de acceso.
Este ejemplo muestra cmo configurar un puerto como un tronco IEEE 802.1Q. El ejemplo supone que la
interfaz vecino est configurado para admitir enlaces troncales IEEE 802.1Q.
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # switchport mode dinmica deseable
Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-19

Captulo 16

Configuracin de VLAN

Configuracin de VLAN Trunks

Definicin de las VLANs animales en un tronco


De forma predeterminada, un puerto troncal enva trfico hacia y recibe el trfico de todas las VLAN. Todos ID de VLAN, 1-4.094,
se permiten en cada tronco. Sin embargo, puede eliminar las VLAN de la lista de permitidos, evitando el trfico
de esas redes VLAN de pasar sobre el tronco. Para restringir el trfico de un tronco lleva, utilice el switchport
tronco permitido vlan remove vlan-list comando de configuracin de interfaz para eliminar VLAN especficas de
la lista de permitidos.

Nota

VLAN 1 es la VLAN por defecto en todos los puertos troncales en todos los switches de Cisco, y que ha sido previamente un
requisito de que la VLAN 1 siempre puede habilitar en cada enlace troncal. Puede utilizar la VLAN 1 minimizacin
funcin para desactivar VLAN 1 en los enlaces individuales tronco VLAN de manera que no hay trfico de usuario (incluyendo
anuncios de spanning-tree) es enviado o recibido en la VLAN 1.

Para reducir el peligro de lazos de spanning-tree o tormentas, puede desactivar VLAN 1 en cualquier VLAN individuales
puerto de lnea externa mediante la eliminacin de VLAN 1 de la lista de permitidos. Cuando se quita la VLAN 1 de un puerto de
enlace troncal,
la interfaz contina enviado y recibir trfico de gestin, por ejemplo, el Protocolo de Descubrimiento de Cisco
(CDP), Port Aggregation Protocol (PAgP), Link Aggregation Control Protocol (LACP), DTP, y VTP
en VLAN 1.
Si un puerto troncal con VLAN 1 discapacitado se convierte en un puerto nontrunk, que se aade a la VLAN de acceso. Si
la VLAN de acceso se establece en 1, se aadir el puerto a la VLAN 1, independientemente de la switchport trunk
permitido ajuste. Lo mismo es cierto para cualquier VLAN que se ha deshabilitado en el puerto.
Un puerto troncal puede convertirse en un miembro de una VLAN si la VLAN se habilita, si VTP sabe de la VLAN,
y si la VLAN est en la lista de permitidos para el puerto. Cuando detecta un VTP VLAN y el recientemente habilitado
VLAN est en la lista de permitidos para un puerto de enlace troncal, el puerto de lnea externa se convierte automticamente en un
miembro de la
VLAN habilitado. Cuando VTP detecta una nueva VLAN y la VLAN no est en la lista permitida para un tronco
puerto, el puerto de enlace troncal no se convierta en un miembro de la nueva VLAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar la lista de permitidos de un tronco:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

switchport mode trunk

Configurar la interfaz como un puerto de enlace troncal VLAN.

Paso 4

switchport tronco permitido vlan {Add |


todo |excepto |eliminar} vlan-list

(Opcional) Configure la lista de VLAN permitidas en el tronco.


Para obtener una explicacin sobre cmo usar el aadir, todos, excepto, y eliminar palabras
clave,
vase la referencia de comandos para esta versin.
El vlan-list parmetro es un solo nmero de VLAN 1-4094
o un rango de VLAN descrita por dos nmeros de VLAN, el inferior
primero, separados por un guin. No ingrese espacios entre
separados por comas-parmetros de VLAN o en rangos de guin especificado.
Todas las VLANs estn permitidas por defecto.

Paso 5

fin

Paso 6

show interfaces interface-id switchport Verifique sus entradas en el VLAN Trunking Activado Campo de la pantalla.

Paso 7

copy running-config startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-20

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de VLAN Trunks

Para volver a la lista de VLAN predeterminado permitido de todas las VLAN, utilice el no vlan tronco switchport permitido
comando de configuracin de interfaz.
Este ejemplo muestra cmo eliminar VLAN 2 de la lista de VLAN permitidas en un puerto:
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # switchport trunk permitido eliminar VLAN 2
Switch (config-if) # fin

Cambio de la lista-Poda Elegible


La lista-poda elegibles slo se aplica a los puertos troncales. Cada puerto troncal tiene su propia lista de elegibilidad. VTP
poda debe ser habilitado para que este procedimiento tenga efecto. El Seccin "Activacin de VTP poda" en la
pgina 17-16 describe cmo habilitar la depuracin del VTP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para eliminar las VLAN de la lista-poda elegibles
en un puerto troncal:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Seleccione el puerto de enlace troncal de VLAN que debe podarse, e introduzca


el modo de configuracin de interfaz.

Paso 3

switchport trunk poda vlan {Add |


excepto |ninguno |eliminar} vlan-list
[Vlan [vlan [,,,]]

Configure la lista de VLANs permitido ser podados desde el tronco. (Ver


la Seccin "VTP poda" en la pgina 17-6).
Para obtener una explicacin sobre cmo usar el aadir, salvo, ninguno, y eliminar
palabras clave, vea la referencia de comandos para esta versin.
ID de VLAN no consecutivos con comas y sin espacios; utilizar un
guin para designar un rango de IDs. IDs vlidos son 2-1001.
VLAN de rango extendido (ID de VLAN 1.006 a 4.094) no pueden ser podadas.
VLANs que se poda-inelegible reciben inundaron trfico.
La lista predeterminada de VLANs permitido ser podados contiene VLAN 2 a
1001.

Paso 4

fin

Paso 5

show interfaces interface-id switchport Verifique sus entradas en el VLANs poda Activado Campo de la pantalla.

Paso 6

copy running-config startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la lista de poda elegibles por defecto de todas las VLAN, utilice el no switchport trunk poda vlan
comando de configuracin de interfaz.

Configuracin de la VLAN nativa para el trfico sin


etiquetar

Un puerto troncal configurado con IEEE 802.1Q tagging puede recibir tanto trfico etiquetado y sin etiquetar. Por
De forma predeterminada, el switch enva el trfico sin etiquetar en la VLAN nativa configurado para el puerto. El nativo
VLAN es VLAN 1 por defecto.

Nota

La VLAN nativa se puede asignar cualquier ID de VLAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-21

Captulo 16

Configuracin de VLAN

Configuracin de VLAN Trunks

Para obtener informacin acerca de los problemas de configuracin de IEEE 802.1Q, consulte la "Configuracin de IEEE
802.1Q
Consideraciones seccin "en la pgina 16-17.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la VLAN nativa en una
IEEE 802.1Q tronco:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Define la interfaz que se configura como el tronco IEEE 802.1Q, y


entrar en el modo de configuracin de interfaz.

Paso 3

switchport trunk native vlan id_vlan

Configure la VLAN que est enviando y recibiendo trfico sin etiquetar


en el puerto de enlace troncal.
Para vlan-id, el rango es de 1 a 4094.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interfaces interface-id switchport

Verifique sus entradas en el Trunking modo nativo VLAN campo.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la VLAN nativa predeterminada, la VLAN 1, utilice el no switchport trunk native vlan interfaz
comando de configuracin.
Si un paquete tiene un ID de VLAN que es el mismo que el puerto saliente VLAN nativa ID, se enva el paquete
sin etiquetar; de otro modo, el conmutador enva el paquete con una etiqueta.

Configuracin de puertos troncales para


reparto de carga
Reparto de carga divide el ancho de banda proporcionado por los troncos paralelos que conectan los interruptores. Para evitar bucles,
STP normalmente bloquea todos sino un eslabn paralelo entre switches. El uso de reparto de carga, se divide el trfico
entre los enlaces de acuerdo a qu VLAN pertenece el trfico.
Puede configurar la comparticin de carga en los puertos troncales utilizando prioridades de puertos STP o costes de ruta de STP.
Para carga
compartiendo el uso de prioridades de puertos STP, ambos enlaces que comparten la carga deben estar conectados al mismo
conmutador. Para carga
compartir costes de ruta utilizando STP, cada enlace de intercambio de carga se puede conectar al mismo conmutador o para dos
diferentes interruptores. Para obtener ms informacin acerca de STP, consulte Captulo 21, "Configuracin STP."

Reparto de carga Utilizando Prioridades del


puerto STP
Cuando dos puertos en el mismo interruptor forman un bucle, el conmutador utiliza la prioridad de puerto STP para decidir qu
puerto est activado y que el puerto est en un estado de bloqueo. Puede establecer las prioridades en un puerto troncal paralelo para
que el puerto lleva todo el trfico para una VLAN dada. El puerto de enlace troncal con la mayor prioridad (menor
valores) para una VLAN se reenvan trfico para esa VLAN. El puerto de lnea con la prioridad ms baja (alta
valores) para la misma VLAN permanece en un estado de bloqueo para esa VLAN. Un puerto troncal enva o recibe
todo el trfico para la VLAN.
Figura 16-3 muestra dos troncos que conectan los parmetros admitidos. En este ejemplo, los interruptores estn
configurado como sigue:

VLANs 8 a 10 se les asigna una prioridad de puerto de 16 en troncal 1.

VLAN 3 a 6 conservan la prioridad de puerto predeterminado de 128 en troncal 1.

VLAN 3 a 6 se les asigna una prioridad de puerto de 16 en troncal 2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-22

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de VLAN Trunks

VLANs 8 a 10 conservan la prioridad de puerto predeterminado de 128 en troncal 2.

De esta manera, Tronco 1 lleva el trfico de VLAN 8 a 10, y del tronco 2 lleva el trfico de VLAN 3
a 6. Si el tronco activo falla, el tronco con la prioridad ms baja se hace cargo y transporta el trfico de
todas las VLANs. No duplicacin de trfico se produce a travs de cualquier puerto de enlace troncal.

Figura 16-3

Reparto de carga mediante Prioridades del puerto STP


Interruptor A

Troncal 2
VLANs 3-6 (prioridad 16)
VLAN de 8 - 10 (prioridad 128)

Troncal 1
VLAN de 8 - 10 (prioridad 16)
VLANs 3-6 (prioridad 128)

93370

Cambie B

Nota

Si el interruptor es un miembro de una pila de switches, debe utilizar el spanning-tree [Vlan vlan-id] costo costo
comando de configuracin de interfaz en lugar de la spanning-tree [Vlan vlan-id] port-priority prioridad
comando de configuracin de interfaz para seleccionar una interfaz que poner en el estado de reenvo. Asignar un menor coste
valores a las interfaces que desea que se seleccion en primer lugar y los valores de costo ms alto que desea que se seleccion por
ltima. Para
ms informacin, consulte la Seccin "Load Sharing Usando STP Coste de ruta" en la pgina 16-24.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la red se muestra en la Figura 16-3.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global en el interruptor A.

Paso 2

dominio VTP domain-name

Configurar un dominio administrativo VTP.


El nombre de dominio puede ser de 1 a 32 caracteres.

Paso 3

servidor de modo VTP

Configure el Switch A como servidor VTP.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar el estado de VTP

Verifique la configuracin VTP en tanto el interruptor A y Switch B.


En la pantalla, compruebe el VTP Modo de funcionamiento y el VTP Dominio
Nombre campos.

Paso 6

show vlan

Verifique que existan las VLAN en la base de datos en el interruptor A.

Paso 7

configure terminal

Entre en el modo de configuracin global.

Paso 8

interfaz GigabitEthernet1 / 0/1

Define la interfaz que se configura como un tronco, y entrar en la interfaz


modo de configuracin.

Paso 9

encapsulacin switchport trunk {Isl |


dot1q | negociar}

Configure el puerto para apoyar ISL o IEEE 802.1Q encapsulacin o para


negociar con la interfaz vecina. Debe configurar cada extremo
de la relacin con el mismo tipo de encapsulacin.

Paso 10 switchport mode trunk

Configure el puerto como un puerto troncal.

Paso 11 fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-23

Captulo 16

Configuracin de VLAN

Configuracin de VLAN Trunks

Comando

Propsito

Paso 12 show interfaces GigabitEthernet1 / 0/1

Verifique la configuracin de la VLAN.

switchport
Paso 13

Repita los pasos 7 a 11oN interruptor A para un segundo puerto en el interruptor


o cambiar la pila.

Paso 14

Repita los pasos 7 a 11oN interruptor B para configurar los puertos troncales que
conectarse a los puertos troncales configurados en Conmutador A.

Paso 15 show vlan

Cuando los enlaces troncales aparecen, VTP pasa el VTP y VLAN


informacin a Switch B. Verifique que el interruptor B ha aprendido la VLAN
configuracin.

Paso 16 configure terminal

Entre en el modo de configuracin global en el interruptor A.

Paso 17 interfaz GigabitEthernet1 / 0/1

Define la interfaz para establecer la prioridad de puerto STP, y entrar en la interfaz


modo de configuracin.

Paso 18 vlan spanning-tree port-priority 8-10 16

Asignar la prioridad de puerto de 16 para las VLAN 8 a 10.

Paso 19 Salida

Vuelva al modo de configuracin global.

Paso 20 interfaz GigabitEthernet1 // 0/2

Define la interfaz para establecer la prioridad de puerto STP, y entrar en la interfaz


modo de configuracin.

Paso 21 vlan spanning-tree port-priority 3-6 16

Asignar la prioridad de puerto de 16 para las VLAN 3 a 6.

Paso 22 fin

Vuelva al modo EXEC privilegiado.

Paso 23 show running-config

Verifique sus entradas.

Paso 24 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Reparto de carga Utilizando STP Path


Cost

Puede configurar troncos paralelos para compartir el trfico de VLAN mediante el establecimiento de diferentes costes de la ruta en
un tronco y
asociando el camino cuesta con diferentes conjuntos de VLANs, bloqueando puertos diferentes para diferentes VLANs.
Las VLANs mantener el trfico separado y mantener la redundancia en el caso de un enlace perdido.
En Figura 16-4, Puertos troncales 1 y 2 estn configurados como puertos 100BASE-T. Estos costes de la ruta VLAN son
asignado:

VLAN 2 a 4 se les asigna un coste de la ruta de 30 en el puerto troncal 1.

VLANs 8 a 10 conservan el 100 BASE-T coste de la ruta por defecto en el puerto troncal 1 de 19.

VLANs 8 a 10 se les asigna un coste de la ruta de 30 en el puerto del tronco 2.

VLAN 2 a 4 se reservan el 100BASE-T coste de la ruta por defecto en el puerto troncal 2 de 19.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-24

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin de VLAN Trunks

Figura 16-4

Trunks de distribucin de carga con trfico distribuido por Path Cost


Interruptor A

Puerto troncal 1
VLAN 2 -4 (camino cuesta 30)
VLANs 8 -10 (camino cuesta 19)

Puerto troncal 2
VLANs 8 -10 (camino cuesta 30)
VLAN 2 -4 (camino cuesta 19)
90573

Cambie B

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la red se muestra en la Figura 16-4:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global en el interruptor A.

Paso 2

interfaz GigabitEthernet1 / 0/1

Define la interfaz que se configura como un tronco, y entrar en la interfaz


modo de configuracin.

Paso 3

encapsulacin switchport trunk


{Isl | Dot1q | negociar}

Configure el puerto para apoyar ISL o IEEE 802.1Q encapsulacin. Usted


debe configurar cada extremo del enlace con el mismo tipo de encapsulacin.

Paso 4

switchport mode trunk

Paso 5

Salida

Configure el puerto como un puerto troncal. Los valores por defecto del tronco a ISL
Trunking.
Vuelva al modo de configuracin global.

Paso 6

Repita los pasos 2 a 5 en una segunda interfaz Interruptor A (para un


Catalyst 3560-E Catalizador interruptor 3560-X) o en el interruptor de una pila (por
un Catalyst 3750-E Catalyst 3750-X interruptor).

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show running-config

Verifique sus entradas. En la pantalla, asegrese de que las interfaces son


configurado como puertos troncales.

Paso 9

show vlan

Cuando los enlaces troncales vienen, Switch A recibe la informacin VTP


de los otros interruptores. Verifique que el interruptor A ha aprendido la VLAN
configuracin.

Paso 10 configure terminal

Entre en el modo de configuracin global.

Paso 11 interfaz GigabitEthernet1 / 0/1

Definir la interfaz en la que para establecer el costo de STP, y entrar en la interfaz


modo de configuracin.

Paso 12 vlan spanning-tree 2-4 cost 30

Establecer el coste de la ruta spanning-tree a 30 para las VLAN 2 a 4.

Paso 13 fin

Vuelva al modo de configuracin global.

Paso 14

Repita los pasos 9 a 13 en la otra interfaz de troncal configurada en


Switch A, y establecer el coste de la ruta spanning-tree para VLAN 30 para 8, 9, y
10.

Paso 15 Salida

Vuelva al modo EXEC privilegiado.

Paso 16 show running-config

Verifique sus entradas. En la pantalla, compruebe que los costes de la ruta se establecen
correctamente para ambas interfaces troncales.

Paso 17 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-25

Captulo 16

Configuracin de VLAN

Configuracin VMPS

Configuracin VMPS
El Protocolo de consulta VLAN (VQP) se utiliza para apoyar los puertos de acceso dinmico, que no son permanentemente
asignado a una VLAN, pero dar asignaciones de VLAN basadas en las direcciones MAC de origen se ven en el puerto.
Cada vez que una direccin MAC desconocida se ve, el conmutador enva una consulta a un VQP VMPS remoto; la consulta
incluye la direccin MAC recin visto y el puerto en el que se vio. El VMPS responde con un
Asignacin de VLAN para el puerto. El interruptor no puede ser un servidor VMPS pero puede actuar como un cliente a la VMPS
y comunicarse con l a travs VQP.
Estas secciones contienen esta informacin:

Seccin "Comprensin VMPS" en la pgina 16-26

En la pgina 16-27 "Configuracin del cliente VMPS defecto"

Seccin "Pautas de configuracin VMPS" en la pgina 16-27

"Configuracin de la VMPS Client" en la pgina 16-28

"Supervisin de la VMPS" en la pgina 16-30

La seccin "Solucin de problemas Dynamic-Acceso Puerto VLAN Membership" en la pgina 16-31

Seccin "Ejemplo de configuracin VMPS" en la pgina 16-31

Entendimiento VMPS
Cada vez que el interruptor de cliente recibe la direccin MAC de un nuevo husped, enva una consulta a la VQP VMPS.
Cuando el VMPS recibe esta consulta, que busca en su base de datos para un mapeo MAC-address-a-VLAN. El
respuesta del servidor se basa en este mapeo y si o no el servidor est en modo abierto o seguro. En
el modo seguro, el servidor cierra el puerto cuando se detecta un anfitrin ilegal. En el modo abierto, el servidor
simplemente niega el acceso del host al puerto.
Si el puerto est actualmente sin asignar (Es decir, que an no cuenta con una asignacin de VLAN), el VMPS ofrece
una de estas respuestas:

Si se permite que el host en el puerto, el VMPS enva al cliente un vlan-asignacin respuesta que contiene
el nombre de VLAN asignada y permitir el acceso al host.

Si el host no est permitido en el puerto y el VMPS est en modo abierto, el VMPS enva una
acceso denegado respuesta.

Si la VLAN no est permitido en el puerto y el VMPS est en modo seguro, el VMPS enva una
puerto-apagado respuesta.

Si el puerto ya cuenta con una asignacin de VLAN, el VMPS proporciona una de estas respuestas:

Si la VLAN en la base de datos coincide con la VLAN actual en el puerto, el VMPS enva una xito
respuesta, permitiendo el acceso al host.

Si la VLAN en la base de datos no coincide con la VLAN actual sobre el puerto y existe anfitriones activos en
el puerto, el VMPS enva una acceso denegado o una puerto-apagado respuesta, dependiendo del seguro
modo de la VMPS.

Si el conmutador recibe un acceso denegado respuesta del VMPS, contina para bloquear el trfico desde y hacia
la direccin MAC del host. El interruptor sigue supervisando los paquetes dirigidos al puerto y enva una consulta
al VMPS cuando identifica una nueva direccin de host. Si el conmutador recibe un puerto-apagado respuesta de los
la VMPS, deshabilita el puerto. El puerto debe ser manualmente volver a habilitar utilizando Network Assistant, el
CLI o SNMP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-26

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin VMPS

Dynamic-Acceso Puerto VLAN Membership


Una dinmica de puertos de acceso slo puede pertenecer a una VLAN con un ID de 1 a 4094. Cuando llegue el enlace
arriba, el interruptor no reenva el trfico hacia o desde este puerto hasta la VMPS ofrece la VLAN
asignacin. El VMPS recibe la direccin MAC de origen del primer paquete de un nuevo host conectado
a la dinmica de puertos de acceso y los intentos para que coincida con la direccin MAC a una VLAN en la base de datos VMPS.
Si hay una coincidencia, el VMPS enva el nmero de VLAN para ese puerto. Si el interruptor de cliente no era
configurado previamente, se utiliza el nombre de dominio desde el primer paquete VTP que recibe en su puerto de enlace troncal
de la VMPS. Si el interruptor de cliente se ha configurado previamente, que incluye su nombre de dominio en la consulta
paquete a la VMPS para obtener su nmero de VLAN. El VMPS verifica que el nombre de dominio en el paquete
compara con su propio nombre de dominio antes de aceptar la solicitud y responde al cliente con el asignado
Nmero de VLAN para el cliente. Si no hay ninguna coincidencia, el VMPS tampoco niega la solicitud o se apaga la
puerto (dependiendo de la configuracin del modo seguro VMPS).
Hosts mltiples (direcciones MAC) puede estar activo en un puerto dinmico de acceso si estn todos en la misma
VLAN; Sin embargo, la VMPS cierra un puerto dinmico de acceso si hay ms de 20 hosts estn activos en el
puerto.
Si el enlace se cae en una dinmica de puertos de acceso, el puerto vuelve a un estado aislado y no pertenece
a una VLAN. Cualquier anfitriones que vienen en lnea a travs del puerto se comprueban de nuevo a travs de la VQP con la
VMPS antes de que el puerto se asigna a una VLAN.
Puertos dinmica de acceso se pueden utilizar para conexiones de host directos, o pueden conectarse a una red. A
mximo de 20 direcciones MAC estn permitidos por puerto en el conmutador. Una dinmica de puertos de acceso puede pertenecer
a una sola VLAN a la vez, pero la VLAN puede cambiar con el tiempo, dependiendo de las direcciones MAC visto.

Por defecto de configuracin de cliente


VMPS
Tabla 16-7 muestra el defecto VMPS y configuracin de puertos dinmicos de acceso en los switches cliente.
Tabla 16-7

Por defecto VMPS Cliente y dinmicas de acceso-Configuracin del puerto

Caracterstica

Ajuste por defecto

Servidor de dominio VMPS

Ninguno

Intervalo reconfirm VMPS

60 minutos

VMPS nmero de reintentos del


servidor
Puertos dinmica de acceso

3
Ninguno configurado

Directrices de configuracin VMPS


Estas directrices y restricciones se aplican a dinmica de acceso pertenencia a la VLAN de puerto:

Usted debe configurar el VMPS antes de configurar los puertos como puertos dinmica de acceso.

Al configurar un puerto como un puerto dinmico de acceso, el spanning-tree puerto Fast caracterstica es
habilitado automticamente para ese puerto. El modo Rpido Puerto acelera el proceso de llevar el puerto
en el estado de reenvo.

Puertos IEEE 802.1x no se pueden configurar como puertos dinmica de acceso. Si intenta habilitar IEEE 802.1x
en una dinmica de puertos de acceso (VQP), aparece un mensaje de error, y IEEE 802.1x no est habilitada. Si
tratar de cambiar un puerto 802.1x habilitada IEEE para la asignacin de VLAN dinmica, aparece un mensaje de error,
y la configuracin de la VLAN no se cambia.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-27

Captulo 16

Configuracin de VLAN

Configuracin VMPS

Puertos troncales no pueden ser puertos dinmica de acceso, pero se puede entrar en el switchport access vlan dinmico
comando de configuracin de interfaz para un puerto troncal. En este caso, el interruptor conserva el ajuste y
la aplica si el puerto est configurado como ms tarde un puerto de acceso.
Debe desactivar el enlace troncal en el puerto antes de la configuracin dinmica de acceso entre en vigor.

Puertos dinmica de acceso no pueden ser puertos de monitoreo.

Puertos seguros no pueden ser puertos dinmica de acceso. Debe deshabilitar la seguridad del puerto en un puerto antes de
que
se convierte en dinmica.
Puertos VLAN privadas no pueden ser puertos dinmica de acceso.

Puertos dinmica de acceso no pueden ser miembros de un grupo EtherChannel.

Canales de puertos no pueden estar configurados como puertos dinmica de


acceso.
Una dinmica de puertos de acceso puede participar en puente de retorno.

El dominio de administracin VTP del cliente y el servidor VMPS VMPS deben ser los mismos.

La VLAN configurada en el servidor VMPS no debe ser una VLAN de voz.

Configuracin del cliente VMPS


Puede configurar VLANs dinmicas utilizando el VMPS (servidor). El interruptor puede ser un cliente VMPS; no puede
ser un servidor VMPS.

Introduccin de la direccin IP de la VMPS


Primero debe introducir la direccin IP del servidor para configurar el switch como cliente.

Nota

Si el VMPS se est definiendo un conjunto de interruptores, escriba la direccin en el interruptor de mando.


Comenzando en el modo EXEC privilegiado, siga estos pasos para introducir la direccin IP del VMPS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

servidor vmps direccinip primaria

Introduzca la direccin IP del conmutador que acta como servidor primario VMPS.

Paso 3

servidor vmps direccinip

(Opcional) Introduzca la direccin IP de la actuacin del interruptor como VMPS secundaria


servidor.
Puede escribir hasta tres direcciones de los servidores secundarios.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

Mostrar vmps

Verifique sus entradas en el Servidor VMPS dominio Campo de la pantalla.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Nota

Debe tener conectividad IP al VMPS de puertos dinmicos de acceso al trabajo. Usted puede probar para IP
conectividad haciendo ping a la direccin IP del VMPS y verificar que usted obtenga una respuesta.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-28

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin VMPS

Configuracin Dinmica acceso a los puertos en los


Clientes VMPS

Si va a configurar un puerto de un conmutador miembro del clster como un puerto dinmico de acceso, utilice primero el
rcommand comando privilegiado EXEC para iniciar sesin en el conmutador de miembro de clster.

Precaucin Dynamic-acceso pertenencia a la VLAN de puerto es para las estaciones terminales o hubs conectados a estaciones finales.

Conexin de los puertos dinmica de acceso a otros switches puede causar una prdida de conectividad.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un puerto dinmico de acceso en un VMPS
interruptor de cliente:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto del switch que se conecta a la estacin final, e introduzca


el modo de configuracin de interfaz.

Paso 3

switchport mode access

Establezca el puerto en el modo de acceso.

Paso 4

switchport access vlan dinmico

Configure el puerto como elegible para la membresa de VLAN dinmica.


El puerto de acceso dinmico debe estar conectado a una estacin final.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show interfaces interface-id switchport

Verifique sus entradas en el Modo de funcionamiento Campo de la pantalla.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver una interfaz para su configuracin predeterminada, utilice el interfaz por defecto interface-id interfaz
comando de configuracin. Para devolver una interfaz a su modo switchport predeterminado (automtico dinmico), utilice el no
switchport mode comando de configuracin de interfaz. Para restablecer el modo de acceso a la VLAN por defecto para
el interruptor, utilice el no switchport access vlan comando de configuracin de interfaz.

Reafirmando Pertenencia VLAN


Comenzando en el modo EXEC privilegiado, siga estos pasos para confirmar la dinmica de puertos de acceso VLAN
asignaciones de miembros que el interruptor ha recibido de la VMPS:

Comando

Propsito

Paso 1

vmps reconfirm

Paso 2

Mostrar vmps

Vuelva a confirmar dinmica de acceso pertenencia a la VLAN de


puerto.
Verifique el estado dinmico reconfirmacin VLAN.

Cambio del intervalo de reconfirmacin


Clientes VMPS reconfirman peridicamente la informacin de pertenencia a la VLAN recibido del VMPS.You
puede establecer el nmero de minutos despus de que se produce la reconfirmacin.
Si est configurando un conmutador miembro de un clster, este parmetro debe ser igual o mayor que el
ajuste de reconfirmacin en el interruptor de mando. Tambin debe utilizar primero el rcommand EXEC privilegiado
comando para iniciar sesin en el conmutador de miembro.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-29

Captulo 16

Configuracin de VLAN

Configuracin VMPS

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el intervalo de confirmacin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vmps reconfirm minutos

Introduzca el nmero de minutos entre reconfirmacin de la dinmica


Pertenencia a la VLAN. El rango es de 1 a 120 El valor predeterminado es de 60 minutos.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

Mostrar vmps

Verifique el estado dinmico reconfirmacin VLAN en la Vuelva a confirmar Intervalo


Campo de la pantalla.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no hay vmps reconfirman comando de configuracin global.

Cambiar el nmero de
reintentos

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el nmero de veces que el interruptor
los intentos de ponerse en contacto con el VMPS antes de consultar el siguiente servidor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vmps reintento contar

Paso 3

fin

Cambie el nmero de reintentos. La gama de reintento es de 1 a 10; el valor


predeterminado es 3.
Vuelva al modo EXEC privilegiado.

Paso 4

Mostrar vmps

Verifique su entrada en el Recuento de reintentos del servidor Campo de la pantalla.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no hay vmps reintento comando de configuracin
global.

Seguimiento de la VMPS
Puede mostrar informacin sobre el VMPS utilizando el Mostrar vmps comando EXEC privilegiado. El
conmutar muestra esta informacin acerca de la VMPS:

VMPS VQP versin-la versin de VQP utiliza para comunicarse con el VMPS. Las consultas del conmutador
la VMPS que est utilizando VQP Versin 1.

Vuelva a confirmar Intervalo-el nmero de minutos que espera el conmutador antes de volver a confirmar la
-VLAN-a la direccin MAC asignaciones.

Servidor Retry Count-el nmero de veces VQP vuelve a enviar una consulta al VMPS. Si no hay respuesta es
recibida despus de esta cantidad de intentos, el interruptor se inicia para consultar el VMPS secundaria.

VMPS dominio del servidor-la direccin IP de los servidores de polticas de membresa VLAN configuradas. El
interruptor enva consultas a la marcada actual. El marcado primaria es el servidor principal.

VMPS Accin-el resultado del intento ms reciente de reconfirmacin. Un intento de confirmacin puede
producir automticamente cuando el intervalo reconfirmacin expira, o puede forzarlo mediante la introduccin de la
vmps reconfirm comando EXEC privilegiado o su Network Assistant o SNMP equivalente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-30

OL-29703-01

Captulo 16

Configuracin de VLAN
Configuracin VMPS

Este es un ejemplo de salida para el Mostrar vmps privilegiada comando EXEC:


Switch # Mostrar vmps
VQP Estado del cliente:
-------------------VMPS VQP Versin: 1
Vuelva a confirmar Intervalo: 60 min
Servidor Retry Count: 3
Servidor de dominio VMPS: 172.20.128.86 (primaria, actual)
172.20.128.87

Estado Reconfirmacin
--------------------Accin VMPS: otro

Solucin de problemas de miembro dinmico-Acceso Puerto


VLAN
El VMPS cierra un puerto dinmico de acceso en estas condiciones:

El VMPS est en modo seguro, y no permite que el host para conectar al puerto. Los cierra VMPS
por el puerto para evitar que el host se conecte a la red.

Ms de 20 hosts activos residen en un puerto dinmico de acceso.

Para volver a habilitar un puerto dinmico-acceso para minusvlidos, introduzca la apagado comando de configuracin de
interfaz
seguido por el no shutdown comando de configuracin de interfaz.

Ejemplo de configuracin VMPS


Figura 16-5 muestra una red con un interruptor de servidor VMPS y switches clientes VMPS con
puertos dinmica de acceso. En este ejemplo, se aplican estos supuestos:

El servidor y el cliente VMPS VMPS son interruptores separados.

El Catalyst 6500 Switch Series A es el servidor primario VMPS.

El Catalyst 6500 Switch Series C y Switch J son servidores VMPS secundarias.

Las estaciones finales se conectan a los clientes, Switch B and Switch I.

El archivo de configuracin de base de datos se almacena en el servidor TFTP con la direccin IP 172.20.22.7.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

16-31

Captulo 16

Configuracin de VLAN

Configuracin VMPS

Figura 16-5

Configuracin de miembro de VLAN de puerto dinmico


Servidor TFTP

Catalizador interruptor 6500 serie A


VMPS Primaria
Server 1

172.20.26.150

Router

172.20.22.7

Interruptor Cliente B
Fin
Estacin 1

Dinmica de puertos de acceso


172.20.26.151
Puerto troncal
Cambie C
Serie Catalyst 6500
VMPS Secundaria
Server 2

172.20.26.152

Cambiar D

172.20.26.153

Cambiar E

172.20.26.154

Cambie F

172.20.26.155

Cambie T

172.20.26.156

Cambie H

Segmento de
Ethernet
(Enlace
troncal)

172.20.26.157
Interruptor Client I

Fin
estacin 2

Dinmica de puertos de acceso


172.20.26.158
Puerto troncal
101363t

172.20.26.159
Serie Catalyst 6500
VMPS Secundaria
Server 3

Cambie J

Catalyst 3750-X y configuracin de interruptor de software 3560-X

16-32

OL-29703-01

E R CH A P T

17

Configurar VTP
En este captulo se describe cmo utilizar el protocolo VLAN Trunking (VTP) y la base de datos VLAN para
la gestin de las VLAN con el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor. A menos
de lo contrario se ha sealado, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o-X 3560
interruptor independiente ya una pila de switches 3750-X Catalyst 3750-E Catalyst.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
El captulo consta de las siguientes secciones:

Entendimiento VTP, pgina 17-1

Configuracin de VTP, pgina 17-8

Monitoreo VTP, pgina 17-18

Entendimiento VTP
VTP es un protocolo de capa 2 de mensajera que mantiene la coherencia de configuracin de VLAN mediante la gestin de la
adicin, eliminacin y cambio de nombre de VLAN en una base de toda la red. VTP minimiza errores de configuracin
y las incoherencias de configuracin que pueden causar varios problemas, como los nombres de VLAN duplicado,
especificaciones de tipo VLAN incorrectas, y violacines de seguridad.
Antes de crear las VLAN, debe decidir si desea utilizar VTP en su red. El uso de VTP, usted puede
realizar cambios de configuracin centralizada en uno o ms conmutadores y tienen esos cambios automticamente
comunicado a todos los otros switches en la red. Sin VTP, no puede enviar informacin sobre
VLAN a otros switches.
VTP est diseado para trabajar en un ambiente donde las actualizaciones se realizan en un solo interruptor y se envan
a travs de VTP a otros switches en el dominio. No funciona bien en una situacin en la que mltiples actualizaciones
a la base de datos VLAN ocurrir simultneamente en interruptores en el mismo dominio, lo que resultara en una
inconsistencia en la base de datos de la VLAN.
Funcionalidad VTP se admite a travs de la pila, y todos los interruptores en la pila de mantener la misma VLAN
y la configuracin VTP heredado de la maestra de la pila. Cuando un interruptor se entera de una nueva VLAN a travs
Mensajes VTP o cuando una nueva VLAN est configurada por el usuario, la nueva informacin de la VLAN es
comunicada a todos los switches de la pila.
Cuando un interruptor se une a la pila o pilas cuando se funden, los nuevos switches reciben informacin VTP del
apilar maestro.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-1

Captulo 17

Configurar VTP

Entendimiento VTP

El switch soporta VLANs 1005 cuando se ejecuta la base o IP servicios IP conjunto de caractersticas y 255 VLANs
cuando se ejecuta el conjunto de funciones de base LAN. Sin embargo, el nmero de puertos con enrutamiento, SVI, y otra
configurados
caractersticas afecta el uso del hardware del conmutador. Si el interruptor es notificado por VTP de una nueva VLAN y
el interruptor ya est utilizando el mximo de recursos de hardware disponibles, enva un mensaje de que hay
no hay suficientes recursos de hardware disponibles y se apaga la VLAN. La salida de la show vlan usuario
Comando EXEC muestra la VLAN en un estado de suspensin.
VTP versin 1 y versin 2 de apoyo solo VLAN de rango normal (ID de VLAN 1 a 1005). Cisco IOS
Suelte 12.2 (52) SE y el apoyo posterior versin VTP 3. VTP versin 3 es compatible con toda la gama de VLAN
(VLAN 1 a 4.094). VLAN (VLAN de rango extendido 1006-4094) slo se admiten en VTP
versin 3 No se puede convertir de VTP versin 3 de VTP versin 2 si se configuran las VLAN extendidas
en el dominio.
Estas secciones contienen esta informacin conceptual:

El dominio VTP, pgina 17-2

VTP Modos, pgina 17-3

VTP anuncios, pgina 17-4

Versin VTP 2, pgina 17-5

Versin VTP 3, pgina 17-5

VTP poda, pgina 17-6

VTP y el Switch Pilas, pgina 17-8

El dominio VTP
Un dominio VTP (tambin llamado un dominio de gestin de VLAN) se compone de un interruptor o varios
interruptores o pilas de conmutacin interconectados bajo la misma responsabilidad administrativa que comparten la misma
Nombre de dominio VTP. Un interruptor puede estar en un dominio VTP. Haces de configuracin global VLAN
cambios para el dominio.
Por defecto, el interruptor se encuentra en el estado de VTP no-gestin-de dominio hasta que recibe un anuncio de
un dominio de ms de un enlace troncal (un enlace que lleva el trfico de mltiples VLANs) o hasta que se configura un
nombre de dominio. Hasta que no se especifica o se aprende el nombre de dominio de gestin, no se puede crear o modificar
VLAN en un servidor VTP, y la informacin de VLAN no se propaga por la red.
Si el switch recibe un VTP anuncio sobre un enlace troncal, hereda el nombre de dominio de gestin
y el nmero de revisin de configuracin VTP. El switch entonces ignora los anuncios con una diferente
nombre de dominio o un nmero de revisin de configuracin anterior.

Precaucin Antes de aadir un interruptor de cliente VTP a un dominio VTP, verifique siempre que su revisin de configuracin VTP

nmero es menor que el nmero de revisin de configuracin de los otros switches en el dominio VTP.
Los switches en un dominio VTP siempre usan la configuracin VLAN del switch con el ms alto VTP
nmero de revisin de configuracin. Si aade un interruptor que tiene un nmero de revisin ms alto que la revisin
nmero en el dominio VTP, puede borrar toda la informacin de la VLAN del servidor VTP y dominio VTP.
Consulte la "Agregar un conmutador cliente VTP VTP a un dominio" en la pgina 17-17 para el procedimiento de
verificar y restablecer el nmero de revisin de configuracin VTP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-2

OL-29703-01

Captulo 17

Configurar VTP
Entendimiento VTP

Cuando se realiza un cambio en la configuracin de VLAN en el servidor VTP, el cambio se propaga a todos
switches en el dominio VTP. Publicaciones VTP se envan a travs de todas las conexiones IEEE tronco, incluyendo
Inter-Switch Link (ISL) y IEEE 802.1Q. VTP asigna dinmicamente VLANs con nombres nicos y
asociados ndices internos a travs de mltiples tipos de LAN. Mapeo elimina dispositivo excesiva
administracin requiere de los administradores de red.
Si configura un interruptor para el modo VTP transparente, puede crear y modificar las VLAN, pero los cambios
no son enviados a otros switches en el dominio, y afectan slo el interruptor individual. Sin embargo,
cambios de configuracin hechos cuando el interruptor est en este modo se guardan en el conmutador de funcionamiento
configuracin y se puede guardar en el archivo de configuracin de inicio del switch.
Para los nombres de dominio y de configuracin de contrasea directrices, consulte la "Nombres de dominio" en la
pgina 17-9.

Modos de VTP
Puede configurar un interruptor o interruptor pila apoyada estar en uno de los modos VTP enumerados en Tabla 17-1.
Tabla 17-1

Modos de VTP

Modo VTP

Descripcin

Servidor VTP

En el modo de servidor VTP, puede crear, modificar y eliminar redes VLAN, y especificar otra configuracin
parmetros (tales como la versin VTP) para todo el dominio VTP. Servidores VTP anuncian su VLAN
configuraciones a otros switches en el mismo dominio VTP y sincronizar sus configuraciones de VLAN con
otros conmutadores basados en los anuncios recibidos a travs de los enlaces troncales.
Servidor VTP es el modo predeterminado.
En el modo de servidor VTP, configuraciones de VLAN se guardan en la memoria NVRAM. Si el interruptor detecta un fallo, mientras
escribir una configuracin en la NVRAM, el modo VTP cambia automticamente del modo de servidor para el modo cliente. Si
esto sucede, el interruptor no puede ser devuelto a modo de servidor VTP hasta la NVRAM est funcionando.

Cliente VTP

Un cliente VTP se comporta como un servidor VTP y transmite y recibe actualizaciones VTP en sus troncos, pero
no se puede crear, cambiar o eliminar las VLAN en un cliente VTP. Las VLAN se configuran en otro interruptor en el
dominio que est en modo de servidor.
En las versiones de VTP 1 y 2, en modo cliente VTP, configuraciones de VLAN no se guardan en la NVRAM. En VTP
versin 3, configuraciones de VLAN se guardan en la NVRAM en modo cliente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-3

Captulo 17

Configurar VTP

Entendimiento VTP

Tabla 17-1

VTP Modos (continuacin)

Modo VTP

Descripcin

VTP transparente VTP switches transparentes no participan en VTP. Un interruptor transparente VTP no anuncia su VLAN
configuracin y no sincronizar su configuracin VLAN basada en anuncios recibidos.
Sin embargo, en VTP versin 2 o 3, switches transparentes hacen forward publicaciones VTP que
recibir de otros switches a travs de sus interfaces de troncales. Puede crear, modificar y eliminar las VLAN en
un cambio en el modo transparente VTP.
En las versiones de VTP 1 y 2, el interruptor debe estar en modo transparente VTP al crear autonoma extendida
VLANs. VTP versin 3 tambin soporta la creacin de VLAN de rango extendido en modo cliente o servidor. Consulte la
Seccin "Configuracin de autonoma extendida VLAN" en la pgina 16-10.
En las versiones de VTP 1 y 2, el interruptor debe estar en modo transparente VTP al crear VLANs privadas y
cuando se configuran, no debe cambiar el modo de VTP de transparente a modo cliente o servidor.
VTP versin 3 tambin soporta VLANs privadas en los modos de cliente y servidor. Ver Captulo 19, "Configuracin de
VLAN privadas ". Cuando se configuran las VLAN privadas, no cambie el modo VTP de transparente a
cliente o el modo de servidor.
Cuando el interruptor est en modo transparente VTP, VTP y configuraciones de VLAN se guardan en la NVRAM,
pero no se anuncian a otros switches. En este modo, el modo VTP y el nombre de dominio se guardan en la
cambiar configuracin en ejecucin, y usted puede guardar esta informacin en el archivo de configuracin de inicio del switch por
usando el copy running-config startup-config comando EXEC privilegiado. En una pila de switches, el funcionamiento
configuracin y la configuracin guardada son los mismos para todos los conmutadores en una pila.
VTP off

Un interruptor de funciones del modo VTP fuera de la misma manera como un interruptor VTP transparente, excepto que lo hace
No reenve publicaciones VTP en los troncos.

VTP Anuncios
Cada switch en el dominio VTP enva anuncios de configuracin global peridicos de cada puerto de lnea externa
a una direccin multicast reservada. Interruptores vecinos reciben estos anuncios y actualizar su VTP
y configuraciones de VLAN, segn sea necesario.

Nota

Debido a que los puertos troncales enviar y recibir publicaciones VTP, debe asegurarse de que el puerto al menos un tronco
se configura en la pila interruptor o interruptor y que este puerto de lnea externa est conectada al puerto de enlace troncal de
otro interruptor. De lo contrario, el interruptor no puede recibir publicaciones VTP. Para obtener ms informacin sobre
puertos troncales, ver la Seccin "Configuracin de VLAN Trunks" en la pgina 16-14.

Publicaciones VTP distribuir esta informacin de dominio mundial:

Nombre de dominio VTP

VTP nmero de revisin de configuracin

Actualizacin de la identidad y la actualizacin de


fecha y hora
Configuracin MD5 VLAN, incluida la unidad de transmisin mxima (MTU) para cada
VLAN.

Formato de trama

Publicaciones VTP distribuir esta informacin de VLAN para cada VLAN configurada:

ID de VLAN (ISL y IEEE 802.1Q)

Nombre de VLAN

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-4

OL-29703-01

Captulo 17

Configurar VTP
Entendimiento VTP

Tipo de VLAN

Estado VLAN

Informacin adicional configuracin de VLAN especfica para el tipo de VLAN

En VTP versin 3, publicaciones VTP tambin incluyen el ID de servidor principal, un nmero de instancia, y un
iniciar ndice.

Versin VTP 2
Si utiliza VTP en su red, debe decidir qu versin de VTP de usar. Por defecto, opera VTP
en la versin 1.
VTP versin 2 es compatible con estas caractersticas que no son compatibles en la versin 1:

Token Ring apoyo-VTP versin 2 es compatible con la funcin Token Ring Bridge Relay (TrBRF) y
Token Funcin Anillo Concentrador Relay (TrCRF) VLANs. Para obtener ms informacin acerca de Token Ring
VLANs, ver la Seccin "Configuracin de las VLAN de rango normal" en la pgina 16-4.

No reconocido Tipo-Longitud-Valor (TLV) apoyo-Un servidor VTP o cliente se propaga configuracin


cambios en sus otros troncos, incluso para los TLV no es capaz de analizar. El reconocido TLV se guarda en
NVRAM cuando el interruptor est funcionando en modo de servidor VTP.

Versin dependiente Transparente versin Mode-En VTP 1, un conmutador transparente VTP VTP inspecciona
mensajes para el nombre de dominio y la versin y hacia adelante un mensaje slo si la versin y administracin de dominio
nombrar partido. Aunque VTP versin 2 admite slo un dominio, una versin VTP 2 interruptor transparente
reenva un mensaje slo cuando el nombre de dominio coincide.

Los cheques-En coherencia VTP versin 2, los controles de consistencia VLAN (como nombres de las VLAN y
valores) slo se realizan cuando se introduce nueva informacin a travs de la CLI o SNMP. Consistencia
controles no se realizan cuando la nueva informacin se obtiene de un mensaje VTP o cuando
informacin se lee de la memoria NVRAM. Si el resumen MD5 en un mensaje VTP recibida es correcta, su
se acepta informacin.

Versin VTP 3
VTP versin 3 es compatible con estas caractersticas que no son compatibles en la versin 1 o la versin 2:

-Usted autenticacin mejorada puede configurar la autenticacin como escondido o secreto. Cuando oculto,
la clave secreta de la cadena de la contrasea se guarda en el archivo de base de datos VLAN, pero no aparece
en texto sin formato en la configuracin. En su lugar, la tecla asociada a la contrasea se guarda en
formato hexadecimal en la configuracin en ejecucin. Usted deber volver a introducir la contrasea si introduce un
mandato takeover en el dominio. Al entrar en el secreto palabra clave, puede configurar directamente
la llave contrasea secreta.

Apoyo a la VLAN de rango extendido (VLANs 1.006-4.094) Propagacin de base de datos. Versiones VTP 1
y 2 propagar slo VLAN 1 a 1005. Si se configuran las VLAN extendidas, no puede convertir
de VTP versin 3 a 1 o 2.

Nota

VTP poda todava se aplica slo a las VLAN 1-1005, y VLANs 1002-1005 siguen siendo
reservado y no puede ser modificado.

Soporte VLAN privada (si el interruptor est ejecutando la base o IP servicios IP conjunto de caractersticas).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-5

Captulo 17

Configurar VTP

Entendimiento VTP

Soporte para cualquier base de datos en un dominio. Adems de propagar informacin VTP, la versin 3 de lata
propagar Multiple Spanning Tree (MST) la informacin de base de datos de protocolo. Una instancia independiente de la
Protocolo VTP se ejecuta para cada aplicacin que utiliza VTP.

VTP servidor primario y los servidores secundarios de VTP. Un servidor primario VTP actualiza la base de datos
informacin y enva las actualizaciones que son honrados por todos los dispositivos del sistema. Un VTP secundaria
servidor slo puede respaldar las configuraciones VTP actualizados recibidos del servidor principal a su
NVRAM.
Por defecto, todos los dispositivos vienen como servidores secundarios. Usted puede entrar en el VTP primaria privilegiada
Comando EXEC para especificar un servidor primario. El estado del servidor de primaria slo es necesaria para la base de
datos
actualizaciones cuando el administrador emite un mensaje de toma de posesin en el dominio. Usted puede tener un trabajo
Dominio VTP sin servidores primarios. Se pierde el estado del servidor principal si las recargas de dispositivos o
parmetros de dominio cambian, incluso cuando una contrasea se configura en el switch.

La opcin para activar o desactivar el VTP en funcin de cada tronco (por puerto). Puedes activar o desactivar VTP por
puerto introduciendo el [no] VTP comando de configuracin de interfaz. Cuando se deshabilita VTP en trunking
puertos, todas las instancias del VTP para ese puerto estn inhabilitados. No se puede establecer VTP a off para la base de datos
MST
y en para la base de datos VLAN en el mismo puerto.
Cuando se ajusta el modo VTP a nivel mundial en off, que se aplica a todos los puertos de enlace troncales en el sistema. Sin
embargo,
puede especificar o desactivar de forma instancia por VTP. Por ejemplo, usted puede configurar el switch
como un servidor VTP para la base de datos VLAN pero con VTP off para la base de datos MST.

VTP poda
La depuracin del VTP aumenta el ancho de banda de red disponible mediante la restriccin del trfico inundado a los enlaces
troncales
que el trfico debe utilizar para llegar a los dispositivos de destino. Sin depuracin VTP, un interruptor de inundaciones
difusin, multidifusin y trfico unicast desconocido en todos los enlaces troncales dentro de un dominio VTP incluso
aunque la recepcin de los interruptores podran descartarlos. VTP poda est desactivado por defecto.
VTP poda bloques innecesarios inundaron el trfico a las VLAN en los puertos troncales que se incluyen en el
-poda elegibles lista. Slo VLANs incluido en la lista-poda elegibles pueden ser podados. De forma predeterminada,
VLAN 2 a 1001 estn podando puertos troncales interruptor elegibles. Si las VLAN se configuran como
-poda inelegible, la inundacin contina. VTP poda se admite en todas las versiones de VTP.
Figura 17-1 muestra una red conmutada sin depuracin del VTP habilitada. El puerto 1 en el conmutador A y Puerto 2 en
Interruptor D se asignan a la VLAN Roja. Si una transmisin se enva desde el host conectado al conmutador A,
El Switch A inundaciones la emisin y cada switch en la red lo recibe, aunque Interruptores C, E,
y F no tienen puertos en la VLAN Roja.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-6

OL-29703-01

Captulo 17

Configurar VTP
Entendimiento VTP

Figura 17-1

Las inundaciones de trfico sin VTP poda

Cambiar D
Puerto 2

Cambiar E

Cambie B
Red
VLAN

Puerto 1
89240

Cambie F

Cambie C

Interruptor A

Figura 17-2 muestra una red conmutada con depuracin del VTP habilitada. El trfico de difusin del interruptor A
no se reenva a los switches C, E, y F ya que el trfico de la VLAN Roja ha sido podado en los enlaces
muestra (Puerto 5 en el Switch B y el puerto 4 en el interruptor D).

Figura 17-2

Trfico inundado optimizado con VTP poda

Cambiar D
Puerto 2

Trfico inundado
se poda.

Puerto
4

Cambie B
Red
VLAN

Cambiar E

Trfico inundado
se poda.

Puerto
5
Puerto 1
89241

Cambie F

Cambie C

Interruptor A

Habilitar depuracin del VTP en el servidor VTP permite la poda para todo el dominio de gestin. Hacer
VLANs poda-poda elegible o inelegible-afecta la elegibilidad de poda para aquellos VLAN en ese bal
(no en todos los switches en el dominio VTP).
Consulte la Seccin "Activacin de VTP poda" en la pgina 17-16. VTP poda toma efecto despus de varios segundos
que la active. VTP poda no podar el trfico de VLAN que se poda-no elegibles. VLAN 1 y
VLANs 1002-1005 siempre se poda-inelegible; trfico de estos VLAN no puede ser podada.
VLAN de rango extendido (ID de VLAN superiores a 1005) tambin est podando-inelegible.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-7

Captulo 17

Configurar VTP

Configurar VTP

VTP poda no est diseado para funcionar en modo transparente VTP. Si uno o ms conmutadores en la
red estn en modo transparente VTP, que debe hacer uno de estos:

Apague VTP poda en toda la red.

Apague VTP poda haciendo todas las VLAN en el tronco del interruptor aguas arriba hasta el VTP
poda interruptor transparente inelegible.

Para configurar VTP poda en una interfaz, utilice el switchport trunk poda vlan interfaz
comando de configuracin (ver el "Cambio de la poda-Elegible Lista" en la pgina 16-21). VTP
poda opera cuando una interfaz se trunking. Puede configurar VLAN poda-elegibilidad, sean o no
La depuracin del VTP est habilitada para el dominio VTP, si existe o no alguna VLAN dado, y si o no
la interfaz est actualmente trunking.

VTP y pilas de switches


Configuracin de VTP es la misma en todos los miembros de una pila interruptor. Cuando la pila interruptor se encuentra en el
servidor VTP
o modo cliente, todos los switches de la pila de llevar la misma configuracin de VTP. Cuando el modo VTP es
transparente, la pila no participa en VTP.
Cuando un interruptor se une a la pila, hereda las propiedades de VTP y VLAN de la maestra de la pila.

Todas las actualizaciones de IVE se realizan a travs de la pila.

Cuando el modo VTP se cambia en un conmutador de la pila, los otros switches en la pila tambin cambian VTP
modo, y la base de datos de interruptor de VLAN se mantiene constante.

Versin VTP 3 funciona de la misma en un interruptor independiente o una pila, excepto cuando la pila de switches es la
servidor principal de la base de datos de VTP. En este caso, la direccin MAC de la maestra de la pila se utiliza como el
ID del servidor principal. Si el maestro cambiar recargas o est apagado, un nuevo maestro de la pila es elegido.

Si no configura la caracterstica de direccin MAC persistente (mediante la introduccin de la apilar-mac persistente


temporizador [0 | tiempo-value] comando de configuracin global, cuando se eligi al nuevo maestro, enva una
mensaje de toma de posesin con la nueva direccin MAC maestro como servidor principal.

Si se configura la direccin MAC persistente, el nuevo maestro espera a que el configurado pila-mac
temporizador persistente valor. Si el interruptor principal anterior no reincorporarse a la pila durante este tiempo, a
continuacin,
el nuevo maestro emite el mensaje de toma de posesin.
Para obtener ms informacin acerca de la pila de conmutadores, consulte Captulo 5, "Gestin de Pilas
interruptor."

Configurar VTP
Estas secciones contienen esta informacin de configuracin:

VTP Configuracin por defecto, pgina 17-9

Directrices de configuracin de VTP, pgina 17-9

Configuracin del modo VTP, pgina 17-11

Activacin de la versin VTP, pgina 17-15

Habilitar VTP poda, pgina 17-16

Configurar VTP en un puerto por puerto, pgina 17-16

Agregar un conmutador cliente VTP a un dominio VTP, pgina 17-17

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-8

OL-29703-01

Captulo 17

Configurar VTP
Configurar VTP

Configuracin de VTP
predeterminado
Tabla 17-2 muestra la configuracin por defecto VTP.
Tabla 17-2

Configuracin de VTP predeterminado

Caracterstica

Ajuste por defecto

Nombre de dominio VTP

Null.

Modo de VTP (VTP versin 1 y


versin 2)

Server.

Modo de VTP (VTP versin 3)

El modo es el mismo que en el modo de VTP versin 1 o 2 antes


la conversin a la versin 3.

Versin VTP

Versin 1 (Versin 2 est desactivada).

Modo de base de datos de MST

Transparente.

Versin VTP tipo 3 del servidor

Secundaria.

VTP contrasea

Ninguno.

VTP poda

Desactivado.

Directrices de configuracin de
VTP
Se utiliza el VTP comando de configuracin global para establecer la contrasea de VTP, la versin, el nombre del archivo VTP,
la interfaz que proporciona informacin actualizada VTP, el nombre de dominio, y el modo, y para desactivar o
permitir la poda. Para obtener ms informacin acerca de palabras clave disponibles, consulte las descripciones de los comandos en
la
referencia de comandos para esta versin. La informacin VTP se guarda en la base de datos VTP VLAN. Cuando
Modo VTP transparente, el nombre de dominio VTP y el modo tambin se guardan en el conmutador de funcionamiento
archivo de configuracin, y se puede guardar en el archivo de configuracin de inicio del switch mediante la introduccin de la copia
running-config startup-config comando EXEC privilegiado. Debe utilizar este comando si desea
guardar el modo VTP tan transparente, incluso si se restablece el interruptor.
Al guardar informacin VTP en el archivo de configuracin de inicio del switch y reinicie el interruptor, el interruptor
la configuracin se selecciona como sigue:

Si el modo VTP transparente en la configuracin de inicio y la base de datos VLAN y VTP


nombre de dominio de la base de datos VLAN coincide con que en el archivo de configuracin inicial, la VLAN
base de datos se ignora (borra), y las configuraciones VTP y VLAN en la configuracin de inicio
se utilizan archivo. El nmero de revisin de la base de datos VLAN se mantiene sin cambios en la base de datos de la VLAN.

Si el modo o nombre de dominio VTP en la configuracin de inicio no coinciden con la base de datos VLAN, el
nombre de dominio y el modo de VTP y de configuracin de ID de VLAN 1 a 1005 usar la base de datos VLAN
informacin.

Nombres de Dominio
Al configurar VTP, por primera vez, siempre se debe asignar un nombre de dominio. Debe configurar
todos los switches en el dominio VTP con el mismo nombre de dominio. Los switches en modo transparente VTP no lo hacen
intercambio VTP mensajes con otros switches, y usted no tiene que configurar un nombre de dominio VTP
para ellos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-9

Captulo 17

Configurar VTP

Configurar VTP

Nota

Si el almacenamiento NVRAM y DRAM es suficiente, todos los switches en un dominio VTP deben estar en el servidor VTP
de modo.

Precaucin No configure un dominio VTP si todos los interruptores estn operando en modo cliente VTP. Si configura el

dominio, que es imposible de hacer cambios a la configuracin de la VLAN de ese dominio. Asegrese de que usted
configurar al menos un cambio en el dominio VTP para el modo de servidor VTP.

Contraseas
Se puede configurar una contrasea para el dominio VTP, pero no es necesario. Si lo haces configurar un dominio
contrasea, todos los interruptores de dominio deben compartir la misma contrasea y debe configurar la contrasea en
cada interruptor en el dominio de gestin. Interruptores sin contrasea o con una contrasea incorrecta rechazan
Publicaciones VTP.
Si configura una contrasea para un dominio VTP, un interruptor que se inicia sin una configuracin VTP hace
No acepte publicaciones VTP hasta que configure con la contrasea correcta. Despus de la configuracin,
el conmutador acepta el prximo anuncio VTP que utiliza la misma contrasea y nombre de dominio en el
publicidad.
Si va a aadir un nuevo conmutador a una red existente con capacidad de VTP, el nuevo switch aprende el
nombre de dominio slo despus de la contrasea de aplicacin se ha configurado en l.

Precaucin Cuando se configura una contrasea de dominio VTP, el dominio de gestin no funciona correctamente si

no asigne una contrasea de dominio de gestin de cada interruptor en el dominio.

VTP Versin
Siga estas pautas para decidir qu VTP versin de implementar:

Todos los switches en un dominio VTP deben tener el mismo nombre de dominio, pero no es necesario para ejecutar la
misma versin VTP.

Una versin VTP switch de 2 capaz puede operar en el mismo dominio VTP como un interruptor de funcionamiento VTP
versin 1 si la versin 2 est desactivado en el interruptor de la versin 2-capaz (versin 2 est desactivado por defecto).

Si un interruptor de funcionamiento VTP versin 1, pero capaz de ejecutar VTP versin 2 recibe VTP versin 3
anuncios, se mueve automticamente a VTP versin 2.

Si un interruptor de funcionamiento VTP versin 3 est conectado a un interruptor de funcionamiento VTP versin 1, la versin
VTP
1 interruptor se mueve a VTP versin 2, y el interruptor de VTP versin 3 enva versiones a escala reducida de la
VTP paquetes de manera que el interruptor de VTP versin 2 puede actualizar su base de datos.
Un interruptor de funcionamiento VTP versin 3 no se puede mover a la versin 1 o 2 si se ha extendido VLANs.

No habilite VTP versin 2 en un switch a menos que todos los switches en el mismo dominio VTP son
versin-2-capaz. Cuando se habilita la versin 2 en un interruptor, todos los interruptores de la versin 2-capaz en
el dominio permiten la versin 2 Si hay una versin de 1 solo interruptor, no intercambia VTP
informacin con los interruptores que tienen la versin 2 habilitado.

Cisco recomienda colocar VTP versin 1 y 2 interruptores en el borde de la red, ya que


no lo reenve versin VTP 3 anuncios.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-10

OL-29703-01

Captulo 17

Configurar VTP
Configurar VTP

Si hay redes TrBRF y Token Ring TrCRF en su entorno, debe habilitar VTP
la versin 2 o 3 para Token Ring VLAN cambiar para que funcione correctamente. Para ejecutar Token Ring y
Token Ring-Net, desactivar VTP versin 2.

VTP versin 1 y versin 2 no se propagan informacin de configuracin de VLAN de rango extendido


(VLANs 1.006 a 4.094). Debe configurar estas VLAN manualmente en cada dispositivo. VTP versin 3
apoya autonoma extendida VLANs. No se puede convertir de VTP versin 3 de VTP versin 2 si
VLAN se configuran extendidos.

Cuando un dispositivo de la versin 3 de puerto de enlace troncal VTP recibe mensajes de una versin 2 dispositivo de VTP,
enva una
a escala reducida versin de la base de datos VLAN en ese bal especial en formato VTP versin 2. Un VTP
versin 3 dispositivo no enva paquetes VTP versin 2 con formato en un tronco a menos que reciba primero
VTP versin 2 paquetes en ese puerto troncal.
Cuando una versin 3 VTP dispositivo detecta una versin 2 dispositivo de VTP en un puerto troncal, contina enviando
Versin VTP 3 paquetes, adems de VTP versin 2 paquetes, para permitir que los dos tipos de vecinos
coexistir en el mismo tronco.

Una versin 3 dispositivo de VTP no acepta la informacin de configuracin de una versin VTP 2 o versin
1 dispositivo.

Dos VTP versin 3 regiones slo pueden comunicarse en modo transparente sobre una versin VTP 1 o
versin 2 regin.

Los dispositivos que son slo la versin VTP 1 capaz no puede interoperar con VTP versin 3 dispositivos.

Requisitos de configuracin
Al configurar VTP, debe configurar un puerto troncal en la pila interruptor o interruptor para que el
switch puede enviar y recibir publicaciones VTP desde y hacia otros switches en el dominio.
Para obtener ms informacin, consulte la Seccin "Configuracin de VLAN Trunks" en la pgina 16-14.
Si va a configurar VTP en un switch miembro del clster a una VLAN, utilice el rcommand EXEC privilegiado
comando para iniciar sesin en el conmutador de miembro. Para obtener ms informacin sobre el comando, consulte el comando
referencia para esta versin.
En las versiones de VTP 1 y 2, cuando se configuran las VLAN de rango extendido en el interruptor, el interruptor debe estar
en modo transparente VTP. VTP versin 3 tambin soporta la creacin de VLAN de rango extendido en cliente o
modo de servidor.
Versiones VTP 1 y 2 no son compatibles con VLAN privadas. VTP versin 3 soporta VLANs privadas. Si
configurar VLANs privadas, el interruptor debe estar en modo transparente VTP. Cuando las VLAN privadas son
configurada en el interruptor, no cambie el modo VTP de transparente a modo cliente o servidor.

Configuracin del modo


VTP
Puede configurar el modo VTP como uno de ellos:

Cuando un interruptor est en modo de servidor VTP, puede cambiar la configuracin de VLAN y la tengan
propagado por toda la red.

Cuando un interruptor est en modo cliente VTP, no puede cambiar su configuracin VLAN. El interruptor de cliente
recibe actualizaciones desde un servidor VTP VTP en el dominio VTP y luego modifica su configuracin
en consecuencia.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-11

Captulo 17

Configurar VTP

Configurar VTP

Al configurar el interruptor para el modo transparente VTP, VTP se desactiva en el interruptor. El


interruptor no enva actualizaciones VTP y no acta sobre las actualizaciones VTP recibidos desde otros switches.
Sin embargo, un switch VTP transparente corriendo VTP versin 2 no hacia adelante recibi VTP
anuncios en sus enlaces troncales.

Modo VTP fuera es el mismo que el modo transparente VTP excepto que publicaciones VTP no son
reenviado.

Siga estas pautas:

Nota

Para VTP versin 1 y versin 2, si las VLAN de rango extendido se configuran en la pila de switches, que
No puede cambiar el modo VTP para cliente o servidor. Recibe un mensaje de error, y la configuracin es
no permitido. VTP versin 1 y versin 2 no se propagan informacin de configuracin para extenderse
VLAN (VLAN de rango desde 1006 hasta 4094). Debe configurar manualmente estas VLAN en cada dispositivo.

Para VTP versin 1 y 2, antes de crear las VLAN de rango extendido (ID de VLAN 1006 hasta 4.094),
debe establecer el modo VTP a transparente utilizando el modo VTP transparente configuracin global
de comandos. Guarde esta configuracin a la configuracin de inicio para que el interruptor se inicia en VTP
el modo transparente. De lo contrario, se pierde la configuracin VLAN de rango extendido si el interruptor
reinicia y arranca en modo de servidor VTP (por defecto).

VTP versin 3 soporta VLAN de rango extendido. Si se configuran las VLAN extendidas, no se puede
convertir de VTP versin 3 de VTP versin 2.

Si configura el interruptor para el modo cliente VTP, el interruptor no crea el archivo de base de datos VLAN
(Vlan.dat). Si el interruptor se apaga entonces, se restablece la configuracin VTP en el valor predeterminado. Para mantener
la configuracin de VTP con modo cliente VTP despus de reiniciar el interruptor, primero debe configurar el
Nombre de dominio VTP antes de que el modo de VTP.

Precaucin Si todos los interruptores estn operando en modo cliente VTP, no configure un nombre de dominio VTP. Si lo hace, es

imposible de realizar cambios en la configuracin de la VLAN de ese dominio. Por lo tanto, asegrese de que
configurar al menos un interruptor como servidor VTP.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el modo de VTP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

dominio VTP domain-name

Configure el nombre administrativo-dominio VTP. El nombre puede ser de 1 a 32


personajes. Todos los interruptores que operan en el servidor VTP o modo cliente bajo la
misma responsabilidad administrativa debe estar configurado con el mismo
nombre de dominio.
Este comando es opcional para un modo diferente a servidor. Servidor VTP
modo requiere un nombre de dominio. Si el interruptor tiene una conexin a un tronco
Dominio VTP, el switch aprende el nombre de dominio del servidor VTP en el
dominio.
Usted debe configurar el dominio VTP antes de configurar otro VTP
parmetros.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-12

OL-29703-01

Captulo 17

Configurar VTP
Configurar VTP

Paso 3

Paso 4

Comando

Propsito

modo VTP {Cliente | Servidor |


transparente |off} {Vlan | mst |
desconocido}

Configure el interruptor para el modo VTP (cliente, servidor, transparente o apagado).

VTP contrasea contrasea

(Opcional) Configure la base de datos:

vlan-la Base de datos de la VLAN es la predeterminada si no se configuran.

mst-la base de datos de mltiples Spanning Tree (MST).

desconocido-un Tipo de base de datos desconocido.

(Opcional) Establezca la contrasea para el dominio VTP. La contrasea puede ser de 8 a


64 caracteres. Si configura una contrasea de VTP, el dominio VTP no
funcionar correctamente si no se asigna la misma contrasea para cada interruptor en
el dominio.
Consulte la "Configuracin de un VTP Versin 3 contrasea" en la pgina 17-14 para
opciones disponibles con VTP versin 3.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar el estado de VTP

Verifique sus entradas en el VTP Modo de funcionamiento y el Nombre de dominio VTP


campos de la pantalla.

Paso 7

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin de inicio.


Nota

Modo VTP Slo nombre de dominio y se guardan en el conmutador de funcionamiento


configuracin y se puede copiar en el archivo de configuracin de inicio.

Al configurar un nombre de dominio, no se puede quitar; slo se puede reasignar un cambio a un diferente
dominio.
Para devolver un interruptor en otro modo a modo de servidor VTP, utilice el ningn modo VTP configuracin global
de comandos. Para devolver el cambio a un estado sin contrasea, utilice el sin contrasea VTP configuracin global
de comandos.
Este ejemplo muestra cmo configurar el switch como servidor VTP con el nombre de dominio eng_group y
la contrasea micontrasea:
Switch (config) # dominio VTP eng_group
Ajuste de nombre de dominio VTP a eng_group.
Switch (config) # servidor de modo VTP
Configuracin de dispositivo en modo de servidor VTP para VLAN.
Switch (config) # VTP contrasea micontrasea
Configuracin de la contrasea del dispositivo base de datos VLAN
a mypassword.
Switch (config) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-13

Captulo 17

Configurar VTP

Configurar VTP

Configuracin de un VTP Versin 3


Contrasea

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la contrasea cuando se utiliza VTP
Versin 3:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

VTP contrasea contrasea [Hidden |


secreto]

(Opcional) Establezca la contrasea para el dominio VTP. La contrasea puede ser de 8 a


64 caracteres.

(Opcional) escondido a entrar escondido para asegurar que la clave secreta


generada a partir de la cadena de la contrasea se guarda en el nvam: archivo vlan.dat.
Si configura una adquisicin por parte de la configuracin de un servidor primario VTP, que
Se le pedir que vuelva a introducir la contrasea.

(Opcional) secreto-Enter secreto para configurar directamente la contrasea.


La contrasea secreta debe contener 32 caracteres hexadecimales.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

Mostrar contrasea VTP

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin de inicio.

Para borrar la contrasea, introduzca la sin contrasea VTP comando de configuracin global.
Este ejemplo muestra cmo configurar una contrasea oculta y cmo aparece.
Switch (config) # VTP contrasea micontrasea oculta
Generando el secreto asociado a la contrasea.
Switch (config) # fin
Switch # Mostrar contrasea VTP
VTP contrasea: 89914640C8D90868B6A0D8103847A733

Configuracin de un servidor primario VTP Versin


3

Comenzando en el modo EXEC privilegiado, siga estos pasos en el servidor VTP para configurarlo como un VTP
servidor primario (versin 3 slo), que se inicia una operacin de toma de control:

Paso 1

Comando

Propsito

VTP-servidor primario [Vlan | Mst]


[Fuerza]

Cambiar el estado operativo de un conmutador desde un servidor secundario (el


por defecto) a un servidor primario y publicitar la configuracin para el dominio.
Si la contrasea del switch se configura como oculto, se le pedir que vuelva a introducir
la contrasea.

(Opcional) -vlan Select la base de datos VLAN como la funcin pblica de adquisicin.
Este es el valor predeterminado.

(Opcional) mst-Select la base de datos de rbol de expansin mltiple (MST) como


la funcin pblica de adquisicin.

(Opcional) fuerza-Introduccin de la fuerza sobrescribe la configuracin de cualquier


servidores en conflicto. Si no introduce la fuerza, se le pedir
confirmacin antes de la toma de posesin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-14

OL-29703-01

Captulo 17

Configurar VTP
Configurar VTP

Este ejemplo muestra cmo configurar un switch como el servidor principal de la base de datos VLAN (por defecto)
cuando una oculta o contrasea secreta fue configurado:
Switch # VTP VLAN primaria
Introduzca la contrasea de VTP: micontrasea
Este interruptor est convirtiendo servidor primario para la funcin VLAN endominio
el
VTP
VTP Cambiar Conf base de datos Nombre del sistema de revisin IDPrimary Servidor
------------ ---- -------------- -------------- ------ - -------------------VLANDBYes 00d0.00b8.1400 = 00d0.00b8.1400 1stp7
Desea continuar (y / n) [n]? y

Activacin de la versin VTP


VTP versin 2 y la versin 3 estn desactivados por defecto.

Al habilitar VTP versin 2 en un interruptor, cada versin VTP switch de 2 capaz en el VTP
dominio permite a la versin 2 Para habilitar VTP versin 3, debe configurar manualmente en cada switch.

Con versiones de VTP 1 y 2, puede configurar la versin slo en los interruptores en el servidor VTP o
el modo transparente. Si un interruptor est funcionando VTP versin 3, puede cambiar a la versin 2 cuando el interruptor
es en modo cliente, si no existen las VLAN extendidas, no existen VLANs privadas, y sin contrasea oculta era
configurado.

Precaucin VTP versin 1 y versin 2 de VTP no son interoperables en los switches en el mismo dominio VTP. No

permitir VTP versin 2 a menos que cada interruptor en el dominio VTP admite la versin 2.

En TrCRF y TrBRF entornos Token Ring, debe habilitar VTP versin 2 o VTP versin 3
para Token Ring VLAN cambiar para que funcione correctamente. Para Token Ring y medios Token Ring-Net,
desactivar versin VTP 2 debe estar deshabilitada.

VTP versin 3 es compatible con los interruptores que ejecutan Cisco IOS 12.2 (52) SE o posterior.

Precaucin En VTP versin 3, pueden existir tanto en los servidores primario y secundario en una instancia en el dominio.

Para obtener ms informacin sobre las pautas de configuracin VTP versin, consulte la "VTP Versin" en la
pgina 17-10.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la versin VTP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

versin VTP {1 | 2 | 3}

Activar la versin VTP en el switch. El valor predeterminado es VTP versin 1.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar el estado de VTP

Compruebe que la versin VTP configurado est habilitada.

Paso 5

copy running-config
startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin de inicio.

Para volver a los valores predeterminados VTP versin 1, utilice el ninguna versin VTP comando de configuracin
global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-15

Captulo 17

Configurar VTP

Configurar VTP

Habilitar VTP poda


Poda los aumentos de ancho de banda disponible por restringir inundaron el trfico a esos enlaces troncales que el trfico
debe utilizar para acceder a los dispositivos de destino. Slo se puede permitir depuracin del VTP en un switch en el servidor VTP
de modo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar depuracin del VTP en el dominio VTP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

VTP poda

Habilitar la poda en el dominio administrativo VTP.


Por defecto, la poda se desactiva. Necesita habilitar poda en un solo interruptor
en modo de servidor VTP.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar el estado de VTP

Verifique sus entradas en el Modo de depuracin VTP Campo de la pantalla.

Para desactivar la depuracin del VTP, utilice el sin depuracin VTP comando de configuracin global.
Con versiones de VTP 1 y 2, cuando se habilita la poda en el servidor VTP, se habilita para todo el VTP
dominio. En VTP versin 3, debe habilitar manualmente la poda en cada switch en el dominio.
Slo VLANs incluido en la lista-poda elegibles pueden ser podados. Por defecto, las VLAN 2 a 1001 son
-poda elegibles en los puertos troncales. VLAN y VLAN Reservados de autonoma extendida no pueden ser podados. Para
cambiar las VLAN-poda elegibles, consulte la La seccin "Cambio de la lista de poda-Elegible" en la
pgina 16-21.

Configurar VTP en una base per-Port


Con VTP versin 3, puede activar o desactivar VTP en una base por puerto. Puede habilitar VTP slo en
puertos que estn en modo de enlace troncal. VTP trfico entrante y saliente se bloquean, no remitido.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el VTP en un puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Identificar una interfaz, y entrar en el modo de configuracin de interfaz.

Paso 3

VTP

Habilitar VTP en el puerto especificado.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface running-config


interface-id

Compruebe el cambio al puerto.

Paso 6

mostrar el estado de VTP

Verifique la configuracin.

Para desactivar VTP en la interfaz, utilice el no VTP comando de configuracin de interfaz.


Switch (config) # gigabitethernet interfaz 1/0/1
Switch (config-if) # VTP
Switch (config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-16

OL-29703-01

Captulo 17

Configurar VTP
Configurar VTP

Agregar un conmutador cliente VTP a un dominio


VTP
Antes de agregar un cliente VTP a un dominio VTP, verifique siempre que su nmero de revisin de configuracin VTP
es menor que el nmero de revisin de configuracin de los otros switches en el dominio VTP. Switches de una
VTP dominio utilice siempre la configuracin VLAN del conmutador con la configuracin ms alta VTP
nmero de revisin. Con las versiones VTP 1 y 2, la adicin de un interruptor que tiene un nmero de revisin ms alto que el
nmero de revisin en el dominio VTP puede borrar toda la informacin de la VLAN del servidor VTP y VTP
dominio. Con VTP versin 3, la informacin de la VLAN no se borra.
Comenzando en el modo EXEC privilegiado, siga estos pasos para comprobar y reajustar la configuracin VTP
nmero de revisin en un conmutador antes aadindolo a un dominio VTP:

Paso 1

Comando

Propsito

mostrar el estado de VTP

Compruebe el nmero de revisin de configuracin VTP.


Si el nmero es 0, agregue el modificador para el dominio VTP.
Si el nmero es mayor que 0, siga estos pasos:
a.

Escriba el nombre de dominio.

b.

Anote el nmero de revisin de configuracin.

c.

Contine con los siguientes pasos para restablecer el nmero de revisin de configuracin del switch.

Paso 2

configure terminal

Entre en el modo de configuracin global.

Paso 3

dominio VTP domain-name

Cambiar el nombre de dominio de la original que se muestra en el paso 1 con un nuevo nombre.

Paso 4

fin

La informacin de la VLAN en el switch se actualiza y la revisin de la configuracin


nmero se restablece a 0 Volver al modo EXEC privilegiado.

Paso 5

mostrar el estado de VTP

Verifique que el nmero de revisin de configuracin se ha restablecido a 0.

Paso 6

configure terminal

Entre en el modo de configuracin global.

Paso 7

dominio VTP domain-name

Introduzca el nombre de dominio original en el interruptor.

Paso 8

fin

La informacin de la VLAN en el switch se actualiza, y se vuelve al EXEC privilegiado


de modo.

Paso 9

mostrar el estado de VTP

(Opcional) Compruebe que el nombre de dominio es el mismo que en el paso 1 y que el


nmero de revisin de configuracin es 0.

Despus de restablecer el nmero de revisin de configuracin, agregue el modificador para el dominio VTP.

Nota

Puede utilizar el modo VTP transparente comando de configuracin global para desactivar VTP en el interruptor y
a continuacin, para cambiar su informacin de VLAN sin afectar a los otros switches en el dominio VTP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

17-17

Captulo 17

Configurar VTP

Monitoreo VTP

Monitoreo VTP
Supervise VTP mostrando la informacin de configuracin de VTP: el nombre de dominio, la corriente VTP
revisin, y el nmero de VLAN. Tambin puede mostrar las estadsticas sobre envan los anuncios y
recibido por el conmutador.
Tabla 17-3 muestra los comandos EXEC privilegiados para la actividad de monitoreo VTP.
Tabla 17-3

Mandatos de supervisin de VTP

Comando

Propsito

mostrar contadores VTP

Mostrar contadores acerca de los mensajes de VTP que se han enviado y recibido.

mostrar dispositivos VTP [Conflicto] Mostrar informacin sobre todos los de la versin VTP 3 dispositivos en el dominio.
Los conflictos son VTP versin 3 dispositivos con servidores primarios en conflicto.
El mostrar dispositivos VTP comando no muestra informacin cuando el
interruptor est en modo transparente o apagado.
show interface VTP
[Interface-id]

Mostrar el estado de VTP y de configuracin de todas las interfaces o el especificado


interfaz.

Mostrar contrasea VTP

Mostrar la contrasea de VTP. La forma de la contrasea visualizada depende


de si o no la escondido palabra clave se ha introducido y si el cifrado es
habilitado en el conmutador.

mostrar el estado de VTP

Mostrar la informacin de configuracin del switch VTP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

17-18

OL-29703-01

E R CH A P T

18

Configuracin VLAN de voz


En este captulo se describe cmo configurar la funcin VLAN de voz en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E
o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E Catalyst 3750-X
pila de switches. VLAN de voz se conoce como un VLAN auxiliar en algunos Catalizador interruptor 6500 de la familia
documentacin.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
Este captulo consta de las siguientes secciones:

La comprensin de VLAN de voz, pgina 18-1

Configuracin de VLAN de voz, pgina 18-3

Viendo VLAN de voz, pgina 18-7

Entendimiento VLAN de voz


La funcin VLAN de voz permite a los puertos de acceso para transportar trfico de voz IP desde un telfono IP. Cuando el
interruptor
est conectado a un telfono IP Cisco 7960, el telfono enva el trfico de voz con la capa 3 precedencia IP y
Capa 2 clase de servicio (CoS) valores, que tanto se establecen en 5 por defecto. Debido a que la calidad de sonido de
una llamada de telfono IP puede deteriorarse si los datos se envan de forma desigual, el switch soporta calidad de servicio (QoS)
basado en IEEE 802.1p CoS. QoS utiliza la clasificacin y la programacin para enviar trfico de red desde el
cambiar de una manera predecible. Para obtener ms informacin sobre QoS, consulte Captulo 41, "Configuracin de QoS."
El Cisco 7960 IP Phone es un dispositivo configurable, y se puede configurar para reenviar el trfico con un
Prioridad IEEE 802.1p. Puede configurar el conmutador para confiar o anular la prioridad de trfico asignado por un
Cisco IP Phone.
El telfono IP de Cisco contiene una de tres puertos 10/100 switch integrado como se muestra en Figura 18-1. Los puertos
proporcionar conexiones dedicadas a estos dispositivos:

El puerto 1 se conecta al switch u otro (VoIP) dispositivo de voz sobre IP.

Puerto 2 es una interfaz interna 10/100 que lleva el trfico IP Phone.

Puerto 3 (puerto de acceso) se conecta a un PC u otro dispositivo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

18-1

Captulo 18

Configuracin VLAN de voz

Entendimiento VLAN de voz

Figura 18-1 muestra una forma de conectar un telfono IP Cisco 7960.


Figura 18-1

Cisco 7960 IP Phone conectados a un conmutador

Cisco IP Phone 7960

Telfono
ASIC

P2
P1

PC

3 puertos P3
interruptor Acceso
puerto
101351

Cisco IP Phone Voz Trfico


Puede configurar un puerto de acceso con un telfono IP de Cisco unido a utilizar una VLAN para el trfico de voz y
otra VLAN para el trfico de datos desde un dispositivo conectado al telfono. Puede configurar los puertos de acceso en
el interruptor para enviar Cisco Discovery Protocol (CDP) paquetes que instruyen a un telfono conectado para enviar voz
el trfico hacia el interruptor en cualquiera de estas formas:

Nota

En la VLAN de voz etiquetados con una Capa 2 CoS valor de prioridad

En la VLAN de acceso marcado con una capa de 2 CoS valor de prioridad

En la VLAN de acceso, sin etiquetar (sin capa 2 CoS valor de prioridad)

En todas las configuraciones, el trfico de voz lleva un valor de precedencia IP de nivel 3 (el valor predeterminado es 5 para voz
trfico y 3 para controlar el trfico de voz).

Cisco IP Phone Data Traffic


El switch tambin puede proceso etiquetados trfico de datos (trfico en IEEE 802.1Q o tipos IEEE 802.1p frame) de
el dispositivo conectado al puerto de acceso en el telfono IP de Cisco (ver Figura 18-1). Usted puede configurar la capa 2
puertos de acceso en el conmutador para enviar paquetes CDP que instruyen el telfono conectado para configurar el telfono
puerto de acceso en uno de estos modos:

En el modo de confianza, todo el trfico recibido a travs del puerto de acceso en el telfono IP de Cisco pasa por
el telfono sin cambios.

En el modo no es de confianza, todo el trfico en IEEE 802.1Q o tramas IEEE 802.1p recibida a travs del acceso
puerto en el telfono IP de Cisco recibir una Capa 2 valor CoS configurado. La capa por defecto valor 2 CoS
es 0 modo no confiable es el valor predeterminado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

18-2

OL-29703-01

Captulo 18

Configuracin VLAN de voz


Configuracin VLAN de voz

Nota

El trfico no etiquetado del dispositivo conectado al telfono IP de Cisco pasa a travs del telfono sin cambios,
independientemente del estado de confianza de el puerto de acceso en el telfono.

Configuracin VLAN de voz


Estas secciones contienen esta informacin de configuracin:

Predeterminado de configuracin de VLAN de voz, pgina 18-3

Directrices de configuracin de VLAN de voz, pgina 18-3

Configuracin de un puerto conectado a un telfono IP Cisco 7960, pgina 18-4

Configuracin por defecto de la VLAN


de voz
La funcin VLAN de voz est desactivada por defecto.
Cuando la funcin VLAN de voz est activado, todo el trfico sin etiquetar se enva de acuerdo con las CoS predeterminada
prioridad del puerto.
El valor de CoS no es de confianza para IEEE 802.1p o IEEE 802.1Q etiquetado trfico.

Directrices de configuracin de VLAN de


voz
Estas son las pautas de configuracin de VLAN de voz:

Nota

Configuracin de la VLAN de voz slo se admite en los puertos de acceso de conmutacin; configuracin de voz VLAN es
no se admite en los puertos troncales.

Puertos troncales pueden llevar a cualquier nmero de VLAN de voz, similar a las VLAN regulares. La configuracin de
VLAN de voz no se requiere en los puertos troncales.
La VLAN de voz debe estar presente y activa el interruptor para el telfono IP para correctamente
comunicarse en la VLAN de voz. Utilice el show vlan comando privilegiado EXEC para ver si el
VLAN est presente (que se enumeran en la pantalla). Si la VLAN no est en la lista, consulte Captulo 16, "Configuracin
de
VLANs, " para obtener informacin sobre cmo crear la VLAN de voz.
No configure la VLAN de voz en los puertos de VLAN privadas.
La alimentacin a travs de Ethernet (PoE) switches son capaces de proporcionar automticamente la potencia de Cisco
pre-estndar y los dispositivos con alimentacin 802.3af IEEE si no estn siendo alimentados por una AC
fuente de alimentacin. Para obtener informacin acerca de las interfaces PoE, consulte la "Configuracin de una
administracin de energa
Modo en una seccin PoE puertos "en la pgina 15-33.
Antes de habilitar VLAN de voz, le recomendamos que habilite QoS en el conmutador mediante la introduccin de la
mls qos comando de configuracin global y configure el estado de confianza puerto confiar introduciendo el mls
cos de confianza de QoS comando de configuracin de interfaz. Si utiliza la funcin de auto-QoS, estos ajustes son
configurado automticamente. Para obtener ms informacin, consulte Captulo 41, "Configuracin de QoS."
Debe habilitar el CDP en el puerto del switch conectado al telfono IP de Cisco para enviar la configuracin
al telfono. (CDP est habilitado globalmente de forma predeterminada en todas las interfaces del switch.)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

18-3

Captulo 18

Configuracin VLAN de voz

Configuracin VLAN de voz

La funcin Fast Port se activa automticamente cuando se configura la VLAN de voz. Cuando se deshabilita
VLAN de voz, la funcin Fast puerto no se desactiva automticamente.

Si el telfono IP de Cisco y un dispositivo conectado al telfono se encuentran en la misma VLAN, deben estar en el
misma subred IP. Estas condiciones indican que estn en la misma VLAN:
-Ambos utilizan IEEE 802.1p o tramas sin etiquetar.
-El telfono IP de Cisco usa marcos IEEE 802.1p, y el dispositivo utiliza tramas sin etiquetar.
-El telfono IP de Cisco utiliza tramas sin etiquetar, y el dispositivo usa marcos IEEE 802.1p.
-El telfono IP de Cisco usa marcos IEEE 802.1Q, y la VLAN de voz es el mismo que el acceso

VLAN.

El telfono IP de Cisco y un dispositivo conectado al telfono no se pueden comunicar si estn en la misma


VLAN y subred pero usar diferentes tipos de trama porque el trfico en la misma subred no se encamina
(Encaminamiento eliminara la diferencia tipo de trama).

Puertos de VLAN de voz tambin pueden ser estos tipos de


puertos:
-Puerto de acceso dinmico. Consulte la Seccin "Configuracin Dinmica acceso a los puertos en los Clientes VMPS"
en la pgina 16-29 para obtener ms informacin.
-IEEE 802.1x puerto autenticado. Consulte la Seccin "Configuracin de 802.1x Comprobacin de disponibilidad" en la

pgina 11-41 para obtener ms informacin.

Nota

Si habilita IEEE 802.1x en un puerto de acceso en el que se configura una VLAN de voz y
a la que se conecta un telfono IP de Cisco, el telfono pierde la conexin al interruptor de
hasta 30 segundos.

-Puerto protegido. Consulte la Seccin "Configuracin de puertos protegidos" en la pgina 32-6 para ms

informacin.
-Un puerto de origen o destino de un SPAN o sesin RSPAN.
-Puerto seguro. Consulte la Seccin "Configuracin de seguridad de puertos" en la pgina 32-8 para obtener ms

informacin.
Nota

Cuando se habilita la seguridad portuaria en una interfaz que tambin est configurado con una voz
VLAN, debe establecer el mximo permitido direcciones seguras en el puerto a dos ms el
nmero mximo de direcciones seguras que pueden introducirse en la VLAN de acceso. Cuando el puerto est
conectado a un telfono IP de Cisco, el telfono requiere hasta dos direcciones MAC. El telfono
direccin se aprende en la VLAN de voz y tambin se puede aprender en la VLAN de acceso.
Conexin de un PC al telfono requiere direcciones MAC adicionales.

Configuracin de un puerto conectado a un telfono IP


Cisco 7960 Debido a que un telfono IP Cisco 7960 tambin es compatible con una conexin a un PC u otro dispositivo, un puerto de conexin
de la
cambiar a un telfono IP de Cisco puede llevar el trfico mixto. Se puede configurar un puerto para decidir cmo el IP de Cisco
Telfono lleva el trfico de voz y trfico de datos.
Estas secciones contienen esta informacin de configuracin:

Configuracin de Cisco IP Phone Voz Trfico, pgina 18-5

Configuracin de la prioridad de entrante tramas de datos, pgina 18-6

Catalyst 3750-X y configuracin de interruptor de software 3560-X

18-4

OL-29703-01

Captulo 18

Configuracin VLAN de voz


Configuracin VLAN de voz

Configuracin de Cisco IP Phone Voz Trfico


Se puede configurar un puerto conectado al telfono IP de Cisco para enviar paquetes CDP al telfono para configurar
la manera en la que el telfono enva el trfico de voz. El telfono puede transportar trfico de voz en tramas IEEE 802.1Q
para una VLAN de voz especificado con un valor CoS de nivel 2. Puede utilizar Etiquetado IEEE 802.1p prioridad para dar
el trfico de voz una mayor prioridad y reenviar todo el trfico de voz a travs de la nativa (acceso) VLAN. El Cisco
IP Phone tambin puede enviar trfico de voz sin etiquetar o usar su propia configuracin para enviar el trfico de voz en el
acceso VLAN. En todas las configuraciones, el trfico de voz lleva un valor de precedencia IP de nivel 3 (el valor por defecto
es 5).
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el trfico de voz en un puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz conectada al telfono, y entrar en la interfaz


modo de configuracin.

Paso 3

mls cos confianza qos

Configure la interfaz para clasificar los paquetes de trfico entrante utilizando el


paquete de valor de CoS. Para paquetes sin etiqueta, se utiliza el puerto valor predeterminado de
CoS.
Antes de configurar el estado de confianza de puerto, primero debe habilitar globalmente
Nota
QoS utilizando el mls qos comando de configuracin global.

Paso 4

voz switchport {DetectConfigure cmo el telfono IP de Cisco lleva el trfico de voz:


cisco-phone [Full-duplex] |vlan
detectar-Configurar la interfaz para detectar y reconocer a una IP de Cisco
{Id_vlan |dot1p |ninguno |sin etiquetar}}
telfono.
cisco-telfono-Cuando en un inicio se implementa la voz switchport detectar
mando, esta es la opcin slo se permite. El valor predeterminado es no switchport
voz detectar cisco-phone [Full-duplex].

Nota

Paso 5

fin

-duplex completo (Opcional) Configure el interruptor slo a aceptar una


full-duplex de telfonos IP de Cisco.
Antes de configurar el puerto del conmutador para detectar y reconocer a una IP de Cisco
telfono, confirme que el telfono se alimenta de PoE. La configuracin
falla cuando la energa es proporcionada por una fuente de CA.

vlan-id-Configurar el telfono que transmita todo el trfico de voz a travs de la


VLAN especificada. Por defecto, el telfono IP de Cisco reenva la voz
el trfico con una prioridad IEEE 802.1Q de 5. ID de VLAN vlidos son del 1 al
4094.

dot1p-Configurar el interruptor para aceptar 802.1p voz y de datos IEEE


marcos prioritarios etiquetados con VLAN ID 0 (la VLAN nativa). De forma predeterminada,
el interruptor cae todo el trfico de voz y datos etiquetados con VLAN 0 Si
configurado para 802.1p el telfono IP de Cisco reenva el trfico con un
Prioridad IEEE 802.1p de 5.

ninguno-Permitir el telfono para utilizar su propia configuracin para enviar sin etiquetar
el trfico de voz.

sin etiqueta Configurar el telfono para enviar trfico de voz sin etiquetar.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

18-5

Captulo 18

Configuracin VLAN de voz

Configuracin VLAN de voz

Paso 6

Paso 7

Comando

Propsito

show interfaces interface-id


switchport o

Verifique sus entradas VLAN de voz.

show interface running-config


interface-id

Verifique sus QoS y entradas VLAN de voz.

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un puerto conectado a un telfono IP de Cisco para utilizar el valor de CoS a
clasificar el trfico de entrada y de aceptar el trfico de voz y de datos etiquetados con prioridad VLAN ID 0:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # mls cos confianza qos
Switch (config-if) # vlan dot1p voz switchport
Switch (config-if) # fin

Para volver al puerto para su configuracin por defecto, utilice el no vlan voz switchport configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo habilitar voz switchport detectar en un telfono IP de Cisco:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # gigabitethernet interfaz 1/0/1
Switch (config-if) # switchport voz?
detectdetection palabra clave de mejora
vlanVLAN para trfico de voz
Switch (config-if) # switchport voz detectar?
cisco-phoneCisco IP Phone
Switch (config-if) # switchport voz detectar cisco-phone?
Telfono IP duplexCisco completa-

Switch (config-if) # voz switchport detectar cisco-phone-dplex completo


-duplexfull completo palabra clave duplex
Switch (config-if) # fin

Este ejemplo muestra cmo deshabilitar voz switchport detectar en un telfono IP de Cisco:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # gigabitethernet interfaz 1/0/1
Switch (config-if) # no switchport voz detectar cisco-phone
Switch (config-if) # no switchport voz detectar cisco-phone-dplex completo

Configuracin de la prioridad de entrada de datos


Frames

Puede conectar un PC u otro dispositivo de datos a un puerto de telfono IP de Cisco. Para procesar el trfico de datos con etiquetas
(en
IEEE 802.1Q o tramas IEEE 802.1p), usted puede configurar el conmutador para enviar paquetes CDP para instruir al
telfono cmo enviar paquetes de datos desde el dispositivo conectado al puerto de acceso en el telfono IP de Cisco. El
PC puede generar paquetes con un valor CoS asignado. Puede configurar el telfono para que no cambie (la confianza)
o para anular (no confiar en) la prioridad de las tramas que llegan al puerto de telfono de los dispositivos conectados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

18-6

OL-29703-01

Captulo 18

Configuracin VLAN de voz


Viendo VLAN de voz

Comenzando en el modo EXEC privilegiado, siga estos pasos para establecer la prioridad del trfico de datos recibido de
el puerto nonvoice en el telfono IP de Cisco:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz conectada al telfono IP de Cisco, y entrar en la interfaz


modo de configuracin.

Paso 3

switchport priority ampliar


{cos valor |confianza}

Establezca la prioridad del trfico de datos recibido desde el puerto de acceso del telfono IP de
Cisco:
cos valor-Configurar el telfono para anular la prioridad recibida de la
PC o el dispositivo conectado con el valor de CoS especificado. El valor es un
nmero de 0 a 7, con 7 como la ms alta prioridad. La prioridad predeterminada es
cos 0.

confianza-Configurar el puerto de acceso telefnico a confiar en la prioridad recibida de


el PC o el dispositivo conectado.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interfaces interface-id


switchport

Verifique sus entradas.

Paso 6

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un puerto conectado a un telfono IP de Cisco para no cambiar la prioridad de
tramas recibidas desde el PC o el dispositivo conectado:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # switchport priority extender la confianza
Switch (config-if) # fin

Para volver al puerto para su configuracin por defecto, utilice el no switchport priority ampliar configuracin de la interfaz
de comandos.

Viendo VLAN de voz


Para mostrar la configuracin de VLAN de voz para una interfaz, utilice el show interfaces interface-id switchport
comando EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

18-7

Captulo 18

Configuracin VLAN de voz

Viendo VLAN de voz

Catalyst 3750-X y configuracin de interruptor de software 3560-X

18-8

OL-29703-01

E R CH A P T

19

Configuracin de VLAN
privadas
En este captulo se describe cmo configurar VLANs privadas en el Catalyst 3750-E o 3560-E
Catalizador 3750- o conmutador 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador
3750-E o
3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E Catalizador interruptor 3750-X
apilar.

Nota

VLAN privadas no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.
Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
El captulo consta de las siguientes secciones:

Nota

Entender VLAN privadas, pgina 19-1

Configuracin de VLAN privadas, pgina 19-6

Vigilancia VLAN privadas, pgina 19-15

Al configurar VLANs privadas en los interruptores en ejecucin VTP, el interruptor debe estar en VTP transparente
de modo. Ver Captulo 17, "Configuracin de VTP."

Entender VLAN privadas


La caracterstica privado-VLAN aborda dos problemas que los proveedores de servicios se enfrentan al utilizar VLAN:

Escalabilidad: Cuando se ejecuta la base o IP servicios IP conjunto de caractersticas, el switch soporta hasta 1005
VLANs activas. El conmutador admite hasta 1005 VLAN activas. Si un proveedor de servicios asigna una
VLAN por cliente, lo que limita el nmero de clientes del proveedor de servicios puede admitir.

Para habilitar el enrutamiento IP, cada VLAN se le asigna un espacio de direcciones de subred o un bloque de direcciones, la
cual
puede dar lugar a la prdida de las direcciones IP no utilizadas, y causar problemas de gestin de direcciones IP.
El uso de VLANs privadas aborda el problema de escalabilidad y proporciona beneficios de gestin de direcciones IP
para proveedores de servicios y seguridad de Nivel 2 para los clientes. VLAN privadas particionan una VLAN regulares
dominio en subdominios. Un subdominio est representado por un par de VLAN: a primaria VLAN y un
secundaria VLAN. Una VLAN privada puede tener varios pares de VLAN, un par para cada subdominio. Todos
Pares de VLAN en una VLAN privada comparten la misma VLAN primaria. Las se diferencia ID de VLAN secundaria
un subdominio de otro. Ver Figura 19-1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-1

Captulo 19

Configuracin de VLAN privadas

Entender VLAN privadas

Figura 19-1

Privado-VLAN Domain

Primaria
VLAN
Privado
VLAN
dominio
Subdominio

Secundaria
VLAN comunidad

Subdominio

Secundaria
aislado VLAN

116083

Hay dos tipos de VLANs secundarias:

Aislados VLAN-Puertos dentro de una VLAN aislada no pueden comunicarse entre s en el


Capa 2 nivel.

Comunidad VLAN-Puertos dentro de una comunidad VLAN pueden comunicarse entre s, pero
no puede comunicarse con los puertos de otras comunidades a nivel de capa 2.

VLAN privadas proporcionan Capa 2 aislamiento entre puertos dentro de la misma VLAN privada. Privado-VLAN
puertos son puertos de acceso que son uno de estos tipos:

Nota

-A Promiscuous puerto promiscuo pertenece a la VLAN primaria y puede comunicarse con todos los
interfaces, incluyendo los puertos comunitarios y aislada de acogida que pertenecen a la VLAN secundaria
asociada con la VLAN primaria.

Aislado-Un puerto aislado es un puerto host que pertenece a una VLAN secundaria aislado. Tiene
Capa 2 completa separacin de otros puertos dentro de la misma VLAN privada, a excepcin de la
puertos promiscuos. VLAN privadas bloquean todo el trfico a los puertos aislados excepto el trfico de promiscua
puertos. El trfico recibido de un puerto aislado se enva slo a los puertos promiscuos.

Comunidad-Un puerto de la comunidad es un puerto host que pertenece a una VLAN secundaria comunidad.
Puertos de la Comunidad se comunican con otros puertos de la misma VLAN comunitaria y con
puertos promiscuos. Estas interfaces estn aislados en la capa 2 de todas las dems interfaces en otra
las comunidades y de los puertos aislados dentro de su VLAN privada.

Puertos troncales transportan el trfico de VLAN regulares y tambin de las VLAN primaria, aislado, y la comunidad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-2

OL-29703-01

Captulo 19

Configuracin de VLAN privadas


Entender VLAN privadas

VLANs primarias y secundarias tienen estas caractersticas:

VLAN Una VLAN privada primaria tiene una sola VLAN primaria. Cada puerto en una VLAN privada es un
miembro de la VLAN primaria. La VLAN primaria lleva el trfico unidireccional aguas abajo de
los puertos promiscuos a los puertos (aislado y la comunidad) de acogida y de otros puertos promiscuos.

Aislado VLAN -A privado VLAN tiene un solo aislado VLAN. Una VLAN aislada es una secundaria
VLAN que lleva el trfico unidireccional aguas arriba de los anfitriones hacia los puertos promiscuos y
la puerta de entrada.

VLAN-A Urbanizacin VLAN es una VLAN secundaria que lleva aguas arriba del trfico de
los puertos de la Comunidad a las puertas de enlace de puertos promiscuos y de otros puertos de host en la misma
comunidad. Puede configurar mltiples VLAN comunidad en una VLAN privada.

Un puerto promiscuo puede servir slo una VLAN primaria, uno aislado VLAN, y mltiple comunidad
VLANs. Capa 3 gateways suelen estar conectados al conmutador a travs de un puerto promiscuo. Con una
puerto promiscuo, se puede conectar una amplia gama de dispositivos como puntos de acceso a una VLAN privada. Para
ejemplo, puede utilizar un puerto promiscuo para supervisar o realizar copias de seguridad de todos los servidores privado-VLAN
de un
estacin de trabajo de administracin.
En un entorno conmutado, puede asignar una VLAN privada individual y la subred IP asociada a cada
individuo o grupo comn de las estaciones finales. Las estaciones finales necesitan comunicarse slo con un defecto
puerta de enlace para comunicarse fuera de la VLAN privada.
Puede usar VLANs privadas para controlar el acceso a las estaciones finales en las siguientes
maneras:
Configurar las interfaces seleccionadas, conectadas a las estaciones finales como puertos aislados para prevenir cualquier
comunicacin en la Capa 2 Por ejemplo, si las estaciones finales son servidores, previene esta configuracin
Capa 2 comunicacin entre los servidores.

Configurar las interfaces conectadas a las entradas de defecto y las estaciones finales seleccionados (por ejemplo, la copia de
seguridad
servidores) como puertos promiscuos para permitir que todas las estaciones finales acceso a una puerta de enlace
Puedepredeterminada.
extender las VLAN privadas a travs de mltiples dispositivos por trunking la primaria, aislado, y
VLANs comunitarios a otros dispositivos compatibles con VLAN privadas. Para mantener la seguridad de su
configuracin privado-VLAN y para evitar otro uso de las redes VLAN configuradas como VLANs privadas,
configurar VLANs privadas en todos los dispositivos intermedios, incluyendo los dispositivos que no tienen-VLAN privada
puertos.

Esquema de direccionamiento IP con VLAN


privadas
Asignacin de una VLAN separada para cada cliente crea un esquema de direccionamiento IP ineficiente:

Asignacin de un bloque de direcciones a una VLAN cliente puede resultar en direcciones IP no utilizadas.

Si el nmero de dispositivos en la VLAN aumenta, el nmero de direccin asignada podra no ser grande
suficiente para acomodarlos.

Estos problemas se reducen mediante el uso de VLANs privadas, donde todos los miembros en la proporcin de una VLAN privada
espacio de direcciones comn, que se asigna a la VLAN primaria. Los anfitriones estn conectados al secundario
VLANs, y el servidor DHCP les asigna direcciones IP a partir del bloque de direcciones asignado a la
VLAN primaria. Direcciones IP posteriores se pueden asignar a los dispositivos de clientes en diferentes secundario
VLAN, pero en la misma VLAN primaria. Cuando se aaden nuevos dispositivos, el servidor DHCP les asigna
la siguiente direccin disponible a partir de una gran reserva de direcciones de subred.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-3

Captulo 19

Configuracin de VLAN privadas

Entender VLAN privadas

VLAN privadas en varios switches


Al igual que con las VLAN regulares, VLANs privadas pueden abarcar varios interruptores. Un puerto troncal transporta las
primarias
VLAN y VLAN secundaria a un conmutador vecino. El puerto de enlace troncal trata a la VLAN privada como cualquier
otra VLAN. Una caracterstica de las VLAN privadas a travs de mltiples switches es que el trfico de un puerto aislado
en el interruptor A no llega a un puerto aislado en el interruptor B. Ver Figura 19-2.
Figura 19-2

VLAN privadas a travs de interruptores

Puertos troncales

VLAN 100

VLAN 100
Cambie B

Interruptor A

VLAN 201

VLAN 202

VLAN 201
Lleva VLAN 100,
201, 202 y trfico

VLAN 202
116084

VLAN 100 = VLAN primaria


VLAN 201 = Secundaria aislado VLAN
VLAN 202 = VLAN comunidad Secundaria

Debido VTP no soporta VLANs privadas, debe configurar manualmente VLANs privadas en todo
conmutadores de la red de capa 2. Si no configura la asociacin de VLAN primaria y secundaria
en algunos interruptores en la red, las bases de datos de Capa 2 en estos interruptores no se combinan. Esto puede resultar
inundaciones innecesaria de trfico privado-VLAN en los switches.

Nota

Al configurar VLANs privadas en el interruptor, utilice siempre el interruptor de Gestin de Base de datos predeterminada
(SDM) plantilla para equilibrar los recursos del sistema entre las rutas unicast y Capa 2 entradas. Si otro SDM
plantilla est configurada, utilice el sdm prefieren defecto comando de configuracin global para establecer el valor predeterminado
plantilla. Ver Captulo 8, "Configuracin de SDM plantillas."

Interaccin privado-VLAN con otras caractersticas


VLAN privadas tienen interaccin especfica con algunas otras caractersticas, que se describen en estas secciones:

VLANs privadas y Unicast, Broadcast, Multicast y Trfico, pgina 19-5

VLAN y SVI privadas, pgina 19-5

VLAN privada y Switch Pilas, pgina 19-5

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-4

OL-29703-01

Captulo 19

Configuracin de VLAN privadas


Entender VLAN privadas

Tambin debe ver el Seccin "Secundaria y configuracin VLAN primaria" en la pgina 19-7 bajo la
"Pautas de configuracin privados-VLAN" seccin.

VLANs privadas y Unicast, Broadcast, Multicast y Trfico


En VLAN regulares, los dispositivos en la misma VLAN pueden comunicarse entre s en el nivel de la capa 2, pero
dispositivos conectados a las interfaces en diferentes VLANs deben comunicarse a nivel de Capa 3. En privado
VLANs, los puertos promiscuos son miembros de la VLAN primaria, mientras que los puertos de host pertenecen a
VLANs secundarias. Debido a que la VLAN secundaria est asociada a la VLAN primaria, los miembros de la
estas VLAN pueden comunicarse entre s en el nivel de Capa 2.
En una VLAN regular, las transmisiones son enviadas a todos los puertos en esa VLAN. Emisin VLAN privada
reenvo depende del puerto de origen de la emisin:

Un puerto aislado enva una difusin slo a los puertos promiscuos o puertos troncales.

Un puerto de la comunidad enva un broadcast a todos los puertos promiscuos, los puertos troncales y puertos en la misma
comunidad VLAN.

Un puerto promiscuo enva un broadcast a todos los puertos en la VLAN privada (otros puertos promiscuos,
puertos troncales, puertos aislados, y los puertos de la comunidad).

El trfico de multidifusin se enruta o puenteado a travs de fronteras privado-VLAN y dentro de una misma comunidad
VLAN. El trfico de multidifusin no se reenva entre los puertos de la misma VLAN aislada o entre los puertos de
diferentes VLANs secundarias.

VLAN y SVI privadas


En un conmutador de capa 3, una interfaz virtual switch (SVI) es la interfaz de capa 3 de una VLAN. Capa 3
dispositivos se comunican con una VLAN privada slo a travs de la VLAN primaria y secundaria no a travs
VLANs. Configure Capa 3 interfaces VLAN (SVI) slo para VLANs primarias. No se puede configurar
Interfaces de Capa 3 VLAN para VLANs secundarias. SVI para VLANs secundarias estn inactivos mientras que el
VLAN se configura como una VLAN secundaria.

Si intenta configurar una VLAN con un SVI activo como VLAN secundaria, la configuracin no es
permitido hasta que desactive el SVI.

Si intenta crear un SVI en una VLAN que se configura como una VLAN secundaria y la secundaria
VLAN ya est asignada en la capa 3, el SVI no se crea, y se devuelve un error. Si el SVI es
no asignada en la capa 3, se crea el SVI, pero se apaga automticamente.

Cuando la VLAN primaria se asocia con y se asigna a la VLAN secundaria, en cualquier configuracin
la VLAN primaria se propaga a los SVI VLAN secundarias. Por ejemplo, si se asigna una subred IP
al primario VLAN SVI, esta subred es la direccin de subred IP de toda la VLAN privada.

VLANs privadas y pilas de switches


VLAN privadas pueden operar dentro de la pila de switches y puertos privados-VLAN pueden residir en diferentes
apilar miembros. Sin embargo, algunos cambios en la pila de switches pueden afectar el funcionamiento privado-VLAN:

Si una pila slo contiene un privado-VLAN de puerto promiscuo y el miembro de la pila que contiene ese
puerto se elimina de la pila, puertos de host en esa VLAN privada pierden conectividad fuera de la privada
VLAN.

Si una pila maestra de la pila que contiene el nico puerto promiscuo privado-VLAN en la pila falla o
deja la pila y un nuevo maestro de la pila es elegido, puertos de host en una VLAN privada que tuvo su
puerto promiscuo en el viejo maestro de la pila pierde conectividad fuera de la VLAN privada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-5

Captulo 19

Configuracin de VLAN privadas

Configuracin de VLAN privadas

Si dos pilas se fusionan, VLANs privadas en la pila de ganar no se ven afectados, pero privado-VLAN
configuracin en el switch perder se pierde cuando ese interruptor se reinicia.

Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
interruptor."

Configuracin de VLAN
privadas Estas secciones contienen esta informacin de configuracin:

Tareas para configurar VLANs privadas, pgina 19-6

Por defecto Private VLAN-Configuracin, pgina 19-6

Privado-VLAN Directrices de configuracin, pgina 19-7

Configuracin y Asociacin de VLANs en una VLAN privada, pgina 19-10

Configuracin de una interfaz de capa 2 como privado-VLAN de puerto de host, pgina 19-11

Configuracin de una interfaz de capa 2 como privado-VLAN Promiscuo Puerto, pgina 19-13

Mapeo VLANs secundarias a una Capa VLAN Primaria 3 VLAN Interface, pgina 19-13

Tareas para configurar VLANs privado


Para configurar una VLAN privada, realice estos pasos:

Paso 1

Modo VTP Configurar a transparente.

Paso 2

Crear las VLAN primarias y secundarias y asociarlas. Consulte la "Configuracin y Asociacin


VLANs en una seccin privada VLAN "en la pgina 19-10.

Nota

Si la VLAN no se ha creado, el proceso de configuracin privado-VLAN crea.

Paso 3

Configurar las interfaces que ser aisladas o puertos de host de la comunidad, y asignar pertenencia a la VLAN a la acogida
puerto. Consulte la "Configuracin de una interfaz de capa 2 como un puerto privado-VLAN Host" en la pgina 19-11.

Paso 4

Configurar las interfaces como puertos promiscuos, y mapear los puertos promiscuos a la primaria a la secundaria
Par VLAN. Consulte la "Configuracin de una interfaz de capa 2 como privado-VLAN Promiscuo puerto" en la
pgina 19-13.

Paso 5

Si se utiliza el enrutamiento entre VLAN, configurar la primaria SVI, y asignar VLANs secundarias a la
primaria. Consulte la "Mapping VLANs secundarias a una Capa VLAN Primaria 3 VLAN Interface" en la
pgina 19-13.

Paso 6

Verifique la configuracin privado-VLAN.

Por defecto privado-VLAN Configuracin


No hay VLANs privadas estn configuradas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-6

OL-29703-01

Captulo 19

Configuracin de VLAN privadas


Configuracin de VLAN privadas

Directrices de configuracin de VLAN


privadasDirectrices para configurar VLANs privadas caen en estas categoras:

Configuracin de VLAN secundaria y primaria, pgina 19-7

Privado-VLAN Port Configuration, pgina 19-8

Limitaciones con otras caractersticas, pgina 19-9

Secundaria y configuracin VLAN primaria


Siga estas pautas al configurar VLANs privadas:

Si el interruptor est funcionando VTP versin 1 o 2, debe configurar VTP al modo transparente. Despus
configurar una VLAN privada, no debe cambiar el modo de VTP al cliente o servidor. Para obtener informacin
acerca de VTP, consulte Captulo 17, "Configuracin de VTP." VTP versin 3 soporta VLANs privadas en todo
modos.

Con VTP versin 1 o 2, despus de haber configurado VLANs privadas, utilice el copy running-config
config startup comando EXEC privilegiado para guardar la configuracin de modo transparente VTP y
configuracin privado-VLAN en el archivo de configuracin de inicio del switch. De lo contrario, si se restablece el
interruptor,
el valor predeterminado es a modo de servidor VTP, que no soporta VLANs privadas. VTP versin 3 hace de soporte
VLANs privadas.

VTP versin 1 y 2 no se propagan de configuracin privado-VLAN. Debe configurar privado


VLAN en cada dispositivo en el que desea puertos privado-VLAN a menos que los dispositivos estn funcionando VTP
versin 3.

No se puede configurar la VLAN 1 o VLANs 1002-1005 como VLANs primarios o secundarios. Extendido
VLAN (VLAN ID de 1006 a 4094) pueden pertenecer a las VLAN privadas

Una VLAN primaria puede tener una VLAN aislado y mltiple comunidad VLAN asociada con l.
Una VLAN aislada o comunidad puede tener slo una VLAN primaria asociada a ella.

Aunque una VLAN privada contiene ms de una VLAN, slo un Spanning Tree Protocol (STP)
instancia se ejecuta durante todo el VLAN privado. Cuando una VLAN secundaria se asocia con el primario
VLAN, los parmetros STP de la VLAN primaria se propagan a la VLAN secundaria.

Puede activar DHCP snooping en VLANs privadas. Cuando se habilita DHCP snooping en la
primaria VLAN, que se propaga a las VLANs secundarias. Si configura DHCP en una secundaria
VLAN, la configuracin no surtir efecto si la VLAN primaria ya est configurado.

Al habilitar IP Source Guard en puertos privado-VLAN, debe habilitar DHCP snooping en la


VLAN primaria.

Le recomendamos que podar las VLANs privadas de los troncos en los dispositivos que no llevan el trfico
en las VLANs privadas.

Puede aplicar diferentes calidades de servicio (QoS) a las configuraciones de primaria, aislado, y de la comunidad
VLANs.

Sticky ARP
-Sticky entradas ARP son las que se aprenden en el SVI y Capa 3 interfaces. Ellos entradas no la edad

fuera.
-El ip pegajosa-arp comando de configuracin global slo se admite en SVI pertenecientes a

VLANs privadas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-7

Captulo 19

Configuracin de VLAN privadas

Configuracin de VLAN privadas

-El ip pegajosa-arp comando de configuracin de interfaz slo se admite en

Layer 3 interfaces
SVI pertenecientes a las VLAN normales
SVI pertenecientes a las VLAN privadas
Para obtener ms informacin acerca del uso de la ip pegajosa-arp mundial la configuracin y el ip pegajosa-arp
interfaz comandos de configuracin, vea la referencia de comandos para esta versin.

Puede configurar mapas VLAN en VLAN primaria y secundaria (vase el "Configuracin de VLAN
Seccin de Mapas "en la pgina 40-32). Sin embargo, le recomendamos que configure los mismos mapas de VLAN
en VLANs primarias y secundarias privadas-VLAN y.

Cuando una trama de capa 2 es transmitido dentro de una VLAN privada, el mismo mapa de VLAN se aplica en el
lado la entrada y en el lado de salida. Cuando una trama se encamina desde el interior de una VLAN privada a un externa
puerto, el mapa privado-VLAN se aplica en el lado de entrada.
-Para las tramas que van ro arriba de un puerto host a un puerto promiscuo, el mapa VLAN configurada

en la VLAN secundaria se aplica.


-Para las tramas que van ro abajo de un puerto promiscuo a un puerto anfitrin, el mapa VLAN

configurada en la VLAN primaria se aplica.


Para filtrar el trfico IP especfica para una VLAN privado, debe aplicar el mapa VLAN tanto a la
VLAN primarias y secundarias.

Puede aplicar ACL del router slo en las primarias-VLAN SVI. La ACL se aplica tanto primaria
y VLAN secundaria trfico de Capa 3.

Aunque VLANs privadas proporcionan aislamiento de acogida en la capa 2, los anfitriones pueden comunicarse entre s
en la capa 3.

VLAN privadas apoyan estos puertos Analyzer (SPAN) caractersticas Switched:


-Se puede configurar un puerto privado-VLAN como un puerto de origen SPAN.
-Puede utilizar SPAN basada en VLAN (VSPAN) en primaria, aislado, y la comunidad VLANs o uso

SPAN slo en una VLAN para controlar por separado la salida o el trfico de ingreso.

Privado-VLAN Configuracin del puerto


Siga estas pautas al configurar puertos privado-VLAN:

Use slo la configuracin privado-VLAN comandos para asignar puertos a primaria, aislados, o
comunidad VLANs. Puertos de nivel 2 de acceso asignados a las VLAN que se configuran como primaria,
aislados, o VLAN comunitarias estn inactivos mientras que la VLAN es parte de la VLAN privada
configuracin. Interfaces de capa 2 troncales permanecen en el estado de reenvo STP.

No configure los puertos que pertenecen a un PAgP o LACP EtherChannel como puertos privado-VLAN. Mientras
un puerto es parte de la configuracin de VLAN privada-, cualquier configuracin EtherChannel ya que es inactivo.

Activar puerto guardia Rpido y BPDU en los puertos aislados y de acogida de la comunidad para evitar bucles STP debido
a errores de configuracin y para acelerar la convergencia STP (vase Captulo 23, "Configuracin opcional
Spanning Tree Caractersticas "). Cuando est habilitado, STP aplica la funcin de guardia BPDU a todo Puerto
Fast-configurado Capa 2 puertos LAN. No habilite Puerto guardia Rpido y BPDU en puertos promiscuos.

Si elimina una VLAN utilizada en la configuracin privado-VLAN, los puertos privado-VLAN asociadas
con la VLAN convertido en inactiva.

Puertos privado-VLAN pueden ser en diferentes dispositivos de la red si los dispositivos son tronco-conectado y la
VLAN primaria y secundaria no se han eliminado de la cajuela.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-8

OL-29703-01

Captulo 19

Configuracin de VLAN privadas


Configuracin de VLAN privadas

Limitaciones con otras caractersticas


Al configurar VLANs privadas, recuerde estas limitaciones con otras caractersticas:

Nota

En algunos casos, la configuracin se acepta sin mensajes de error, pero los comandos no tienen ningn efecto.

No configure repliegue puente en conmutadores con VLANs privadas.

Cuando snooping IGMP est habilitado en el conmutador (por defecto), la pila de conmutadores o switch admite ninguna
ms de 20 dominios privado-VLAN.

No configure una VLAN remota SPAN (RSPAN) como VLAN primaria o secundaria privada-VLAN.
Para obtener ms informacin acerca de SPAN, consulte Captulo 35, "Configuracin de SPAN y RSPAN."

No configure puertos privado-VLAN en las interfaces configuradas para estas otras caractersticas:
-dinmica de acceso pertenencia a la VLAN de puerto
-Protocolo de enlace troncal dinmico (DTP)
-Protocolo de Port Aggregation (PAgP)
-Link Aggregation Control Protocol (LACP)
-Multicast registro de VLAN (MVR)
-VLAN de voz
-Web del protocolo de comunicacin de cach (WCCP)

Puede configurar la autenticacin basada en puerto IEEE 802.1x en un puerto de VLAN privada, pero no lo hacen
configurar 802.1x con la seguridad del puerto, VLAN de voz, o ACL para cada usuario en puertos privado-VLAN.

Un host privado-VLAN o puerto promiscuo no pueden ser un puerto de destino SPAN. Si configura un
Puerto de destino SPAN como puerto privado-VLAN, el puerto se desactiva.

Si configura una direccin MAC esttica en un puerto promiscuo en la VLAN primaria, debe agregar
la misma direccin esttica a todas las VLANs secundarias asociadas. Si configura una direccin MAC esttica
en un puerto host en una VLAN secundaria, debe agregar la misma direccin MAC esttica a la asociada
VLAN primaria. Cuando se elimina una direccin MAC esttica de un puerto privado-VLAN, debe quitar
todas las instancias del MAC configurada abordan desde la VLAN privada.

Nota

Direcciones MAC dinmicas aprendidas en una VLAN de una VLAN privada se replican en el
asociada VLANs. Por ejemplo, una direccin MAC aprendida en una VLAN secundaria se replica
en la VLAN primaria. Cuando se elimina la direccin MAC dinmica original o caduca, el
direcciones replicados se eliminan de la tabla de direcciones MAC.

Configure Capa 3 interfaces VLAN (SVI) slo para VLANs primarias.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-9

Captulo 19

Configuracin de VLAN privadas

Configuracin de VLAN privadas

Configuracin y Asociacin de VLANs en una VLAN privada


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una VLAN privada:

Nota

El privado-vlan comandos no tienen efecto hasta que salga del modo de configuracin VLAN.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

modo VTP transparente

Modo VTP Configurar a transparente (desactivar VTP).

Paso 3

vlan id_vlan

Entre en el modo de configuracin VLAN y designar o crear una VLAN que


ser la VLAN primaria. El rango de ID de VLAN es de 2 a 1001 y 1006
a 4094.

Paso 4

primaria privada-vlan

Designar la VLAN como la VLAN primaria.

Paso 5

Salida

Vuelva al modo de configuracin global.

Paso 6

vlan id_vlan

(Opcional) Entre en el modo de configuracin VLAN y designar o crear uno


VLAN que ser una VLAN aislada. El rango de ID de VLAN es 2-1001
y desde 1006 hasta 4094.

Paso 7

aislado privado-vlan

Designar la VLAN como VLAN aislada.

Paso 8

Salida

Vuelva al modo de configuracin global.

Paso 9

vlan id_vlan

(Opcional) Entre en el modo de configuracin VLAN y designar o crear uno


VLAN que ser una VLAN comunidad. El rango de ID de VLAN es de 2 a
1001 y 1006-4094.

Paso 10 comunidad privada-vlan

Designar la VLAN como comunidad VLAN.

Paso 11 Salida

Vuelva al modo de configuracin global.

Paso 12 vlan id_vlan

Entre en el modo de configuracin VLAN para la VLAN primaria designada en


Paso 2.

Paso 13 asociacin privada-vlan [Add | eliminar]

Asociar las VLANs secundarias con la VLAN primaria.

secondary_vlan_list
Paso 14 fin

Vuelva al modo EXEC privilegiado.

Paso 15 mostrar vlan vlan-privada [Tipo]

Verifique la configuracin.

o
estado show interfaces
Paso 16 copy running-config startup config

Guarde sus entradas en el archivo de configuracin de inicio del switch. Para guardar el
configuracin privado-VLAN, es necesario guardar el VTP transparente
configuracin del modo de configuracin y privado-VLAN en el switch
archivo de configuracin inicial. De lo contrario, si es que se restablezca el interruptor, toma
por defecto
Modo de servidor VTP, que no soporta VLANs privadas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-10

OL-29703-01

Captulo 19

Configuracin de VLAN privadas


Configuracin de VLAN privadas

Cuando se asocia VLANs secundarias con una VLAN primaria, tenga en cuenta esta informacin sintaxis:

El secondary_vlan_list parmetro no puede contener espacios. Puede contener mltiples separados por comas
artculos. Cada elemento puede ser un nico ID privado-VLAN o un rango con guin de VLAN privadas-IDs.

El secondary_vlan_list parmetro puede contener mltiples de la comunidad ID de VLAN, pero slo uno
isolated ID de VLAN.

Introduzca un secondary_vlan_list, o utilizar la aadir palabra clave con un secondary_vlan_list asociar


VLANs secundarias con una VLAN primaria.

Utilice el eliminar palabra clave con un secondary_vlan_list para aclarar la asociacin entre la secundaria
VLAN y VLAN primaria.

El comando no tiene efecto hasta que se sale del modo de configuracin VLAN.

Este ejemplo muestra cmo configurar la VLAN 20 como VLAN primaria, VLAN 501 como VLAN aislada,
y VLAN 502 y 503 como comunidad VLAN, se asocien en una VLAN privada, y para verificar el
configuracin:
Switch # configure terminal
Switch (config) # vlan 20
Switch (config-vlan) # primaria privada-vlan
Switch (config-vlan) # Salida
Switch (config) # vlan 501
Switch (config-vlan) # aislado privado-vlan
Switch (config-vlan) # Salida
Switch (config) # vlan 502
Switch (config-vlan) # comunidad privada-vlan
Switch (config-vlan) # Salida
Switch (config) # vlan 503
Switch (config-vlan) # comunidad privada-vlan
Switch (config-vlan) # Salida
Switch (config) # vlan 20
Switch (config-vlan) # asociacin privada-vlan 501-503
Switch (config-vlan) # fin
Switch (config) # mostrar vlan vlan privada
TypePorts Primaria Secundaria
------- --------- ----------------- ----------------- ------------------------20501isolated
20502community
20503community
-20504non operativa

Configuracin de una interfaz de capa 2 como privado-VLAN de


puerto Host Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz de capa 2 como
puerto host privado-VLAN y para asociarlo con VLAN primaria y secundaria:

Nota

Aislada y comunidad VLAN son ambas VLANs secundarias.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz para la capa 2


interfaz que desea configurar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-11

Captulo 19

Configuracin de VLAN privadas

Configuracin de VLAN privadas

Comando

Propsito

Paso 3

switchport mode anfitrin privada-vlan

Configurar el puerto de Capa 2 como un puerto host privado-VLAN.

Paso 4

switchport host-asociacin privada-vlan


primary_vlan_id secondary_vlan_id

Asociar el puerto de Capa 2 con una VLAN privada.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show interfaces [Interface-id] switchport

Verifique la configuracin.

Paso 7

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Este ejemplo muestra cmo configurar una interfaz como un puerto host privado-VLAN, lo asocian con un
par privado-VLAN, y verificar la configuracin:
Switch # configure terminal
Switch (config) # interfaz GigabitEthernet1 / 0/22
Switch (config-if) # switchport mode anfitrin privada-vlan
Switch (config-if) # switchport vlan privada-host-asociacin 20 501
Switch (config-if) # fin
Switch # show interfaces GigabitEthernet1 / 0/22 switchport
Nombre: Gi1 / 0/22
Switchport: Habilitado
Modo administrativo: host privado-vlan
Modo de funcionamiento: host privado-vlan
Administrativo encapsulacin Trunking: negociar
Operacional encapsulacin Trunking: nativo
Negociacin de Trunking: Off
Acceso Modo VLAN: 1 (por defecto)
Trunking modo nativo VLAN: 1 (por defecto)
Administrativo tagging VLAN nativa: habilitado
VLAN de voz: ninguno
Administrativo de acogida-asociacin-privada vlan: 20 501
Cartografa privada-vlan Administrativo: ninguno
Administrativo tronco privado-VLAN VLAN nativa: ninguno
Administrativo-privada vlan tronco nativo etiquetado VLAN: habilitado
Administrativo privado-vlan tronco encapsulacin: dot1q
Administrativo tronco privado-VLAN VLAN normales: ninguno
Administrativo tronco privado-VLAN VLANs privadas: ninguno
Operacional privado-vlan:
20 501

<Salida trunca>

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-12

OL-29703-01

Captulo 19

Configuracin de VLAN privadas


Configuracin de VLAN privadas

Configuracin de una interfaz de capa 2 como privado-VLAN Promiscuo


Puerto
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz de capa 2 como
privado-VLAN de puerto promiscuo y asignarla a las VLAN primaria y secundaria:

Nota

Aislada y comunidad VLAN son ambas VLANs secundarias.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz para la capa 2


interfaz que desea configurar.

Paso 3

switchport mode-privada vlan promiscua

Configurar el puerto de Capa 2 como VLAN privada


puerto promiscuo.

Paso 4

switchport mapeo privado-vlan primary_vlan_id


{Add | eliminar} secondary_vlan_list

Mapa del puerto promiscuo privado-VLAN a una primaria


VLAN y VLAN secundarias seleccionadas.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show interfaces [Interface-id] switchport

Verifique la configuracin.

Paso 7

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Cuando se configura una interfaz de capa 2 como puerto promiscuo privado-VLAN, tenga en cuenta esta sintaxis
informacin:

El secondary_vlan_list parmetro no puede contener espacios. Puede contener mltiples separados por comas
artculos. Cada elemento puede ser un nico ID privado-VLAN o un rango con guin de VLAN privadas-IDs.

Introduzca un secondary_vlan_list, o utilizar la aadir palabra clave con un secondary_vlan_list para asignar el
VLANs secundarias al puerto promiscuo privado-VLAN.

Utilice el eliminar palabra clave con un secondary_vlan_list para borrar la asignacin entre secundaria
VLAN y el puerto promiscuo privado-VLAN.

Este ejemplo muestra cmo configurar una interfaz como un puerto promiscuo privado-VLAN y asignarla a un
VLAN privada. La interfaz es miembro de la VLAN primaria 20 y VLANs secundarias 501-503 son
asignada a la misma.
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # switchport mode-privada vlan promiscua
(config-if) # switchport privado-vlan mapeo 20 agregar 501-503
(config-if) # fin

Utilice el mostrar vlan vlan-privada o la mostrar el estado de la interfaz privilegiada comando Exec que muestre
VLANs primarias y secundarias y los puertos privados-VLAN en el switch.

Mapeo VLANs secundarias a una Capa VLAN Primaria 3 VLAN Interface


Si la VLAN privada ser utilizada para el enrutamiento entre VLAN, configurar un SVI para la VLAN primaria
y asignar VLANs secundarias a la SVI.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-13

Captulo 19

Configuracin de VLAN privadas

Configuracin de VLAN privadas

Nota

Aislada y comunidad VLAN son ambas VLANs secundarias.


Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar VLANs secundarias a la SVI de un
VLAN primaria para permitir la conmutacin de Capa 3 de trfico privado-VLAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz vlan primary_vlan_id

Entre en el modo de configuracin de interfaz para las primarias


VLAN y configurar la VLAN como un SVI. La VLAN
Rango de ID es de 2 a 1001 y 1.006 a 4.094.

Paso 3

cartografa privada-vlan [Add | eliminar]


secondary_vlan_list

En el mapa los VLANs secundarias a la Capa 3 VLAN


interfaz de una VLAN primaria para permitir conmutacin Layer 3
de trfico de ingreso privado-VLAN.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface mapeo privado-vlan

Verifique la configuracin.

Paso 6

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Nota

El cartografa privada-vlan comando de configuracin de interfaz slo afecta al trfico privado-VLAN que es
Capa 3 conmutado.
Al asignar VLANs secundarias a la interfaz de Capa 3 VLAN de una VLAN primaria, tenga en cuenta esta sintaxis
informacin:

El secondary_vlan_list parmetro no puede contener espacios. Puede contener mltiples separados por comas
artculos. Cada elemento puede ser un nico ID privado-VLAN o un rango con guin de VLAN privadas-IDs.

Introduzca un secondary_vlan_list, o utilizar la aadir palabra clave con un secondary_vlan_list para asignar el
VLANs secundarias a la VLAN primaria.

Utilice el eliminar palabra clave con un secondary_vlan_list para borrar la asignacin entre secundaria
VLAN y la VLAN primaria.

Este ejemplo muestra cmo asignar las interfaces de VLAN 501and 502 a VLAN primaria 10, que
permite el enrutamiento de trfico de ingreso de VLAN secundaria de VLAN privada 501-502:
Switch # configure terminal
Switch (config) # vlan interfaz 10
Switch (config-if) # cartografa privada-vlan 501-502
Switch (config-if) # fin
Switch # show interfaces de mapeo privado-vlan
Tipo de interfaz secundaria VLAN
--------- -------------- ----------------vlan10501isolated
vlan10502community

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-14

OL-29703-01

Captulo 19

Configuracin de VLAN privadas


Vigilancia VLAN privadas

Vigilancia VLAN privadas


Tabla 19-1 muestra los comandos EXEC privilegiados para el monitoreo de la actividad privada-VLAN.
Tabla 19-1

Mandatos de supervisin de VLAN privada

Comando

Propsito

estado show interfaces

Muestra el estado de las interfaces, incluyendo la VLAN a la que


pertenece.

mostrar vlan vlan-privada


[Tipo]

Mostrar la informacin en privado VLAN para la pila de conmutadores o switch.

show interface switchport

Visualizar configuracin privado-VLAN en las interfaces.

show interface
cartografa privada-vlan

Mostrar informacin sobre la asignacin privado-VLAN para la VLAN SVI.

Este es un ejemplo de la salida de la mostrar vlan vlan-privada comando:


Switch (config) # mostrar vlan vlan-privada
TypePorts Primaria Secundaria
------- --------- ----------------- ----------------- ------------------------10501isolatedGi2 / 0/1, Gi3 / 0/1, Gi3 / 0/2
10502communityGi2 / 0/11, Gi3 / 0/1, Gi3 / 0/4
-10503non operativa

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

19-15

Captulo 19

Configuracin de VLAN privadas

Vigilancia VLAN privadas

Catalyst 3750-X y configuracin de interruptor de software 3560-X

19-16

OL-29703-01

E R CH A P T

20

Configuracin de IEEE 802.1Q y Capa


Protocolo 2
Tunneling
Las redes privadas virtuales (VPNs) proporcionar conectividad a escala empresarial en una infraestructura compartida, a menudo
, Con la misma seguridad, el establecimiento de prioridades, la fiabilidad y la capacidad de administracin de requerimientos
basados en Ethernet
redes privadas. Tunneling es una caracterstica diseada para proveedores de servicios que llevan el trfico de mltiples
los clientes estn obligados a travs de sus redes y mantener el protocolo VLAN y Layer 2
configuraciones de cada cliente sin afectar el trfico de otros clientes. El Catalyst 3750-E
o 3560-E Catalyst 3750-X o 3560-X switch soporta el protocolo IEEE 802.1Q tunneling y Capa 2
tunelizacin. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560
Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

IEEE 802.1Q y Capa 2 Tunneling Protocol no se admiten en los interruptores que ejecutan la base LAN
conjunto de caractersticas.
Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
Este captulo contiene las siguientes secciones:

Entender IEEE 802.1Q Tunneling, pgina 20-1

Configuracin de IEEE 802.1Q Tunneling, pgina 20-4

Entendimiento Layer 2 Tunneling Protocol, pgina 20-8

Configuracin de Layer 2 Tunneling Protocol, pgina 20-11

Monitoreo y mantenimiento de Estado de tnel, pgina 20-19

Entender IEEE 802.1Q Tunneling


Los clientes comerciales de los proveedores de servicios a menudo tienen requisitos especficos para la ID de VLAN y el nmero
de VLANs para ser admitido. Los rangos de VLAN requeridas por los diferentes clientes de la misma
proveedor de servicios de red puede superponerse, y el trfico de clientes a travs de la infraestructura podran ser
mixto. Asignacin de una gama nica de ID de VLAN para cada cliente restringira las configuraciones de los clientes
y podra fcilmente exceder el lmite de VLAN (4096) de la especificacin IEEE 802.1Q.
Mediante la funcin de tnel IEEE 802.1Q, los proveedores de servicios pueden utilizar un solo VLAN para apoyar a los clientes
que tienen mltiples VLANs. ID de VLAN del cliente se conservan, y el trfico de diferentes clientes es
segregados dentro de la red de proveedores de servicios, incluso cuando parecen estar en la misma VLAN. Utilizando
IEEE 802.1Q tnel se expande el espacio VLAN mediante el uso de una jerarqua de VLAN en VLAN y el reetiquetado

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-1

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Entender IEEE 802.1Q Tunneling

paquetes etiquetados. Un puerto configurado para soportar IEEE 802.1Q tnel se denomina puerto tnel. Cuando se
configurar un tnel, se asigna un puerto de tnel a una ID de VLAN que se dedica a un tnel. Cada cliente
requiere un proveedor de servicios de ID de VLAN separada, pero eso ID VLAN soporta todas las VLAN del cliente.
El trfico de clientes etiquetado de la manera normal con IDs de VLAN apropiadas proviene de un IEEE 802.1Q
puerto de lnea externa en el dispositivo cliente y en un puerto de tnel en el conmutador de acceso de proveedores de servicios. El
enlace
entre el dispositivo cliente y el conmutador de borde es asimtrico porque un extremo est configurado como un
Puerto de enlace troncal IEEE 802.1Q, y el otro extremo est configurado como un puerto de tnel. Se asigna el puerto de tnel
interfaz a un ID de VLAN de acceso que es nica para cada cliente. Ver Figura 20-1.
Figura 20-1

IEEE 802.1Q Puertos tnel en una red de proveedores de servicios

Un cliente
VLAN 1 a 100
Un cliente
VLAN 1 a 100

802.1Q tronco port802.1Q


puerto troncal

802.1Q tronco port802.1Q puerto


troncal
Servicio
proveedor
Puerto Tnel
VLAN 30

Puerto Tnel
VLAN 30

Tronco
puertos

Puerto Tnel
VLAN 30

Puerto de enlace troncal 802.1Q


Puerto de enlace troncal 802.1Q

Tronco
puertos
Puerto Tnel
VLAN 40

Puerto Tnel
VLAN 40
Puerto de enlace troncal 802.1Q

802.1Q tronco port802.1Q puerto


troncal
74016

Cliente B
VLAN 1 a 200

Tronco
Enlace asimtrico

Cliente B
VLAN 1 a 200

Los paquetes que vienen del puerto de lnea del cliente en el puerto del tnel en el conmutador de acceso de proveedores de servicios
estn normalmente IEEE 802.1Q etiquetado con el ID de VLAN correspondiente. Los paquetes de la categora permanecen intactos
en el interior del interruptor y al salir del puerto de lnea externa a la red de proveedores de servicios, que son
encapsulado con otra capa de una etiqueta IEEE 802.1Q (llamado metro etiqueta) que contiene la VLAN
ID que es nico para el cliente. El cliente original de etiqueta IEEE 802.1Q se conserva en la
paquete encapsulado. Por lo tanto, los paquetes que entran en la red de proveedores de servicios son una doble marca, con
la etiqueta exterior (metro) que contiene ID de VLAN de acceso del cliente, y el ID de VLAN interior siendo la de
el trfico entrante.

Cuando el paquete de doble etiquetado entra en otro puerto de enlace troncal en un interruptor de la base de proveedores de
servicios, la etiqueta externa
se pela como el interruptor procesa el paquete. Cuando el paquete sale de otro puerto de enlace troncal en el mismo ncleo
interruptor, la misma etiqueta de metro se aadi de nuevo al paquete. Figura 20-2 muestra las estructuras de la etiqueta de la
paquetes de doble etiquetado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-2

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Entender IEEE 802.1Q Tunneling

Figura 20-2

Original (Normal), IEEE 802.1Q, y haga doble Tagged Ethernet Formatos de paquetes

Fuente
Direccin
DestinationLength /
addressEtherType

Verificacin de trama
Secuencia

DA

SA

Len / Etype

DA

SA

Etype

DA

SA

Datos

Tag

Trama Ethernet original

FCS

Len / Etype

Datos

FCS

Marco IEE 802.1Q de


red del cliente

74072

Etype

Tag

Etype

Tag

Len / Etype

Datos

FCS
-Doble etiquetado
marco en el servicio
proveedor
infraestructura

Cuando el paquete entra en el puerto de lnea del interruptor de salida de proveedores de servicios, la etiqueta exterior es de nuevo
despojado como el interruptor procesa internamente el paquete. Sin embargo, no se agrega la etiqueta de metro cuando el
paquete se enva a travs del puerto de tnel en el conmutador de acceso a la red del cliente. El paquete se enva como un
cuadro normal IEEE 802.1Q-etiquetado para preservar los nmeros de las VLAN originales en la red del cliente.
En Figura 20-1, Un cliente se le asigna VLAN 30, y el Cliente B fue asignado VLAN 40. paquetes
entrar en los puertos de tnel interruptor borde con etiquetas IEEE 802.1Q son dos marcas cuando entran en el
la red de proveedores de servicios, con la etiqueta externa que contiene el ID de VLAN 30 o 40, apropiadamente, y el interior
la etiqueta que contiene el nmero de VLAN original, por ejemplo, VLAN 100. Incluso si ambos clientes A y B
tener VLAN 100 en sus redes, el trfico sigue siendo segregados dentro de la red de proveedores de servicios
porque la etiqueta exterior es diferente. Cada cliente controla su propio espacio numerado de VLAN, lo que es
independiente del espacio de numeracin VLAN utilizada por otros clientes y el espacio de numeracin VLAN
utilizado por la red de proveedores de servicios.

En el puerto de salida del tnel, los nmeros de las VLAN originales en la red del cliente se recuperan. Es
posible tener mltiples niveles de tneles y de marcado, pero el cambio slo admite un nivel en este
liberacin.
Si el trfico procedente de una red cliente no est etiquetado (tramas VLAN nativa), estos paquetes se puentean
o no se colocan en forma de paquetes normales. Todos los paquetes que entran en la red de proveedores de servicios a travs de un
tnel en el puerto
un conmutador de acceso son tratados como paquetes sin etiqueta, si son sin etiquetar o ya etiquetados con IEEE
Cabeceras 802.1Q. Los paquetes se encapsulan con el ID tag VLAN metro (ajustado a la VLAN de acceso
el puerto de tnel) cuando se envan a travs de la red de proveedores de servicios en un puerto de enlace troncal IEEE 802.1Q.
El campo de prioridad en la etiqueta de metro se establece en la clase de interfaz de servicio (CoS) prioridad configurados en el
puerto tnel. (El valor predeterminado es cero si no est configurado.)
El Catalyst 3750-E Catalyst 3750-X interruptores, porque tnel 802.1Q est configurado en un puerto perbase, no importa si el interruptor es un interruptor independiente o un miembro de la pila. Toda la configuracin
que se hace en el maestro de la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-3

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Configuracin de IEEE 802.1Q Tunneling

Configuracin de IEEE 802.1Q


Tunneling Estas secciones contienen esta informacin de configuracin:

Por defecto IEEE 802.1Q configuracin de tnel, pgina 20-4

IEEE 802.1Q Directrices de configuracin de tnel, pgina 20-4

IEEE 802.1Q Tunneling y otras caractersticas, pgina 20-6

Configuracin de un tnel de Puerto IEEE 802.1Q, pgina 20-7

Por defecto Configuracin IEEE 802.1Q


Tunneling
De forma predeterminada, IEEE 802.1Q tnel est deshabilitado porque el modo switchport predeterminado es auto dinmico.
Marcaje de IEEE 802.1Q paquetes VLAN nativa en todos los puertos de enlace troncal IEEE 802.1Q tambin se desactiva.

Directrices de configuracin de tnel 802.1Q IEEE


Al configurar IEEE 802.1Q tunneling, siempre debe utilizar un enlace asimtrico entre el
dispositivo cliente y el conmutador de acceso, con el puerto del dispositivo cliente configurado como un tronco IEEE 802.1Q
puerto y el puerto del switch de borde configurado como un puerto de tnel.
Asignar puertos de tnel slo a las VLAN que se utilizan para hacer un tnel.
Requisitos de configuracin para redes VLAN nativas y para y unidades de transmisin mxima (MTU) son
se explica en estas prximas secciones.

VLAN nativas
Al configurar IEEE 802.1Q tnel en un conmutador de acceso, debe utilizar puertos troncales IEEE 802.1Q para
el envo de paquetes en la red de proveedores de servicios. Sin embargo, los paquetes que van a travs del ncleo de la
la red de proveedores de servicios se puede realizar a travs de los troncos de IEEE 802.1Q, troncos de ISL, o enlaces nontrunking.
Cuando se utilizan troncos IEEE 802.1Q en estos conmutadores de ncleo, las VLAN nativas de los troncos de IEEE 802.1Q
no debe coincidir con ningn VLAN nativa del puerto nontrunking (tnel) en el mismo conmutador porque el trfico
en la VLAN nativa no se ha marcado en el puerto troncal enviar IEEE 802.1Q.
Ver Figura 20-3. VLAN 40 se configura como la VLAN nativa para el puerto de enlace troncal IEEE 802.1Q de
X de cliente en el interruptor de borde de entrada de la red de proveedores de servicios (Interruptor B). Switch A de
Cliente X enva un paquete etiquetado en la VLAN 30 al puerto de tnel de entrada de conmutador B en el
red de proveedor de servicios, que pertenece a acceder VLAN 40. Debido a que la VLAN de acceso del tnel
puerto (VLAN 40) es la misma que la VLAN nativa del puerto de enlace troncal borde-switch (VLAN 40), el metro
etiqueta no se agrega a los paquetes etiquetados recibidos desde el puerto de tnel. El paquete lleva slo la VLAN 30
etiqueta a travs de la red de proveedores de servicios para el puerto de lnea del interruptor de salida de ltima generacin (Switch
C) y es
mal dirigido por el puerto tnel interruptor de salida a Y. Cliente

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-4

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Configuracin de IEEE 802.1Q Tunneling

Estas son algunas maneras de solucionar este problema:

Utilice troncos ISL entre conmutadores de ncleo de la red de proveedores de servicios. Aunque cliente
interfaces conectadas a conmutadores de extremo deben ser troncos IEEE 802.1Q, se recomienda utilizar los troncos de ISL
para la conexin de los interruptores en la capa de ncleo.

Utilice el vlan dot1q etiqueta nativa comando de configuracin global para configurar el conmutador de acceso de manera que
todos los paquetes que salgan por una troncal IEEE 802.1Q, incluyendo la VLAN nativa, etiquetados. Si el interruptor
est configurado para etiquetar paquetes VLAN nativas en todas las troncales IEEE 802.1Q, el conmutador acepta sin etiquetar
paquetes, pero slo enva paquetes etiquetados.

Asegrese de que el ID de VLAN nativa en el puerto de lnea de borde interruptor no est dentro de la VLAN cliente
gama. Por ejemplo, si el puerto de enlace troncal transporta el trfico de VLAN 100 y 200, asigne la VLAN nativa
un nmero fuera de ese rango.

Figura 20-3

Problema potencial con IEEE 802.1Q Tunneling y Native VLAN

Tag no aadida
para la VLAN 40

Tag
eliminado

Cambiar D
Cliente X
VLAN 30-40
Native VLAN 40

Servicio
proveedor
Puerto Tnel
VLANs 5-50

Cambie B
Paquete etiquetado
para la VLAN 30
Interruptor A
Cliente X

Puerto Tnel
Acceso VLAN 40

Nativo
VLAN 40

Cambie C VLAN 40
Q
Puerto Tnel
Acceso VLAN 30

802.1Q
puerto troncal
VLAN 30-40
Native VLAN 40
Tronco
Enlace asimtrico
Ruta correcta para el trfico
Ruta incorrecta para el trfico debido a la
mala configuracin de VLAN nativa
mediante el envo de puerto en el conmutador B
Q puertos troncales 802.1Q =

Cambiar E
Y al Cliente

101820

Sistema MTU
El sistema de MTU por defecto para el trfico en el interruptor es de 1500 bytes. Puede configurar puertos Fast Ethernet
en el Catalyst 3750 miembros en la pila de switches de hardware mixto para apoyar marcos ms grande que
1500 bytes mediante el uso de la mtu sistema comando de configuracin global.
Puede configurar los puertos 10-Gigabit y Gigabit Ethernet para apoyar marcos mayores de 1500 bytes por
usando el jumbo mtu sistema comando de configuracin global.
Los valores de MTU sistema de MTU y el sistema de jumbo no incluyen la cabecera IEEE 802.1Q. Debido a que el
Caracterstica de tnel IEEE 802.1Q aumenta el tamao del marco de 4 bytes cuando se agrega la etiqueta de metro, debe
configurar todos los conmutadores de la red de proveedores de servicios para ser capaz de procesar tramas mximos aadiendo
4 bytes en el sistema de MTU y del sistema tamaos de MTU Jumbo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-5

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Configuracin de IEEE 802.1Q Tunneling

Por ejemplo, el switch soporta un tamao mximo de la trama de 1496 bytes con una de estas configuraciones:

El interruptor tiene un valor MTU Jumbo sistema de 1.500 bytes, y el switchport modo tnel dot1q
comando de configuracin de interfaz est configurada en un 10-Gigabit o puerto del switch Gigabit Ethernet.

El miembro Catalyst 3750 cuenta con un sistema de valores MTU de 1500 bytes, y el dot1q switchport mode
tnel comando de configuracin de interfaz est configurado en un puerto Fast Ethernet del miembro.

Para obtener informacin acerca del sistema mxima permitida MTU el 10-Gigabit y Gigabit Ethernet
interfaces, consulte Tabla 15-5 en la pgina 15-43.

IEEE 802.1Q Tneles y Otras Caractersticas


Aunque IEEE 802.1Q tunneling funciona bien para la capa 2 de conmutacin de paquetes, hay incompatibilidades
entre algunas de Capa 2 y Capa 3 funciones de conmutacin.

Un puerto de tnel no puede ser un puerto de enrutado.

Enrutamiento IP no est soportado en una VLAN que incluye puertos IEEE 802.1Q. Los paquetes recibidos de un
puerto tnel se envan basndose nicamente en la informacin de Capa 2. Si el enrutamiento est habilitado en un interruptor
interfaz virtual (SVI), que incluye los puertos de tnel, los paquetes IP sin etiquetar recibidas desde el puerto de tnel
son reconocidos y encaminado por el conmutador. El cliente puede acceder a Internet a travs de su VLAN nativa.
Si no se necesita este acceso, no debe configurar SVI sobre las VLAN que incluyen puertos de tnel.

Puente de retorno no se admite en los puertos de tnel. Debido a que todos los paquetes etiquetados IEEE 802.1Qrecibido de un puerto de tnel son tratados como paquetes no-IP, si puenteo de reserva est habilitada en las VLAN
que tienen puertos de tnel configurados, los paquetes IP se puentean inadecuadamente a travs de VLANs.
Por lo tanto, usted debe no habilitar el uso de puente sobre las VLAN con puertos de tnel.

Puertos de tnel no admiten listas de control de acceso (ACL IP).

Capa 3 de calidad del servicio (QoS) ACL y otros QoS funciones relacionadas con la informacin de capa 3 son
no se admite en los puertos de tnel. QoS basada en MAC se admite en los puertos de tnel.

Grupos de puertos EtherChannel son compatibles con los puertos de tnel mientras el IEEE 802.1Q
configuracin es coherente dentro de un grupo de puertos EtherChannel.

Protocolo de Port Aggregation (PAgP), Link Aggregation Control Protocol (LACP), y unidireccional
Link Detection (UDLD) son compatibles con puertos IEEE 802.1Q tnel.

Dinmica Trunking Protocol (DTP) no es compatible con IEEE 802.1Q tunneling por fuerza
configurar manualmente vnculos asimtricos con puertos de tneles y puertos troncales.

VLAN Trunking Protocol (VTP) no funciona entre los dispositivos que estn conectados por una
enlace asimtrico o dispositivos que se comunican a travs de un tnel.

La deteccin de bucle invertido se admite en puertos IEEE 802.1Q tnel.

Cuando un puerto est configurado como un puerto de tnel IEEE 802.1Q, spanning-tree unidad de datos de protocolo de
puente
(BPDU) de filtrado se activa automticamente en la interfaz. Cisco Protocolo de deteccin (CDP) y el
Capa Enlace Discovery Protocol (LLDP) se desactiva de forma automtica en la interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-6

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Configuracin de IEEE 802.1Q Tunneling

Configuracin de un tnel de Puerto IEEE


802.1Q
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un puerto como un tnel IEEE 802.1Q
puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz para la interfaz que se configura como una
puerto tnel. Este debera ser el puerto de borde de la red de proveedores de servicios
que se conecta al interruptor de cliente. Interfaces vlidos incluyen fsica
interfaces y las interfaces lgicas de puerto-canal (canales de puerto 1 a 48).

Paso 3

switchport access vlan id_vlan

Especifique la VLAN por defecto, que se utiliza si la interfaz deja de trunking.


Este ID de VLAN es especfica para el cliente en particular.

Paso 4

switchport mode dot1q-tnel

Configure la interfaz como un puerto de tnel IEEE 802.1Q.

Paso 5

Salida

Vuelva al modo de configuracin global.

Paso 6

vlan dot1q etiqueta nativa

(Opcional) Ajuste el interruptor para permitir el etiquetado de paquetes VLAN nativas en todo
Puertos troncales IEEE 802.1Q. Cuando no se establece, y un ID de VLAN del cliente es la
misma como la VLAN nativa, el puerto de enlace troncal no se aplica una etiqueta de metro, y
paquetes pueden ser enviados a un destino equivocado.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show running-config

Mostrar los puertos configurados para IEEE 802.1Q tnel.

mostrar dot1q-tnel

Mostrar los puertos que estn en modo tnel.

mostrar dot1q Tag VLAN nativa

Visualizar IEEE 802.1Q estado etiquetado VLAN nativa.

Paso 9

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no switchport mode dot1q-tnel comando de configuracin de interfaz para volver al puerto para la
estado por defecto de dinmica deseable. Utilice el ninguna etiqueta nativa dot1q vlan comando de configuracin global para
desactivar el etiquetado de paquetes VLAN nativas.
Este ejemplo muestra cmo configurar una interfaz como un puerto de tnel, permite el etiquetado de VLAN nativa
paquetes, y verificar la configuracin. En esta configuracin, la ID de VLAN para el cliente conectado a
Gigabit Ethernet interfaz 7 en miembro de la pila 1 es la VLAN 22.
Switch (config) # interfaz GigabitEthernet1 / 0/7
Switch (config-if) # switchport access vlan 22
% De acceso VLAN no existe. Creacin de VLAN 22
Switch (config-if) # switchport mode dot1q-tnel
Switch (config-if) # Salida
Switch (config) # vlan dot1q etiqueta nativa
Switch (config) # fin
Switch # show interface dot1q tnel GigabitEthernet1 / 0/7
Puerto
----Gi1 / 0/1 puerto
----Switch # mostrar dot1q Tag VLAN nativa
dot1q vlan nativa etiquetado est habilitado

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-7

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Entendimiento Layer 2 Tunneling Protocol

Entendimiento Layer 2 Tunneling Protocol


Los clientes en diferentes sitios conectados a travs de una red de proveedores de servicios necesitan utilizar varios Capa 2
protocolos para escalar sus topologas para incluir todos los sitios remotos, as como los sitios locales. STP debe ejecutar
correctamente, y cada VLAN debe construir un rbol de expansin adecuado que incluye el sitio local y remoto de todo
sitios a travs de la red de proveedores de servicios. Cisco Discovery Protocol (CDP) debe descubrir vecinos
Dispositivos de Cisco de sitios locales y remotos. El protocolo VLAN Trunking (VTP) debe proporcionar consistente
Configuracin de VLAN a travs de todos los sitios en la red del cliente.
Si el tnel protocolo est activado, el borde cambia en el lado de entrada de la red de proveedores de servicios
encapsular Capa 2 paquetes de protocolo con una direccin MAC especial y enviarlos a travs de la
la red de proveedores de servicios. Conmutadores de ncleo de la red no procesan estos paquetes pero los remitir
como paquetes normales. Capa 2 unidades de datos de protocolo (PDU) para CDP, STP, o VTP cruzar el prestador de servicios
red y se entregan a los interruptores de los clientes en el lado de salida de la red de proveedores de servicios.
Paquetes idnticos son recibidos por todos los puertos de los clientes en las mismas VLAN con estos resultados:

Nota

Los usuarios de cada uno de los sitios de los clientes pueden ejecutar correctamente STP, y cada VLAN pueden construir
una correcta
rbol de expansin en base a parmetros de todos los sitios y no slo desde el sitio local.
CDP descubre y muestra informacin acerca de los otros dispositivos de Cisco conectados a travs de la
la red de proveedores de servicios.
VTP proporciona una configuracin VLAN constante a travs de la red del cliente, propagando a todos
interruptores a travs del proveedor de servicios.

Para proporcionar interoperabilidad con otros proveedores, se puede utilizar el protocolo de capa 2-tnel de derivacin
funcin. Modo Bypass enva transparente PDUs de control a los conmutadores de proveedores que tienen diferentes maneras
de control de tneles de protocolo. Implementar el modo de derivacin al permitir Layer 2 Tunneling Protocol
en el puerto de lnea de salida. Cuando Layer 2 Tunneling Protocol est habilitado en el puerto de lnea externa, el encapsulado
la direccin MAC del tnel se retira y la paquetes de protocolo de tener su direccin MAC normal.

Layer 2 Tunneling Protocol se puede utilizar de forma independiente o se puede mejorar IEEE 802.1Q tnel. Si el protocolo
tnel no est habilitado en los puertos de tnel 802.1Q IEEE, interruptores remotos en el extremo receptor de la
la red de proveedores de servicios no recibe la PDU y no puede funcionar correctamente STP, CDP y VTP. Cuando
tnel de protocolo es habilitados, Capa 2 protocolos dentro de la red de cada cliente son totalmente independientes
desde los que ejecutan dentro de la red de proveedores de servicios. Interruptores de clientes en diferentes sitios que envan
trfico a travs de la red de proveedores de servicios con los estndares IEEE 802.1Q tunneling lograr un conocimiento completo
de VLAN del cliente. Si no se utiliza IEEE 802.1Q tnel, todava se puede permitir que la capa 2 del protocolo
tunelizacin mediante la conexin al interruptor de cliente a travs de puertos de acceso y permitiendo un tnel en la
proveedor de servicios de puerto de acceso.

Por ejemplo, en Figura 20-4, Cliente X tiene cuatro interruptores en la misma VLAN, que estn conectados
a travs de la red de proveedores de servicios. Si la red no PDU tnel, cambia en los extremos de
la red no puede funcionar correctamente STP, CDP y VTP. Por ejemplo, STP para una VLAN en un switch en
Cliente X, Sitio 1, construir un rbol de expansin en los conmutadores en ese sitio sin tener en cuenta
parmetros de convergencia basadas en el interruptor al Cliente de X en el sitio 2. Esto podra resultar en la topologa que se muestra
en Figura 20-5.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-8

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Entendimiento Layer 2 Tunneling Protocol

Figura 20-4

Layer 2 Tunneling Protocol

X Cliente Sitio
1
VLANs 1ot
100

X Cliente Sitio
2
VLANs 1ot
100

VLAN 30

Servicio
proveedor
VLAN 30

VLAN 30
Tronco
puertos

Tronco
puertos

Interruptor
A
Cambie B

Cambie C
Cambiar D

Tronco
puertos

Tronco
puertos

VLAN 40

VLAN 40

101822

Cliente Sitio Y
1
VLANs 1ot
200

Tronco
Enlace
asimtrico

Cliente Sitio Y
2
VLANs 1ot
200

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-9

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Entendimiento Layer 2 Tunneling Protocol

Figura 20-5

Capa 2 topologa de red sin convergencia adecuada

Cliente X
red virtual
VLAN 1 a 100

101821

En una red de SP, puede utilizar Layer 2 Tunneling Protocol para mejorar la creacin de EtherChannels por
emular una topologa de red de punto a punto. Cuando se habilita el protocolo de tnel (PAgP o LACP) en
el interruptor SP, interruptores de clientes remotos reciben las PDU y pueden negociar la creacin automtica de
EtherChannels.
Por ejemplo, en Figura 20-6, Un cliente tiene dos interruptores en la misma VLAN que estn conectados
a travs de la red de SP. Cuando la red de tneles PDU, cambia en los extremos de la red puede
negociar la creacin automtica de EtherChannels sin necesidad de lneas dedicadas. Consulte la "Configuracin de
Layer 2 Tunneling para EtherChannels "en la pgina 20-15 para obtener instrucciones.

Figura 20-6

Layer 2 Tunneling Protocol para EtherChannels

Servicio
Proveedor

EtherChannel 1

Un cliente
Sitio 1

VLAN 17
VLAN 18

VLAN 17
Interruptor A

Cambie C

VLAN 18

Un cliente
Sitio 2

VLAN 19

VLAN 19
VLAN 20

EtherChannel 1

101844

VLAN 20
Cambie B

Cambiar D
Tronco
Enlace asimtrico

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-10

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Configuracin de Layer 2 Tunneling Protocol

Configuracin de Layer 2 Tunneling


Protocol Puede habilitar la capa 2 del protocolo de tnel (por protocolo) en los puertos que estn conectados al cliente
en los switches de borde de la red de proveedores de servicios. El borde prestador interruptores conectados a
el interruptor de cliente realizar el proceso de tunelizacin. Puertos de tnel Edge-switch estn conectados a cliente
Puertos troncales IEEE 802.1Q. Puertos de acceso Edge-switch estn conectados a los puertos de acceso de cliente. El borde
interruptores conectados al interruptor de cliente realiza el proceso de tunelizacin.
Puede activar Layer 2 Tunneling Protocol en los puertos que estn configurados como puertos de acceso o puertos de tnel.
No puede habilitar Layer 2 Tunneling Protocol en los puertos configurados en cualquiera switchport modo dinmico
auto (el modo predeterminado) o switchport mode dinmica deseable.
El switch soporta la Capa 2 tneles protocolo para CDP, STP y VTP. Para el punto a punto emulado
topologas de red, tambin soporta protocolos PAgP, LACP, y UDLD. El interruptor no admite
Capa 2 tneles protocolo para LLDP.

Precaucin PAgP, LACP, y UDLD protocolo de tnel slo se dise para emular una topologa punto a punto. Un

configuracin errnea de que enva paquetes de tnel a muchos puertos podra dar lugar a un fallo en la red.
Cuando el PDU de Capa 2 que entr en el proveedor de servicios de borde de entrada a travs de un interruptor de nivel 2
salida de puerto de protocolo habilitado a travs del puerto de lnea externa a la red de proveedores de servicios, el interruptor
sobrescribe el cliente PDU-direccin MAC de destino con un conocido multicast propiedad de Cisco
direccin (01-00-0c-cd-cd-d0). Si IEEE 802.1Q tnel est activado, los paquetes tambin son dos marcas; la
etiqueta externa es la etiqueta de metro cliente, y la etiqueta interior es etiqueta VLAN del cliente. Los conmutadores de ncleo
ignorar las etiquetas interiores y reenviar el paquete a todos los puertos troncales en la misma VLAN metro. El borde
interruptores en el lado de salida restaurar el protocolo apropiado de Capa 2 y la direccin MAC y
reenviar los paquetes a todos los puertos de tnel o de acceso en la misma VLAN metro. Por lo tanto, la PDU de capa 2
permanecer intactos y se entregan a travs de la infraestructura de proveedor de servicios para el otro lado de la
red del cliente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-11

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Configuracin de Layer 2 Tunneling Protocol

Ver Figura 20-4, con X e Y al Cliente al cliente en el acceso a las VLAN 30 y 40, respectivamente.
Enlaces asimtricos se conectan los clientes en el Sitio 1 de conmutadores de extremo en la red de proveedores de servicios. El
Capa 2 PDU (por ejemplo, BPDU) que entra en interruptor B de Y al Cliente en el Sitio 1 se reenvan a
la infraestructura en forma de paquetes de doble etiquetado con la direccin MAC conocida como destino MAC
direccin. Estos paquetes de doble etiquetado con etiquetas VLAN de metro 40, as como una etiqueta de VLAN interior
(Por ejemplo, VLAN 100). Cuando los paquetes de doble etiquetado entran Interruptor D, la etiqueta VLAN exterior 40 es
eliminado, la direccin MAC conocida es reemplazada por la direccin MAC correspondiente protocolo de Capa 2,
y el paquete se enva a Y al Cliente en el Sitio 2 como un marco de una sola etiquetado en la VLAN 100.

Tambin puede habilitar Layer 2 Tunneling Protocol en puertos de acceso en el conmutador de acceso conectado a acceso
o puertos de enlace troncal en el switch del cliente. En este caso, el proceso de encapsulacin y es el desencapsulado
misma como se describe en el prrafo anterior, excepto que los paquetes no son de doble etiquetado en el
la red de proveedores de servicios. La nica etiqueta es la etiqueta de acceso VLAN especfica del cliente.
En pilas de conmutacin, Capa de configuracin de tnel 2 protocolo se distribuye entre todos los miembros de la pila. Cada
miembro de la pila que recibe un paquete de entrada en un puerto local o encapsula y desencapsula el paquete
reenva al puerto de destino apropiado. En un solo interruptor, Capa de entrada en tnel del protocolo 2
el trfico se enva a travs de todos los puertos locales en la misma VLAN en la que se habilita un tnel de capa 2 del protocolo.
En una pila, los paquetes recibidos por un puerto de protocolo de tnel de capa 2 se distribuyen a todos los puertos de la pila
que estn configurados para Layer 2 Tunneling Protocol y se encuentran en la misma VLAN. Todo protocolo de capa 2
configuracin de un tnel es manejada por el maestro de la pila y se distribuye a todos los miembros de la pila.
Estas secciones contienen esta informacin de configuracin:

Por defecto Capa 2 Tunneling Protocolo de configuracin, pgina 20-12

Layer 2 Tunneling Protocol Directrices de configuracin, pgina 20-13

Configuracin de Layer 2 Tunneling Protocol, pgina 20-14

Configuracin de tnel de capa 2 para EtherChannels, pgina 20-15

Por defecto Capa 2 Tunneling Protocolo de


configuracin Tabla 20-1 muestra la configuracin por defecto de capa 2 tneles de protocolo.
Tabla 20-1

Por defecto la capa 2 Ethernet de configuracin VLAN Interface

Caracterstica

Ajuste por defecto

Layer 2 Tunneling Protocol

Desactivado.

Umbral de desconexin

Ninguno establecido.

Umbral de la gota

Ninguno establecido.

Valor de CoS

Si un valor de CoS se configura en la interfaz, ese valor se utiliza para


establecer el valor BPDU CoS para Layer 2 Tunneling Protocol. Si no hay CoS
valor se configura a nivel de interfaz, el valor predeterminado de CoS
marcado de L2 tnel protocolo BPDU es 5. Esto no se aplica
al trfico de datos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-12

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Configuracin de Layer 2 Tunneling Protocol

Layer 2 Tunneling Protocol Directrices de configuracin


Estas son algunas pautas de configuracin y las caractersticas de funcionamiento de Layer 2 Tunneling Protocol:

El switch soporta tneles de CDP, STP, incluyendo mltiples STP (MSTP), y VTP. Protocolo
tnel est desactivado por defecto, pero se puede habilitar para los protocolos individuales en IEEE 802.1Q
puertos de tnel o puertos de acceso.

El conmutador no soporta Layer 2 Tunneling Protocol en puertos con switchport modo dinmico
auto o dinmico deseable.

DTP no es compatible con Layer 2 Tunneling Protocol.

Los switches de borde en el lado de salida de la red de proveedores de servicios de restauracin de la capa adecuada 2
protocolo y la informacin de direccin MAC y reenviar los paquetes a todos los puertos y tneles de acceso en el
misma VLAN metro.

Para la interoperabilidad con los switches de otros proveedores, el switch soporta un protocolo de tnel de capa 2
La funcin de derivacin. Modo Bypass enva transparente PDUs de control a los conmutadores de proveedores que tienen
diferentes formas de control de protocolo tunneling.When Layer 2 Tunneling Protocol est habilitada en
puertos de ingreso en un switch, los puertos troncales egreso reenviar los paquetes de tnel con un especial
encapsulacin. Si tambin habilita Layer 2 Tunneling Protocol en el puerto de lnea de salida, este comportamiento
se pasa por alto, y los delanteros interruptor de control de PDU sin ningn tipo de procesamiento o modificacin.

El switch soporta PAgP, LACP, y tneles UDLD de red punto a punto emulado
topologas. Protocolo de tnel est desactivado por defecto, pero se puede habilitar para los protocolos individuales
en puertos IEEE 802.1Q tnel o en puertos de acceso.

Si habilita PAgP o tnel LACP, le recomendamos que tambin habilita UDLD en la interfaz
para la deteccin de fallo de enlace ms rpido.

La deteccin de bucle invertido no se admite en Layer 2 Tunneling Protocol de PAgP, LACP, o UDLD
paquetes.

Grupos de puertos EtherChannel son compatibles con puertos de tnel cuando la configuracin de IEEE 802.1Q es
coherente dentro de un grupo de puertos EtherChannel.

Si se recibe una PDU encapsulada (con la propiedad de direccin MAC de destino) a partir de un tnel
puerto o un puerto de acceso con un tnel de capa 2 est activado, el puerto de tnel se apaga para evitar bucles.
El puerto tambin se apaga cuando se alcanza un umbral de desconexin configurado para el protocolo. Usted puede
manualmente volver a habilitar el puerto (mediante la introduccin de un apagado y un no shutdown secuencia de comandos).
Si
recuperacin errdisable est activada, la operacin se vuelve a intentar despus de un intervalo de tiempo especificado.

Slo PDU decapsulated se envan a la red del cliente. La instancia de spanning-tree


que se ejecuta en la red de proveedores de servicios no reenva BPDU a los puertos de tnel. Paquetes CDP son
No reenviado desde los puertos de tnel.

Si el tnel protocolo est habilitado en una interfaz, se puede establecer una,, apagado por protocolo por puerto
umbral para las PDU generados por la red del cliente. Si se supera el lmite, se cierra la portuarias
hacia abajo. Tambin puede limitar la tasa de BPDU usando QoS ACLs y mapas de poltica en un puerto de tnel.

Si el tnel protocolo est habilitado en una interfaz, se puede establecer una por protocolo, por puerto, la cada
umbral para las PDU generados por la red del cliente. Si se supera el lmite, el puerto cae
PDU hasta que la velocidad a la que los recibe est por debajo del umbral de cada.

Debido PDU tunelizados (especialmente STP BPDU) debern ser entregadas a todos los sitios remotos de forma que el
red virtual del cliente funciona correctamente, puede dar PDU mayor prioridad dentro de la
la red de proveedores de servicios de paquetes de datos recibidos desde el mismo puerto de tnel. Por defecto, el
PDU usan el mismo valor de CoS como paquetes de datos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-13

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Configuracin de Layer 2 Tunneling Protocol

Configuracin de Layer 2 Tunneling Protocol


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un puerto de protocolo de capa 2
tneles:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y entrar en la interfaz para ser configurado


como un puerto de tnel. Este debera ser el puerto de borde en el prestador de servicios
red que se conecta al interruptor de cliente. Interfaces vlidas pueden ser
interfaces fsicas y las interfaces lgicas de puerto-canal (canales de puerto 1 a
48).

Paso 3

switchport mode access


o
switchport mode dot1q-tnel

Configurar la interfaz como un puerto de acceso o un puerto de tnel IEEE 802.1Q.

Paso 4

l2protocol-tnel [Cdp | Stp | VTP]

Activar tunneling protocolo para el protocolo deseado. Si no se introduce ninguna palabra clave,
tnel est habilitado para todos los 2 protocolos de tres capas.

Paso 5

l2protocol-tnel
apagado umbral [Cdp | Stp | VTP]
valor

(Opcional) Configure el umbral de paquetes por segundo aceptados para


encapsulacin. La interfaz est desactivada si el umbral configurado es
superado. Si no se especifica ninguna opcin de protocolo, el umbral se aplica a cada uno de
La capa 2 tipos de protocolo de tnel. El rango es de 1 a 4096 El valor predeterminado es
tener ningn umbral configurado.
Nota

Paso 6

l2protocol-tnel gota umbral


[Cdp | Stp | VTP] valor

Si tambin establece un umbral de cada en esta interfaz, la


valor de desconexin umbral debe ser mayor que o igual a la
drop-valor umbral.

(Opcional) Configure el umbral de paquetes por segundo aceptados para


encapsulacin. La interfaz descarta los paquetes si el umbral configurado es
superado. Si no se especifica ninguna opcin de protocolo, el umbral se aplica a cada uno de
La capa 2 tipos de protocolo de tnel. El rango es de 1 a 4096 El valor predeterminado es
tener ningn umbral configurado.
Si tambin establece un umbral de desconexin en esta interfaz, el umbral de cada
valor debe ser menor o igual al valor umbral de apagado-.

Paso 7

Salida

Paso 8

recuperacin errdisable causa l2ptguard (Opcional) Configure el mecanismo de recuperacin de una capa 2
error-tipo mximo para que la interfaz se vuelve a activar y se puede volver a intentarlo.
Recuperacin errdisable est desactivado por defecto; cuando est activada, el tiempo predeterminado
intervalo es de 300 segundos.

Paso 9

cos l2protocol-tnel valor

Paso 10 fin

Vuelva al modo de configuracin global.

(Opcional) Configure el valor de CoS para todos en tnel de capa 2 PDU. El


intervalo es de 0 a 7; el valor predeterminado es el valor predeterminado de CoS para la interfaz.
Si ninguno
est configurado, por defecto es 5.
Vuelva al modo EXEC privilegiado.

Paso 11 espectculo l2protocol

Mostrar los puertos de capa 2 de tnel en el switch, incluyendo los protocolos


configurado, los umbrales y los contadores.

Paso 12 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-14

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Configuracin de Layer 2 Tunneling Protocol

Utilice el no l2protocol-tnel [Cdp | stp |VTP] comando de configuracin de interfaz para deshabilitar el protocolo
tunelizacin para uno de los protocolos de capa 2 o para los tres. Utilice el no l2protocol-tnel
apagado umbral [Cdp | stp |VTP] y el no l2protocol-tnel gota umbral [Cdp | stp |VTP]
comandos para devolver los umbrales de desconexin y soltar a los ajustes predeterminados.
Este ejemplo muestra cmo configurar Layer 2 Tunneling Protocol para CDP, STP y VTP y verificar
la configuracin.
Switch (config) # interfaz GigabitEthernet1 / 0/11
Switch (config-if) # cdp l2protocol-tnel
Switch (config-if) # stp l2protocol-tnel
Switch (config-if) # VTP l2protocol-tnel
Switch (config-if) # l2protocol-tnel de apagado umbral 1500
Switch (config-if) # l2protocol-tnel gota umbral 1000
Switch (config-if) # Salida
Switch (config) # cos l2protocol tnel de 7
Switch (config) # fin
Switch # espectculo l2protocol
COS para encapsulados Paquetes: 7
PortProtocol apagado DropEncapsulation Decapsulation
CounterCounter Umbral Umbral
--------------- --------- --------- ------------- ---- --------Gi1 / 0/11 cdp15001000 22882282
stp15001000 11613
vtp15001000 367
PAgP -------- 00
lacp -------- 00
UDLD -------- 00

Gota
Contador
------------0
0
0
0
0
0

Configuracin de tnel de capa 2 para EtherChannels


Para configurar la capa 2 de tnel punto a punto para facilitar la creacin automtica de EtherChannels, que
deber configurar tanto el conmutador de acceso SP y el interruptor de cliente.

Configuracin del conmutador SP


Edge

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un conmutador de acceso SP de la capa 2
tnel protocolo para EtherChannels:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y entrar en la interfaz para ser configurado


como un puerto de tnel. Este debera ser el puerto de borde en la red SP que
conecta al interruptor de cliente. Interfaces vlidos son interfaces fsicas.

Paso 3

switchport mode dot1q-tnel

Configurar la interfaz como un puerto de tnel IEEE 802.1Q.

Paso 4

l2protocol-tnel punto a punto


[PAgP | lacp |UDLD]

(Opcional) Active el tnel de punto a punto protocolo para la deseada


protocolo. Si no se introduce una palabra clave, un tnel se habilita para los tres
protocolos.

Precaucin Para evitar un fallo en la red, asegrese de que la red es un

topologa de punto a punto antes de habilitar el tnel para PAgP,


LACP, o UDLD paquetes.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-15

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Configuracin de Layer 2 Tunneling Protocol

Paso 5

Comando

Propsito

l2protocol-tnel
apagado umbral [Punto a punto
[PAgP | lacp |UDLD]] valor

(Opcional) Configure el umbral de paquetes por segundo aceptados para


encapsulacin. La interfaz est desactivada si el umbral configurado es
superado. Si no se especifica ninguna opcin de protocolo, el umbral se aplica a cada uno de
La capa 2 tipos de protocolo de tnel. El rango es de 1 a 4096 El valor predeterminado es
tener ningn umbral configurado.
Nota

Paso 6

l2protocol-tnel gota umbral


[-Punto a punto [PAgP | lacp |UDLD]]
valor

Si tambin establece un umbral de cada en esta interfaz, la


valor de desconexin umbral debe ser mayor que o igual a la
drop-valor umbral.

(Opcional) Configure el umbral de paquetes por segundo aceptados para


encapsulacin. La interfaz descarta los paquetes si el umbral configurado es
superado. Si no se especifica ninguna opcin de protocolo, el umbral se aplica a cada uno de
La capa 2 tipos de protocolo de tnel. El rango es de 1 a 4096 El valor predeterminado es
tener ningn umbral configurado.
Nota

Si tambin establece un umbral de desconexin en esta interfaz, la


valor de cada de umbral debe ser menor que o igual a la
valor de desconexin-umbral.

Paso 7

no cdp permitir

Desactivar CDP en la interfaz.

Paso 8

spanning-tree permite bpdufilter

Habilitar el filtrado de BPDU en la interfaz.

Paso 9

Salida

Vuelva al modo de configuracin global.

Paso 10 recuperacin errdisable causa l2ptguard (Opcional) Configure el mecanismo de recuperacin de una capa 2

error-tipo mximo para que la interfaz se vuelve a activar y se puede volver a intentarlo.
Recuperacin errdisable est desactivado por defecto; cuando est activada, el tiempo predeterminado
intervalo es de 300 segundos.
Paso 11 cos l2protocol-tnel valor

Paso 12 fin

(Opcional) Configure el valor de CoS para todos en tnel de capa 2 PDU. El


intervalo es de 0 a 7; el valor predeterminado es el valor predeterminado de CoS para la interfaz.
Si ninguno
est configurado, por defecto es 5.
Vuelva al modo EXEC privilegiado.

Paso 13 espectculo l2protocol

Mostrar los puertos de capa 2 de tnel en el switch, incluyendo los protocolos


configurado, los umbrales y los contadores.

Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no l2protocol-tnel [-Punto a punto [PAgP | lacp |UDLD]] configuracin de la interfaz de comandos para
desactivar el protocolo de tnel punto a punto para uno de los protocolos de capa 2 o para los tres. Utilice el no
l2protocol-tnel de apagado umbral [-Punto a punto [PAgP | lacp |UDLD]] y el no
l2protocol-tnel gota umbral [[Punto a punto [PAgP | lacp |UDLD]] comandos para devolver el
apagado y soltar los umbrales a la configuracin predeterminada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-16

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Configuracin de Layer 2 Tunneling Protocol

Configuracin del switch del cliente


Despus de configurar el conmutador de acceso SP, comenzar en el modo EXEC privilegiado y siga estos pasos para
configurar un switch cliente de Capa 2 tneles protocolo para EtherChannels:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz. Este debera ser el interruptor de cliente


puerto.

Paso 3

encapsulacin switchport trunk


dot1q

Ajuste el formato de encapsulacin trunking a IEEE 802.1Q.

Paso 4

switchport mode trunk

Habilitar el enlace troncal en la interfaz.

Paso 5

UDLD permitir

Habilitar UDLD en normales modo en la interfaz.

Paso 6

-grupo de canales del canal-grupo-nmero Asigne la interfaz a un grupo de canales, y especificar deseable para la PAgP
modo deseablede modo. Para obtener ms informacin acerca de la configuracin EtherChannels, consulte
Captulo 43, "Configuracin de EtherChannels y Link-Estado de seguimiento."

Paso 7

Salida

Vuelva al modo de configuracin global.

Paso 8

interfaz puerto-canal puerto-canal


nmero

Entre en el modo de interfaz de puerto-canal.

Paso 9

apagado

Apague la interfaz.

Paso 10 no shutdown

Habilitar la interfaz.

Paso 11 fin

Vuelva al modo EXEC privilegiado.

Paso 12 espectculo l2protocol

Mostrar los puertos de capa 2 de tnel en el switch, incluyendo los protocolos


configurado, los umbrales y los contadores.

Paso 13 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no switchport mode trunk, la no UDLD habilitar, y el sin grupo de canales


del canal-grupo-nmero modo deseable Comandos de configuracin de interfaz para devolver la interfaz con el
configuracin predeterminada.
Para EtherChannels, necesita configurar tanto los conmutadores de extremo SP y los interruptores de clientes por
Capa 2 tneles de protocolo. (Ver Figura 20-6 en la pgina 20-10.)
Este ejemplo muestra cmo configurar el interruptor 1 y el borde conmutador de acceso SP 2. VLAN 17, 18, 19 y 20
son las VLAN de acceso, interfaces Fast Ethernet 1 y 2 son puertos de punto a punto de tnel con PAgP y
UDLD habilitada, el umbral de cada es de 1000, y la interfaz Fast Ethernet 3 es un puerto troncal.
Borde SP cambiar la configuracin 1:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/1


(config-if) # switchport access vlan 17
(config-if) # switchport mode dot1q-tnel
(config-if) # l2protocol-tnel punto a punto
(config-if) # l2protocol-tnel punto a punto
(config-if) # l2protocol-tnel gota umbral
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # switchport access vlan 18
(config-if) # switchport mode dot1q-tnel
(config-if) # l2protocol-tnel punto a punto
(config-if) # l2protocol-tnel punto a punto

PAgP
UDLD
punto a punto PAgP 1000

PAgP
UDLD

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-17

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Configuracin de Layer 2 Tunneling Protocol

Switch
Switch
Switch
Switch
Switch

(config-if) # l2protocol-tnel gota umbral de punto a punto PAgP 1000


(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/3
(config-if) # switchport trunk encapsulacin isl
(config-if) # switchport mode trunk

Borde SP cambiar la configuracin 2:


Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/1


(config-if) # switchport access vlan 19
(config-if) # switchport mode dot1q-tnel
(config-if) # l2protocol tnel punto a punto PAgP
(config-if) # l2protocol tnel punto a punto UDLD
(config-if) # l2protocol-tnel gota umbral de punto a punto PAgP 1000
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # switchport access vlan 20
(config-if) # switchport mode dot1q-tnel
(config-if) # l2protocol tnel punto a punto PAgP
(config-if) # l2protocol tnel punto a punto UDLD
(config-if) # l2protocol-tnel gota umbral de punto a punto PAgP 1000
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/3
(config-if) # switchport trunk encapsulacin isl
(config-if) # switchport mode trunk

Este ejemplo muestra cmo configurar el interruptor al cliente al sitio 1. las interfaces Fast Ethernet 1, 2, 3 y 4
se establecen para IEEE 802.1Q trunking, UDLD est habilitada, EtherChannel grupo 1 est activada, y el puerto
canal se cierra y luego activar para activar la configuracin EtherChannel.
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/1


(config-if) # encapsulacin switchport trunk
(config-if) # switchport mode trunk
(config-if) # UDLD permitir
(config-if) # canal-grupo 1 el modo deseable
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # encapsulacin switchport trunk
(config-if) # switchport mode trunk
(config-if) # UDLD permitir
(config-if) # canal-grupo 1 el modo deseable
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/3
(config-if) # encapsulacin switchport trunk
(config-if) # switchport mode trunk
(config-if) # UDLD permitir
(config-if) # canal-grupo 1 el modo deseable
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/4
(config-if) # encapsulacin switchport trunk
(config-if) # switchport mode trunk
(config-if) # UDLD permitir
(config-if) # canal-grupo 1 el modo deseable
(config-if) # Salida
(config) # canal de puertos 1 Interfaz
(config-if) # apagado
(config-if) # no shutdown
(config-if) # Salida

dot1q

dot1q

dot1q

dot1q

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-18

OL-29703-01

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol


Seguimiento y el mantenimiento de estado de tnel

Seguimiento y el mantenimiento de estado de


tnel
Tabla 20-2 muestra los comandos EXEC privilegiados para el seguimiento y el mantenimiento de IEEE 802.1Q y
Capa 2 tneles de protocolo.
Tabla 20-2

Comandos para el control y mantenimiento de tneles

Comando

Propsito

contadores l2protocol-tnel claras

Borrar los contadores de protocolo sobre puertos Layer 2 Tunneling Protocol.

mostrar dot1q-tnel

Visualizar puertos IEEE 802.1Q tnel en el interruptor.

mostrar la interfaz dot1q-tnel interface-id

Verificar si una interfaz especfica es un puerto de tnel.

mostrar l2protocol-tnel

Mostrar informacin sobre la Capa 2 puertos Protocolo de tnel.

mostrar recuperacin errdisable

Verifique si el tiempo de recuperacin de un protocolo de capa 2-tnel error desactivar


est habilitada estado.

mostrar la interfaz l2protocol-tnel interface-id

Muestra informacin acerca de una capa de 2 puertos de tnel protocolo especfico.

mostrar resumen l2protocol-tnel

Mostrar slo de Capa 2 informacin resumida protocolo.

mostrar dot1q Tag VLAN nativa

Muestra el estado de etiquetado VLAN nativa en el interruptor.

Para obtener informacin detallada acerca de estas pantallas, consulte la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

20-19

Captulo 20

Configuracin de IEEE 802.1Q y Capa 2 Tunneling Protocol

Seguimiento y el mantenimiento de estado de tnel

Catalyst 3750-X y configuracin de interruptor de software 3560-X

20-20

OL-29703-01

E R CH A P T

21

Configuracin STP
En este captulo se describe cmo configurar el protocolo Spanning Tree (STP) en VLANs basadas en puertos de la
Catalyst 3750-E o 3560-E Catalyst 3750-X o switch 3560-X. El interruptor se puede utilizar tanto el per-VLAN
spanning-tree plus protocolo (TSVP +) basado en el estndar IEEE 802.1D y propiedad de Cisco
extensiones, o el protocolo rpido por VLAN spanning-tree ms (rpido-TSVP +) basado en el estndar IEEE
Estndar 802.1w. Una pila interruptor aparece como un solo nodo del rbol de expansin para el resto de la red, y
todos los miembros de la pila utilizan el mismo ID de puente. A menos que se indique lo contrario, el trmino interruptor se refiere a
un catalizador
3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E
Catalizador pila de switches 3750-X.
Para obtener informacin sobre el Protocolo de rbol de expansin mltiple (MSTP) y cmo asignar mltiples VLANs
a la misma instancia de spanning-tree, consulte Captulo 22, "Configuracin de MSTP." Para obtener informacin sobre otros
caractersticas de spanning-tree como Fast Port, UplinkFast proteccin de raz, y as sucesivamente, consulte Captulo 23,
"Configuracin de las funciones opcionales de Spanning-Tree."

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
Este captulo consta de las siguientes secciones:

La comprensin de spanning-tree Caractersticas, pgina 21-1

Configuracin de funciones Spanning-Tree, pgina 21-13

Presentacin del estado del Spanning-Tree, pgina 21-25

La comprensin de spanning-tree
Caractersticas
Estas secciones contienen esta informacin conceptual:

STP general, pgina 21-2

Spanning Tree Topologa y BPDU, pgina 21-3

ID Bridge, Switch Prioridad y extendido ID del sistema, pgina 21-5

Spanning Tree Unidos Interface, pgina 21-5

Cmo un Switch o puerto se convierte en el switch raz o Puerto raz, pgina 21-8

Spanning Tree y redundante Conectividad, pgina 21-9

Spanning Tree de gestin de direcciones, pgina 21-9

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-1

Captulo 21

Configuracin STP

La comprensin de spanning-tree Caractersticas

El envejecimiento acelerado de la Retencin de conectividad, pgina 219


Spanning Tree modos y protocolos, pgina 21-10

Las instancias de spanning-tree compatibles, pgina 21-10

Spanning Tree La interoperabilidad y compatibilidad con versiones anteriores, pgina 21-11

STP y IEEE 802.1Q Trunks, pgina 21-12

VLAN-Puente de Spanning Tree, pgina 21-12

Spanning Tree y Cambiar las pilas, pgina 21-12

Para obtener informacin de configuracin, consulte la "Configuracin de Spanning-Tree Caractersticas" en la pgina 21-13.
Para obtener informacin acerca de las caractersticas de spanning-tree opcionales, consulte Captulo 23, "Configuracin
opcional
Spanning Tree Caractersticas ".

STP Informacin
general
STP es un protocolo de gestin de enlace de capa 2 que proporciona redundancia de rutas, mientras que la prevencin de bucles en la
red. Para una red Ethernet de Capa 2 para que funcione correctamente, slo un camino activo puede existir entre
dos estaciones. Caminos activos mltiple entre estaciones finales causan bucles en la red. Si existe un bucle
en la red, las estaciones finales pueden recibir mensajes duplicados. Los interruptores tambin pueden aprender estacin final
Direcciones MAC en mltiples Capa 2 interfaces. Estas condiciones resultan en una red inestable.
Operacin spanning-tree es transparente a las estaciones finales, que no puede detectar si estn conectados
a un solo segmento de LAN o una LAN conmutada de mltiples segmentos.
El STP utiliza un algoritmo spanning-tree para seleccionar un interruptor de una red conectada de forma redundante como el
raz del rbol de expansin. El algoritmo calcula la mejor ruta sin bucles a travs de una capa de conmutacin 2
red mediante la asignacin de un papel a cada puerto sobre la base del papel del puerto en la topologa activa:

Root-Un puerto de reenvo elegido para la topologa de spanning-tree

Designado-Un puerto de reenvo elegido para cada segmento de LAN conmutada

Alterna-Un puerto bloqueado proporcionar una ruta alternativa para el puente raz en el rbol de expansin

-Una copia de seguridad de puerto bloqueado en una configuracin de


bucle invertido
El interruptor que tiene todo de sus puertos como el papel o designado como el papel de copia de seguridad es el switch raz. El
interruptor que tiene al menos uno de sus puertos en el papel designado se llama el interruptor designado.
Abarcando fuerzas rboles rutas de datos redundantes en un (bloqueado) estado de espera. Si un segmento de red en el
rbol de expansin falla y existe una ruta redundante, el algoritmo spanning-tree vuelve a calcular la
spanning-tree topologa y activa la ruta en espera. Interruptores enviar y recibir tramas de spanning-tree,
unidades llamadas de protocolo puente (BPDU) de datos, a intervalos regulares. Los switches no envan estos marcos
sino que los utilizan para la construccin de un camino libre de bucles. BPDU contienen informacin sobre el interruptor de envo y
su
puertos, incluyendo interruptor y direcciones MAC, la prioridad de conmutacin, prioridad de puerto, y coste de la ruta. rbol de
expansin
utiliza esta informacin para elegir el switch raz y el puerto raz para la red conmutada y el puerto raz y
puerto designado para cada segmento conmutada.
Cuando dos puertos en un switch son parte de un circuito, los ajustes de costos prioritarios puerto spanning-tree y ruta
control de qu puerto se pone en el estado de envo y que se pone en estado de bloqueo. El rbol de expansin
valor de prioridad de puerto representa la ubicacin de un puerto en la topologa de la red y lo bien que se encuentra a
pasar el trfico. El valor de coste de la ruta representa la velocidad de los medios de comunicacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-2

OL-29703-01

Captulo 21

Configuracin STP
La comprensin de spanning-tree Caractersticas

Nota

De forma predeterminada, el conmutador enva mensajes de actividad (para detectar las condiciones de bucle locales) slo en las
interfaces
que no tienen mdulos de factor de forma pequeo conectable (SFP). Puede cambiar el valor predeterminado para una interfaz
introduciendo el [no] keepalive comando de configuracin de interfaz sin palabras clave.

Spanning Tree Topologa y BPDU


El activo topologa estable, spanning-tree de una red de conmutacin es controlada por estos elementos:

El ID de puente nico (prioridad interruptor y la direccin MAC) asociado a cada VLAN en cada
interruptor. En una pila de switches, todos los switches utilizan el mismo ID de puente para una instancia de spanning-tree
dado.
La ruta spanning-tree cost al conmutador raz.

El identificador de puerto (prioridad de puerto y la direccin MAC) asociado a cada interfaz de capa 2.

Cuando los interruptores en una red se encienden, cada uno funciona como el switch raz. Cada interruptor enva una
BPDU de configuracin a travs de todos sus puertos. Las BPDU se comunican y calcular el spanning-tree
topologa. Cada BPDU de configuracin contiene esta informacin:

El ID de puente nico del interruptor que el interruptor de envo identifica como el switch raz

El coste de la ruta spanning-tree a la raz

El ID de puente del conmutador emisor

Antigedad del mensaje

El identificador de la interfaz de envo

Los valores para el hola, dilacin, y temporizadores de protocolo max-age

Cuando un conmutador recibe una BPDU de configuracin que contiene superiores informacin (ID de puente ms bajo,
coste de la ruta inferior, y as sucesivamente), almacena la informacin para ese puerto. Si este BPDU se recibe en la raz
puerto del switch, el switch tambin lo enva con un mensaje de actualizacin a todos los LAN conectadas para que
es el interruptor designado.
Si un conmutador recibe una BPDU de configuracin que contiene inferior informacin a la que actualmente almacena durante
ese puerto, descarta la BPDU. Si el switch es un conmutador designado para la LAN de la que el inferior
BPDU se recibe, enva una BPDU LAN que contiene la informacin actualizada, fecha almacenada para que
puerto. De esta manera, la informacin inferior se descarta y se propaga informacin superior en la
red.
A los efectos por fluctuacin BPDU en estas acciones:

Un interruptor en la red es elegido como el switch raz (el centro lgico del spanning-tree
topologa en una red conmutada). En una pila de conmutadores, un miembro de la pila es elegido como la raz pila
interruptor. El switch raz pila contiene el puerto raz saliente (Switch 1), como se muestra en Figura 21-1
en la pgina 21-4.
Para cada VLAN, el switch con la prioridad ms alta del interruptor (el valor de prioridad numrica ms baja) es
elegido como el switch raz. Si todos los interruptores se configuran con la prioridad por defecto (32768), el interruptor
con la direccin MAC ms baja de la VLAN se convierte en el interruptor de raz. El valor de prioridad conmutador
ocupa los bits ms significativos de la ID de puente, como se muestra en Tabla 21-1 en la pgina 21-5.

Un puerto raz se selecciona para cada interruptor (excepto el interruptor de raz). Este puerto proporciona el mejor camino
(Menor costo) cuando el interruptor enva paquetes al conmutador raz.
Al seleccionar el puerto raz en una pila de switches, rbol de expansin sigue esta secuencia:
-Selecciona la raz ID ms bajo puente

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-3

Captulo 21

Configuracin STP

La comprensin de spanning-tree Caractersticas

-Selecciona el coste de la ruta ms baja hacia el switch raz


-Selecciona el ID de puente ms bajo designada
-Selecciona el coste de la ruta designada bajo
-Selecciona el ID de puerto ms bajo

Slo un puerto de salida en el switch raz pila est seleccionado como puerto raz. Los interruptores restantes
en la pila convertido sus interruptores designados (Switch 2 y Switch 3) como se muestra en Figura 21-1 en
pgina 21-4.

La distancia ms corta hacia el switch raz se calcula para cada interruptor basado en el coste de la ruta.

Se selecciona un interruptor designado para cada segmento de LAN. El interruptor designado incurre en la ruta de menor
costo al reenviar paquetes desde que LAN hacia el switch raz. El puerto a travs del cual el
conmutador designado se conecta a la LAN se llama el puerto designado.

Figura 21-1

Spanning Tree Estados del puerto en un conmutador de Pila


Pila de switches

DP

RP saliente

Switch 1

DP
StackWise Plus
conexiones de los puertos

RP

BP

DP
Raz del spanning-tree
Interruptor A

Switch 2

RP

DP

Switch 3
RP = puerto raz
DP = puerto designado
BP = puerto bloqueado

RP
Cambie B

159890

Todos los caminos que no sean necesarios para alcanzar el interruptor de la raz de cualquier parte de la red conmutada se colocan
en el modo de bloqueo de spanning-tree.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-4

OL-29703-01

Captulo 21

Configuracin STP
La comprensin de spanning-tree Caractersticas

ID Bridge, Switch Prioridad y extendido sistema de ID


El estndar IEEE 802.1D requiere que cada interruptor tiene un identificador nico puente (bridge ID), el cual
controla la seleccin del interruptor de raz. Debido a que cada VLAN se considera como una diferente puente lgico
con TSVP + y PVST + rpido, el mismo interruptor debe tener un diferentes IDs de puente para cada configurado
VLAN. Cada VLAN en el switch tiene un 8-byte identificador nico puente. Se utilizan los 2 bytes ms significativos
para la prioridad de conmutacin, y los 6 bytes restantes se derivan de la direccin MAC del conmutador.
El switch soporta el estndar IEEE 802.1t extensiones de spanning-tree, y algunos de los bits utilizado previamente para
la prioridad interruptor de ahora se utiliza como el identificador de VLAN. El resultado es que un menor nmero de direcciones
MAC son
reservado para el interruptor, y una gama ms amplia de IDs de VLAN se puede apoyar, todo ello manteniendo la
singularidad de la ID de puente. Como se muestra en Tabla 21-1, los 2 bytes utilizados anteriormente por la prioridad que el
interruptor
son reasignados en un valor de prioridad de 4 bits y un valor de ID del sistema ampliado de 12 bits igual a la ID de VLAN.
Tabla 21-1

Interruptor Prioridad Valor y extendido sistema ID

Cambiar valor de prioridad

Extended System ID (programado igual a la ID de VLAN)

Bit 16

Bit 15

Bit 14

Bit 13

Bit 12

Bit 11

Bit 10

Bit 9

Bit 8

Bit 7

Bit 6

Bit 5

Bit 4

Bit 3

Bit 2

Bit 1

32768

16384

8192

4096

2048

1024

512

256

128

64

32

16

rbol de expansin utiliza el ID de sistema extendido, la prioridad de conmutacin, y el asignado spanning-tree MAC
direccin para que el bridge ID nica para cada VLAN. Debido a que el interruptor de pila aparece como un solo
cambiar a la resto de la red, todos los interruptores en la pila utilizan el mismo ID de puente para una spanning dado
rbol. Si el maestro de la pila falla, los miembros de la pila recalculan sus ID de puente de todos los rboles de expansin en
ejecucin
basado en la nueva direccin MAC de la nueva maestra de la pila.
Soporte para el ID de sistema extendido determina la configuracin de forma manual el interruptor de la raz, el secundario
switch raz, y la prioridad de un interruptor de VLAN. Por ejemplo, cuando se cambia el valor de prioridad de conmutacin,
cambia la probabilidad de que el interruptor ser elegido como el switch raz. Configuracin de un valor ms alto
disminuye la probabilidad; un valor ms bajo aumenta la probabilidad. Para obtener ms informacin, consulte la
"Configuracin de la Raz Switch" en la pgina 21-17, la "Configuracin de un Switch Raz Secundaria"
en la pgina 21-18, y el "Configuracin de la prioridad de un conmutador VLAN" en la pgina 21-22.

Spanning Tree Unidos Interface


Los retardos de propagacin puede ocurrir cuando la informacin de protocolo pasa a travs de una LAN conmutada. Como
resultado,
cambios en la topologa puede tener lugar en diferentes momentos y en diferentes lugares en una red conmutada. Cuando
una interfaz transiciones directamente de la no participacin en la topologa de spanning-tree a la expedicin
estado, puede crear bucles de datos temporales. Interfaces deben esperar a nueva informacin de topologa para propagar
a travs de la LAN conmutada antes de comenzar a enviar tramas. Deben permitir la vida til marco para
expirar para los marcos reenviados que han utilizado el viejo topologa.
Existe Cada interfaz de capa 2 en un conmutador con rbol de expansin en uno de estos estados:

Bloqueo: la interfaz no participa en el redireccionamiento de marco.

Escuchar-El primer estado de transicin despus del estado de bloqueo cuando el rbol de expansin decide que
la interfaz debe participar en el redireccionamiento de marco.

Aprender: la interfaz se prepara para participar en el redireccionamiento de marco.

Reenvo: la interfaz reenva tramas.

Desactivado: la interfaz no est participando en rbol de expansin debido a un puerto de cierre, hay un vnculo en
el puerto, o ninguna instancia spanning-tree que se ejecuta en el puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-5

Captulo 21

Configuracin STP

La comprensin de spanning-tree Caractersticas

Una interfaz mueve a travs de estos estados:

Desde la inicializacin de bloquear

De bloqueo para escuchar o para personas con


discapacidad
De escuchar el aprendizaje o para personas con
discapacidad
Desde aprender a reenvo o para personas con discapacidad

Desde el reenvo a discapacitados

Figura 21-2 ilustra cmo una interfaz mueve a travs de los estados.
Figura 21-2

Spanning Tree Unidos Interface

Power-on
inicializacin

Bloqueo
estado

Escuchar
estado

Disabled
estado

Aprendizaje
estado

Reenvo
estado

43569

Al encender el interruptor, Spanning Tree est activada por defecto, y cada interfaz en el interruptor,
VLAN, o de la red pasa por el estado de bloqueo y los estados transitorios de escuchar y aprender.
rbol de expansin estabiliza cada interfaz en el reenvo o estado de bloqueo.
Cuando el algoritmo spanning-tree coloca una interfaz de capa 2 en el estado de envo, este proceso se produce:
1.

La interfaz est en el estado de escucha mientras espera a que el rbol de expansin informacin de protocolo para mover el
interfaz para el estado de bloqueo.

Mientras que el rbol de expansin espera el temporizador con visin de retardo de expirar, se mueve la interfaz para el
aprendizaje
estado y restablece el temporizador avance-retardo.
3. En el estado de aprendizaje, la interfaz sigue bloqueando el redireccionamiento de marco como el switch aprende
estacin final de informacin de ubicacin para la base de datos de reenvo.
2.

4.

Cuando el temporizador con visin de retardo expire, rbol de expansin mueve la interfaz con el estado de envo,
donde el aprendizaje y el redireccionamiento de marco estn habilitados.

Estado de bloqueo
Una interfaz de capa 2 en el estado de bloqueo no participa en el redireccionamiento de marco. Despus de la inicializacin, una
BPDU se enva a cada interfaz del conmutador. Un interruptor inicialmente funciona como la raz hasta que intercambia BPDU
con otros switches. Este intercambio establece que cambiar en la red es el switch raz o root. Si

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-6

OL-29703-01

Captulo 21

Configuracin STP
La comprensin de spanning-tree Caractersticas

slo hay un interruptor en la red, no se produce el intercambio, el temporizador-retardo expire hacia adelante, y el
interfaz mueve al estado de escucha. Una interfaz siempre entra en el estado de bloqueo tras la conexin
inicializacin.
Una interfaz en el estado de bloqueo realiza estas funciones:

Marcos Descarta recibidos en la interfaz

Marcos Descartes cambiaron de otra interfaz para la transmisin de

No aprende direcciones

Recibe BPDU

Estado Escuchar
El estado escuchando es el primer estado de una interfaz de capa 2 entra despus de que el estado de bloqueo. La interfaz entra
este estado cuando el rbol de expansin decide que la interfaz debe participar en el redireccionamiento de marco.
Una interfaz en el estado de escucha realiza estas funciones:

Marcos Descarta recibidos en la interfaz

Marcos Descartes cambiaron de otra interfaz para la transmisin de

No aprende direcciones

Recibe BPDU

Estado Aprendizaje
Una interfaz de capa 2 en el estado de aprendizaje se prepara para participar en el redireccionamiento de marco. La interfaz entra
el estado aprendiendo del estado de escucha.
Una interfaz en el estado de aprendizaje realiza estas funciones:

Marcos Descarta recibidos en la interfaz

Marcos Descartes cambiaron de otra interfaz para la transmisin de

Aprende direcciones

Recibe BPDU

Estado de reenvo
Una interfaz de capa 2 en el estado de reenvo enva tramas. La interfaz pasa al estado de reenvo
desde el estado de aprendizaje.
Una interfaz en el estado de reenvo realiza estas funciones:

Recibe y enva las tramas recibidas en la interfaz

Delanteros marcos cambiaron de otra interfaz

Aprende direcciones

Recibe BPDU

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-7

Captulo 21

Configuracin STP

La comprensin de spanning-tree Caractersticas

Estado
discapacitados

Una interfaz de capa 2 en el estado inhabilitado no participa en el redireccionamiento de marco o en el rbol de expansin.
Una interfaz en el estado desactivado es no operacional.
Una interfaz de discapacitados realiza estas funciones:

Marcos Descarta recibidos en la interfaz

Marcos Descartes cambiaron de otra interfaz para la transmisin de

No aprende direcciones

No recibe BPDU

Cmo un Switch o puerto se convierte en el switch raz o Puerto


raz
Si todos los interruptores en una red estn habilitadas con la configuracin de spanning-tree por defecto, el interruptor con el ms
bajo
Direccin MAC se convierte en el interruptor de raz. En Figura 21-3, Interruptor A es elegido como el switch raz porque
la prioridad interruptor de todos los interruptores se establece en el valor predeterminado (32768) y Switch A tiene el ms bajo MAC
direccin. Sin embargo, debido a los patrones de trfico, nmero de interfaces de reenvo o tipos de vnculos, el Switch A
podra no ser el switch raz ideal. Mediante el aumento de la prioridad (la reduccin del valor numrico) del ideal
interruptor de modo que se convierte en el switch raz, te obligan a un nuevo clculo spanning-tree para formar una nueva topologa
con el conmutador ideal como la raz.
Figura 21-3

Spanning Tree Topologa

DP
DP

DP

D
RP

DP
RP

DP

RP

86475

RP = Raz Puerto
DP = Puerto designado

Cuando la topologa de spanning-tree se calcula en base a los parmetros por defecto, la ruta entre el origen y
estaciones terminales de destino en una red conmutada podra no ser ideal. Por ejemplo, la conexin de mayor velocidad
enlaces a una interfaz que tiene un nmero mayor que el puerto raz puede causar un cambio de raz-puerto. El objetivo
es hacer que el enlace ms rpido del puerto raz.
Por ejemplo, supongamos que un puerto en el interruptor B es un enlace Gigabit Ethernet y que otro puerto
Interruptor B (un enlace 10/100) es el puerto raz. El trfico de red puede ser ms eficiente en el Gigabit
Enlace Ethernet. Al cambiar la prioridad de puerto spanning-tree en el puerto Gigabit Ethernet para una mayor
prioridad (valor numrico ms bajo) que el puerto raz, el puerto Gigabit Ethernet se convierte en el nuevo puerto raz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-8

OL-29703-01

Captulo 21

Configuracin STP
La comprensin de spanning-tree Caractersticas

rbol de expansin y conectividad redundante


Puede crear una red troncal redundante con rbol de expansin mediante la conexin de dos interfaces de switch a otro
dispositivo o a dos dispositivos diferentes, como se muestra en Figura 21-4. Spanning tree uno desactiva automticamente
interfaz, pero permite que si la otra no. Si es un enlace de alta velocidad y el otro es de baja velocidad, la
enlace de baja velocidad est siempre desactivado. Si las velocidades son las mismas, se aaden la prioridad de puerto y el ID de
puerto
juntos, y el rbol de expansin deshabilita el vnculo con el valor ms bajo.
Figura 21-4

rbol de expansin y conectividad redundante

Enlace activo
Enlace Bloqueado

101226

Estaciones de Trabajo

Tambin puede crear enlaces redundantes entre switches mediante el uso de grupos EtherChannel. Para obtener ms
informacin, consulte Captulo 43, "Configuracin de EtherChannels y Link-Estado de seguimiento."

Spanning Tree de gestin de direcciones


IEEE 802.1D especifica 17 direcciones de multidifusin, que van desde 0x00180C2000000 a 0x0180C2000010, a
ser utilizado por diferentes protocolos de puente. Estas direcciones son direcciones estticas que no se pueden quitar.
Independientemente del estado de spanning-tree, cada conmutador de la pila recibe pero no reenva los paquetes
con destino a las direcciones entre 0x0180C2000000 y 0x0180C200000F.
Si Spanning Tree est activada, el CPU en el interruptor o en cada conmutador de la pila recibe paquetes
destinado a 0x0180C2000000 y 0x0180C2000010. Si Spanning Tree est deshabilitada, el conmutador o cada
conmutador de la pila reenva dichos paquetes como direcciones multicast desconocidos.

El envejecimiento acelerado de la Retencin


Conectividad El valor predeterminado para el envejecimiento de direcciones dinmicas es de 5 minutos, la configuracin por defecto de la mac
address-table
en tiempo de envejecimiento comando de configuracin global. Sin embargo, una reconfiguracin del spanning tree puede causar
muchos
ubicacin de las estaciones que cambian. Debido a que estas estaciones podran ser inalcanzable durante 5 minutos o ms durante un
reconfiguracin, el tiempo de direccin-envejecimiento se acelera de modo que las direcciones de las estaciones pueden ser lanzados
desde el
tabla de direcciones y luego volver a aprender. El envejecimiento acelerado es el mismo que el valor del parmetro de retardo hacia
adelante
(Spanning-tree vlan id_vlan -en adelante segundos comando de configuracin global) cuando el spanning
rbol reconfigura.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-9

Captulo 21

Configuracin STP

La comprensin de spanning-tree Caractersticas

Debido a que cada VLAN es una instancia de spanning-tree por separado, el interruptor acelera el envejecimiento en una VLAN
perbase. Una reconfiguracin spanning-tree en una VLAN puede hacer que las direcciones dinmicas aprendidas en ese
VLAN que han de someterse a un envejecimiento acelerado. Direcciones dinmicas en otras VLAN se vern afectados y
estando sujetas al intervalo de envejecimiento entr para el switch.

Spanning Tree Modos y Protocolos


El switch soporta estos modos y protocolos spanning-tree:

TSVP +: este modo de spanning-tree se basa en el estndar IEEE 802.1D y propiedad de Cisco
extensiones. Es el modo de spanning-tree por defecto utilizado en todas las VLAN basadas en puertos Ethernet. La TSVP +
se ejecuta en cada VLAN en el switch hasta el mximo admitido, asegurando que cada uno tiene un bucle de libre
camino a travs de la red.
La TSVP + proporciona la capa 2 de equilibrio de carga para la VLAN en la que se ejecuta. Puede crear
diferentes topologas lgicas mediante el uso de la VLAN en la red para asegurarse de que todos los vnculos son
utilizado, pero que nadie enlace es un exceso de solicitudes. Cada instancia de TSVP + en una VLAN tiene una sola raz
interruptor. Este switch raz se propaga la informacin spanning-tree asociado a esa VLAN a todos
otros switches en la red. Debido a que cada interruptor tiene la misma informacin acerca de la red, este
proceso asegura que se mantiene la topologa de red.

PVST + rpido: este modo de spanning-tree es el mismo que el TSVP +, salvo que emplea un rpido
convergencia basada en el estndar IEEE 802.1w. Para proporcionar una rpida convergencia, el rpido TSVP +
inmediatamente borra dinmicamente aprendido entradas de direcciones MAC en una base por puerto al recibir una
cambio de topologa. Por el contrario, TSVP + utiliza un tiempo de envejecimiento abreviatura de direcciones MAC aprendidas
dinmicamente
entradas.
El PVST + rpido utiliza la misma configuracin que TSVP + (excepto cuando se indique), y las necesidades de conmutacin
nica configuracin adicional mnimo. El beneficio de PVST + rpido es que se puede migrar un gran TSVP +
base instalada de PVST + rpido sin tener que aprender las complejidades de la configuracin MSTP y
sin tener que aprovisionar su red. En rpida-TSVP + modo, cada VLAN tiene su propio
instancia de spanning-tree hasta el mximo admitido.

-Este MSTP modo spanning-tree se basa en el estndar IEEE 802.1s. Puede asignar mltiples
VLAN a la misma instancia de spanning-tree, lo que reduce el nmero de instancias de spanning-tree
requerida para soportar un gran nmero de VLAN. El MSTP se ejecuta en la parte superior de la RSTP (basado en
IEEE 802.1w), que proporciona para la rpida convergencia del rbol de expansin mediante la eliminacin de la
dilacin y por la transicin rpida puertos raz y los puertos designados para el estado de reenvo.
En una pila de switches, la rpida transicin cruzada pila (CSRT) funcin realiza la misma funcin que
RSTP. No se puede ejecutar sin RSTP o MSTP CSRT.
El despliegue inicial ms comn de MSTP es en las capas de cadena principal y de distribucin de un
Capa de red de conmutacin 2. Para obtener ms informacin, consulte Captulo 22, "Configuracin de MSTP."

Para obtener informacin sobre el nmero de instancias de spanning-tree compatibles, consulte la siguiente seccin.

Las instancias de spanning-tree


compatibles En TSVP + o rpida-TSVP + modo, la pila de conmutadores o switch soporta hasta 128 instancias de spanning-tree.
En el modo de MSTP, la pila de conmutadores o switch soporta hasta 65 instancias del MST. El nmero de VLANs que
se puede asignar a una instancia MST particular es ilimitada.
Para obtener informacin acerca de cmo el rbol de expansin interopera con el VLAN Trunking Protocol (VTP), consulte la
Seccin "Pautas de configuracin de spanning-tree" en la pgina 21-14.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-10

OL-29703-01

Captulo 21

Configuracin STP
La comprensin de spanning-tree Caractersticas

Spanning Tree La interoperabilidad y compatibilidad con


versiones anteriores
Tabla 21-2 enumera la interoperabilidad y compatibilidad entre los modos de spanning-tree apoyados en un
red.
Tabla 21-2

TSVP +, MSTP y Rapid-TSVP + Interoperabilidad,

TSVP +

MSTP

Rpido TSVP +

TSVP +

S (con restricciones)

S (vuelve a TSVP +)

MSTP

S (con restricciones)

S (vuelve a TSVP +)

Rpido TSVP +

S (vuelve a TSVP +)

S (vuelve a TSVP +)

En un MSTP mixta y TSVP + red, el rbol de expansin comn (CST) de la raz debe estar dentro del MST
espina dorsal, y un interruptor de TSVP + no pueden conectarse a mltiples regiones del MST.
Cuando una red contiene interruptores que ejecutan PVST + rpido y conmutadores corriendo TSVP +, le recomendamos
que el rpido-TSVP + interruptores y conmutadores TSVP + configurarse para diferentes instancias de spanning-tree.
En el rpido-TSVP + instancias de spanning-tree, el switch raz debe ser un rpido TSVP + switch. En el
TSVP + casos, el interruptor de la raz debe ser un TSVP + switch. Los interruptores TSVP + deberan estar en el borde
de la red.
Todos los miembros de la pila se ejecutan la misma versin del rbol de expansin (todos TSVP +, todo PVST + rpido, o todos
MSTP).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-11

Captulo 21

Configuracin STP

La comprensin de spanning-tree Caractersticas

STP y IEEE 802.1Q Trunks


El estndar IEEE 802.1Q para troncales VLAN impone algunas limitaciones a la estrategia de spanning tree para
una red. La norma requiere slo una instancia de spanning tree para todo VLAN permite en los troncos.
Sin embargo, en una red de Cisco interruptores conectados a travs de los troncos de IEEE 802.1Q, los interruptores mantienen
una instancia de spanning tree para cada VLAN permite en los troncos.
Cuando se conecta un interruptor de Cisco a un dispositivo que no es de Cisco a travs de una troncal IEEE 802.1Q, el interruptor de
Cisco
utiliza TSVP + para proporcionar interoperabilidad spanning-tree. Si PVST + rpido est activado, el interruptor de la utiliza
en lugar de TSVP +. El interruptor combina la instancia de spanning-tree de la IEEE 802.1Q VLAN de la
tronco con la instancia de spanning-tree del conmutador no Cisco IEEE 802.1Q.
Sin embargo, todo TSVP + o rpida-TSVP + informacin es mantenida por Cisco interruptores separados por una nube
de la no-Cisco IEEE 802.1Q cambia. La no-Cisco IEEE 802.1Q nube separar los switches de Cisco
se trata como un solo enlace troncal entre los switches.
TSVP + se activa automticamente en los troncos de IEEE 802.1Q, y no se requiere ninguna configuracin de usuario. El
comportamiento spanning-tree externa en los puertos de acceso y Link (ISL) puertos troncales entre switches no se ve afectada
por TSVP +.
Para obtener ms informacin sobre los troncos de IEEE 802.1Q, consulte Captulo 16, "Configuracin de
VLAN".

VLAN-Puente Spanning Tree


Cisco VLAN-puente del rbol extensible se utiliza con la funcin de reserva de puente (puente) grupos, que
protocolos forwards no IP como DECnet entre dos o ms dominios de puente VLAN o puertos enrutados.
El rbol de VLAN-puente que atraviesa permite que los grupos de puente para formar un rbol de expansin en la parte superior del
individuo
VLAN rboles para prevenir la formacin de bucles Spanning si hay mltiples conexiones entre las VLAN.
Tambin evita que los rboles de expansin individuales de las VLAN est en puente se colapse en un
rbol de expansin individual.
Para apoyar VLAN-puente spanning tree, algunos de los temporizadores de spanning-tree se incrementan. Para utilizar el
fallback puente caracterstica, debe contar con los servicios IP cuentan con set habilitado en el conmutador. Para obtener ms
informacin, consulte Captulo 55, "Configuracin de repliegue de correspondencia."

Spanning Tree y pilas de switches


Estas declaraciones son verdaderas cuando la pila de switches est funcionando en TSVP + o rpida-TSVP + modo:

Una pila interruptor aparece como un solo nodo del rbol de expansin para el resto de la red, y todos pila
los miembros utilizan el mismo ID de puente para un rbol de expansin dado. El ID de puente se deriva de la MAC
direccin de la maestra de la pila.

Cuando un nuevo interruptor se une a la pila, se establece su ID de puente para el ID de puente pila-master. Si el recin
interruptor aadido tiene el ID ms bajo y si el coste de la ruta raz es la misma entre todos los miembros de la pila, la
interruptor de recin aadido se convierte en la raz de la pila.

Cuando un miembro de la pila deja la pila, reconvergencia spanning-tree se produce dentro de la pila (y
posiblemente fuera de la pila). El miembro de la pila restante con el ID de puerto pila ms bajo se convierte en el
raz pila.

Si el maestro de la pila falla o deja la pila, los miembros de la pila eligen a un nuevo maestro de la pila, y toda la pila
miembros a cambiar sus identificaciones puente de los rboles de expansin para el nuevo ID de puente maestro.

Si la pila de switches es la raz del spanning tree y el maestro de la pila falla o deja la pila, la pila
miembros eligen a un nuevo maestro de la pila, y un reconvergencia spanning-tree se produce.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-12

OL-29703-01

Captulo 21

Configuracin STP
Configuracin de las funciones de spanning-tree

Si un conmutador vecino externo a la pila de switches falla o se apaga, lo normal spanning-tree


procesamiento se produce. Reconvergencia spanning-tree puede ocurrir como resultado de la prdida de un interruptor en la
topologa activa.

Si un nuevo interruptor externo a la pila interruptor se aade a la red, el procesamiento normal de spanning tree
ocurre. Reconvergencia Spanning-rbol podra ocurrir como resultado de la adicin de un interruptor en la red.

Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
interruptor."

Configuracin de las funciones de


spanning-tree
Estas secciones contienen esta informacin de configuracin:

Configuracin por defecto Spanning-Tree, pgina 21-13

Spanning Tree Directrices de configuracin, pgina 21-14

Cambio del modo de Spanning-Tree., Pgina 21-15 (Requerido)

Desactivacin de Spanning Tree, pgina 21-16 (Opcional)

Configuracin del switch raz, pgina 21-17 (Opcional)

Configuracin de un Switch Raz Secundaria, pgina 21-18 (Opcional)

Configurar Prioridad Puerto, pgina 21-19 (Opcional)

Configuracin Coste de ruta, pgina 21-21 (Opcional)

Configuracin de la prioridad de un conmutador VLAN, pgina 21-22 (Opcional)

Configurar Spanning Tree-Timers, pgina 21-23 (Opcional)

Configuracin por defecto Spanning-Tree


Tabla 21-3 muestra la configuracin por defecto spanning-tree.
Tabla 21-3

Configuracin por defecto Spanning-Tree

Caracterstica

Ajuste por defecto

Habilitar estado

Habilitado en la VLAN 1.
Para obtener ms informacin, consulte la "Apoyado
Spanning Tree seccin Instancias "en la
pgina 21-10.

Modo Spanning-tree

TSVP +. (Rapid TSVP + y MSTP son


personas con discapacidad.)

Prioridad Interruptor

32768.

Puerto spanning-tree priority (configurable en funcin de cada interfaz)

128.

Costo puerto spanning-tree (configurable en funcin de cada interfaz)

1000 Mb / s: 4.
100 Mb / s: 19.
10 Mb / s: 100.

Prioridad spanning-tree puerto VLAN (configurable en funcin de cada VLAN)

128.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-13

Captulo 21

Configuracin STP

Configuracin de las funciones de spanningtree

Tabla 21-3

Por defecto Spanning-Tree de configuracin (continuacin)

Caracterstica

Ajuste por defecto

Costo spanning-tree puerto VLAN (configurable en funcin de cada VLAN)

1000 Mb / s: 4.
100 Mb / s: 19.
10 Mb / s: 100.

Temporizadores spanning-tree

Hola tiempo: 2 segundos.


Transmitir hora de retardo: 15 segundos.
Tiempo mximo-envejecimiento: 20 segundos.
Transmitir la cuenta mantenida: 6 BPDU

Directrices de configuracin de spanning-tree


Cada miembro de la pila tiene su propio rbol de expansin, y toda la pila aparece como un solo interruptor para el resto
de la red.
Si ms VLAN se definen en el VTP que hay instancias de spanning-tree, puede habilitar TSVP +
o PVST + rpido en slo 128 VLAN en el switch o cada pila de switches. Las VLANs restantes operan
con Spanning Tree deshabilitado. Sin embargo, puede asignar mltiples VLANs a las mismas instancias de spanning-tree
mediante el uso de MSTP. Para obtener ms informacin, consulte Captulo 22, "Configuracin de MSTP."
Si 128 instancias de rbol de expansin que ya estn en uso, puede desactivar el rbol de expansin en una de las VLANs
y luego activarlo en la VLAN en la que desea que se ejecute. Utilice el no spanning-tree vlan id_vlan mundial
comando de configuracin para desactivar el rbol de expansin en una VLAN especfica, y utilizar la vlan spanning-tree
id_vlan comando de configuracin global para habilitar rbol de expansin en la VLAN que desee.

Precaucin Interruptores que no ejecutan rbol de expansin todava hacia adelante BPDU que reciben de modo que el otro

interruptores de la VLAN que tienen una instancia en ejecucin spanning-tree puede romper lazos. Por lo tanto, abarca
rbol debe estar corriendo en suficientes switches para romper todos los lazos en la red; por ejemplo, al menos uno
interruptor en cada bucle en la VLAN debe estar en ejecucin rbol de expansin. No es absolutamente necesario ejecutar
rbol de expansin en todos los switches en la VLAN. Sin embargo, si est ejecutando rbol de expansin slo en una mnima
conjunto de conmutadores, un cambio imprudente a la red que introduce otro bucle en la VLAN puede
dar lugar a una tormenta de difusin.

Nota

Si ya ha utilizado todas las instancias de spanning-tree disponibles en su interruptor, la adicin de otra VLAN
en cualquier parte del dominio VTP crea una VLAN que no se ejecuta el rbol de expansin en ese interruptor. Si
tiene la lista de permitidos de forma predeterminada en los puertos troncales de ese interruptor, la nueva VLAN est realizado en
todos los puertos troncales.
Dependiendo de la topologa de la red, esto podra crear un bucle en la nueva VLAN que no ser
roto, sobre todo si hay varios interruptores adyacentes que todos se han quedado sin instancias de spanning-tree.
Usted puede prevenir esta posibilidad mediante la creacin de listas permitidos en los puertos troncales de interruptores que han
utilizado
hasta su asignacin de instancias de spanning-tree. Configuracin de listas de permitidos no es necesario en muchos casos y
puede hacer que sea ms mano de obra para agregar otra VLAN a la red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-14

OL-29703-01

Captulo 21

Configuracin STP
Configuracin de las funciones de spanning-tree

Comandos de spanning-tree controlan la configuracin de instancias de spanning-tree de la VLAN. Se crea una


spanning-tree ejemplo, cuando se asigna una interfaz a una VLAN. Se elimina la instancia de spanning-tree
cuando la ltima interfaz se mueve a otra VLAN. Puede configurar los parmetros del conmutador y del puerto antes de
Se crea una instancia de spanning-tree; estos parmetros se aplican cuando la instancia de spanning-tree es
creado.
El switch soporta TSVP +, PVST + rpido, y MSTP, pero slo una versin puede estar activa en cualquier momento.
(Por ejemplo, todas las VLAN funcionan TSVP +, todas las VLAN funcionan PVST + rpido, o todas las VLAN funcionan MSTP.)
En
Catalyst 3750-E-solamente y pilas de conmutacin mixtos, todos los miembros de la pila ejecutar la misma versin del rbol de
expansin.
Para obtener informacin acerca de los diferentes modos de spanning-tree y la forma en que interoperan, consulte la
Seccin "Spanning Tree La interoperabilidad y compatibilidad con versiones anteriores" en la pgina 21-11.
Para conocer las directrices de configuracin sobre UplinkFast BackboneFast, y cross-pila UplinkFast, consulte la
Seccin "Directrices opcionales spanning-tree de configuracin" en la pgina 23-12.

Precaucin Guardia Loop funciona slo en enlaces punto a punto. Recomendamos que cada extremo del enlace tiene una directa

dispositivo conectado que ejecuta STP.

Cambio del modo de Spanning-Tree.


El conmutador admite tres modos de spanning-tree: TSVP +, PVST + rpido, o MSTP. Por defecto, el interruptor
corre el TSVP + protocolo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el modo de spanning-tree. Si quieres
que activa un modo que es diferente del modo por defecto, se requiere este procedimiento.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

modo spanning-tree {TSVP | mst |


rpida-TSVP}

Configure un modo de spanning-tree. Todos los miembros de la pila corren el mismo


versin de spanning-tree.

Seleccione TSVP para permitir TSVP + (el valor predeterminado).

Seleccione mst para permitir MSTP (y RSTP). Para una configuracin ms


pasos, ver Captulo 22, "Configuracin de MSTP."

Seleccione rpida-TSVP para permitir el rpido TSVP +.

Paso 3

interfaz interface-id

(Recomendado para el modo rpido TSVP + solamente) Especifica una interfaz para
configurar, y entrar en el modo de configuracin de interfaz. Interfaces vlidas
incluir puertos fsicos, VLANs y canales portuarios. El rango de ID de VLAN
es de 1 a 4094. El rango de puertos de canal es de 1 a 48.

Paso 4

spanning-tree-tipo de enlace punto a punto

(Recomendado para el modo rpido TSVP + solamente) Especifica que el tipo de enlace
para este puerto es de punto a punto.
Si conecta este puerto (puerto local) a un puerto remoto a travs de un
enlace punto a punto y el puerto local se convierte en un puerto designado, el
interruptor negocia con el puerto remoto y cambia rpidamente lo local
puerto al estado de reenvo.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-15

Captulo 21

Configuracin STP

Configuracin de las funciones de spanningtree

Paso 6

Comando

Propsito

spanning-tree-protocolos detectados claras

(Recomendado para el modo rpido TSVP +) Si cualquier puerto del conmutador


est conectado a un puerto de un conmutador IEEE 802.1D legado, reinicie el
proceso de migracin de protocolo en todo el interruptor.
Este paso es opcional si el switch designado detecta que el dispositivo est
corriendo PVST + rpido.

Paso 7

mostrar resumen spanning-tree

Verifique sus entradas.

y
mostrar interfaz de spanning-tree
interface-id
Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ningn modo spanning-tree comando de configuracin global. Para volver
el puerto a su configuracin por defecto, utilice el no spanning-tree-tipo de enlace comando de configuracin de interfaz.

Desactivacin de Spanning
Tree
rbol de expansin est habilitada de forma predeterminada en la VLAN 1 y en todas las VLAN de nueva creacin hasta el
spanning-tree
lmites indicados en el Seccin "Instancias Spanning Tree admitidos" en la pgina 21-10. rbol de expansin Desactivar
slo si est seguro de que no hay bucles en la topologa de la red.
Precaucin Cuando rbol de expansin est desactivado y bucles estn presentes en la topologa, el trfico excesivo e indefinido

la duplicacin de paquetes puede reducir drsticamente el rendimiento de la red.


Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar spanning-tree sobre una base per-VLAN.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no spanning-tree vlan id_vlan

Para vlan-id, el rango es de 1 a 4094.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar vlan spanning-tree id_vlan

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a habilitar spanning-tree, utilice el vlan spanning-tree id_vlan comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-16

OL-29703-01

Captulo 21

Configuracin STP
Configuracin de las funciones de spanning-tree

Configuracin del switch raz


El switch mantiene una instancia de spanning-tree separada para cada VLAN activa configurada en l. Un puente
ID, que consiste en la prioridad interruptor y el interruptor de direccin MAC, se asocia con cada instancia. Para
cada VLAN, el switch con el ID de puente ms bajo se convierte en el switch raz de esa VLAN.
Para configurar un switch para convertirse en la raz de la VLAN especificada, utilice el vlan spanning-tree id_vlan
raz comando de configuracin global para modificar la prioridad interruptor del valor por defecto (32768) a un
valor significativamente inferior. Al entrar en este comando, el software comprueba la prioridad de conmutacin del
interruptores de raz para cada VLAN. Debido al apoyo de ID del sistema ampliado, el interruptor establece su propio
prioridad de la VLAN especificada al 24576 si este valor har que este interruptor para convertirse en la raz de la
VLAN especificada.
Si cualquier switch raz para la VLAN especificada tiene una prioridad ms baja que el interruptor 24576, el conmutador establece
su propia
prioridad de la VLAN especificada en 4096 menos de la prioridad interruptor ms bajo. (4096 es el valor de la
bit menos significativo de un valor de prioridad interruptor de 4 bits como se muestra en Tabla 21-1 en la pgina 21-5.)
Nota

El vlan spanning-tree id_vlan raz comando de configuracin global falla si el valor necesario para ser el
switch raz es menor que 1.

Nota

Si su red se compone de switches que tanto hacen y no son compatibles con el ID del sistema ampliado, es poco probable
que el interruptor con el apoyo de ID del sistema ampliado se convertir en el switch raz. El sistema ampliado
ID aumenta el valor de prioridad interruptor cada vez que el nmero de VLAN es mayor que la prioridad de la
interruptores conectados ejecutan el software ms viejos.

Nota

El switch raz para cada instancia de spanning-tree debe ser un interruptor de la columna vertebral o la distribucin. No
configurar un switch de acceso como la raz primaria spanning-tree.
Utilice el de dimetro palabra clave para especificar el dimetro de red de capa 2 (es decir, el nmero mximo de
interruptor salta entre dos estaciones finales en la red de capa 2). Cuando se especifica la red
dimetro, el switch configura automticamente un momento ptimo hola, momento en adelante-delay, y la edad mxima
tiempo para una red de ese dimetro, que puede reducir significativamente el tiempo de convergencia. Usted puede utilizar
la hola palabra clave para anular el tiempo hola calculado automticamente.

Nota

Despus de configurar el switch como el switch raz, se recomienda que evite la configuracin manual de la
hola tiempo tiempo, con visin de demora y el tiempo mximo de edad a travs de la vlan spanning-tree id_vlan
hola a tiempo, VLAN spanning-tree id_vlan forward-time, y el vlan spanning-tree id_vlan max-age
comandos de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-17

Captulo 21

Configuracin STP

Configuracin de las funciones de spanningtree

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un switch para convertirse en la raz de la
VLAN especificada. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan spanning-tree id_vlan primaria de la raz


[Dimetro de dimetro neto [Tiempo hola segundos]]

Configurar un switch para convertirse en la raz de la VLAN especificada.

Para vlan-id, puede especificar una nica VLAN identificadas por


Nmero de VLAN ID, un rango de VLAN separadas por un
guin, o una serie de VLANs separadas por una coma. El
rango es desde 1 hasta 4094.

(Opcional) Para de dimetro de dimetro red, especificar el


nmero mximo de interruptores entre cualesquiera dos finales
estaciones. El rango es de 2 a 7.

(Opcional) Para hola a tiempo segundo, especificar el intervalo en


segundos entre la generacin de mensajes de configuracin
por el switch raz. El rango es de 1 a 10; el valor predeterminado es 2.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar detalles spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no spanning-tree vlan id_vlan raz configuracin global
de comandos.

Configuracin de un Switch Raz


Secundaria Al configurar un switch como raz secundaria, la prioridad interruptor se modifica desde el valor por defecto
(32768) para 28672. El interruptor es entonces probable que se convierta el switch raz para la VLAN especificada si el
switch raz principal falla. Esto es suponiendo que los otros switches de la red utilizan la prioridad predeterminada del switch
de 32768 y por lo tanto es poco probable para convertirse en el switch raz.
Puede ejecutar este comando en ms de un interruptor para configurar varios switches raz de copia de seguridad. Uso
los mismos valores de dimetro de la red y en tiempo hola que utiliz al configurar la raz primaria
cambiar con el vlan spanning-tree id_vlan primaria de la raz comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-18

OL-29703-01

Captulo 21

Configuracin STP
Configuracin de las funciones de spanning-tree

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un switch para convertirse en la secundaria
raz de la VLAN especificada. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan spanning-tree id_vlan races secundarias


[Dimetro de dimetro neto [Tiempo hola
segundos]]

Configurar un switch para convertirse en la raz secundaria con el objetivo especfico


VLAN.

Para vlan-id, puede especificar una nica VLAN identificada por VLAN
Nmero de identificacin, un rango de VLAN separadas por un guin, o una serie
de VLANs separadas por una coma. El rango es de 1 a 4094.

(Opcional) Para de dimetro de dimetro red, especificar el mximo


nmero de switches entre dos estaciones finales. El rango es
2 a 7.

(Opcional) Para hola a tiempo segundo, especificar el intervalo en


segundos entre la generacin de mensajes de configuracin por
el switch raz. El rango es de 1 a 10; el valor predeterminado es 2.

Utilice los mismos valores en tiempo hola dimetro de la red y que utiliz
al configurar el switch raz primaria. Consulte la "Configuracin de la
Switch raz "en la pgina 21-17.
Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar detalles spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no spanning-tree vlan id_vlan raz configuracin global
de comandos.

Configurar Prioridad Puerto


Si se produce un bucle, rbol de expansin utiliza la prioridad de puerto cuando se selecciona una interfaz para poner en el
estado de reenvo. Puede asignar valores de prioridad ms alta (valores numricos inferiores) a las interfaces que
quieren valores de prioridad primera e inferior seleccionados (valores numricos ms altos) que desea seleccionada pasado. Si todo
interfaces tienen el mismo valor de prioridad, rbol de expansin pone la interfaz con el nmero de interfaz ms bajo
en el estado de envo y bloquea las otras interfaces.

Nota

Si el interruptor es un miembro de una pila de switches, debe utilizar el spanning-tree [Vlan vlan-id] costo costo
comando de configuracin de interfaz en lugar de la spanning-tree [Vlan vlan-id] port-priority prioridad
comando de configuracin de interfaz para seleccionar una interfaz que poner en el estado de reenvo. Asignar un menor coste
valores a las interfaces que desea que se seleccion en primer lugar y los valores de costo ms alto que desea que se seleccion por
ltima. Para
ms informacin, consulte la Seccin "Configuracin de Coste de ruta" en la pgina 21-21.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-19

Captulo 21

Configuracin STP

Configuracin de las funciones de spanningtree

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la prioridad de puerto de una interfaz.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder a la interfaz


modo de configuracin.
Interfaces vlidos incluyen puertos fsicos y puerto-canal
interfaces lgicas (puerto-canal port-channel nmero-).

Paso 3

spanning-tree port-priority prioridad

Configurar la prioridad de puerto para una interfaz.


Para prioridad, el rango es de 0 a 240, en incrementos de 16; la
predeterminado es 128. valores vlidos son 0, 16, 32, 48, 64, 80, 96,
112, 128, 144, 160, 176, 192, 208, 224, y 240 Todos los dems
valores sern desechados. Cuanto menor sea el nmero, mayor es la
prioridad.

Paso 4

vlan spanning-tree id_vlan port-priority prioridad

Configurar la prioridad de puerto de una VLAN.

Para vlan-id, puede especificar una nica VLAN identificada


por nmero de ID de VLAN, un rango de VLAN separada por
un guin, o una serie de VLANs separadas por una coma.
El rango es de 1 a 4094.

Para prioridad, el rango es de 0 a 240, en incrementos de 16;


el valor predeterminado es 128. valores vlidos son 0, 16, 32, 48, 64, 80,
96, 112, 128, 144, 160, 176, 192, 208, 224, y 240.
Todos los dems valores se rechazan. Cuanto menor sea el nmero,
mayor ser la prioridad.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar interfaz de spanning-tree interface-id

Verifique sus entradas.

o
mostrar vlan spanning-tree id_vlan
Paso 7

copy running-config startup-config

Nota

(Opcional) Guarde sus entradas en el archivo de configuracin.

El mostrar interfaz de spanning-tree interface-id slo privilegiado EXEC comando muestra informacin
si el puerto se encuentra en estado operativo de enlace-up. De lo contrario, puede utilizar la show interface running-config
comando privilegiado EXEC para confirmar la configuracin.

Para volver a la configuracin por defecto, utilice el no spanning-tree [Vlan vlan-id] port-priority interfaz
comando de configuracin. Para obtener informacin sobre cmo configurar la comparticin de carga en los puertos troncales
utilizando
prioridades del puerto spanning-tree, ver la Seccin "Configuracin de troncales Puertos de reparto de carga" en la pgina 16-22.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-20

OL-29703-01

Captulo 21

Configuracin STP
Configuracin de las funciones de spanning-tree

Configuracin Path Cost


El camino valor predeterminado coste spanning tree se deriva de la velocidad de los medios de comunicacin de una interfaz. Si un
bucle
ocurre, rbol de expansin utiliza el coste hora de seleccionar una interfaz para poner en el estado de reenvo. Puede asignar
valores de menor costo a las interfaces que desee valores seleccionados primero y ms altos costos que desea que seleccion
pasado. Si todas las interfaces tienen el mismo valor de costo, rbol de expansin pone la interfaz con la interfaz ms bajo
nmero en el estado de envo y bloquea las otras interfaces.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el costo de una interfaz. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder a la interfaz


modo de configuracin. Interfaces vlidos incluyen puertos fsicos y
interfaces lgicas puerto-canal (puerto-canal
port-channel nmero-).

Paso 3

costo spanning-tree costo

Configure el costo de una interfaz.


Si se produce un bucle, rbol de expansin utiliza el coste de la ruta al seleccionar
una interfaz para colocar en el estado de reenvo. Un costo ms bajo camino
representa la transmisin de mayor velocidad.
Para costo, el rango es de 1 a 200.000.000; el valor por defecto se deriva
de la velocidad de los medios de comunicacin de la interfaz.

Paso 4

vlan spanning-tree id_vlan costo costo

Configure el costo de una VLAN.


Si se produce un bucle, rbol de expansin utiliza el coste de la ruta al seleccionar
una interfaz para colocar en el estado de reenvo. Un costo ms bajo camino
representa la transmisin de mayor velocidad.

Para vlan-id, puede especificar una nica VLAN identificadas por


Nmero de VLAN ID, un rango de VLAN separadas por un guin,
o una serie de VLANs separadas por una coma. El rango es de 1
a 4094.

Para costo, el rango es de 1 a 200.000.000; el valor por defecto es


derivada de la velocidad de los medios de comunicacin de la interfaz.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar interfaz de spanning-tree interface-id

Verifique sus entradas.

o
mostrar vlan spanning-tree id_vlan
Paso 7

copy running-config startup-config

Nota

(Opcional) Guarde sus entradas en el archivo de configuracin.

El mostrar interfaz de spanning-tree interface-id slo privilegiado EXEC comando muestra informacin
para los puertos que se encuentran en un estado operativo enlace arriba. De lo contrario, puede utilizar la show running-config
privilegiada
Comando EXEC para confirmar la configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-21

Captulo 21

Configuracin STP

Configuracin de las funciones de spanningtree

Para volver a la configuracin por defecto, utilice el no spanning-tree [Vlan vlan-id] costo configuracin de la interfaz
de comandos. Para obtener informacin sobre cmo configurar la comparticin de carga en los puertos troncales utilizando
spanning-tree camino
costos, ver la Seccin "Configuracin de troncales Puertos de reparto de carga" en la pgina 16-22.

Configuracin de la prioridad de un
conmutador VLAN
Puede configurar la prioridad del interruptor y hacer que sea ms probable que un interruptor independiente o un interruptor en el
pila ser elegido como el switch raz.

Nota

Tenga cuidado al utilizar este comando. Para la mayora de las situaciones, se recomienda que utilice la
vlan spanning-tree id_vlan primaria de la raz y el vlan spanning-tree id_vlan races secundarias mundial
Comandos de configuracin para modificar la prioridad de conmutacin.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la prioridad de un interruptor de VLAN. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan spanning-tree id_vlan prioridad prioridad

Configurar la prioridad de interruptor de una VLAN.

Para vlan-id, puede especificar una nica VLAN identificadas por


Nmero de VLAN ID, un rango de VLAN separadas por un
guin, o una serie de VLANs separadas por una coma. El
rango es desde 1 hasta 4094.

Para prioridad, el rango es de 0 a 61440 en incrementos de


4096; el valor predeterminado es 32768 Cuanto menor sea el nmero,
ms probable es que el interruptor ser elegido como el switch raz.
Valores de prioridad vlidos son 4096, 8192, 12288, 16384,
20480, 24576, 28672, 32768, 36864, 40960, 45056,
49152, 53248, 57344, 61440, y todos los otros valores son
rechazada.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar vlan spanning-tree id_vlan

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no spanning-tree vlan id_vlan prioridad configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-22

OL-29703-01

Captulo 21

Configuracin STP
Configuracin de las funciones de spanning-tree

Configurar Spanning Tree Timers


Tabla 21-4 describe los contadores de tiempo que afectan a todo el rendimiento spanning-tree.
Tabla 21-4

Spanning Tree Timers

Variable

Descripcin

Hola temporizador

Controla la frecuencia con la que el conmutador transmite mensajes de saludo a otros


conmutadores.
Temporizador Forward-delay Controla el tiempo que cada uno de los estados de escucha y aprendizaje ltimos antes de que comience la interfaz
reenvo.
Temporizador-Edad mxima Controla la cantidad de tiempo que la informacin de protocolo switch almacena recibido en una interfaz.
Transmitir la cuenta mantenida
Controla el nmero de BPDU que se pueden enviar antes de hacer una pausa durante 1 segundo.

Las secciones siguientes proporcionan los pasos de configuracin.

Configuracin de la hora Hola


Puede configurar el intervalo entre la generacin de los mensajes de configuracin del switch raz por
cambiando el tiempo de saludar.

Nota

Tenga cuidado al utilizar este comando. Para la mayora de las situaciones, se recomienda que utilice la
vlan spanning-tree id_vlan primaria de la raz y el vlan spanning-tree id_vlan races secundarias mundial
Comandos de configuracin para modificar el tiempo de saludar.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tiempo de saludar de una VLAN. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan spanning-tree id_vlan hola a tiempo segundos

Configure el tiempo de saludar de una VLAN. El tiempo de hola es la


intervalo entre la generacin de mensajes de configuracin por
el switch raz. Estos mensajes significan que el interruptor est vivo.

Para vlan-id, puede especificar una nica VLAN identificadas por


Nmero de VLAN ID, un rango de VLAN separadas por un
guin, o una serie de VLANs separadas por una coma. El
rango es desde 1 hasta 4094.

Para segundo, el intervalo es de 1 a 10; el valor predeterminado es 2.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar vlan spanning-tree id_vlan

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no spanning-tree vlan id_vlan hola a tiempo configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-23

Captulo 21

Configuracin STP

Configuracin de las funciones de spanningtree

Configuracin de la hora de reenvo-Delay para una VLAN


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tiempo de retardo de reenvo para un
VLAN. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan spanning-tree id_vlan -en adelante


segundos

Configure el tiempo de avance de una VLAN. El delantero de retardo es el


nmero de segundos una interfaz espera antes de cambiar de su
spanning-tree aprendizaje y escuchar estados al estado de reenvo.

Para vlan-id, puede especificar una nica VLAN identificadas por


Nmero de VLAN ID, un rango de VLAN separadas por un guin,
o una serie de VLANs separadas por una coma. El rango es de 1 a
4094.

Para segundo, el rango es de 4 a 30; el valor predeterminado es 15.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar vlan spanning-tree id_vlan

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no spanning-tree vlan id_vlan -en adelante mundial
comando de configuracin.

Configuracin del tiempo de envejecimiento mximopara una VLAN

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tiempo mximo para un envejecimiento
VLAN. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan spanning-tree id_vlan max-age segundos

Configure el tiempo mximo-envejecimiento de una VLAN. El


mximo-envejecimiento tiempo es el nmero de segundos que un switch espera
sin recibir mensajes de configuracin spanning-tree antes
intentar una reconfiguracin.

Para vlan-id, puede especificar una nica VLAN identificadas por


Nmero de VLAN ID, un rango de VLAN separadas por un
guin, o una serie de VLANs separadas por una coma. El
rango es desde 1 hasta 4094.

Para segundo, el rango es de 6 a 40; el valor predeterminado es 20.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar vlan spanning-tree id_vlan

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no spanning-tree vlan id_vlan max-age configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-24

OL-29703-01

Captulo 21

Configuracin STP
Presentacin del estado del Spanning-Tree

Configuracin del Hold-Count Transmit


Puede configurar el tamao de rfaga BPDU cambiando el valor de recuento de retencin de transmisin.

Nota

El cambio de este parmetro en un valor ms alto puede tener un impacto significativo en la utilizacin de la CPU, especialmente
en el modo Rpido-TSVP. La disminucin de este valor puede ralentizar la convergencia en ciertos escenarios. Nosotros
recomendamos que mantenga la configuracin predeterminada.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la transmisin de retencin recuento. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree de transmisin atraco recuento valor

Configure el nmero de BPDU que se pueden enviar antes de detenerse


durante 1 segundo.
Para valor, el intervalo es de 1 a 20; el valor predeterminado es 6.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar detalles spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ninguna transmisin spanning-tree atraco recuento valor mundial
comando de configuracin.

Presentacin del estado del SpanningTree


Para mostrar el estado de spanning-tree, utilice uno o ms de los comandos EXEC privilegiados en Tabla 21-5:
Tabla 21-5

Comandos para Viendo Spanning-Tree Status

Comando

Propsito

show spanning-tree activa

Muestra el rbol de expansin-la informacin slo en interfaces activas.

mostrar detalles spanning-tree

Muestra un resumen detallado de la informacin de la interfaz.

mostrar interfaz de spanning-tree interface-id

Muestra informacin spanning-tree para la interfaz especificada.

mostrar resumen spanning-tree [totales]

Muestra un resumen de los estados de interfaz o muestra de las lneas totales de la STP
seccin Estado.

Nota

En una pila de switches, el proceso de spanning-tree informa ambos puertos de pila fsicas en un miembro de la pila como una
puerto lgico.
Puede borrar los contadores de spanning-tree utilizando el claro-rbol de expansin [Interfaz interface-id]
comando EXEC privilegiado.
Para obtener informacin acerca de otras palabras clave para la show spanning-tree comando privilegiado EXEC, consulte la
referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

21-25

Captulo 21

Configuracin STP

Presentacin del estado del Spanning-Tree

Catalyst 3750-X y configuracin de interruptor de software 3560-X

21-26

OL-29703-01

E R CH A P T

22

Configuracin de
MSTP
En este captulo se describe cmo configurar la implementacin de Cisco de la IEEE 802.1s STP mltiple
(MSTP) en el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor.

Nota

La aplicacin de mltiples spanning-tree (MST) se basa en el estndar IEEE 802.1s.


El MSTP permite mltiples VLANs para ser asignadas a la misma instancia de spanning-tree, la reduccin de la
nmero de instancias de spanning-tree necesarios para apoyar un gran nmero de VLAN. El MSTP proporciona
varias rutas de reenvo para el trfico de datos y permite el balanceo de carga. Mejora la tolerancia a fallos de
la red debido a un fallo en un caso (transmisin va) no afecta a otras instancias
(Reenvo de caminos). El despliegue inicial ms comn de MSTP es en la columna vertebral y la distribucin
capas de una capa 2 red conmutada. Este despliegue proporciona la red de alta disponibilidad requerida
en un entorno de servicio-proveedor.
Cuando el interruptor est en el modo de MST, el protocolo Rapid Spanning Tree (RSTP), que se basa en
IEEE 802.1w, se habilita automticamente. El RSTP ofrece una rpida convergencia del rbol de expansin
Mediante la negociacin explcita que elimina la IEEE 802.1D expedicin de retardo y rpidamente transiciones
puertos raz y los puertos designados al estado de reenvo.
Tanto MSTP y RSTP mejorar el funcionamiento spanning-tree y mantener la compatibilidad hacia atrs con
equipo que se basa en el estndar IEEE 802.1D rbol de expansin (original), con existente propietario de Cisco
Multiple Instance STP (MISTP), y con los actuales de Cisco por VLAN spanning-tree plus (TSVP +) y
rpida spanning-tree por VLAN ms (PVST + rpido). Para obtener informacin acerca de TSVP + y PVST + rpido,
ver Captulo 21, "Configuracin STP." Para obtener informacin acerca de otras funciones de spanning-tree como Fast Port,
UplinkFast proteccin de raz, y as sucesivamente, consulte Captulo 23, "Configuracin de las funciones opcionales de SpanningTree."
Una pila interruptor aparece como un solo nodo del rbol de expansin para el resto de la red, y todos los miembros de la pila
utilizar el mismo conmutador de ID. A menos que se indique lo contrario, el trmino interruptor se refiere a un interruptor
independiente y para una
pila de switches.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
Este captulo consta de las siguientes secciones:

La comprensin de MSTP, pgina 22-2

Entendimiento RSTP, pgina 22-9

Configuracin de funciones MSTP, pgina 22-14

Visualizacin de la configuracin MST y Status, pgina 22-27

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-1

Captulo 22

Configuracin de MSTP

Entendimiento MSTP

Entendimiento MSTP
MSTP, RSTP que utiliza para una rpida convergencia, permite VLAN para agrupar en un rbol de expansin
ejemplo, con cada instancia que tiene una topologa independiente spanning-tree de otra-rbol de expansin
casos. Esta arquitectura ofrece varias rutas de reenvo para el trfico de datos, permite el balanceo de carga,
y reduce el nmero de instancias de spanning-tree necesarios para apoyar un gran nmero de VLAN.
Estas secciones se describe cmo funciona el MSTP:

Mltiple spanning-tree Regiones, pgina 22-2

IST, CIST y CST, pgina 22-2

Hop Count, pgina 22-5

Puertos de frontera, pgina 22-6

IEEE 802.1s Implementacin, pgina 22-6

MSTP y Cambiar las pilas, pgina 22-8

Interoperabilidad con IEEE 802.1D STP, pgina 22-8

Para obtener informacin de configuracin, consulte la Seccin "Configuracin de MSTP Caractersticas" en la pgina
22-14.

Mltiples Regiones spanning-tree


Para interruptores de participar en mltiples spanning-tree (MST) de los casos, debe configurar constantemente
los interruptores con la misma informacin de configuracin MST. Una coleccin de switches interconectados que
tener la misma configuracin MST comprende una regin MST como se muestra en Figura 22-1 en la pgina 22-4.
Controla la configuracin de MST a qu regin pertenece MST cada interruptor. La configuracin incluye
el nombre de la regin, el nmero de revisin, y la VLAN a instancia mapa de asignaciones MST. Usted
configurar el switch para una regin mediante el uso de la spanning-tree mst configuracin configuracin global
comando, despus de lo cual el interruptor entra en el modo de configuracin de MST. De este modo, puede asignar
VLAN a una instancia MST mediante el uso de la ejemplo Comando de configuracin de MST, especifique el nombre de la regin
mediante el uso de la Nombre Comando de configuracin de MST, y establecer el nmero de revisin mediante el uso de la revisin
MST
comando de configuracin.
Una regin puede tener uno o varios miembros con la misma configuracin de MST. Cada miembro debe ser
capaz de unidades de datos de protocolo de puente (BPDU RSTP procesamiento). No hay lmite para el nmero de MST
regiones en una red, pero cada regin puede soportar hasta 65 instancias de spanning-tree. Las instancias pueden ser
identificado a travs de cualquier nmero en el rango de 0 a 4094. Puede asignar una VLAN a un solo spanning-tree
instancia a la vez.

IST, CIST y CST


A diferencia de TSVP + y PVST + rpido en el que todas las instancias de spanning-tree son independientes, el MSTP
establece y mantiene dos tipos de rboles de expansin:

Un rbol de expansin interna (IST), que es el rbol de expansin que se ejecuta en una regin MST.
Dentro de cada regin MST, el MSTP mantiene varias instancias de spanning-tree. Instancia 0 es un
instancia especial para una regin, conocido como el rbol de expansin interna (IST). Todas las dems instancias del MST son
numerada 1-4094.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-2

OL-29703-01

Captulo 22

Configuracin de MSTP
Entendimiento MSTP

El IST es la nica instancia de spanning-tree que enva y recibe BPDU. Todos los dems
informacin de la instancia de spanning-tree se encuentra en M-registros, que estn encapsulados dentro de MSTP
BPDU. Debido a que el MSTP BPDU lleva la informacin para todos los casos, el nmero de BPDU que
necesitan ser procesados para soportar mltiples instancias de spanning-tree se reduce significativamente.
Todas las instancias del MST dentro de la misma regin comparten los mismos temporizadores de protocolo, pero cada
instancia MST
tiene sus propios parmetros de topologa, como ID switch raz, coste de la ruta raz, y as sucesivamente. Por defecto, todos los
Las VLAN se asignan a la IST.
Una instancia MST es local en la regin; por ejemplo, instancia MST 1 en la regin A es independiente de
Instancia de MST 1 en la regin B, incluso si las regiones A y B estn interconectadas.

Un rbol de expansin comn e interna (CIST), que es una coleccin de las TSI en cada regin MST,
y el rbol de expansin comn (CST) que interconecta las regiones del MST y los rboles individuales que abarcan.
El rbol de expansin calculada en una regin aparece como un sub-rbol en el CST, que abarca la totalidad de
dominio de conmutacin. El CIST est formado por el algoritmo de spanning tree corriendo entre interruptores que
apoyar el IEEE 802.1w, IEEE 802.1s, y las normas IEEE 802.1D. El CIST dentro de un MST
regin es la misma que la CST fuera de una regin.

Para obtener ms informacin, consulte la Seccin "Operaciones dentro de una regin MST" en la pgina 22-3 y el
Seccin "Operaciones Entre MST Regiones" en la pgina 22-3.

Nota

La aplicacin de la norma de la IEEE 802.1s, cambia algunos de los trminos asociados con MST
implementaciones. Para un resumen de estos cambios, consulte Tabla 21-1 en la pgina 21-5.

Operaciones dentro de una regin MST


El IST conecta todos los interruptores MSTP en una regin. Cuando el IST converge, la raz de la IST
se convierte en la raz CIST regional (llamado Maestro IST antes de la aplicacin de las IEEE 802.1s
estndar) como se muestra en Figura 22-1 en la pgina 22-4. Es el interruptor dentro de la regin con el interruptor ms bajo
Identificacin y ruta de coste a la raz CIST. La raz CIST regional es tambin la raz CIST si slo hay una regin
en la red. Si la raz CIST es fuera de la regin, uno de los conmutadores de MSTP en el lmite de la
regin se selecciona como raz CIST regional.
Cuando un interruptor de MSTP inicializa, enva BPDU reclamando a s misma como la raz de la CIST y la CIST
raz regional, con ambos el camino cuesta a la raz CIST ya la raz regional CIST a cero. El
switch tambin inicializa todas sus instancias del MST y dice ser la raz de todos ellos. Si el interruptor
recibe informacin superior raz MST (inferior ID interruptor, coste de la ruta inferior, y as sucesivamente) que actualmente
almacenado para el puerto, que renuncia a su pretensin como la raz regional CIST.
Durante la inicializacin, una regin podra tener muchas subregiones, cada uno con su propia raz regional CIST. Como
switches reciben informacin superior IST, dejan sus antiguas subregiones y se unen a la nueva subregin
que contiene la verdadera raz CIST regional. Por lo tanto todas las subregiones se reducen, a excepcin de la que contiene la
verdadera raz CIST regional.
Para un correcto funcionamiento, todos los interruptores de la regin MST deben estar de acuerdo en la raz misma CIST regional.
Por lo tanto, cualquiera de los dos interruptores en la regin slo sincronizan sus papeles de puerto para una instancia MST si
converger a una raz regional CIST comn.

Operaciones entre la TMS Regiones


Si hay varias regiones o legado IEEE 802.1D cambia dentro de la red, establece y MSTP
mantiene el CST, que incluye todas las regiones del MST y todos los conmutadores STP legado en la red. El
Instancias MST se combinan con el IST en el lmite de la regin para convertirse en la CST.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-3

Captulo 22

Configuracin de MSTP

Entendimiento MSTP

El IST conecta todos los interruptores MSTP en la regin y se presenta como un subrbol en el CIST que
abarca todo el dominio de conmutacin. La raz del sub-rbol es la raz regional CIST. El MST
regin aparece como un conmutador virtual a conmutadores STP adyacentes y regiones del MST.
Figura 22-1 muestra una red con tres regiones MST y un interruptor IEEE 802.1D legado (D). El CIST
raz regional para la regin 1 (A) es tambin la raz CIST. La raz CIST regional para la regin 2 (B) y la cista
raz regional para la regin 3 (C) son las races de sus respectivos subrboles dentro de la cista. El RSTP corre
en todas las regiones.

Figura 22-1

MST Regiones, CIST Masters y Root CST

Un maestro IST
y la raz de CST

D
Legado IEEE 802.1D
MST Regin 1

Maestro IST

MST Regin 2

Maestro IST

Regin MST 3

92983

Slo la instancia CST enva y recibe BPDU, y las instancias del MST aadir su spanning-tree
informacin en las BPDU para interactuar con los interruptores vecinos y calcular el spanning-tree definitiva
topologa. Debido a esto, los parmetros de spanning-tree relacionados con la transmisin BPDU (por ejemplo,
hola tiempo, momento en adelante, max-age, y max-saltos) se configuran slo en la instancia CST sino que afectan a todos
Instancias del MST. Los parmetros relacionados con la topologa de spanning-tree (por ejemplo, la prioridad de conmutacin,
puerto
Costo VLAN, y el puerto de prioridad VLAN) se pueden configurar tanto en la instancia CST y la instancia de MST.
Interruptores MSTP utilizan la versin 3 RSTP BPDU o IEEE 802.1D STP BPDU se comuniquen con el legado
IEEE 802.1D cambia. Interruptores MSTP utilizan MSTP BPDU para comunicarse con los interruptores de MSTP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-4

OL-29703-01

Captulo 22

Configuracin de MSTP
Entendimiento MSTP

IEEE 802.1s Terminologa


Algunas convenciones de nombres utilizados en la implementacin del MST norma previa de Cisco han sido cambiados para
identificar algunos interna o regional parmetros. Estos parmetros son significativos slo dentro de un MST
regin, a diferencia de parmetros externos que son relevantes para toda la red. Debido a que el CIST es
la instancia slo spanning-tree que se extiende por toda la red, slo los parmetros cista requieren la
externa en lugar de las eliminatorias internas o regionales.

La raz CIST es el switch raz para la instancia nica que se extiende por toda la red, la cista.

El coste de la ruta raz externa CIST es el costo de la raz CIST. Este costo no se modifica dentro de un
Regin MST. Recuerde que una regin MST se parece a un solo interruptor de la cista. El CIST
coste de la ruta raz externa es el coste de la ruta raz calculada entre estos interruptores y conmutadores virtuales
que no pertenecen a ninguna regin.

La raz regional CIST se llamaba el maestro IST en la implementacin norma previa. Si el CIST
raz est en la regin, la raz CIST regional es la raz CIST. De lo contrario, la raz es regional CIST
el interruptor ms cercano a la raz CIST en la regin. La raz CIST regional acta como un switch raz para
el IST.

El coste de la ruta raz interna CIST es el costo de la raz CIST regional en una regin. Este costo es slo
relevante para el IST, ejemplo 0.

Tabla 22-1 compara el estndar IEEE y la terminologa norma previa Cisco.


Tabla 22-1

Norma experimental y terminologa estndar

IEEE estndar

Cisco norma experimental

Cisco estndar

Raz regional CIST

Maestro IST

Raz regional CIST

Coste de la ruta raz interna CIST

IST coste de la ruta principal

Coste de la ruta interna CIST

CIST radicular externa coste de la ruta

Coste de la ruta raz

Coste de la ruta raz

Raz regional MSTI

Raz de la instancia

Raz de la instancia

MSTI raz interna coste de la ruta

Coste de la ruta raz

Coste de la ruta raz

Conde Hop
Los casos de IST y MST no utilizan la informacin-edad mensaje y-edad mxima en el
BPDU de configuracin para calcular la topologa de spanning-tree. En su lugar, usan el coste de la ruta a la raz
y un mecanismo de conteo de saltos similar al tiempo a vivir IP (TTL) mecanismo.
Mediante el uso de la spanning-tree mst max-saltos comando de configuracin global, puede configurar el
saltos mximos dentro de la regin y aplicarlo a la IST y todas las instancias del MST en esa regin. El hop
conteo alcanza el mismo resultado que la informacin de la edad de mensajes (desencadena una reconfiguracin). La raz
interruptor de la instancia siempre enva una BPDU (o M-registro) con un coste de 0 y el nmero de saltos se establece en la
valor mximo. Cuando un switch recibe este BPDU, se disminuye el nmero de saltos recibido restante por
uno y se propaga este valor como el nmero de saltos que queda en las BPDU que genera. Cuando el recuento
llegue a cero, el conmutador descarta el BPDU y edades la informacin contenida para el puerto.
La era de mensaje y la informacin-edad mxima en la porcin del RSTP BPDU siguen siendo los mismos
toda la regin, y los mismos valores se propagan por los puertos regin designadas en el
lmite.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-5

Captulo 22

Configuracin de MSTP

Entendimiento MSTP

Puertos de frontera
En la implementacin Cisco norma previa, un puerto lmite conecta una regin MST a una sola
spanning-tree regin que corre RSTP, a una sola regin de spanning-tree corriendo TSVP + o PVST + rpido,
o a otra regin MST MST con una configuracin diferente. Un puerto de frontera tambin se conecta a una red LAN,
el conmutador designado de los cuales es un interruptor spanning-tree simple o un interruptor con una MST diferente
configuracin.
No existe una definicin de un puerto lmite en el estndar IEEE 802.1s. El estndar IEEE 802.1Q-2002
identifica dos tipos de mensajes que un puerto puede recibir: interno (procedente de la misma regin) y
externo. Cuando un mensaje es externo, es recibido solamente por el CIST. Si el papel CIST es root o suplente,
o si el BPDU externo es un cambio en la topologa, podra tener un impacto en las instancias del MST. Cuando un
mensaje es interno, la parte CIST es recibida por el CIST, y cada instancia de MST recibe su respectivo
M-registro. La implementacin de Cisco norma previa trata a un puerto que recibe un mensaje externo como un
puerto lmite. Esto significa un puerto no puede recibir una mezcla de mensajes internos y externos.
Una regin MST incluye dos interruptores y LAN. Un segmento pertenece a la regin de su designado
puerto. Por lo tanto, un puerto en una regin diferente del puerto designado para un segmento es un puerto lmite.
Esta definicin permite que dos puertos internos a una regin para compartir un segmento con un puerto perteneciente a una
diferentes regiones, creando la posibilidad de recibir tanto mensajes internos y externos en un puerto.
El cambio principal de la aplicacin Cisco norma previa es que un puerto designado no est definido
como lmite, a menos que se est ejecutando en un modo compatible con STP.

Nota

Si hay un interruptor STP legado en el segmento, los mensajes se consideran siempre externo.
El otro cambio de la aplicacin norma previa es que el campo ID interruptor de raz regional es CIST
ahora insertada en donde un interruptor de IEEE 802.1Q RSTP o legado tiene el interruptor de ID del remitente. Toda la regin
realiza como un nico switch virtual mediante el envo de un interruptor de ID del remitente en consonancia con los conmutadores
vecinos.
En este ejemplo, el interruptor de C recibira una BPDU con el mismo ID consistente interruptor de remitente de raz,
si A o B se designa para el segmento.

IEEE 802.1s Implementacin


La implementacin de Cisco de la norma IEEE MST incluye funciones necesarias para cumplir con el estndar, como
as como algunas de las funcionalidades norma previa deseable que an no se incorpora en la publicada
estndar.

Puerto Papel Naming Cambiar


El papel lmite ya no est en el estndar MST final, pero este concepto lmite se mantiene en
Implementacin de Cisco. Sin embargo, un puerto de la instancia MST en un lmite de la regin no podra seguir
el estado del puerto CIST correspondiente. Existen dos casos ahora:

El puerto lmite es el puerto raz de la raz CIST regional-Cuando el puerto de la instancia es CIST
propuso y est sincronizado, puede enviar de vuelta a un acuerdo y pasar al estado de reenvo slo despus
todos los puertos MSTI correspondientes estn sincronizados (y expedicin de este modo). Los puertos MSTI tienen ahora una
especial master papel.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-6

OL-29703-01

Captulo 22

Configuracin de MSTP
Entendimiento MSTP

El puerto de frontera no es el puerto raz de la cista la raz: los puertos regionales MSTI siguen el estado
y el papel del puerto CIST. El estndar proporciona menos informacin, y que podra ser difcil de
entender por qu un puerto MSTI puede alternativamente bloqueando cuando recibe ninguna BPDU (MRecords).
En este caso, aunque el papel lmite ya no existe, la espectculo comandos de identificar un puerto como
en el lmite Tipo columna de la salida.

Interoperacin entre Herencia y Switches estndar


Debido a la deteccin automtica de los interruptores norma experimental puede fallar, puede utilizar una configuracin de interfaz
comando para identificar los puertos norma previa. Una regin no se puede formar entre un estndar y una norma previa
cambiar, pero pueden interoperar utilizando la cista. Slo la capacidad de equilibrio de carga en diferentes
casos se pierde en ese caso particular. El CLI muestra diferentes banderas dependiendo del puerto
configuracin cuando un puerto recibe BPDU norma previa. Un mensaje syslog tambin aparece la primera vez que un
switch recibe una BPDU norma previa en un puerto que no se ha configurado para BPDU norma previa
transmisin.
Figura 22-2 ilustra este escenario. Supongamos que A es un interruptor estndar y B un interruptor norma previa, tanto
configurado para estar en la misma regin. Una es el switch raz de la cista, y por lo tanto B tiene un puerto raz (BX)
el segmento X y un puerto alternativo (POR) en Y. segmento Si solapas segmento de Y, y el puerto en el POR se convierte en
el suplente antes de enviar un BPDU sola norma previa, AY no puede detectar que un interruptor norma previa
est conectado a Y y contina enviando BPDU estndar. El POR puerto se fija as en un lmite, y
sin balanceo de carga es posible entre A y B. El mismo problema existe en el segmento X, pero B puede
transmitir los cambios de topologa.

Figura 22-2

Estndar y norma experimental Interruptor interoperacin


Segmento X

MST
Regin

Interruptor A
Cambie B

92721

Segmento Y

Nota

Le recomendamos que minimiza la interaccin entre la norma y la norma previa MST


implementaciones.

Detectando unidireccional Fallo de Enlace


Esta caracterstica an no est presente en el estndar IEEE MST, pero se incluye en esta versin de Cisco IOS.
El software comprueba la consistencia del papel del puerto y el Estado en las BPDU recibidos para detectar
fallos de enlaces unidireccionales que podran causar loops de puenteo.
Cuando un puerto designado detecta un conflicto, que mantiene su papel, pero vuelve a descartar estado porque
interrumpir la conectividad en caso de incoherencia es preferible a la apertura de un bucle de puenteo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-7

Captulo 22

Configuracin de MSTP

Entendimiento MSTP

Figura 22-3 ilustra una falla de enlace unidireccional que normalmente crea un bucle de puente. Interruptor A es el
switch raz, y su BPDU se pierden en el enlace que lleva a cambiar B. RSTP y MST BPDU incluyen la
funcin y el estado del puerto de envo. Con esta informacin, el interruptor A puede detectar que el interruptor B no reacciona
a las BPDU superior, que enva y que el interruptor B es el, no switch raz designado. Como resultado, el interruptor
A bloques (o mantiene el bloqueo) de su puerto, evitando as el bucle de puenteo.

Figura 22-3

Detectando unidireccional Fallo de Enlace

Cambiar
A

Superior
BPDU

Cambiar
B

Inferior BPDU,
Designado + Learning bit igual

92722

MSTP y pilas de switches


Una pila interruptor aparece como un solo nodo del rbol de expansin para el resto de la red, y todos los miembros de la pila
usar el mismo conmutador ID para un rbol de expansin dado. El ID de interruptor se deriva de la direccin MAC de la
apilar maestro.
Si un interruptor que no admite MSTP se aade a una pila de switches que hace de soporte MSTP o al revs,
el interruptor se pone en un estado de conflicto de versiones. Si es posible, el interruptor se actualiza automticamente o
degradado a la misma versin de software que se ejecuta en la pila de switches.
Cuando un nuevo interruptor se une a la pila, se establece su ID interruptor a la ID conmutador maestro de la pila. Si el recin
aadido
interruptor tiene el ID ms bajo y si el coste de la ruta raz es la misma entre todos los miembros de la pila, el recin aadido
interruptor convierte en la raz de la pila. Un cambio de topologa se produce si el interruptor recin aadido contiene una mejor
puerto raz de la pila de switches o un puerto mejor designado para la LAN conectada a la pila. El recientemente
interruptor aadido provoca un cambio en la topologa de la red si otro interruptor conectado a la recin agregado
interruptor cambia su puerto raz o puertos designados.
Cuando un miembro de la pila deja la pila, reconvergencia spanning-tree se produce dentro de la pila (y
posiblemente fuera de la pila). El miembro de la pila restante con el ID de puerto pila ms bajo se convierte en la pila
raz.
Si el maestro de la pila falla o deja la pila, los miembros de la pila eligen a un nuevo maestro de la pila, y toda la pila
miembros a cambiar sus IDs de conmutacin de los rboles de expansin en el nuevo conmutador maestro de identificadores.
Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
interruptor."

Interoperabilidad con IEEE 802.1D STP


Un interruptor de MSTP corriendo soporta un mecanismo de migracin de protocolo incorporado que le permite interoperar
con el legado IEEE 802.1D cambia. Si este conmutador recibe un legado IEEE 802.1D BPDU de configuracin
(Una BPDU con la versin del protocolo se establece en 0), enva slo IEEE 802.1D BPDU en ese puerto. Un MSTP
interruptor tambin puede detectar que un puerto est en el lmite de una regin cuando recibe un legado BPDU, un MSTP
BPDU (Version 3) asociado a una regin diferente, o un BPDU RSTP (Versin 2).
Sin embargo, el interruptor no vuelve automticamente al modo de MSTP si ya no recibe
IEEE 802.1D BPDU porque no puede detectar si el conmutador existente se ha eliminado desde el enlace
a menos que el conmutador existente es el interruptor designado. Un interruptor tambin podra seguir para asignar un papel lmite

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-8

OL-29703-01

Captulo 22

Configuracin de MSTP
Entendimiento RSTP

a un puerto cuando el conmutador al que se conecta este interruptor se ha unido a la regin. Para reiniciar el protocolo
proceso de migracin (forzar la renegociacin con los interruptores vecinos), utilice el claro-rbol de expansin
-protocolos detectados comando EXEC privilegiado.
Si todos los interruptores de legado en el enlace son interruptores RSTP, pueden procesar MSTP BPDU como si fueran
RSTP BPDU. Por lo tanto, los interruptores MSTP envan una configuracin Versin 0 y TCN BPDU o
Versin 3 MSTP BPDU en un puerto lmite. Un puerto lmite se conecta a una LAN, el interruptor designado
de los cuales es o bien un interruptor de spanning-tree sencillo o un switch con una configuracin de MST diferente.

Entendimiento RSTP
El RSTP se aprovecha de cableado punto a punto y ofrece una rpida convergencia del rbol de expansin.
La reconfiguracin del rbol de expansin puede ocurrir en menos de 1 segundo (en contraste con 50 segundos con la
configuracin predeterminada en el rbol de expansin IEEE 802.1D).
Estas secciones se describe cmo funciona el RSTP:

Roles del puerto y de la topologa activa, pgina 22-9

Convergencia rpida, pgina 22-10

Sincronizacin de funciones de los puertos, pgina 22-11

Data Bridge Protocolo Formato Unidad y Procesamiento, pgina 22-12

Para obtener informacin de configuracin, consulte la Seccin "Configuracin de MSTP Caractersticas" en la pgina
22-14.

Roles del Puerto y la topologa de Active


El RSTP ofrece una rpida convergencia del rbol de expansin mediante la asignacin de funciones de los puertos y por el
aprendizaje de la
topologa activa. El RSTP se basa en el estndar IEEE 802.1D STP para seleccionar el interruptor con el interruptor de alta
prioridad (valor de prioridad numrica ms baja) como el switch raz como se describe en la "Spanning Tree Topologa
seccin y BPDU "en la pgina 21-3. Entonces el RSTP asigna una de estas funciones de los puertos a los puertos individuales:
Root puerto: proporciona el mejor camino (menor costo) cuando el interruptor enva paquetes al conmutador raz.

Designado puerto-Se conecta al conmutador designado, que incurre en el costo ms bajo camino cuando
reenvo de paquetes desde que LAN hacia el switch raz. El puerto a travs del cual el interruptor designado
est unido a la LAN se llama el puerto designado.

Suplente puerto-Ofrece una ruta alternativa hacia el switch raz a la proporcionada por la raz actual
puerto.

Puerto-Hechos de copia de seguridad como una copia de seguridad para la ruta proporcionada por un puerto designado hacia
las hojas de la
rbol de expansin. Un puerto de backup slo puede existir cuando hay dos puertos conectados en un bucle de retorno por un
punto-a-punto de enlace o cuando un interruptor tiene dos o ms conexiones a un segmento de LAN compartido.
Disabled puerto-no tiene ningn papel en el funcionamiento del rbol de expansin.

Un puerto con la raz o un papel puerto designado se incluye en la topologa activa. Un puerto con el suplente
o papel de puerto de copia de seguridad est excluido de la topologa activa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-9

Captulo 22

Configuracin de MSTP

Entendimiento RSTP

En una topologa estable con funciones de los puertos coherentes en la red, el RSTP asegura que cada raz
puerto y puerto designado transicin de inmediato al estado de envo, mientras que todos alternativo y copia de seguridad
puertos son siempre en el estado descarte (equivalente a bloqueo en IEEE 802.1D). Los controles del Estado del puerto
la operacin de los procesos de reenvo y de aprendizaje. Tabla 22-2 proporciona una comparacin de los
IEEE 802.1D y estados del puerto RSTP.

Tabla 22-2

Puerto de comparacin de estados

Activado

STP Estado rector del


Est Incluido en el puerto
puerto
RSTP Estado rector del Topologa de Active?
(IEEE 802.1D)
puerto
Bloqueo
Descartando
No

Activado

Escuchar

Descartando

No

Activado

Aprendizaje

Aprendizaje

Activado

Reenvo

Reenvo

Disabled

Disabled

Descartando

No

Estado operacional

Para ser consistente con las implementaciones Cisco STP, esta gua define el Estado del puerto como bloqueo lugar
de descarte. Puertos designados comienzan en el estado de escucha.

Convergencia Rpida
El RSTP ofrece una rpida recuperacin de la conectividad tras el fracaso de un interruptor, un puerto de switch, o
una LAN. Proporciona una rpida convergencia para los puertos de ltima generacin, nuevos puertos de raz, y puertos conectados
a travs de
punto a punto enlaces de la siguiente manera:
Puertos-Edge Si configura un puerto como un puerto de borde en un conmutador RSTP mediante el uso de la spanning-tree
portfast comando de configuracin de interfaz, el puerto de borde transiciones inmediatamente a la expedicin
estado. Un puerto de borde es lo mismo que un puerto puerto Fast permitido, y debe permitir que slo en los puertos
que se conectan a una nica estacin final.

Puertos-Si la raz del RSTP selecciona un nuevo puerto raz, bloquea el puerto viejo de la raz y de inmediato
transiciones del nuevo puerto raz al estado de reenvo.

Enlaces-Si-punto a punto de conectar un puerto a otro puerto a travs de un enlace punto a punto y lo local
puerto se convierte en un puerto designado, negocia una rpida transicin con el otro puerto mediante el uso de la
handshake propuesta-acuerdo para garantizar una topologa libre de bucles.
Como se muestra en Figura 22-4, Interruptor A est conectado a Switch B a travs de un enlace punto a punto, y todo
de los puertos estn en estado de bloqueo. Supongamos que la prioridad del conmutador A es un numrico ms pequeo
valor que la prioridad del conmutador B. Interruptor A enva un mensaje de propuesta (una BPDU de configuracin con
la propuesta indicador establecido) para cambiar B, proponindose como el interruptor designado.
Despus de recibir el mensaje de propuesta, Switch B selecciona como su nuevo puerto raz el puerto desde el que el
mensaje de propuesta fue recibida, obliga a todos los puertos nonedge al estado de bloqueo, y enva un
mensaje de acuerdo (un BPDU con el juego de acuerdo flag) a travs de su nuevo puerto raz.
Despus de recibir el mensaje de acuerdo interruptor B, Switch A tambin transiciones inmediatamente su designado
puerto al estado de reenvo. No hay bucles en la red se forman porque Interruptor B bloque toda su
puertos nonedge y porque hay un enlace punto a punto entre los interruptores A y B.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-10

OL-29703-01

Captulo 22

Configuracin de MSTP
Entendimiento RSTP

Cuando interruptor C est conectado a Switch B, se intercambian un conjunto similar de mensajes de protocolo de enlace.
Interruptor C selecciona el puerto conectado a Switch B como su puerto raz, y ambos extremos de inmediato
pasar al estado de reenvo. Con cada iteracin de este proceso de toma de contacto, un interruptor ms
se une a la topologa activa. Como las converge la red, esta propuesta-acuerdo de apretn de manos
progresa desde la raz hacia las hojas del rbol de expansin.
En una pila de switches, la funcin cross-pila rpida transicin (CSRT) asegura que un miembro de la pila
recibe reconocimientos por parte de todos los miembros de la pila durante la propuesta-acuerdo de apretn de manos
Antes de trasladar el puerto al estado de reenvo. CSRT se activa automticamente cuando el interruptor est
en el modo de MST.
El switch aprende el tipo de enlace desde el modo dplex del puerto: un puerto full-duplex se considera que tiene
una conexin punto a punto; un puerto medio-duplex se considera que tiene una conexin compartida. Usted puede
anular el valor predeterminado que es controlada por la configuracin de dplex mediante el uso de la spanning-tree
-Tipo de enlace comando de configuracin de interfaz.

Figura 22-4

La propuesta y el Acuerdo de intercambio para la Convergencia Rpida

Interruptor A

Root

Cambie B

Propuesta

Designado
interruptor

Acuerdo
F
DP

F
RP
Designado
interruptor

Root
F
DP

Designado
interruptor

Root
F
DP

Cambie C

Propuesta

F
RP

F
RP

Acuerdo
F
DP

DP = puerto designado
RP = puerto raz
F = reenvo

F
RP

88760

Sincronizacin de funciones de los


puertos
Cuando el conmutador recibe un mensaje de propuesta en uno de sus puertos y que el puerto se selecciona como la nueva raz
puerto, el RSTP obliga a todos los dems puertos para sincronizar con la nueva informacin de la raz.
El conmutador est sincronizado con informacin de raz superior, recibido en el puerto raz si todos los otros puertos son
sincronizada. Un puerto individual en el conmutador est sincronizado si

Ese puerto se encuentra en estado de bloqueo.

Se trata de un puerto de borde (un puerto configurado para estar en el borde de la red).

Si un puerto designado se encuentra en el estado de reenvo y no est configurado como un puerto de borde, que ste pase a la
estado de bloqueo cuando el RSTP obliga a sincronizar con la nueva informacin de la raz. En general, cuando el
RSTP obliga a un puerto para sincronizar la informacin de la raz y el puerto no cumple con alguno de los anteriores
condiciones, su estado de puerto se establece en el bloqueo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-11

Captulo 22

Configuracin de MSTP

Entendimiento RSTP

Despus de asegurarse de que todos los puertos estn sincronizados, el conmutador enva un mensaje de acuerdo a la
conmutador designado correspondiente a su puerto raz. Cuando los conmutadores conectados por un enlace punto a punto
estn de acuerdo acerca de sus funciones de los puertos, el RSTP transiciones inmediatamente a los Estados rectores del puerto para
el reenvo.
La secuencia de eventos se muestra en la Figura 22-5.
Figura 22-5

Secuencia de Eventos Durante Convergencia Rpida

4. Acuerdo

1. Propuesta

5. Forward
Puerto Edge

2. Bloquear
9. Forward

8. Acuerdo

3. Bloquear
11. Forward

6. Propuesta

7. Propuesta

10. Acuerdo

Puerto raz
Puerto designado

88761

Data Bridge Protocolo Formato Unidad y


ProcesamientoEl formato de BPDU RSTP es el mismo que el formato IEEE 802.1D BPDU la excepcin de que la versin del protocolo
se establece en 2 Un nuevo 1 byte Versin 1 campo Longitud se establece en cero, lo que significa que no hay ninguna versin 1 del
protocolo
la informacin est presente. Tabla 22-3 muestra los campos de marca RSTP.
Tabla 22-3

Banderas RSTP BPDU

Bit

Funcin

Cambio de topologa (TC)

Propuesta

2-3:

Papel puerto:
00

Desconocido

01

Puerto alternativo

10

Puerto raz

11

Puerto designado

Aprendizaje

Reenvo

Acuerdo

Acuse de recibo de cambio de topologa (TCA)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-12

OL-29703-01

Captulo 22

Configuracin de MSTP
Entendimiento RSTP

El conmutador emisor establece el indicador propuesta en el RSTP BPDU proponer como el conmutador designado
en esa LAN. El papel de puerto en el mensaje de propuesta siempre se establece en el puerto designado.
El conmutador emisor establece el indicador de acuerdo en el RSTP BPDU a aceptar la propuesta anterior. El puerto
papel en el mensaje de acuerdo siempre se establece en el puerto raz.
El RSTP no tiene una notificacin de cambio de topologa separada (TCN) BPDU. Se utiliza la topologa
cambio (TC) de la bandera para mostrar los cambios en la topologa. Sin embargo, para la interoperabilidad con IEEE 802.1D
interruptores, el RSTP cambiar procesos y genera las BPDU TCN.
Las banderas de aprendizaje y de la expedicin se establecen de acuerdo con el estado del puerto de envo.

Procesamiento Superior de Informacin


BPDU

Si un puerto recibe informacin superior raz (inferior ID interruptor, coste de la ruta inferior, y as sucesivamente) que actualmente
almacenado para el puerto, el RSTP desencadena una reconfiguracin. Si se propone el puerto y es seleccionado como el nuevo
puerto raz, RSTP obliga a todos los dems puertos que desea sincronizar.
Si la BPDU recibida es una BPDU RSTP con el indicador propuesta, el conmutador enva a un acuerdo
mensaje despus de que todos los dems puertos estn sincronizados. Si la BPDU es un IEEE 802.1D BPDU, el conmutador
no establece la bandera propuesta e inicia el temporizador con visin de retraso para el puerto. El nuevo puerto raz requiere
el doble del tiempo hacia adelante-delay para la transicin al estado de reenvo.
Si la informacin superior recibidas en el puerto hace que el puerto se convierta en una copia de seguridad o puerto alternativo,
RSTP establece el puerto al estado de bloqueo pero no enva el mensaje de acuerdo. El puerto designado
contina enviando BPDU con el conjunto de oferta de la bandera hacia adelante hasta que el temporizador de retardo expire,
momento en el cual
el puerto pasa al estado de reenvo.

Procesando Inferior Informacin BPDU


Si un puerto designado recibe una BPDU inferior (superior ID interruptor, mayor coste de la ruta, y as sucesivamente de
actualmente almacenado para el puerto) con un papel puerto designado, responde de inmediato con su propia informacin.

Cambios de topologa
En esta seccin se describen las diferencias entre el RSTP y el IEEE 802.1D en el manejo de spanning-tree
cambios en la topologa.

Deteccin-A diferencia de IEEE 802.1D en el que cualquier transicin entre el bloqueo y el reenvo
Estado provoca un cambio de topologa, slo transiciones desde el bloqueo a la expedicin estado causa una
cambio de topologa con RSTP (slo un aumento en la conectividad se considera un cambio de topologa).
Los cambios de estado en un puerto de borde no causan un cambio en la topologa. Cuando un detector detecta un RSTP
cambio de topologa, se borra la informacin aprendida en todos sus puertos nonedge excepto en los de
que haya recibido la notificacin de TC.

-Notificacin diferencia IEEE 802.1D, que utiliza BPDU TCN, el RSTP no las utiliza.
Sin embargo, para la interoperabilidad IEEE 802.1D, un proceso de conmutacin RSTP y genera las BPDU TCN.

Reconocimiento-Cuando un detector RSTP recibe un mensaje de TCN en un puerto designado de un


Conmutador IEEE 802.1D, responde con una BPDU de configuracin IEEE 802.1D con el bit TCA.
Sin embargo, si el temporizador TC-tiempo (el mismo que el temporizador de topologa de cambio en IEEE 802.1D) est activa
en un puerto raz conectada a un conmutador IEEE 802.1D y una BPDU de configuracin con el conjunto de bits TCA
se recibe, el TC-mientras el cronmetro se pone a cero.
Este comportamiento slo se requiere para apoyar switches IEEE 802.1D. El RSTP BPDU nunca tiene la
TCA bit igual.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-13

Captulo 22

Configuracin de MSTP

Configuracin de MSTP
Caractersticas

Propagacin-Cuando un detector RSTP recibe un mensaje TC de otro a travs de un interruptor


designado o puerto raz, se propaga el cambio a todos los de su nonedge, designados puertos y para la
puerto raz (excluyendo el puerto en el que se recibe). El interruptor inicia el temporizador TC-mientras que para todos los
esos puertos y los colores que la informacin obtenida en ellos.

Protocolo de la migracin-Por razones de compatibilidad con IEEE 802.1D cambia, RSTP selectivamente
enva BPDU de configuracin IEEE 802.1D y TCN BPDU en un puerto por puerto.
Cuando se inicializa un puerto, se inicia el temporizador migrate-delay (especifica el tiempo mnimo durante
que se envan RSTP BPDU se envan) y RSTP BPDU. Mientras este temporizador est activo, el interruptor
procesa toda BPDU recibida en ese puerto e ignora el tipo de protocolo.
Si el switch recibe una BPDU IEEE 802.1D despus de que el temporizador puerto migracin retraso ha caducado,
asume que est conectado a un conmutador IEEE 802.1D y comienza a usar slo IEEE 802.1D BPDU.
Sin embargo, si el interruptor est utilizando RSTP IEEE 802.1D BPDU en un puerto y recibe una BPDU RSTP
despus de transcurrir el tiempo, se reinicia el temporizador y comienza a usar RSTP BPDU en ese puerto.

Configuracin de MSTP
Caractersticas
Estas secciones contienen esta informacin de configuracin:

MSTP configuracin por defecto, pgina 22-14

Directrices de configuracin MSTP, pgina 22-15

Especificacin de la configuracin de MST Regin y habilitacin MSTP, pgina 22-16 (Requerido)

Configuracin del switch raz, pgina 22-18 (Opcional)

Configuracin de un Switch Raz Secundaria, pgina 22-19 (Opcional)

Configurar Prioridad Puerto, pgina 22-20 (Opcional)

Configuracin Coste de ruta, pgina 22-21 (Opcional)

Configuracin de la prioridad Switch, pgina 22-22 (Opcional)

Configuracin de la hora Hola, pgina 22-23 (Opcional)

Configuracin del reenvo-Tiempo de retardo, pgina 22-24 (Opcional)

Configuracin de la hora-Mximo Envejecimiento, pgina 22-24 (Opcional)

Configuracin de la cuenta mxima-Hop, pgina 22-25 (Opcional)

Especificacin del tipo de vnculo para garantizar rpidas transiciones, pgina 22-25 (Opcional)

Que designa el tipo de vecino, pgina 22-26 (Opcional)

Al reiniciar el proceso del Protocolo de Migracin, pgina 22-26 (Opcional)

MSTP configuracin
predeterminada
Tabla 22-4 muestra la configuracin MSTP defecto.
Tabla 22-4

MSTP configuracin predeterminada

Caracterstica

Ajuste por defecto

Modo Spanning-tree

TSVP + (TSVP + y MSTP rpido se desactivan).

Cambiar prioridad (configurable en funcin de cada CIST puerto)

32768.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-14

OL-29703-01

Captulo 22

Configuracin de MSTP
Configuracin de MSTP
Caractersticas

Tabla 22-4

MSTP configuracin predeterminada (continuacin)

Caracterstica

Ajuste por defecto

Puerto spanning-tree priority (configurable en funcin de cada CIST puerto)

128.

Costo puerto spanning-tree (configurable en funcin de cada CIST puerto)

1000 Mb / s: 4.
100 Mb / s: 19.
10 Mb / s: 100.

Hola tiempo

2 segundos.

Transmitir hora de retardo

15 segundos.

Tiempo mximo-envejecimiento

20 segundos.

Nmero mximo de saltos

20 saltos.

Para obtener informacin sobre el nmero de casos con el apoyo de spanning-tree, consulte la "Apoyado
Seccin Spanning Tree instancias "en la pgina 21-10.

Directrices de configuracin MSTP


Estas son las directrices de configuracin de MSTP:

Cuando se habilita MST utilizando el modo spanning-tree mst comando de configuracin global, RSTP
se habilita automticamente.

Para dos o ms Catalyst 3560-E Catalyst 3560-X interruptores estn en la misma regin MST, deben
tener el mismo mapa-VLAN-a la instancia, el mismo nmero de revisin de configuracin, y el mismo nombre.

Para dos o switches Catalyst 3750-E Catalyst 3750-X ms apilados a estar en la misma regin de MST,
deben tener el mismo mapa-VLAN-a la instancia, el mismo nmero de revisin de configuracin, y el
mismo nombre.

El Catalyst 3560-E Catalizador interruptor 3560-X soporta hasta 65 instancias del MST. El nmero de
VLANs que se puede asignar a una instancia MST particular es ilimitada.

El Catalyst 3750-E Catalizador pila de switches 3750-X soporta hasta 65 instancias del MST. El nmero
de VLAN que se pueden asignar a una instancia MST particular es ilimitada.

TSVP +, PVST + rpido, y MSTP son compatibles, pero slo una versin pueden estar activos en cualquier momento. (Para
ejemplo, todas las VLAN ejecutar TSVP +, todas las VLAN funcionan PVST + rpido, o todas las VLAN ejecutar MSTP.)
Para obtener ms
informacin, consulte la "La interoperabilidad y compatibilidad con versiones anteriores Spanning Tree" en la
pgina 21-11. Para obtener informacin sobre la configuracin de puerto de lnea recomendada, consulte la "La interaccin con
Otros en la pgina 16-18 caractersticas ".

Todos los miembros de la pila se ejecutan la misma versin del rbol de expansin (todos TSVP +, TSVP + rpido, o MSTP).
Para
ms informacin, consulte la "La interoperabilidad y compatibilidad con versiones anteriores Spanning Tree" en la
pgina 21-11.
VTP propagacin de la configuracin de MST no es compatible. Sin embargo, puede configurar manualmente
la configuracin de MST (nombre de la regin, el nmero de revisin, y-VLAN-a instancia de mapeo) en cada
cambiar dentro de la regin MST mediante la interfaz de lnea de comandos (CLI) o mediante el SNMP
apoyo.

Para el equilibrio de carga a travs de rutas redundantes en la red para trabajar, todo mapeo de VLAN a instancia
asignaciones deben coincidir; de lo contrario, todos los flujos de trfico en un solo enlace. Usted puede lograr
balanceo de carga a travs de una pila de switches configurando manualmente el coste de la ruta.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-15

Captulo 22

Configuracin de MSTP

Configuracin de MSTP
Caractersticas

Todos los puertos de frontera MST deben expedicion para el balanceo de carga entre una TSVP + y un MST
nubes o entre una rpida TSVP + y una nube de MST. Para que esto ocurra, el maestro IST del MST
nube tambin debe ser la raz de la CST. Si la nube MST consiste en mltiples regiones del MST, uno
de las regiones MST debe contener la raz CST, y todas las otras regiones del MST debe tener una mejor
ruta a la raz contenida dentro de la nube MST de un camino a travs de la TSVP + o rpida-TSVP +
nube. Puede que tenga que configurar manualmente los interruptores en las nubes.

No se recomienda la creacin de particiones en la red en un gran nmero de regiones. Sin embargo, si este
situacin es inevitable, se recomienda que particiona el LAN cambiado en LANs pequeas
interconectadas por routers o no dispositivos de capa 2.

Para conocer las directrices de configuracin sobre UplinkFast BackboneFast, y cross-pila UplinkFast, consulte la
Seccin "Directrices opcionales spanning-tree de configuracin" en la pgina 23-12.

Cuando el interruptor est en modo de MST, se utiliza el mtodo de clculo largo camino de costo (32 bits) para calcular
los valores de costo de trayectoria. Con el mtodo de clculo largo camino de costo, estos valores de coste de ruta son
apoyado:

Velocidad

Ruta Valor Costo

10 Mb / s

2000000

100 Mb / s

200000

1 Gb / s

20000

10 Gb / s

2000

100 Gb / s

200

Especificacin de la configuracin de Regin MST y habilitacin


MSTP
Para dos o ms interruptores estn en la misma regin MST, deben tener la misma VLAN-a instancia
mapeo, el mismo nmero de revisin de configuracin, y el mismo nombre.
Una regin puede tener un miembro o varios miembros con la misma configuracin de MST; cada miembro
debe ser capaz de BPDU RSTP procesamiento. No hay lmite para el nmero de regiones en un MST
red, pero cada regin slo puede soportar hasta 65 instancias de spanning-tree. Puede asignar una VLAN a
slo una instancia de spanning-tree a la vez.
Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar la configuracin de regin de MST y
permitir MSTP. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst configuracin

Entre en el modo de configuracin de MST.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-16

OL-29703-01

Captulo 22

Configuracin de MSTP
Configuracin de MSTP
Caractersticas

Paso 3

Comando

Propsito

ejemplo instance-id vlan vlan-range

Mapa VLAN a una instancia MST.

Para instance-id, el rango es 0-4094.

Para vlan vlan-range, el rango es de 1 a 4094.


Al asignar VLAN a una instancia MST, el mapeo es
incrementales, y las VLAN especificadas en el comando se agregan a
o retirado de las VLAN que fueron asignadas previamente.

Para especificar un rango de VLAN, use un guin; por ejemplo, ejemplo 1 vlan
1-63 mapas VLAN 1 a 63 a instancia de MST 1.
Para especificar una serie de VLAN, utilice una coma; por ejemplo, ejemplo 1 vlan 10,
20, 30 Mapas VLAN 10, 20, y 30 a instancia de MST 1.
Paso 4

Nombre Nombre

Especifique el nombre de la configuracin. El Nombre cadena tiene una longitud mxima


de 32 caracteres y distingue entre maysculas y minsculas.

Paso 5

revisin versin

Especifique el nmero de revisin de configuracin. El rango es de 0 a 65535.

Paso 6

espectculo pendiente

Verifique su configuracin mediante la visualizacin de la configuracin pendiente.

Paso 7

Salida

Aplicar todos los cambios y volver al modo de configuracin global.

Paso 8

modo spanning-tree mst

Habilitar MSTP. RSTP tambin est habilitada.

Precaucin Cambio de los modos de spanning-tree pueden interrumpir el trfico, porque todo

instancias de spanning-tree se detienen para el modo anterior y


reiniciado en el nuevo modo.

No se puede ejecutar tanto MSTP y TSVP + o ambos MSTP y TSVP rpida +


al mismo tiempo.
Paso 9

fin

Vuelva al modo EXEC privilegiado.

Paso 10 show running-config

Verifique sus entradas.

Paso 11 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin de regin MST predeterminado, utilice la ninguna configuracin de spanning-tree mst mundial
comando de configuracin. Para volver al mapa default-VLAN-a la instancia, utilice el ninguna instancia instance-id
[Vlan vlan-range] Comando de configuracin de MST. Para volver al nombre por defecto, utilice el sin nombre MST
comando de configuracin. Para volver al nmero de revisin por defecto, utilice el ninguna revisin Configuracin de MST
de comandos. Para volver a habilitar TSVP +, utilice la ningn modo spanning-tree o la modo spanning-tree TSVP mundial
comando de configuracin.
Este ejemplo muestra cmo acceder al modo de configuracin de MST, mapa VLAN 10 a 20 a instancia de MST 1,
nombrar la regin regin1, establecer la revisin de la configuracin a 1, mostrar la configuracin pendiente, aplique el
cambios y volver al modo de configuracin global:
Switch (config) # spanning-tree mst configuracin
Switch (config-mst) # ejemplo 1 vlan 10-20
Switch (config-mst) # Nombre regin1
Switch (config-mst) # revisin 1
Switch (config-mst) # espectculo pendiente
Pendiente de configuracin MST
Nombre [regin1]
Revisin 1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-17

Captulo 22

Configuracin de MSTP

Configuracin de MSTP
Caractersticas

Instancia Vlans Mapped


-------- --------------------01-9,21-4094
110-20
-------------------------------

Switch (config-mst) # Salida


Switch (config) #

Configuracin del switch raz


El switch mantiene una instancia de spanning-tree para el grupo de VLAN asignada a ella. Un interruptor de ID,
que consiste en la prioridad interruptor y el interruptor de direccin MAC, est asociado con cada instancia. Para una
grupo de VLAN, el interruptor con el interruptor de ID ms bajo se convierte en el switch raz.
Para configurar un switch para convertirse en la raz, utilice el spanning-tree mst instance-id raz mundial
comando de configuracin para modificar la prioridad interruptor del valor por defecto (32768) a un significativamente
valor ms bajo de modo que el interruptor se convierte en el switch raz de la instancia de spanning-tree especificado. Cuando
que introduzca este comando, el conmutador comprueba las prioridades de conmutacin de los interruptores de la raz. Debido a la
apoyo ID del sistema ampliado, el conmutador establece su propia prioridad para la instancia especificada a 24576 si esto
valor har que este interruptor para convertirse en la raz de la instancia de spanning-tree especificado.
Si cualquier switch raz de la instancia especificada tiene una prioridad ms baja que el interruptor 24576, el conmutador establece
su
propia prioridad en 4096 a menos de la prioridad interruptor ms bajo. (4096 es el valor del bit menos significativo de
un valor de prioridad de conmutacin de 4 bits como se muestra en Tabla 21-1 en la pgina 21-5.)
Si su red se compone de switches que tanto hacen y no son compatibles con el ID del sistema ampliado, es poco probable
que el interruptor con el apoyo de ID del sistema ampliado se convertir en el switch raz. El sistema ampliado
ID aumenta el valor de prioridad interruptor cada vez que el nmero de VLAN es mayor que la prioridad de la
interruptores conectados ejecutan el software ms viejos.
El switch raz para cada instancia de spanning-tree debe ser un interruptor de la columna vertebral o la distribucin. No
configurar un switch de acceso como la raz primaria spanning-tree.
Utilice el de dimetro palabra clave, que slo est disponible, por ejemplo, MST 0, para especificar la red de capa 2
de dimetro (es decir, el nmero mximo de saltos interruptor entre dos estaciones finales en la capa 2
de red). Cuando se especifica el dimetro de la red, el switch configura automticamente un momento ptimo hola,
momento en adelante-retardo y tiempo mximo de edad para una red de ese dimetro, que puede significativamente
reducir el tiempo de convergencia. Puede utilizar el hola palabra clave para anular el calculado automticamente
hola tiempo.

Nota

Despus de configurar el switch como el switch raz, se recomienda que evite la configuracin manual de la
hola tiempo tiempo, con visin de demora y el tiempo mximo de edad a travs de la spanning-tree mst hola a tiempo,
spanning-tree mst forward-time, y el spanning-tree mst max-age configuracin global
los comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-18

OL-29703-01

Captulo 22

Configuracin de MSTP
Configuracin de MSTP
Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un interruptor como el switch raz. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst instance-id primaria de la raz


[Dimetro de dimetro neto [Tiempo hola segundos]]

Configurar un switch como el switch raz.

Para instance-id, puede especificar una nica instancia, una gama


de instancias separados por un guin, o una serie de casos
separados por una coma. El intervalo es 0-4094.

(Opcional) Para de dimetro de dimetro red, especificar el


nmero mximo de interruptores entre cualesquiera dos finales
estaciones. El rango es de 2 a 7 Esta palabra clave est disponible
slo, por ejemplo, MST 0.

(Opcional) Para hola a tiempo segundo, especificar el intervalo en


segundos entre la generacin de mensajes de configuracin
por el switch raz. El rango es de 1 a 10 segundos; la
predeterminado es de 2 segundos.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mst spanning-tree instance-id

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no spanning-tree mst instance-id raz mundial
comando de configuracin.

Configuracin de un Switch Raz


Secundaria Al configurar un interruptor con el apoyo de ID del sistema extendido como la raz secundaria, el interruptor
prioridad se modifica desde el valor por defecto (32768) para 28672. es entonces probable que se convierta la raz El interruptor
cambiar para la instancia especificada si el switch raz principal falla. Esto es suponiendo que la otra red
switches utilizan la prioridad predeterminada del switch de 32768 y por lo tanto es poco probable para convertirse en el switch raz.
Puede ejecutar este comando en ms de un interruptor para configurar varios switches raz de copia de seguridad. Uso
los mismos valores de dimetro de la red y en tiempo hola que utiliz al configurar la raz primaria
cambiar con el spanning-tree mst instance-id primaria de la raz comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-19

Captulo 22

Configuracin de MSTP

Configuracin de MSTP
Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un switch como raz secundaria
interruptor. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst instance-id raz


secundaria [Dimetro de dimetro neto
[Tiempo hola segundos]]

Configurar un switch como el switch raz secundaria.

Para instance-id, puede especificar una nica instancia, una serie de


instancias separados por un guin, o una serie de casos
separados por una coma. El intervalo es 0-4094.

(Opcional) Para de dimetro de dimetro red, especificar el mximo


nmero de switches entre dos estaciones finales. El rango es de 2
a 7 Esta palabra clave slo est disponible, por ejemplo, MST 0.

(Opcional) Para hola a tiempo segundo, especificar el intervalo en


segundos entre la generacin de mensajes de configuracin por
el switch raz. El rango es de 1 a 10 segundos; el valor por defecto
es de 2 segundos.

Utilice los mismos valores en tiempo hola dimetro de la red y que utiliz
al configurar el switch raz primaria. Consulte la "Configuracin de la
Switch raz "en la pgina 22-18.
Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mst spanning-tree instance-id

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no spanning-tree mst instance-id raz mundial
comando de configuracin.

Configurar Prioridad Puerto


Si se produce un bucle, la MSTP utiliza la prioridad de puerto cuando se selecciona una interfaz para poner en el reenvo
estado. Puede asignar valores de prioridad ms alta (valores numricos inferiores) a las interfaces que desea que se seleccion
valores de primera e inferior de prioridad (valores numricos ms altos) que desea seleccion pasado. Si todas las interfaces tienen
el mismo valor de prioridad, la MSTP pone la interfaz con el nmero ms bajo de la interfaz de reenvo
Estado y bloquea las otras interfaces.

Nota

Si el Catalyst 3750-E switch Catalyst 3750-X es un miembro de una pila de switches, debe utilizar el
spanning-tree mst [Instance-id] costo costo comando de configuracin de interfaz en lugar de la
spanning-tree mst [Instance-id] port-priority prioridad comando de configuracin de interfaz para seleccionar un puerto
a poner en el estado de reenvo. Asigne valores de menor costo a los puertos que desee seleccionado primero y ms alto
valores de costo a los puertos que desea que seleccion pasado. Para obtener ms informacin, consulte la "Configuracin de Path
Cost"
en la pgina 22-21.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-20

OL-29703-01

Captulo 22

Configuracin de MSTP
Configuracin de MSTP
Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la prioridad de puerto MSTP de un
interfaz. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder a la interfaz


modo de configuracin.
Interfaces vlidos incluyen puertos fsicos y puerto-canal
interfaces lgicas. El rango de puertos de canal es de 1 a 48.

Paso 3

spanning-tree mst instance-id port-priority prioridad

Configurar la prioridad de puerto.

Para instance-id, puede especificar una nica instancia, un


gama de casos separados por un guin, o una serie de
instancias separadas por una coma. El rango es de 0 a
4094.

Para prioridad, el rango es de 0 a 240 en incrementos de 16.


El valor por defecto es 128 Cuanto menor sea el nmero, mayor
la prioridad.
Los valores de prioridad son 0, 16, 32, 48, 64, 80, 96, 112,
128, 144, 160, 176, 192, 208, 224, y 240 Todos los dems
valores sern desechados.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar interfaz de spanning-tree mst interface-id

Verifique sus entradas.

o
mostrar mst spanning-tree instance-id
Paso 6

copy running-config startup-config

Nota

(Opcional) Guarde sus entradas en el archivo de configuracin.

El mostrar interfaz de spanning-tree mst interface-id privilegiado EXEC comando muestra informacin
slo si el puerto se encuentra en estado operativo de enlace-up. De lo contrario, puede utilizar la show interface running-config
comando privilegiado EXEC para confirmar la configuracin.

Para volver la interfaz a su valor predeterminado, utilice el no spanning-tree mst instance-id port-priority
comando de configuracin de interfaz.

Configuracin Path Cost


El camino MSTP valor predeterminado coste se deriva de la velocidad de los medios de comunicacin de una interfaz. Si se produce
un bucle, el
MSTP utiliza el coste hora de seleccionar una interfaz para poner en el estado de reenvo. Puede asignar un costo menor
valores a las interfaces que desea que se seleccion en primer lugar y los valores de costo ms alto que desea que se seleccion por
ltima. Si todo
interfaces tienen el mismo valor de costo, la MSTP pone la interfaz con el nmero ms bajo en el interfaz
estado de envo y bloquea las otras interfaces.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-21

Captulo 22

Configuracin de MSTP

Configuracin de MSTP
Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el costo MSTP de una interfaz. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder a la interfaz


modo de configuracin. Interfaces vlidos incluyen puertos fsicos y
puerto-canal de interfaces lgicas. El rango de puertos de canal es de 1 a 48.

Paso 3

spanning-tree mst instance-id costo costo

Configure el costo.
Si se produce un bucle, la MSTP utiliza el coste de la ruta al seleccionar un
interfaz para colocar en el estado de reenvo. Un costo ms bajo camino
representa la transmisin de mayor velocidad.

Para instance-id, puede especificar una nica instancia, una serie de


instancias separados por un guin, o una serie de casos
separados por una coma. El intervalo es 0-4094.

Para costo, el rango es de 1 a 200.000.000; el valor por defecto es


derivada de la velocidad de los medios de comunicacin de la interfaz.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar interfaz de spanning-tree mst interface-id

Verifique sus entradas.

o
mostrar mst spanning-tree instance-id
Paso 6

copy running-config startup-config

Nota

(Opcional) Guarde sus entradas en el archivo de configuracin.

El mostrar interfaz de spanning-tree mst interface-id privilegiado EXEC comando muestra informacin
slo para los puertos que estn en un estado operativo Link-Up. De lo contrario, puede utilizar la show running-config
comando privilegiado EXEC para confirmar la configuracin.

Para volver la interfaz a su valor predeterminado, utilice el no spanning-tree mst instance-id costo interfaz
comando de configuracin.

Configuracin de la prioridad de
interruptor
Puede configurar la prioridad del interruptor y hacer que sea ms probable que un interruptor independiente o un interruptor en el
pila ser elegido como el switch raz.

Nota

Tenga cuidado al utilizar este comando. Para la mayora de las situaciones, se recomienda que utilice la
spanning-tree mst instance-id primaria de la raz y el spanning-tree mst instance-id races secundarias
comandos de configuracin global para modificar la prioridad de conmutacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-22

OL-29703-01

Captulo 22

Configuracin de MSTP
Configuracin de MSTP
Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la prioridad de conmutacin. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst instance-id prioridad prioridad

Configurar la prioridad de switch.

Para instance-id, puede especificar una nica instancia, un


gama de casos separados por un guin, o una serie de
instancias separadas por una coma. El intervalo es 0-4094.

Para prioridad, el rango es de 0 a 61440 en incrementos de


4096; el valor predeterminado es 32768 Cuanto menor sea el nmero,
ms probable es que el interruptor ser elegido como el switch raz.
Los valores de prioridad son 0, 4096, 8192, 12288, 16384, 20480,
24576, 28672, 32768, 36864, 40960, 45056, 49152,
53248, 57344, 61440, y todos los dems valores son rechazadas.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mst spanning-tree instance-id

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no spanning-tree mst instance-id prioridad mundial
comando de configuracin.

Configuracin de la hora Hola


Puede configurar el intervalo entre la generacin de los mensajes de configuracin del switch raz por
cambiando el tiempo de saludar.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tiempo de saludar a todos MST
casos. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst hola a tiempo segundos

Configure el tiempo de saludar a todas las instancias del MST. El tiempo de hola
es el intervalo entre la generacin de configuracin
mensajes por el switch raz. Estos mensajes hacen que el
interruptor est vivo.
Para segundo, el intervalo es de 1 a 10; el valor predeterminado es 2.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mst spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no spanning-tree mst hola a tiempo configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-23

Captulo 22

Configuracin de MSTP

Configuracin de MSTP
Caractersticas

Configuracin del reenvo-Tiempo de retardo


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tiempo de la expedicin de retardo para todos
Instancias del MST. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst-tiempo hacia adelante segundos

Configure el tiempo hacia adelante para todas las instancias del MST. El delantero
retardo es el nmero de segundos de un puerto espera antes de cambiar desde
su aprendizaje spanning-tree y estados de escucha a la expedicin
estado.
Para segundo, el rango es de 4 a 30; el valor predeterminado es 15.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mst spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no spanning-tree mst forward-time mundial
comando de configuracin.

Configuracin del tiempo de envejecimiento


mximoComenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tiempo de envejecimiento mximo-para todos
Instancias del MST. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst max-age segundos

Configure el tiempo mximo-envejecimiento para todas las instancias del MST. El


mximo-envejecimiento tiempo es el nmero de segundos que un switch espera
sin recibir mensajes de configuracin spanning-tree antes
intentar una reconfiguracin.
Para segundo, el rango es de 6 a 40; el valor predeterminado es 20.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mst spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no spanning-tree mst max-age configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-24

OL-29703-01

Captulo 22

Configuracin de MSTP
Configuracin de MSTP
Caractersticas

Configuracin de la cuenta mxima-Hop


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conteo de saltos mximo para todos
Instancias del MST. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree mst max-saltos hop-count

Especifique el nmero de saltos en una regin antes de la BPDU es


descartado, y la informacin en poder de un puerto se envejece.
Para hop-count, el rango es de 1 a 255; el valor predeterminado es 20.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mst spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el dispositivo a su configuracin por defecto, utilice el no spanning-tree mst max-saltos configuracin global
de comandos.

Especificacin del tipo de enlace para garantizar la rpida


Transiciones Si se conecta un puerto a otro puerto a travs de un enlace punto a punto y el puerto local se convierte en un
puerto designado, el RSTP negocia una rpida transicin con el otro puerto mediante el uso de la
handshake propuesta-acuerdo para garantizar una topologa libre de bucles, como se describe en el "Convergencia rpida"
en la pgina 22-10.
Por defecto, el tipo de enlace se controla desde el modo dplex de la interfaz: un puerto full-duplex es
considera que tiene una conexin de punto a punto; un puerto medio-duplex se considera que tiene una compartida
conexin. Si usted tiene un enlace half-duplex punto a punto fsicamente conectados a un solo puerto en un
interruptor remoto que ejecuta MSTP, puede anular el valor predeterminado del tipo de enlace y permitir una rpida
transiciones al estado de reenvo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para anular el valor predeterminado de tipo de enlace. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder a la interfaz


modo de configuracin. Interfaces vlidos incluyen puertos fsicos,
VLAN e interfaces lgicas puerto-canal. El ID de VLAN
rango es de 1 a 4094. El rango de puertos de canal es de 1 a 48.

Paso 3

spanning-tree-tipo de enlace punto a punto

Especificar que el tipo de enlace de un puerto es de punto a punto.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar interfaz de spanning-tree mst interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al puerto para su configuracin por defecto, utilice el no spanning-tree-tipo de enlace configuracin de la interfaz
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-25

Captulo 22

Configuracin de MSTP

Configuracin de MSTP
Caractersticas

Que designa el tipo de vecino


Una topologa podra contener tanto norma previa y los dispositivos compatibles con estndar IEEE 802.1s. De forma
predeterminada,
puertos pueden detectar automticamente los dispositivos norma experimental, pero todava pueden recibir tanto estndar como
norma previa BPDU. Cuando hay una discrepancia entre un dispositivo y su vecino, slo el CIST corre
en la interfaz.
Usted puede optar por configurar un puerto para enviar slo BPDU norma previa. La bandera norma previa aparece en toda la
mostrar los comandos, incluso si el puerto est en modo de compatibilidad de STP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para anular el valor predeterminado de tipo de enlace. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder a la interfaz


modo de configuracin. Interfaces vlidos incluyen puertos fsicos.

Paso 3

spanning-tree mst pre-estndar

Especifica que el puerto slo puede enviar BPDU norma previa.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar interfaz de spanning-tree mst interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al puerto para su configuracin por defecto, utilice el no spanning-tree mst norma previa interfaz
comando de configuracin.

Al reiniciar el proceso del Protocolo de


Migracin
Un interruptor de MSTP corriendo soporta un mecanismo de migracin de protocolo incorporado que le permite interoperar
con el legado IEEE 802.1D cambia. Si este conmutador recibe un legado IEEE 802.1D BPDU de configuracin
(Una BPDU con la versin del protocolo se establece en 0), enva slo IEEE 802.1D BPDU en ese puerto. Un MSTP
interruptor tambin puede detectar que un puerto est en el lmite de una regin cuando recibe un legado BPDU, un MST
BPDU (Version 3) asociado a una regin diferente, o un BPDU RST (Versin 2).
Sin embargo, el interruptor no vuelve automticamente al modo de MSTP si ya no recibe
IEEE 802.1D BPDU porque no puede detectar si el conmutador existente se ha eliminado desde el enlace
a menos que el conmutador existente es el interruptor designado. Un interruptor tambin podra seguir para asignar un papel lmite
a un puerto cuando el interruptor a la que est conectado se ha unido a la regin.
Para reiniciar el proceso de migracin de protocolo (forzar la renegociacin con los interruptores vecinos) en la
interruptor, utilice el spanning-tree-protocolos detectados claras comando EXEC privilegiado.
Para reiniciar el proceso de migracin de protocolo en una interfaz especfica, utilice el claro-rbol de expansin
interfaz-protocolos detectados interface-id comando EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-26

OL-29703-01

Captulo 22

Configuracin de MSTP
Visualizacin de la configuracin MST y Estado

Visualizacin de la configuracin MST y Estado


Para mostrar el estado de spanning-tree, utilice uno o ms de los comandos EXEC privilegiados en Tabla 22-5:
Tabla 22-5

Comandos para Viendo MST Estado

Comando

Propsito

mostrar la configuracin de spanning-tree mst

Muestra la configuracin de regin de MST.

show spanning-tree mst configuracin de digerir

Muestra el resumen MD5 incluida en la actual MSTCI.

mostrar mst spanning-tree instance-id

Muestra informacin MST para la instancia especificada.

mostrar interfaz de spanning-tree mst interface-id Muestra informacin MST para la interfaz especificada.

Para obtener informacin acerca de otras palabras clave para la show spanning-tree comando privilegiado EXEC, consulte la
referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

22-27

Captulo 22

Configuracin de MSTP

Visualizacin de la configuracin MST y Estado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

22-28

OL-29703-01

E R CH A P T

23

Configuracin de las funciones opcionales de


spanning-tree
En este captulo se describe cmo configurar las funciones de spanning-tree opcionales en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X. Puede configurar todas estas caractersticas cuando el interruptor
est ejecutando el spanning-tree por VLAN ms (TSVP +). Puede configurar slo las caractersticas tenidas en cuenta cuando
el conmutador o interruptor de pila se est ejecutando el protocolo Spanning Tree mltiple (MSTP) o la rpida
por VLAN spanning-tree plus protocolo (rapid-TSVP +). A menos que se indique lo contrario, el trmino interruptor se refiere
a un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E
Catalizador pila de switches 3750-X.
Para obtener informacin sobre la configuracin de la TSVP + y PVST + rpido, consulte Captulo 21, "Configuracin STP." Para
informacin sobre el Multiple Spanning Tree Protocol (MSTP) y la forma de asignar mltiples VLANs a la
misma instancia de spanning-tree, consulte Captulo 22, "Configuracin de MSTP."

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
Este captulo consta de las siguientes secciones:

Comprender las funciones opcionales de Spanning-Tree, pgina 23-1

Configuracin de las funciones opcionales de Spanning-Tree, pgina 23-11

Presentacin del estado del Spanning-Tree, pgina 23-19

La comprensin de las funciones opcionales de


spanning-tree
Estas secciones contienen esta informacin conceptual:

La comprensin de Fast Port, pgina 23-2

Entender BPDU Guardia, pgina 23-2

Entender BPDU filtrado, pgina 23-3

Entendimiento UplinkFast, pgina 23-3

La comprensin de la Cruz-Stack UplinkFast, pgina 23-5

Entender BackboneFast, pgina 23-7

Entendimiento EtherChannel Guardia, pgina 23-10

La comprensin de la raz de la Guardia, pgina 23-10

Entender Loop Guardia, pgina 23-11

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-1

Captulo 23
La comprensin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

La comprensin de puerto
rpido
Fast Port trae de inmediato una interfaz configurada como un acceso o puerto de enlace troncal al estado de reenvo
de un estado de bloqueo, sin pasar por la escucha y el aprendizaje de los estados. Puede usar Fast Port en interfaces
conectado a una sola estacin de trabajo o servidor, como se muestra en Figura 23-1, para permitir a aquellos dispositivos
conectar inmediatamente a la red, en lugar de esperar a que el rbol de expansin a converger.
Interfaces conectados a una sola estacin de trabajo o servidor no deben recibir unidades de datos de protocolo de puente
(BPDU). Una interfaz con puerto habilitado Fast pasa por el ciclo normal de la condicin de spanning-tree
cambia cuando se reinicia el switch.

Nota

Debido a que el propsito de puerto rpido es reducir al mnimo las interfaces de tiempo debe esperar a spanning-tree a
converger, es eficaz slo cuando se usa en las interfaces conectadas a las estaciones finales. Si habilita Fast Port
en una interfaz de conexin a otro conmutador, corre el riesgo de crear un bucle de spanning-tree.

Puede activar esta funcin mediante el uso de la portfast spanning-tree o la configuracin de la interfaz
spanning-tree portfast defecto comando de configuracin global.
Figura 23-1

Interfaces Puerto activado Fast-

Servidor

Puerto
-Fast habilitado
puertos

Puerto
Puerto-Fast habilitado

101225

Estaciones de Trabajo

Estaciones de Trabajo

Entender BPDU Guardia


La funcin de guardia BPDU se puede habilitar a nivel mundial en el interruptor o se puede activar por puerto, pero la caracterstica
opera con algunas diferencias.
A nivel mundial, se habilita guardia BPDU en Port-puertos Fast habilitado mediante el spanning-tree
portfast bpduguard defecto comando de configuracin global. rbol de expansin se cierra puertos que estn en
un estado Fast-operativa portuaria, si cualquier BPDU se recibe en ellos. En una configuracin vlida, Port activar Fastpuertos no reciben las BPDU. Recepcin de una BPDU en un puerto de puerto-Fast habilitado significa un invlido
de configuracin, como la conexin de un dispositivo no autorizado, y la caracterstica de guardia BPDU pone el
puerto en el estado de error discapacitados. Cuando esto sucede, el interruptor se cierra todo el puerto en el que el
violacin ocurri.
Para evitar que el puerto se apague, puede utilizar la errdisable detectar el apagado bpduguard causa
vlan comando de configuracin global para apagar slo el infractor VLAN en el puerto en el que el
violacin ocurri.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-2

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

La comprensin de las funciones opcionales de spanningtree

A nivel de interfaz, habilita guardia BPDU en cualquier puerto utilizando el bpduguard spanning-tree
permitir comando de configuracin de interfaz, sin tambin de habilitar la funcin Fast puerto. Cuando el puerto
recibe una BPDU, se pone en el estado de error discapacitados.
La funcin de guardia BPDU ofrece una respuesta segura a configuraciones no vlidas por fuerza
poner manualmente la interfaz de nuevo en servicio. Utilice la funcin de protector de BPDU en una red de proveedores de
servicios
para evitar que un puerto de acceso de la participacin en el rbol de expansin.

Entender BPDU Filtrado


La funcin de filtrado de BPDU se puede habilitar a nivel mundial en el interruptor o se puede activar por interfaz, pero
la caracterstica funciona con algunas diferencias.
A nivel mundial, se puede activar el filtrado de BPDU en Port interfaces Fast habilitado mediante el
spanning-tree bpdufilter portfast defecto comando de configuracin global. Este comando evita
interfaces que estn en un estado Fast-operativa puerto de envo o recepcin BPDU. Las interfaces fijas
enviar algunos BPDU en el enlace-antes de que el interruptor comienza a filtrar BPDU saliente. Usted debe globalmente
habilitar el filtrado de BPDU en un switch para que los hosts conectados a estas interfaces no reciben las BPDU. Si
una BPDU se recibe en una interfaz de puerto habilitado rpido, la interfaz de la prdida del estatuto Fast-operativa puerto,
y filtrado de BPDU est desactivado.
A nivel de interfaz, se puede habilitar el filtrado de BPDU en cualquier interfaz mediante el uso de la spanning-tree
bpdufilter permitir comando de configuracin de interfaz, sin tambin de habilitar la funcin Fast puerto. Este
comando evita que la interfaz de envo o recepcin BPDU.

Precaucin Habilitacin de filtrado de BPDU en una interfaz es la misma que la desactivacin rbol de expansin en l y puede resultar en

bucles de spanning-tree.
Puede activar la funcin de filtrado de BPDU para todo el interruptor o de una interfaz.

Entender UplinkFast
Los interruptores en redes jerrquicas se pueden agrupar en los interruptores, conmutadores troncales de distribucin, y
switches de acceso. Figura 23-2 muestra una red compleja donde switches de distribucin y conmutadores de acceso
cada uno tiene al menos un enlace redundante que abarca bloques de rboles para evitar bucles.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-3

Captulo 23
La comprensin de las funciones opcionales de spanningtree

Figura 23-2

Configuracin de las funciones opcionales de spanningtree

Los switches en una red jerrquica


Conmutadores de red troncal
Puente raz

Interruptores de distribucin

101231

Enlace activo
Enlace Bloqueado

Switches de acceso

Si un interruptor pierde la conectividad, que comienza a utilizar las rutas alternativas tan pronto como el rbol de expansin
selecciona una
nuevo puerto raz. Al permitir UplinkFast con la UplinkFast spanning-tree configuracin global
comando, se puede acelerar la eleccin de un nuevo puerto raz cuando un enlace o switch falla o cuando el
rbol de expansin se reconfigura. El puerto raz pase al estado de reenvo inmediatamente sin
pasando por los estados de escucha y aprendizaje, como lo hara con los procedimientos normales de spanning-tree.
Cuando el rbol de expansin vuelve a configurar el nuevo puerto raz, otras interfaces inundan la red con multidifusin
paquetes, uno para cada direccin que se aprendi en la interfaz. Puede limitar estos estallidos de multidifusin
trfico al reducir el parmetro-update-tasa mxima (el valor predeterminado para este parmetro es de 150 paquetes por
segundo). Sin embargo, si se introduce cero, marcos de estaciones de aprendizaje no se generan, por lo que el rbol de expansin
topologa converge ms lentamente despus de una prdida de conectividad.

Nota

UplinkFast es ms til en interruptores de cableado-armario en el acceso o el borde de la red. No lo es


apropiado para dispositivos de red troncal. Esta caracterstica podra no ser til para otros tipos de aplicaciones.
UplinkFast ofrece convergencia rpida despus de un fallo de enlace directo y logra el equilibrio de carga entre
Capa 2 enlaces redundantes que utilizan los grupos de enlace ascendente. Un grupo de enlace ascendente es un conjunto de
interfaces de la capa 2 (por VLAN),
slo uno de los cuales es el reenvo en cualquier momento dado. Especficamente, un grupo de enlace ascendente consiste en el
puerto raz
(Que es el reenvo) y un conjunto de puertos bloqueados, excepto para los puertos de auto-bucle. El grupo de enlace ascendente
proporciona
Figura 23-3 muestra una topologa de ejemplo sin fallos de enlace. Interruptor A, el interruptor de la raz, est conectado
una ruta alternativa en caso de que el enlace actualmente reenvo falla.
directamente a Switch B a travs del enlace L1 y al conmutador C a travs del enlace L2. La interfaz de capa 2 en el Switch C que
est conectado directamente al conmutador B est en un estado de bloqueo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-4

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

Figura 23-3

La comprensin de las funciones opcionales de spanningtree

UplinkFast Ejemplo Antes Link Directo Fracaso

Interruptor A
(Root)

Cambie B
L1

L2

L3
Puerto bloqueado
43575

Cambie C

Si el interruptor C detecta un fallo de enlace en el enlace L2 actualmente activa en el puerto raz (un directa fallo de enlace),
UplinkFast desbloquea la interfaz bloqueado el interruptor C y transiciones al estado de reenvo sin
pasando por los estados de escucha y aprendizaje, como se muestra en Figura 23-4. Este cambio tiene
aproximadamente de 1 a 5 segundos.

Figura 23-4

UplinkFast Ejemplo Despus Enlace directo Fracaso

Interruptor A
(Root)

Cambie B
L1

L2

L3

Fracaso Enlace

UplinkFast transiciones puerto


directamente al estado de reenvo.
43576

Cambie C

La comprensin de la Cruz-Stack UplinkFast


Para Catalyst 3750-E Catalyst 3750-X interruptores, la caracterstica UplinkFast es la cruz-pila UplinkFast
funcin. Cross-pila UplinkFast (CSUF) proporciona una transicin rpida spanning-tree (convergencia rpida en menos
de 1 segundo en condiciones normales de la red) a travs de una pila de switches. Durante la transicin rpida, un
enlace redundante se alternan en la pila de switches se coloca en el estado de reenvo sin causar temporal
bucles de spanning-tree o prdida de conectividad a la red troncal. Con esta funcin, usted puede tener una redundante
y la red elstica en algunas configuraciones. CSUF se habilita automticamente cuando se habilita la
UplinkFast caracterstica mediante el uso de la UplinkFast spanning-tree comando de configuracin global.
CSUF podra no proporcionar una transicin rpida todo el tiempo; en estos casos, la transicin normal spanning tree
ocurre, completando en 30 a 40 segundos. Para obtener ms informacin, consulte la "Los eventos que causan rpida
Seccin de convergencia "en la pgina 23-7.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-5

Captulo 23
La comprensin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

Cmo CSUF Obras


CSUF asegura que un eslabn de la pila es elegido como el camino hacia la raz. Como se muestra en Figura 23-5, la
puerto pila-root en el Switch 1 proporciona la ruta de acceso a la raz del rbol de expansin. La pila-raz alternativo
puertos de Switches 2 y 3 pueden proporcionar una ruta alternativa a la raz del spanning tree si la pila-raz actual
interruptor de falla o si su conexin con la raz del spanning-tree falla.
Link 1, el enlace de la raz, se encuentra en el estado de envo de spanning-tree. Enlaces 2 y 3 son enlaces redundantes alternas
que estn en el estado de bloqueo spanning-tree. Si el interruptor 1 falla, si falla su puerto pila-root, o si Link 1 falla,
CSUF selecciona ya sea el puerto pila-raz alternativo en el interruptor 2 o Interruptor 3 y la pone en el desvo
estado en menos de 1 segundo.

Figura 23-5

Cruz-Stack UplinkFast Topologa


Backbone

Spanningla raz del rbol


Adelante

Adelante

Switch 1

Adelante

Link 1
(Enlace Root)

Enlace 2
(Suplente
redundante
link)

Link 3
(Suplente
redundante
link)

100 o 1.000 Mb / s

100 o 1.000 Mb / s

100 o 1.000 Mb / s

Stack-raz puerto

Apilamiento alternativo
puerto raz

Apilamiento alternativo
puerto raz

StackWise Plus
conexiones de los puertos

Switch 2 StackWise Plus


conexiones de los puertos

Interruptor 3 StackWise Plus


conexiones de los puertos

159891

Pila de switches

Cuando ocurren eventos cierta prdida de enlace o de spanning-tree (descrito en "Los eventos que causan convergencia rpida"
en la pgina 23-7), el Fast Protocolo de Transicin Uplink utiliza la lista de vecinos para enviar rpida transicin
peticiones para apilar miembros.
El interruptor de enviar la solicitud rpida transicin tiene que hacer una transicin rpida al estado de envo de un
puerto que se ha elegido como el puerto raz, y debe obtener un acuse de recibo de cada interruptor de pila
antes de realizar la transicin rpida.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-6

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

La comprensin de las funciones opcionales de spanningtree

Cada conmutador de la pila decide si el interruptor de envo es una opcin mejor que a s misma como la raz pila
de esta instancia de spanning-tree comparando la raz, el costo, y el ID de puente. Si el interruptor de envo es el
mejor opcin como la raz pila, cada conmutador de la pila devuelve un acuse de recibo; de lo contrario, enva
una solicitud rpida transicin. El interruptor de enviarlo y no ha recibido reconocimientos de todo pila
interruptores.
Cuando se reciben acuses de recibo de todos los switches de la pila, el Fast Protocolo Uplink Transicin en
el interruptor de envo de las transiciones de inmediato su suplente puerto pila-root en el estado de reenvo. Si
acuses de recibo de todos los conmutadores de la pila no se obtienen por el interruptor de enviar, el Normal
transiciones de spanning-tree (bloqueo, escuchando, aprendiendo, y expedicin) llevar a cabo, y la
topologa de spanning-tree converge a su ritmo normal (2 * en adelante-delay + tiempo mximo de edad).
El Fast Protocolo de Transicin Uplink se implementa sobre una base per-VLAN y afecta slo a un
instancia de spanning-tree a la vez.

Eventos que causan convergencia rpida


Dependiendo del evento de red o el fracaso, puede o no producirse la convergencia rpida CSUF.
Convergencia rpida (menos de 1 segundo bajo condiciones normales de la red) se produce bajo estas
circunstancias:

El enlace del puerto pila raz falla.


Si dos conmutadores de la pila tienen caminos alternativos a la raz, slo uno de los interruptores realiza la
transicin rpida.

Nota

El enlace averiado, que conecta la raz pila a la raz del rbol de expansin, se recupera.

Una reconfiguracin de la red provoca un nuevo interruptor de pila-raz para ser seleccionado.

Una reconfiguracin de la red provoca un nuevo puerto en el interruptor de pila-raz actual para ser elegido como el
apilar-raz puerto.

La rpida transicin podra no ocurrir si se producen varios eventos simultneamente. Por ejemplo, si una pila
miembro est apagado, y al mismo tiempo, el enlace que conecta la pila raz a la raz del rbol de expansin
regresa arriba, la convergencia normal de spanning-tree se produce.

Convergencia normal spanning-tree (30 a 40 segundos) se produce en estas condiciones:

El interruptor de pila-root est apagado, o del fallo del software.

El interruptor de pila-raz, que se apaga o no, est encendido.

Un nuevo interruptor, que podra llegar a ser la raz pila, se aade a la pila.

Entender BackboneFast
BackboneFast detecta fallos indirectos en el centro de la columna vertebral. BackboneFast es un complemento
la tecnologa para la funcin de UplinkFast, que responde a los fallos en los enlaces de acceso conectado directamente a
interruptores. BackboneFast optimiza el temporizador-mximo de edad, que controla la cantidad de tiempo que el
cambiar la informacin de protocolo tiendas recibido en una interfaz. Cuando un conmutador recibe una BPDU inferior
desde el puerto designado de otro interruptor, la BPDU es una seal de que el otro interruptor podra haber perdido
su ruta a la raz, y BackboneFast trata de encontrar un camino alternativo a la raz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-7

Captulo 23
La comprensin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

BackboneFast, que se habilita mediante el uso de la BackboneFast spanning-tree configuracin global


comando, se inicia cuando un puerto raz o interfaz bloqueado en un switch recibe BPDU inferior de su
interruptor designado. Un BPDU inferior identifica un interruptor que se declara que tanto el puente raz y
el interruptor designado. Cuando un conmutador recibe una BPDU inferior, significa que un enlace a la que el conmutador
no est conectado directamente (una indirecta link) ha fallado (es decir, el interruptor designado ha perdido su conexin
hacia el switch raz). Bajo las reglas de spanning-tree, el interruptor ignora BPDU inferiores para la configuracin
tiempo mximo especificado por el envejecimiento vlan spanning-tree max-age id_vlan configuracin global
de comandos.

El interruptor trata de encontrar si tiene una ruta alternativa al conmutador raz. Si la BPDU inferior llega en una
interfaz bloqueado, el puerto raz y otras interfaces bloqueados en el interruptor convertirse caminos alternativos a la
switch raz. (Puertos autnomos bucle no se consideran caminos alternativos hacia el switch raz.) Si el inferior
BPDU llega en el puerto raz, todas las interfaces se convierten en caminos bloqueados alternativa al conmutador raz. Si el
inferior BPDU llega en el puerto raz y no hay interfaces de bloqueados, el interruptor asume que tiene
prdida de conectividad al switch raz, hace que el tiempo mximo de envejecimiento en el puerto raz de expirar, y
se convierte en el switch raz de acuerdo a las reglas normales de spanning-tree.
Si el interruptor tiene caminos alternativos hacia el switch raz, utiliza estos caminos alternativos para enviar una consulta vnculo
raz
(CID) peticin. El interruptor 3750-X Catalyst 3750-E Catalizador enva la solicitud RLQ sobre todo alternativo
caminos para saber si cualquier miembro de la pila tiene una raz alternativa al conmutador raz y espera una respuesta RLQ
de otros conmutadores en la red y en el conmutador 3560-X stack.The Catalyst 3560-E Catalizador enva
la solicitud RLQ en todas las rutas alternas y espera una respuesta RLQ de otros switches en la red.
Cuando un miembro de la pila recibe una respuesta RLQ de un miembro de nonstack en una interfaz y el bloqueado
Responder est destinado a otro switch nonstacked, reenva el paquete de respuesta, independientemente de la
estado de interfaz de spanning-tree.
Cuando un miembro de la pila recibe una respuesta RLQ de un miembro de nonstack y la respuesta est destinado a
la pila, el miembro de la pila reenva la respuesta de manera que todos los dems miembros de la pila reciben.
Si el interruptor descubre que todava tiene un camino alternativo a la raz, que expira el tiempo mximo de envejecimiento
en la interfaz que recibi el inferior BPDU. Si todos los caminos alternativos hacia el switch raz indican que
el interruptor ha perdido la conectividad con el switch raz, el interruptor que expire el tiempo mximo de envejecimiento en la
interfaz que recibi la respuesta RLQ. Si uno o ms caminos alternativos todava se pueden conectar al switch raz,
el interruptor hace que todas las interfaces en las que recibi una BPDU inferior sus puertos y movimientos designados
desde el estado de bloqueo (si estuvieran en el estado de bloqueo), a travs de la escucha y el aprendizaje
estados, y en el estado de reenvo.
Figura 23-6 muestra una topologa de ejemplo sin fallos de enlace. Interruptor A, el interruptor de la raz, se conecta
directamente a Switch B a travs del enlace L1 y al conmutador C a travs del enlace L2. La interfaz de capa 2 en el Switch C que
se conecta directamente al conmutador B est en el estado de bloqueo.

Figura 23-6

BackboneFast Ejemplo Antes de Enlace Si no Indirecta

Interruptor A
(Root)

Cambie B
L1

L2

L3
Puerto bloqueado
44963

Cambie C

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-8

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

La comprensin de las funciones opcionales de spanningtree

Si el enlace falla L1 como se muestra en Figura 23-7, Interruptor C no puede detectar este fallo, ya que no est conectado
ligarse directamente a L1. Sin embargo, debido conmutador B est conectado directamente al conmutador raz sobre L1, detecta
el fracaso, elige a s misma la raz, y comienza a enviar BPDU para cambiar C, que se identifica como la raz.
Cuando Interruptor C recibe BPDU inferior del interruptor B, interruptor C asume que un fracaso indirecta
se ha producido. En ese punto, la interfaz permite BackboneFast bloqueado en el conmutador C para mover
inmediatamente al estado de escucha sin esperar a que el tiempo mximo de envejecimiento para la interfaz de expiracin.
BackboneFast entonces las transiciones de la interfaz de capa 2 en el Switch C al estado de reenvo, que proporciona una ruta
del interruptor B para encender A. La eleccin de la raz-switch toma aproximadamente 30 segundos, el doble de la Forward
Retrasar el tiempo si el tiempo predeterminado Forward Delay de 15 segundos se establece. Figura 23-7 muestra cmo
BackboneFast
reconfigura la topologa para explicar el fracaso de enlace L1.

Figura 23-7

BackboneFast Ejemplo Despus de Fallo de Enlace indirecta

Interruptor A
(Root)

Cambie B
L1
Fracaso Enlace

L2

L3
BackboneFast cambia puerto
travs de la escucha y el aprendizaje
declara a estado de envo.

44964

Cambie C

Si un nuevo interruptor se introduce en una topologa de medio compartido como se muestra en Figura 23-8, BackboneFast es
No activado debido a las BPDU inferior no vino desde el conmutador designado reconocido
(Interruptor B). El nuevo switch comienza a enviar BPDU inferior que indica que es el switch raz. Sin embargo,
los otros switches ignoran estas BPDU inferior, y el nuevo switch aprende que el interruptor B es la
switch designado para cambiar A, el switch raz.

Figura 23-8

Agregar un conmutador en una topologa-Shared Media


Interruptor A
(Root)

Cambie B
(Puente designado)

Cambie C
Puerto bloqueado

Interruptor de Alta
44965

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-9

Captulo 23
La comprensin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

Guardia EtherChannel Entendimiento


Puede usar protector EtherChannel para detectar una mala configuracin EtherChannel entre el interruptor y un
dispositivo conectado. Una configuracin incorrecta puede producir si las interfaces del switch se configuran en un
EtherChannel, pero las interfaces en el otro dispositivo no lo son. Un error de configuracin tambin puede ocurrir si la
parmetros del canal no son los mismos en ambos extremos de la EtherChannel. Para la configuracin EtherChannel
directrices, consulte la Seccin "Pautas de configuracin EtherChannel" en la pgina 43-12.
Si el conmutador detecta una mala configuracin en el otro dispositivo, guardia EtherChannel coloca el interruptor
interfaces en el estado de error con discapacidad, y muestra un mensaje de error.
Puede activar esta funcin mediante el uso de la spanning-tree guardia etherchannel misconfig mundial
comando de configuracin.

Root Guard Entendimiento


La red de capa 2 de un proveedor de servicios (SP) puede incluir muchas conexiones a los interruptores que no sean
propiedad de la SP. En esta topologa, el rbol de expansin puede reconfigurarse y seleccione un interruptor de cliente
como el interruptor de raz, como se muestra en Figura 23-9. Puede evitar esta situacin al permitir guardia raz en SP
cambiar de interfaz que conectan a los conmutadores en la red de su cliente. Si los clculos de spanning-tree
causar una interfaz en la red del cliente para ser seleccionado como el puerto raz, proteccin de raz y luego coloca el
interfaz en el (bloqueado) Estado-root inconsistente para prevenir interruptor del cliente se convierta en la raz
cambiar o estar en la ruta de acceso a la raz.
Si un interruptor fuera de la red SP se convierte en el switch raz, la interfaz est bloqueada (root incompatibles
estado), y rbol de expansin selecciona un nuevo switch raz. Interruptor del cliente no se convierte en la raz
cambiar y no est en la ruta de acceso a la raz.
Si el interruptor est funcionando en mltiples spanning-tree (MST) de modo, guardia raz obliga el interfaz ser un
puerto designado. Si un puerto lmite se bloquea en un spanning-tree interna (IST) ejemplo a causa de la raz
guardia, la interfaz tambin se bloquea en todas las instancias del MST. Un puerto de frontera es una interfaz que conecta
a una LAN, el interruptor designado de los cuales es o bien un interruptor de IEEE 802.1D o un interruptor con una diferente
Configuracin de regin de MST.
Proteccin de raz habilitado en una interfaz se aplica a todas las VLAN a la que pertenece la interfaz. Las VLAN se
agruparse y asignada a una instancia MST.
Puede activar esta funcin mediante el uso de la raz guardia spanning-tree comando de configuracin de interfaz.

Precaucin El mal uso de la funcin de la raz con la guardia baja puede causar una prdida de

conectividad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-10

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

Figura 23-9

Configuracin de las funciones opcionales de spanningtree

La proteccin de raz en una red de proveedores de servicios


Red del cliente

La red de proveedores de servicios

Potencial
raz del spanning tree y sin
proteccin de raz habilitado
Deseado
switch raz

Habilite la funcin de la raz con la guardia


en estas interfaces para prevenir
interruptores en el cliente
red de convertirse
el interruptor de la raz o estar
en la ruta de acceso a la raz.

101232

La comprensin de la Guardia
Loop
Puede usar protector lazo para evitar puertos alternativos o raz de convertirse en puertos designados a causa de un
fracaso que conduce a un enlace unidireccional. Esta caracterstica es ms eficaz cuando est habilitado en todo el
red conmutada. Guardia Loop impide puertos alternativos y races se conviertan en puertos designados y
rbol de expansin no enva BPDU en la raz o puertos alternativos.
Puede activar esta funcin mediante el uso de la spanning-tree loopguard defecto configuracin global
de comandos.
Cuando el interruptor est funcionando en TSVP + o rpida-TSVP + modo, guardia loop evita alternativo y raz
puertos se conviertan en puertos designados, y el rbol de expansin no enva BPDU en la raz o puertos alternativos.
Cuando el interruptor est funcionando en modo MST, BPDU no se envan a los puertos nonboundary slo si el
interfaz est bloqueada por la guardia de bucle en todas las instancias del MST. En un puerto de lmite, bloques de guardia loop
los
interfaz en todas las instancias del MST.

Configuracin de las funciones opcionales de


spanning-tree
Estas secciones contienen esta informacin de configuracin:

Predeterminado Opcional Spanning-Tree Configuracin, pgina 23-12

Opcional Directrices de configuracin de spanning-tree, pgina 23-12

Habilitar Fast Port, pgina 23-12 (Opcional)

Habilitacin BPDU Guardia, pgina 23-13 (Opcional)

Habilitacin BPDU filtrado, pgina 23-14 (Opcional)

Habilitacin UplinkFast para su uso con enlaces redundantes, pgina 23-15 (Opcional)

Habilitacin de la Cruz-Stack UplinkFast, pgina 23-16 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-11

Captulo 23
Configuracin de las funciones opcionales de spanningtree

Habilitacin BackboneFast, pgina 23-16 (Opcional)

Habilitacin EtherChannel Guardia, pgina 23-17 (Opcional)

Habilitacin Root Guardia, pgina 23-18 (Opcional)

Habilitacin Loop Guardia, pgina 23-18 (Opcional)

Configuracin de las funciones opcionales de spanningtree

Configuracin predeterminada Opcional SpanningTree


Tabla 23-1 muestra la configuracin de spanning-tree opcional por defecto.
Tabla 23-1

Configuracin predeterminada Opcional Spanning-Tree

Caracterstica

Ajuste por defecto

Fast Port, filtrado de BPDU, guardia BPDU

Deshabilita globalmente (a menos que estn configurados de forma individual


por interfaz).

UplinkFast

A nivel mundial deshabilitado. (El Catalyst 3750-E cambia, el


Caracterstica UplinkFast es la caracterstica CSUF.)

BackboneFast

A nivel mundial deshabilitado.

Guardia EtherChannel

A nivel mundial habilitado.

Guardia Root

Deshabilitado en todas las interfaces.

Guardia Loop

Deshabilitado en todas las interfaces.

Spanning-tree Opcional Directrices de configuracin


Puede configurar PortFast, guardia BPDU, filtrado de BPDU, guardia EtherChannel, proteccin de raz, o bucle
guardia si el interruptor est funcionando TSVP +, PVST + rpido, o MSTP.
En un Catalyst 3750-E switch Catalyst 3750-X, puede configurar el UplinkFast la BackboneFast, o
la caracterstica UplinkFast cruzada pila para PVST + rpido, ni para el MSTP, pero la funcin permanece desactivada
(Inactivo) hasta que se cambie el modo de spanning-tree para TSVP +.
En un Catalyst 3560-E switch Catalyst 3750-X, puede configurar el UplinkFast o la BackboneFast
funcin para TSVP rpida + o para el MSTP, pero la caracterstica permanece desactivado (inactivo) hasta que se cambie
el modo de spanning-tree para TSVP +.

Activacin de puerto
rpido
Una interfaz con la funcin Fast puerto habilitado se traslad directamente al estado de reenvo de spanning-tree
sin esperar a que el retardo de tiempo en adelante estndar.

Precaucin Utilice Fast Port slo al conectar una sola estacin extremo a un puerto de acceso o en el maletero. Al habilitar esta funcin

en una interfaz conectada a un switch o hub podra prevenir rbol de expansin de la deteccin y desactivacin de
bucles en la red, lo que podra provocar tormentas de broadcast y abordar los problemas de aprendizaje.

Si activa la funcin VLAN de voz, la funcin Fast Port se activa automticamente. Cuando se deshabilita
VLAN de voz, la funcin Fast puerto no se desactiva automticamente. Para obtener ms informacin, consulte Captulo 18,
"Configuracin de VLAN de voz."

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-12

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

Puede activar esta funcin si el interruptor est funcionando TSVP +, PVST + rpido, o MSTP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el puerto rpido. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder a la interfaz


modo de configuracin.

Paso 3

portfast spanning-tree [Tronco]

Activar puerto rpido en un puerto de acceso conectado a una sola


estacin de trabajo o servidor. Al especificar el tronco palabra clave, usted puede
permitir Fast Port en un puerto troncal.
Nota

Para habilitar puerto rpido en los puertos troncales, debe utilizar el


spanning-tree tronco portfast configuracin de la interfaz
de comandos. El portfast spanning-tree comando lo har
no trabajar en los puertos troncales.

Precaucin Asegrese de que no hay bucles en la red

entre el puerto de enlace troncal y la estacin de trabajo o servidor


antes de habilitar puerto rpido en un puerto troncal.

De forma predeterminada, Fast Port est desactivado en todas las


interfaces.
Vuelva al modo EXEC privilegiado.

Paso 4

fin

Paso 5

mostrar interfaz de spanning-tree interface-id


portfast

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Nota

Puede utilizar el spanning-tree portfast defecto comando de configuracin global a nivel mundial permitir a la
Funcin Fast puerto en todos los puertos nontrunking.
Para desactivar la funcin Fast Puerto, utilice el spanning-tree disable portfast configuracin de la interfaz
de comandos.

Habilitacin BPDU Guardia


Cuando se habilita globalmente guardia BPDU en los puertos que son Port-Fast permitido (los puertos estn en un puerto
Fast-operativa del estado), rbol de expansin contina ejecutndose en los puertos. Siguen siendo, a menos que reciban
una BPDU.
En una configuracin vlida, Port-puertos Fast permitido no reciben las BPDU. Recepcin de una BPDU en un puerto
Puerto-Fast permitido significa una configuracin no vlida, como la conexin de un dispositivo no autorizado, y
la funcin de protector de BPDU pone el puerto en el estado de error discapacitados. Cuando esto sucede, los cierra interruptor
por todo el puerto en el que se produjo la violacin.
Para evitar que el puerto se apague, puede utilizar la errdisable detectar el apagado bpduguard causa
vlan comando de configuracin global para apagar slo el infractor VLAN en el puerto en el que el
violacin ocurri.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-13

Captulo 23
Configuracin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

La funcin de guardia BPDU ofrece una respuesta segura a configuraciones no vlidas por fuerza
poner manualmente el puerto de nuevo en servicio. Utilice la funcin de protector de BPDU en una red de proveedores de
servicios de
evitar que un puerto de acceso de la participacin en el rbol de expansin.
Precaucin Configurar puerto rpido slo en los puertos que se conectan a las estaciones de terminar; de otro modo, un bucle accidental

topologa
podra causar un bucle de paquete de datos y perturbar el funcionamiento del interruptor y de la red.
Tambin puede utilizar el spanning-tree permite bpduguard comando de configuracin de interfaz para permitir
Guardia BPDU en cualquier puerto, sin tambin de habilitar la funcin Fast puerto. Cuando el puerto recibe una BPDU, se
se lo puso en el estado de error discapacitados.
Usted puede activar la funcin de protector de BPDU si el conmutador est funcionando TSVP +, PVST + rpido, o MSTP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar globalmente la caracterstica guardia BPDU. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree bpduguard portfast defecto

Habilitar globalmente guardia BPDU.

Paso 3

interfaz interface-id

De forma predeterminada, guardia BPDU est


deshabilitado.
Especifique la interfaz conectada a una estacin final, e introduzca
el modo de configuracin de interfaz.

Paso 4

portfast spanning-tree

Habilite la funcin Fast puerto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el protector de BPDU, utilice el no spanning-tree bpduguard portfast defecto configuracin global
de comandos.
Puede anular la configuracin de la no spanning-tree bpduguard portfast defecto configuracin global
comandos mediante el spanning-tree permite bpduguard comando de configuracin de interfaz.

Habilitacin BPDU Filtrado


Cuando se habilita el filtrado de BPDU a nivel mundial en Port interfaces Fast permitido, evita interfaces que son
en un estado Fast-operativa puerto de envo o recepcin BPDU. Las interfaces siguen enviando algunos BPDU
al enlace-antes de que el interruptor comienza a filtrar BPDU saliente. Debe habilitar globalmente el filtrado de BPDU
en un switch para que los hosts conectados a estas interfaces no reciben las BPDU. Si una BPDU se recibe en
una interfaz habilitada Fast-Port, la interfaz pierde su condicin de Fast-operativa puerto y filtrado de BPDU es
discapacitados.

Precaucin Configurar puerto rpido slo en las interfaces que se conectan a las estaciones de terminar; de lo contrario, una topologa

accidental
bucle podra causar un bucle de paquete de datos y perturbar el funcionamiento del interruptor y de la red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-14

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

Tambin puede utilizar el spanning-tree permite bpdufilter comando de configuracin de interfaz para permitir
BPDU filtrando en cualquier interfaz sin tambin de habilitar la funcin Fast puerto. Este comando evita que el
interfaz de envo o recepcin BPDU.

Precaucin Habilitacin de filtrado de BPDU en una interfaz es la misma que la desactivacin rbol de expansin en l y puede resultar en

bucles de spanning-tree.
Puede activar la funcin de filtrado de BPDU si el interruptor est funcionando TSVP +, PVST + rpido, o MSTP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar globalmente la funcin de filtrado de BPDU.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree bpdufilter portfast defecto

A nivel mundial habilitar el filtrado de BPDU.

Paso 3

interfaz interface-id

De forma predeterminada, el filtrado de BPDU est


deshabilitado.
Especifique la interfaz conectada a una estacin final, e introduzca
el modo de configuracin de interfaz.

Paso 4

portfast spanning-tree

Habilite la funcin Fast puerto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar el filtrado de BPDU, utilice el no spanning-tree bpdufilter portfast defecto configuracin global
de comandos.
Puede anular la configuracin de la no spanning-tree bpdufilter portfast defecto configuracin global
comandos mediante el spanning-tree permite bpdufilter comando de configuracin de interfaz.

Habilitacin UplinkFast para su uso con enlaces


redundantes UplinkFast no se puede habilitar en las VLAN que se han configurado con una prioridad interruptor. Para habilitar
UplinkFast en una VLAN con prioridad interruptor configurado, primero restaurar la prioridad interruptor de la VLAN a
el valor predeterminado mediante la no spanning-tree vlan id_vlan prioridad comando de configuracin global.

Nota

Cuando se habilita UplinkFast, afecta a todas las VLAN en la pila de conmutadores o switch. No se puede configurar
UplinkFast en una VLAN individual.
Puede configurar el UplinkFast o la caracterstica CSUF para PVST + rpido, ni para el MSTP, pero la caracterstica
permanece desactivado (inactivo) hasta que se cambie el modo de spanning-tree para TSVP +.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-15

Captulo 23
Configuracin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar UplinkFast y CSUF. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

UplinkFast spanning-tree [-Update-tasa max Habilitar UplinkFast.


pkts por segundo]
(Opcional) Para pkts por segundo, el rango es de 0 a 32.000 paquetes por
segundos; el valor predeterminado es 150.
Si establece la tasa de 0, marcos de estaciones de aprendizaje no se generan,
y la topologa de spanning-tree converge ms lentamente despus de una prdida
de conectividad.
Al entrar en este comando, CSUF tambin est habilitada en todo
interfaces de puerto nonstack.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar resumen spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Cuando UplinkFast est habilitada, la prioridad interruptor de todas las VLAN se establece en 49152. Si cambia la ruta
costo a un valor inferior a 3000 y habilita UplinkFast o UplinkFast ya est habilitado, el coste de la ruta
de todas las interfaces y troncales de VLAN se incrementa en 3000 (si se cambia el coste de la ruta a 3000 o superior,
el coste de la ruta no se modifica). Los cambios en la prioridad del interruptor y el coste de la ruta reducen la posibilidad de que
un interruptor se convertir en el switch raz.
Cuando UplinkFast est desactivado, se establecen las prioridades de conmutacin de todas las VLAN y los costes de ruta de todas
las interfaces
a valores por defecto si no ha modificado desde sus valores por defecto.
Para devolver la tasa de paquetes de actualizacin de la configuracin por defecto, utilice el no UplinkFast spanning-tree
max-update-tasa comando de configuracin global. Para desactivar UplinkFast, utilice el no spanning-tree
UplinkFast de comandos.

Habilitacin de la Cruz-Stack
UplinkFast
Al habilitar o deshabilitar la funcin UplinkFast utilizando el UplinkFast spanning-tree mundial
comando de configuracin, CSUF est automticamente globalmente activado o desactivado en el puerto nonstack
interfaces.
Para obtener ms informacin, consulte la Seccin "Activacin UplinkFast para su uso con redundante Enlaces" en la
pgina 23-15.
Para desactivar UplinkFast en el interruptor y todas sus redes VLAN, utilice el no UplinkFast spanning-tree mundial
comando de configuracin.

Habilitacin BackboneFast
Puede activar BackboneFast para detectar anomalas en los enlaces indirectos y para iniciar el spanning-tree
reconfiguracin antes.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-16

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

Nota

Configuracin de las funciones opcionales de spanningtree

Si utiliza BackboneFast, debe habilitarla en todos los switches en la red. BackboneFast no es


apoyado en Token Ring VLAN. Esta funcin es compatible para su uso con interruptores de terceros.
Usted puede configurar la funcin de BackboneFast para PVST + rpido, ni para el MSTP, pero los restos de funciones
personas con discapacidad (inactivo) hasta que se cambie el modo de spanning-tree para TSVP +.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar BackboneFast. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

BackboneFast spanning-tree

Habilitar BackboneFast.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar resumen spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la funcin BackboneFast, utilice el no BackboneFast spanning-tree configuracin global


de comandos.

Habilitacin EtherChannel Guardia


Puede habilitar guardia EtherChannel para detectar una mala configuracin EtherChannel si su interruptor est
corriendo TSVP +, PVST + rpido, o MSTP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la guardia EtherChannel. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

spanning-tree guardia etherchannel


misconfig

Habilitar guardia EtherChannel.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar resumen spanning-tree

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la funcin de guardia EtherChannel, utilice el no spanning-tree guardia etherchannel misconfig
comando de configuracin global.
Puede utilizar el muestran el estado de las interfaces err-disabled comando privilegiado EXEC para mostrar qu interruptor
puertos estn desactivados debido a una mala configuracin EtherChannel. En el dispositivo remoto, puede introducir
la Mostrar resumen etherchannel comando privilegiado EXEC para verificar la configuracin EtherChannel.
Despus de corregir la configuracin, introduzca la apagado y no shutdown configuracin de la interfaz
comandos en las interfaces de puerto-canal que estaban mal configurado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-17

Captulo 23
Configuracin de las funciones opcionales de spanningtree

Configuracin de las funciones opcionales de spanningtree

Activacin de la
proteccin de Proteccin
raz de raz habilitado en una interfaz se aplica a todas las VLAN a la que pertenece la interfaz. No
habilitar la proteccin de raz en las interfaces para ser utilizado por la funcin de UplinkFast. Con UplinkFast, la copia de seguridad
interfases (en el estado bloqueado) reemplazan el puerto raz en el caso de un fracaso. Sin embargo, si el protector de la raz es
tambin permitieron, todas las interfaces de copia de seguridad que usa la funcin UplinkFast se colocan en la raz incompatible
estado (bloqueado) y se les impide alcanzar el estado de reenvo.

Nota

No se puede habilitar como guardia raz y guardia loop al mismo tiempo.


Puede activar esta funcin si el interruptor est funcionando TSVP +, PVST + rpido, o MSTP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar proteccin de raz en una interfaz. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz para configurar y acceder al modo de configuracin de interfaz.

Paso 3

raz guardia spanning-tree

Habilitar proteccin de raz en la interfaz.

Paso 4

fin

De forma predeterminada, guardia raz est desactivado en todas las


interfaces.
Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.


Para desactivar la proteccin de raz, utilice el ningn guardia spanning-tree comando de configuracin de interfaz.

Habilitacin Guardia Loop


Puede usar protector lazo para evitar puertos alternativos o raz de convertirse en puertos designados a causa de un
fracaso que conduce a un enlace unidireccional. Esta caracterstica es ms eficaz cuando se configura en la totalidad
red conmutada. Guardia Loop opera slo en las interfaces que se consideran de punto a punto por el
rbol de expansin.

Nota

No se puede habilitar como guardia cerrado y la proteccin de la raz a la vez.


Puede activar esta funcin si el interruptor est funcionando TSVP +, PVST + rpido, o MSTP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la guardia loop. Este procedimiento es opcional.

Paso 1

Comando

Propsito

show spanning-tree activa

Verifique que las interfaces son puertos alternativos o de raz.

o
mostrar mst spanning-tree
Paso 2

configure terminal

Entre en el modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-18

OL-29703-01

Captulo 23

Configuracin de las funciones opcionales de spanningtree

Presentacin del estado del Spanning-Tree

Comando

Propsito

spanning-tree loopguard defecto

Habilitar guardia loop.

Paso 4

fin

De forma predeterminada, guardia bucle est


desactivado.
Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Paso 3

Para globalmente guardia loop desactivar, utilizar el no spanning-tree loopguard defecto configuracin global
de comandos. Puede anular la configuracin de la no spanning-tree loopguard defecto configuracin global
comandos mediante el spanning-tree loop guardia comando de configuracin de interfaz.

Presentacin del estado del SpanningTree


Para mostrar el estado de spanning-tree, utilice uno o ms de los comandos EXEC privilegiados en Tabla 23-2:
Tabla 23-2

Comandos para visualizar el estado Spanning-Tree

Comando

Propsito

show spanning-tree activa

Muestra el rbol de expansin-la informacin slo en interfaces activas.

mostrar detalles spanning-tree

Muestra un resumen detallado de la informacin de la interfaz.

mostrar interfaz de spanning-tree interface-id

Muestra informacin spanning-tree para la interfaz especificada.

mostrar interfaz de spanning-tree mst interface-id

Muestra informacin MST para la interfaz especificada.

mostrar resumen spanning-tree [totales]

Muestra un resumen de los estados de interfaz o muestra de las lneas totales de la


seccin Estado spanning-tree.

Puede borrar los contadores de spanning-tree utilizando el claro-rbol de expansin [Interfaz interface-id]
comando EXEC privilegiado.
Para obtener informacin acerca de otras palabras clave para la show spanning-tree comando privilegiado EXEC, consulte la
referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

23-19

Captulo 23
Presentacin del estado del Spanning-Tree

Configuracin de las funciones opcionales de spanningtree

Catalyst 3750-X y configuracin de interruptor de software 3560-X

23-20

OL-29703-01

E R CH A P T

24

Configuracin de Deteccin Bidirection


Forwarding
En este documento se describe cmo habilitar el protocolo Bidirection Forwarding Detection (BFD), que es
un protocolo de deteccin diseado para proporcionar reenvo rpido tiempos de deteccin fallo de ruta para todos los tipos de
medios,
encapsulados, topologas y protocolos de enrutamiento.
BFD proporciona un mtodo de deteccin de fallo consistente para los administradores de red, adems de rpido
reenvo de deteccin de fallo de ruta. Debido a que el administrador de red puede usar para detectar el reenvo de BFD
errores de ruta a una velocidad uniforme, en lugar de las tasas variables para diferentes protocolos de enrutamiento hola
mecanismos, la caracterizacin de la red y la planificacin se simplifican y tiempo reconvergencia es ms consistente
y predecible.

Encontrar Feature Informacin


Su versin de software no sea compatible con todas las caractersticas documentadas en este mdulo. Para la ltima funcin
informacin y advertencias, consulte las notas de la versin para su plataforma y versin de software. Para encontrar informacin
acerca de las caractersticas documentadas en este mdulo, y para ver una lista de las versiones en el que cada funcin es
compatible, consulte la Seccin "Asistencia tcnica" en la pgina 24-26.
Utilice Cisco Feature Navigator para encontrar informacin acerca de la imagen del software Cisco soporte de plataformas y
apoyo. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en
Cisco.com no es necesario.

Contenido

Requisitos previos para la Deteccin de Reenvo Bidireccional, pgina 24-2

Restricciones para la Deteccin de Reenvo Bidireccional, pgina 24-2

Informacin Acerca de Deteccin de Reenvo Bidireccional, pgina 24-2

Cmo configurar bidireccional Forwarding Deteccin, pgina 24-7

Ejemplos de configuracin para la Deteccin de Reenvo Bidireccional, pgina 24-16

Referencias adicionales, pgina 24-25

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-1

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Requisitos previos para la deteccin bidireccional Forwarding

Requisitos previos para la deteccin bidireccional


Forwarding Requisitos previos para BFD incluyen:

Conjunto de caractersticas del interruptor est Base IP o


superior.
Enrutamiento IP debe estar habilitado en todos los interruptores de
participantes.
Uno de los protocolos de enrutamiento IP compatibles con BFD deben estar configuradas en los interruptores antes de BFD
se despliega. Debe implementar rpida convergencia para el protocolo de enrutamiento que tiene previsto utilizar.
Consulte la documentacin de enrutamiento IP para su versin de software Cisco IOS para obtener informacin sobre
la configuracin de convergencia rpida. Consulte la Seccin "Restricciones para la Deteccin de Reenvo Bidireccional"
en la pgina 24-2 para ms informacin sobre BFD compatibilidad con el protocolo de enrutamiento en el software Cisco IOS.

Restricciones para la deteccin bidireccional Forwarding


Restricciones para BFD incluyen:

BFD slo funciona para los vecinos directamente conectados. BFD vecinos no deben tener ms de un salto IP
de distancia. Configuraciones de salto mltiple no son compatibles.

El switch soporta hasta 100 sesiones BFD con un intervalo de saludo mnimo de 100 ms y un
multiplicador de 3. El multiplicador especifica el nmero mnimo de paquetes consecutivos que pueden ser
se perdi antes de una sesin se declara abajo.

Para activar el modo eco el sistema par se debe configurar con la no hay redirecciones ip de comandos.

Informacin sobre la deteccin bidireccional Forwarding

BFD Operacin, pgina 24-2

Ventajas del uso de BFD para la deteccin de fallos, pgina 24-6

BFD Operacin
BFD proporciona una baja sobrecarga, el mtodo de corta duracin de los fallos de deteccin en la ruta de transmisin
entre dos interruptores adyacentes, incluidas las interfaces, enlaces de datos, y los planos de reenvo.
BFD es un protocolo de deteccin que se habilita en la interfaz y los niveles de protocolo de enrutamiento. Soportes de Cisco
el modo asncrono BFD, que depende en el envo de paquetes de control de BFD entre dos
sistemas para activar y mantener sesiones de vecinos BFD entre switches. Por lo tanto, para crear un BFD
sesin, debe configurar BFD en ambos sistemas (o pares BFD). Una vez BFD se ha habilitado en el
interfaces y en el nivel de router para los protocolos de enrutamiento adecuados, se crea una sesin BFD, BFD
temporizadores se negocian, y los compaeros BFD comenzarn a enviar paquetes de control de BFD entre s en la
intervalo negociado.
Cisco soporta el modo eco BFD. Paquetes de eco son enviados por el motor de reenvo y se envan de vuelta
por el mismo camino para realizar la deteccin. La sesin BFD en el otro extremo no participa en la
reenvo real de los paquetes de eco. Ver Configuracin de BFD Modo Eco, pgina 24-14 para ms
informacin.
Esta seccin incluye los siguientes apartados:

Relaciones Vecinales, pgina 24-3

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-2

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Informacin sobre la deteccin bidireccional Forwarding

Deteccin de Fallas BFD, pgina 24-4

BFD Versin Interoperabilidad, pgina 24-4

Lmites de sesin BFD, pgina 24-4

Soporte para BFD no es de difusin de medios Interfaces, pgina 24-4

Soporte para BFD sin escalas Forwarding con con estado de conmutacin, pgina 24-5

Soporte para BFD con estado de conmutacin, pgina 24-5

Apoyo BFD para enrutamiento esttico, pgina 24-6

Relaciones Vecinales
BFD BFD proporciona rpidos tiempos de deteccin de fallos de pares de forma independiente de todos los tipos de medios,
encapsulados,
topologas y protocolos de enrutamiento BGP, EIGRP, OSPF, y rutas estticas. Mediante el envo de un fallo rpido
avisos de deteccin a los protocolos de enrutamiento en el conmutador local para iniciar el reclculo tabla de enrutamiento
proceso, BFD contribuye a reducir en gran medida el tiempo total de la convergencia de redes. Figura 24-1 muestra una
red simple con dos interruptores que ejecutan OSPF y BFD. Cuando OSPF descubre un vecino (1) se enva
una solicitud para el proceso local BFD para iniciar una sesin de BFD vecino con los routers vecinos OSPF
(2). Se establece la sesin BFD vecino con el router vecino OSPF (3).
Figura 24-1

El establecimiento de una relacin Vecina BFD

1
Vecinos OSPF
OSPF
2

OSPF
2
Vecinos BFD
3

BFD

BFD
370018

172.16.10.2

172.16.10.1

172.18.0.1 Switch A

172.17.0.1

Cambie B

Figura 24-2 muestra lo que ocurre cuando se produce un fallo en la red (1). La sesin vecino BFD
con el router vecino OSPF es derribado (2). BFD notifica al proceso local OSPF que el BFD
vecino ya no es alcanzable (3). El proceso local OSPF destruye la relacin de vecino OSPF
(4). Si un camino alternativo est disponible, los enrutadores se iniciar inmediatamente convergen en l.

Figura 24-2

Derribando un Vecino Relacin OSPF

4
Vecinos OSPF

OSPF
3

OSPF
3

Vecinos BFD

BFD

BFD

2
1
172.16.10.2

172.18.0.1 Switch A

370019

172.16.10.1
Cambie B

172.17.0.1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-3

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Informacin sobre la deteccin bidireccional Forwarding

Un protocolo de enrutamiento debe registrarse con BFD para cada vecino adquiere. Una vez que un vecino est
registrado, BFD inicia una sesin con el vecino si una sesin no existe ya.
OSPF se registra con BFD cuando:

Un vecino de la mquina de estados finitos (FSM) pasa al estado completo.

Tanto OSPF BFD BFD y estn habilitados.

En las interfaces de difusin, OSPF establece una sesin BFD slo con el router designado (DR) y
router designado de respaldo (BDR), pero no entre dos interruptores (routers) en el estado de DROTHER.

Deteccin de Fallas BFD


Una vez que una sesin de BFD se ha establecido y negaciones temporizador estn completos, compaeros BFD envan control de
BFD
paquetes que actan de la misma manera como un protocolo de saludo IGP para detectar vivacidad, excepto en una ms
ritmo acelerado. La siguiente informacin debe tenerse en cuenta:
BFD es un protocolo de deteccin de fallo de ruta de reenvo. BFD detecta un fallo, pero el protocolo de enrutamiento
deben tomar medidas para evitar un interlocutor fallido.

Tpicamente, BFD se puede utilizar en cualquier capa de protocolo. Sin embargo, la implementacin de Cisco de BFD
apoya slo de Capa 3 clientes, en particular, el BGP, EIGRP, OSPF y los protocolos de enrutamiento y esttica
enrutamiento.

Dispositivos Cisco usarn una sesin BFD para mltiples protocolos de cliente en la implementacin de Cisco
BFD. Por ejemplo, si se est ejecutando una red OSPF y EIGRP a travs del mismo enlace a la misma por pares,
Se establecer una sola sesin BFD, y BFD compartir informacin de la sesin con el enrutamiento
protocolos. Sin embargo, los clientes IPv4 e IPv6 no pueden compartir una sesin BFD.

BFD Versin Interoperabilidad


El switch soporta BFD Versin 1, as como BFD Versin 0. sesiones BFD Todos vienen como Versin 1
por defecto y ser interoperable con la versin 0 El sistema realiza automticamente la versin BFD
sesiones de deteccin y BFD entre vecinos se ejecutarn en la versin ms alta BFD comn entre
vecinos. Por ejemplo, si un vecino BFD se ejecuta BFD Versin 0 y el otro vecino BFD se
ejecutando la versin 1, la sesin de BFD se ejecutar Versin 0 La salida de la mostrar vecinos bfd
[Detalles] comando verificar que BFD versin un vecino BFD est ejecutando.
Consulte la Seccin: "Configuracin de BFD en una red EIGRP con el Modo Eco activado de forma predeterminada Ejemplo"
en la pgina 24-17 para un ejemplo de deteccin de versin de BFD.

Lmites de sesin BFD


El nmero mnimo de sesiones BFD que se pueden crear vara con el "hola" intervalo. Con "hola"
intervalos de 100 ms, se permiten 100 sesiones. Ms sesiones se permiten a intervalos hola grandes. Para
una interfaz de VLAN, el mnimo "hola" intervalo es de 600ms.

Soporte para BFD no es de difusin de medios


Interfaces

Comenzando con Cisco IOS Release 15.2 (1) E, la funcin de BFD se admite en interfaces VLAN en la
interruptor.
El intervalo bfd comando debe ser configurado en una interfaz para iniciar el monitoreo BFD.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-4

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Informacin sobre la deteccin bidireccional Forwarding

Soporte para BFD sin escalas Forwarding con con estado de


conmutacin

Por lo general, cuando una red dispositivo se reinicia, todos los compaeros de enrutamiento de ese dispositivo detecta que el
dispositivo fue
hacia abajo y luego volvi a subir. Estos resultados en transicin de un colgajo de enrutamiento, que podran extenderse a travs de
mltiples
dominios de enrutamiento. Solapas de enrutamiento causados por reinicia enrutamiento crean inestabilidades de enrutamiento, que
son
perjudicial para el rendimiento general de la red. Reenvo sin escalas (NSF), ayuda a suprimir el enrutamiento
NSF permite la transmisin de paquetes de datos para continuar a lo largo de las rutas conocidas mientras que el protocolo de
solapas en los dispositivos que estn habilitados con cambio de estado (SSO), reduciendo as la inestabilidad de la red.
enrutamiento
informacin est siendo restaurado despus de una conmutacin. Con NSF, dispositivos de redes de pares no experimentan
colgajos de enrutamiento. El trfico de datos se enva mientras el RP de reserva asume el control de la RP activo fallido
durante una conmutacin. La capacidad de las tarjetas de lnea y procesadores de reenvo para mantenerse a travs de un
conmutacin y para mantenerse al da con la Base de informacin de reenvo (FIB) en la RP activo es clave para
Operacin NSF.
En dispositivos que admiten RPs duales, SSO establece uno de los PR como procesador activo; la otra es RP
designado como el procesador de reserva, y luego sincroniza la informacin entre ellos. Una conmutacin
del activo al procesador de reserva se produce cuando el RP activo falla, cuando se elimina de la
dispositivo de red, o cuando se toma de forma manual de servicio por mantenimiento.

Soporte para BFD con estado de


conmutacin

El protocolo BFD proporciona la deteccin de corta duracin de los fallos en la trayectoria entre el reenvo adyacentes
motores. En las implementaciones de red que utilizan interruptores RP duales (para proporcionar redundancia), los interruptores
tienen
un mecanismo de reinicio sencillo que protege el estado de reenvo durante una conmutacin entre el activo
RP y RP de espera.

Con estado BFD en la RP de espera


Para garantizar una transicin exitosa a la RP de espera, el protocolo BFD utiliza mensajes de punto de control para enviar
informacin de la sesin de la instancia activa RP Cisco IOS a la instancia en espera RP Cisco IOS. El
informacin de la sesin incluye discriminadores locales y remotos, informacin temporizador enrutador adyacente, BFD
informacin de configuracin, y la informacin especfica de la sesin, como el tipo de sesin y la versin sesin.
Adems, el protocolo BFD enva mensajes de creacin de sesin y los puntos de control de eliminacin para crear o
eliminar una sesin en la RP de espera.
Las sesiones BFD en la RP de espera no reciben o envan paquetes y no procesan temporizadores caducados.
Estas sesiones esperan un cambio a ocurrir y luego enviar paquetes para todas las sesiones activas de manera que
sesiones no tienen tiempo de espera en los interruptores adyacentes.
Cuando el protocolo BFD en la RP de espera es notificado de una conmutacin cambia su estado de activo,
registra a s mismo con Cisco Express Forwarding de modo que pueda recibir paquetes, y luego enva los paquetes a los
todos los elementos que han expirado.
BFD tambin usa los mensajes de punto de control para asegurar que las sesiones creadas por los clientes en la RP activo son
mantenido durante una conmutacin. Cuando se produce una conmutacin, BFD inicia una SSO reclamar temporizador. Clientes
deben reclamar sus sesiones dentro del tiempo especificado por el temporizador de recuperacin o de lo contrario la sesin es
suprimido.
Los valores del temporizador son diferentes en funcin del nmero de sesiones de BFD y la plataforma.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-5

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Informacin sobre la deteccin bidireccional Forwarding

Tabla 24-1 describe el valor del temporizador en el interruptor.


Tabla 24-1

Timer BFD Valores en un switch

Nmero mximo de
BFD Sesiones

BFD Sesin
Tipo

Temporizador mnimo
Valor (ms)
Clientes

100

Async / eco

100
multiplicador de 3

Todos

Comentarios
Un mltiplo de 5
se recomienda
para SSO
interruptores.

Apoyo BFD para enrutamiento


esttico

A diferencia de los protocolos de enrutamiento dinmico, como OSPF y BGP, enrutamiento esttico no tiene un mtodo de pares
descubrimiento. Por lo tanto, cuando se configura BFD, la accesibilidad de la puerta de enlace es completamente dependiente
en el estado de la sesin BFD al vecino especificado. A menos que la sesin BFD est para arriba, la puerta de entrada para
la ruta esttica se considera inalcanzable, y por tanto las rutas afectadas no se instalar en el
enrutamiento adecuado Base de informacin (RIB).
Para una sesin BFD para establecer con xito, BFD se debe configurar en la interfaz en el par y
debe haber un cliente BFD registrado en el par de la direccin del vecino BFD. Cuando una interfaz
es utilizado por los protocolos de enrutamiento dinmico, el ltimo requisito Normalmente se cumple mediante la configuracin del
enrutamiento
instancias de protocolo de cada vecino para BFD. Cuando se utiliza una interfaz exclusivamente para el enrutamiento esttico,
este requisito debe cumplirse mediante la configuracin de rutas estticas en los pares.
BFD se admite en IPv4 e IPv6 rutas estticas.

Nota

Si se elimina una configuracin BFD del par remoto mientras la sesin BFD est en el estado hasta el
estado actualizado de la sesin BFD no se seala a la ruta esttica. Esto har que la ruta esttica a
permanecer en la RIB. La nica solucin consiste en eliminar la configuracin de vecino BFD ruta esttica por lo
que la ruta esttica ya no pistas estado de la sesin BFD.

Ventajas del uso de BFD para Deteccin de


Fallo
Al implementar cualquier caracterstica, es importante tener en cuenta todas las alternativas y estar al tanto de cualquier
compensaciones.
La alternativa ms cercana a BFD en las implementaciones de EIGRP, BGP, OSPF y convencionales es el uso de
mecanismos de deteccin de fallos modificados para protocolos de enrutamiento EIGRP, BGP, OSPF y.
Si establece EIGRP hola y mantiene temporizadores a sus mnimos absolutos, la tasa de deteccin de fallos de EIGRP
cae dentro de un intervalo de uno a dos segundos.
Si utiliza saludos rpidos, ya sea para BGP o OSPF, esta Interior Gateway Protocol (IGP) protocolo reduce su
mecanismo de deteccin de fallo a un mnimo de un segundo.
Las ventajas de la implementacin de BFD sobre mecanismos de temporizador reducidos para los protocolos de enrutamiento
incluyen la
siguiente:
Aunque la reduccin de la EIGRP, temporizadores BGP, OSPF y pueden dar lugar a temporizador de deteccin mnimo de un
dos segundos, BFD puede proporcionar deteccin de fallos en menos de un segundo.

Debido a BFD no est vinculado a ningn protocolo de enrutamiento particular, puede ser utilizado como un genrico y
consistente
mecanismo de deteccin de fallos para EIGRP, BGP, y OSPF.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-6

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Cmo configurar Deteccin de Reenvo Bidireccional

Debido a que algunas partes de BFD se pueden distribuir al plano de datos, que puede ser de menos intensivo de la CPU
la reducida EIGRP, BGP, OSPF y temporizadores, que existen en su totalidad en el plano de control.

Cmo configurar Deteccin de Reenvo Bidireccional


Usted comienza un proceso BFD configurando BFD en la interfaz. Cuando se inicia el proceso de BFD, sin
se crean entradas en la base de datos de adyacencia; en otras palabras, no hay paquetes de control de BFD se envan o
recibido. Modo de eco BFD, que es apoyado en BFD Versin 1, a partir de Cisco IOS
Suelte 15.2 (1) E, est activado por defecto.
Paquetes de eco BFD se envan y reciben, adems de paquetes de control de BFD. La creacin de adyacencia
tiene lugar una vez que haya configurado el soporte de BFD para los protocolos de enrutamiento aplicables. En esta seccin
contiene los siguientes procedimientos:

Configuracin de los parmetros de la sesin BFD en la interfaz, pgina 24-7 (Requerido)

Configuracin de la compatibilidad BFD para protocolos de enrutamiento dinmico, pgina 24-8


(Requerido)
Configuracin de la compatibilidad BFD para enrutamiento esttico, pgina 24-12
(Opcional)
Configuracin de BFD Modo Eco, pgina 24-14 (Opcional)

Supervisin y solucin de problemas BFD, pgina 24-16 (Opcional)

Configuracin de los parmetros de la sesin BFD en la


interfaz
Los pasos de este procedimiento se muestra cmo configurar BFD en la interfaz mediante el establecimiento de la lnea base BFD
parmetros de la sesin en una interfaz. Repita los pasos de este procedimiento para cada interfaz a travs de la cual usted
desee ejecutar sesiones BFD a los vecinos BFD.
Para configurar los parmetros de sesin BFD, realizar esta tarea:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

configure terminal

Introduzca su contrasea si se le solicita.

Entra en el modo de configuracin global.

Switch # configure terminal

Paso 3

interfaz nmero de tipo

Entra en el modo de configuracin de interfaz.

Switch (config) # gigabitethernet interfaz 1.6

Paso 4

intervalo bfd milisegundos min_rx milisegundos multiplicador


intervalo de multiplicador
Switch (config-if) # intervalo bfd 50 min_rx 50 multiplicador 5

Permite BFD en la interfaz.


Desactiva el modo eco BFD para permitir Hardware
Off-carga.

Switch (config-if) # no bfd eco

Paso 5

fin

Sale del modo de configuracin de interfaz y vuelve


al modo EXEC privilegiado.

Switch (config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-7

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Cmo configurar Deteccin de Reenvo Bidireccional

Configuracin de la compatibilidad BFD para protocolos de


enrutamiento dinmico
Usted puede habilitar la compatibilidad BFD para protocolos de enrutamiento dinmico a nivel de router para habilitar el soporte
BFD
a nivel mundial para todas las interfaces o puede configurar BFD en una base por interfaz a nivel de interfaz.
Esta seccin describe los siguientes procesos:

Configuracin de la compatibilidad BFD para BGP, pgina 24-8 (Opcional)

Configuracin de la compatibilidad BFD para EIGRP, pgina 24-9 (Opcional)

Configuracin de la compatibilidad BFD para OSPF, pgina 24-10 (Opcional)

Configuracin de la compatibilidad BFD


para BGP

En esta seccin se describe el procedimiento para configurar el soporte para BFD BGP para que BGP es una marca registrada
protocolo con BFD y recibir mensajes de error de deteccin de desvo de ruta de BFD.

Requisitos previos
BGP debe estar en ejecucin en todos los switches participantes.
Los parmetros de lnea de base para las sesiones BFD en las interfaces sobre las que desea ejecutar sesiones BFD a
Vecinos BFD deben configurarse. Consulte la "Configuracin de BFD Parmetros de sesin en la interfaz"
en la pgina 24-7 para obtener ms informacin.
Para configurar el soporte BFD para BGP, realizar esta tarea:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

configure terminal

Introduzca su contrasea si se le solicita.

Entra en el modo de configuracin global.

Switch # configure terminal

Paso 3

router bgp como-tag

Especifica un proceso BGP y entra en la configuracin del router


de modo.

Switch (config) # enrutador BGP tag1

Paso 4

vecino La direccin IP caer-sobre bfd

Activa el soporte para BFD proveyendo de.

Switch (config-router) # vecino 172.16.10.2


caer-sobre bfd

Paso 5

Sale del modo de configuracin del router y devuelve el cambio a


el modo EXEC privilegiado.

fin
Switch (config-router) # fin

Paso 6

mostrar vecinos bfd [detalles]

(Opcional) Verifica que el vecino BFD est activo y


muestra los protocolos de enrutamiento que ha BFD registrados.

Switch # mostrar vecinos bfd detalle

Paso 7

espectculo ip bgp vecino

(Opcional) Muestra informacin sobre BGP y TCP


conexiones a los vecinos.

Switch # espectculo ip bgp vecino

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-8

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Cmo configurar Deteccin de Reenvo Bidireccional

Qu hacer a
continuacin
Consulte la Seccin "Supervisin y solucin de problemas BFD" en la pgina 24-16 para ms informacin sobre
el seguimiento y la resolucin de problemas BFD. Si desea configurar el soporte BFD para otro enrutamiento
protocolo, consulte las siguientes secciones:

Configuracin de la compatibilidad BFD para EIGRP, pgina 24-9

Configuracin de la compatibilidad BFD para OSPF, pgina 24-10

Configuracin de la compatibilidad BFD


para EIGRP

En esta seccin se describe el procedimiento para configurar el soporte para BFD EIGRP para que EIGRP es un
protocolo registrado con BFD y recibir mensajes de error de deteccin de desvo de ruta de BFD.
Hay dos mtodos para habilitar el soporte de BFD para EIGRP:

Puede habilitar BFD para todas las interfaces para que EIGRP es el enrutamiento mediante el uso de la bfd
todas las interfaces comando en el modo de configuracin del router.

Puede activar BFD para un subconjunto de las interfaces para que EIGRP es enrutamiento mediante el bfd
interfaz nmero de tipo comando en el modo de configuracin del router.

Requisitos previos
EIGRP debe estar en ejecucin en todos los switches participantes.
Los parmetros de lnea de base para las sesiones BFD en las interfaces sobre las que desea ejecutar sesiones BFD a
Vecinos BFD deben configurarse. Consulte la "Configuracin de BFD Parmetros de sesin en la interfaz"
en la pgina 24-7 para obtener ms informacin.
Para configurar el soporte BFD para EIGRP, realizar esta tarea:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

configure terminal

Introduzca su contrasea si se le solicita.

Entra en el modo de configuracin global.

Switch # configure terminal

Paso 3

Interruptor eigrp como nmero

Configura el proceso de enrutamiento EIGRP y entra en el router


modo de configuracin.

Switch (config) # router eigrp 123

Paso 4

bfd todas las interfaces


o
interfaz bfd nmero de tipo

Permite BFD a nivel mundial en todas las interfaces asociadas a la


Proceso de enrutamiento EIGRP.
o

Switch (config-router) # bfd todas las interfaces


o

Permite BFD en una base de interfaces para una o ms


las interfaces asociadas con el proceso de enrutamiento EIGRP.

Switch (config-router) # interfaz bfd


gigabitethernet 6.1

Paso 5

fin

Sale del modo de configuracin del router y devuelve el cambio a


el modo EXEC privilegiado.

Switch (config-router) fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-9

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Cmo configurar Deteccin de Reenvo Bidireccional

Paso 6

Comando o accin

Propsito

mostrar vecinos bfd [detalles]

(Opcional) Verifica que el vecino BFD est activo y


muestra los protocolos de enrutamiento que ha BFD registrados.

Switch # mostrar detalles de vecinos bfd

Paso 7

mostrar interfaces de eigrp ip [Tipo nmero]


[As-nmero] [detalle]

(Opcional) Muestra las interfaces para que el apoyo BFD


para EIGRP se ha habilitado.

Switch # show ip interfaces de eigrp detalle

Qu hacer a
continuacin
Consulte la Seccin "Supervisin y solucin de problemas BFD" en la pgina 24-16 para ms informacin sobre
el seguimiento y la resolucin de problemas BFD. Si desea configurar el soporte BFD para otro enrutamiento
protocolo, consulte las siguientes secciones:

Configuracin de la compatibilidad BFD para OSPF, pgina 24-10

Configuracin de la compatibilidad BFD


para OSPF

En esta seccin se describen los procedimientos para configurar el soporte BFD para OSPF para que OSPF es una marca registrada
protocolo con BFD y recibir mensajes de error de deteccin de desvo de ruta de BFD. Usted puede
o bien configurar el soporte para OSPF BFD a nivel mundial en todas las interfaces o configurarlo de forma selectiva en una o
ms interfaces.
Hay dos mtodos para habilitar el soporte de BFD para OSPF:

Puede activar BFD en todas las interfaces para que OSPF es el enrutamiento mediante el bfd todas las interfaces
comando en el modo de configuracin del router. Usted puede desactivar el soporte BFD en interfaces individuales utilizando
la ip ospf bfd Comando [Desactivar] en el modo de configuracin de interfaz.

Puede activar BFD en un subconjunto de las interfaces para que OSPF es enrutamiento mediante el ip ospf
bfd comando en el modo de configuracin de interfaz.

Consulte las siguientes secciones para las tareas para configurar el soporte BFD para OSPF:

Configuracin de la compatibilidad BFD para OSPF de todas las interfaces, pgina 24-10 (Opcional)

Configuracin de la compatibilidad BFD para OSPF para una o ms interfaces, pgina 24-11 (Opcional)

Configuracin de la compatibilidad BFD para OSPF de


todas las interfaces
Para configurar BFD para todas las interfaces OSPF, realice los pasos de esta seccin.
Si no desea configurar BFD en todas las interfaces OSPF y prefiere configurar el soporte BFD
especficamente para una o ms interfaces, consulte la "Configuracin de BFD Apoyo a OSPF para uno o ms
Seccin Interfaces "en la pgina 24-11.

Requisitos previos
OSPF debe estar en ejecucin en todos los switches participantes.
Los parmetros de lnea de base para las sesiones BFD en las interfaces sobre las que desea ejecutar sesiones BFD a
Vecinos BFD deben configurarse. Consulte la "Configuracin de BFD Parmetros de sesin en la interfaz"
en la pgina 24-7 para obtener ms informacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-10

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Cmo configurar Deteccin de Reenvo Bidireccional

Para configurar el soporte BFD para OSPF para todas las interfaces:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

Introduzca su contrasea si se le solicita.

Entra en el modo de configuracin global.

configure terminal
Switch # configure terminal

Paso 3

Interruptor ospf proceso de Identificacin

Especifica un proceso OSPF y entra en la configuracin del router


de modo.

Switch (config) # router ospf 4

Paso 4

Permite BFD a nivel mundial en todas las interfaces asociadas a la


Proceso de enrutamiento OSPF.

bfd todas las interfaces


Switch (config-router) # bfd todas las interfaces

Paso 5

Sale del modo de configuracin de interfaz y devuelve el cambio a


el modo EXEC privilegiado.

fin
Switch (config-if) # fin

Paso 6

mostrar vecinos bfd [detalles]


Switch # mostrar vecinos bfd detalle

Paso 7

(Opcional) Muestra informacin que puede ayudar a verificar si el


BFD vecino est activa y muestra los protocolos de enrutamiento
BFD que ha registrado.
(Opcional) Muestra informacin que puede ayudar a verificar si BFD
para OSPF se ha habilitado.

show ip ospf
Switch # show ip ospf

Qu hacer a
continuacin
Consulte la Seccin "Supervisin y solucin de problemas BFD" en la pgina 24-16 para ms informacin sobre
el seguimiento y la resolucin de problemas BFD. Si desea configurar el soporte BFD para otro enrutamiento
protocolo, consulte las siguientes secciones:

Configuracin de la compatibilidad BFD para BGP, pgina 24-8

Configuracin de la compatibilidad BFD para EIGRP, pgina 24-9

Configuracin de la compatibilidad BFD para OSPF para una o ms


interfaces
Para configurar BFD en una o ms interfaces OSPF, realice los pasos de esta seccin.

Requisitos previos
OSPF debe estar en ejecucin en todos los switches participantes.
Los parmetros de lnea de base para las sesiones BFD en las interfaces sobre las que desea ejecutar sesiones BFD a
Vecinos BFD deben configurarse. Consulte la "Configuracin de BFD Parmetros de sesin en la interfaz"
en la pgina 24-7 para obtener ms informacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-11

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Cmo configurar Deteccin de Reenvo Bidireccional

Para configurar BFD partidario de OSPF para una o ms interfaces, realizar esta tarea:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

Introduzca su contrasea si se le solicita.

Entra en el modo de configuracin global.

configure terminal
Switch # configure terminal

Paso 3

Entra en el modo de configuracin de interfaz.

interfaz nmero de tipo


Switch (config) # gigabitethernet interfaz 1.6

Paso 4

ip ospf bfd [Desactivar]

Activa o desactiva BFD en funcin de cada interfaz para una o


ms interfaces asociados con el proceso de enrutamiento OSPF.

Switch (config-if) # ip ospf bfd

Nota

Paso 5

Se debe utilizar la desactivar palabra clave slo si


BFD habilitado en todas las interfaces que OSPF es
asociado con el uso de la bfd todas las interfaces
comando en el modo de configuracin del switch.

Sale del modo de configuracin de interfaz y devuelve el cambio a


el modo EXEC privilegiado.

fin
Switch (config-if) # fin

Paso 6

mostrar vecinos bfd [detalles]


Switch # mostrar detalles de vecinos bfd

Paso 7

(Opcional) Muestra informacin que puede ayudar a verificar si el


BFD vecino est activa y muestra los protocolos de enrutamiento
BFD que ha registrado.
(Opcional) Muestra informacin que puede ayudar a verificar si BFD
soporte para OSPF est habilitado.

show ip ospf
Switch # show ip ospf

Qu hacer a
continuacin
Consulte la Seccin "Supervisin y solucin de problemas BFD" en la pgina 24-16 para ms informacin sobre
el seguimiento y la resolucin de problemas BFD. Si desea configurar el soporte BFD para otro enrutamiento
protocolo, consulte las siguientes secciones:

Configuracin de la compatibilidad BFD para BGP, pgina 24-8

Configuracin de la compatibilidad BFD para EIGRP, pgina 24-9

Configuracin de la compatibilidad BFD para


enrutamiento esttico
Realice esta tarea para configurar el soporte BFD para el enrutamiento esttico. Repita los pasos de este procedimiento en cada
Vecino BFD. Para obtener ms informacin, consulte la "Ejemplo: Configuracin de la compatibilidad BFD para enrutamiento
esttico"
en la pgina 24-25.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-12

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Cmo configurar Deteccin de Reenvo Bidireccional

Para configurar el soporte BFD para el enrutamiento esttico, realizar esta tarea:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

configure terminal

Introduzca su contrasea si se le solicita.

Entra en el modo de configuracin global.

Switch # configure terminal

Paso 3

interfaz nmero de tipo

Configura una interfaz y entra en configuracin de la interfaz


de modo.

Switch (config) # interface gigabitethernet6 / 1

Paso 4

no switchport

Cambia la interfaz de Capa 3.

Switch (config-if) # no switchport

Paso 5

direccin ip mscara de direccin-ip

Configura una direccin IP para la interfaz.

Switch (config-if) # direccin IP 10.201.201.1


255.255.255.0

Paso 6

intervalo bfd milisegundos min_rx milisegundos


multiplicador intervalo de multiplicador

Permite BFD en la interfaz.

Switch (config-if) # intervalo bfd 500 min_rx 500


multiplicador 5

Paso 7

Salida

Sale del modo de configuracin de interfaz y vuelve al mundial


modo de configuracin.

Switch (config-if) # exit

Paso 8

ip route bfd esttica -Tipo de interfaz


nmero de interfaz ip-address [group group-name
[Pasivo]]
Switch (config) # ip route bfd esttica
GI6 / 1 10.1.1.1 grupo Grupo1 pasiva

Paso 9

ip route [vrf VRF-nombre] mscara de prefijo {Direccin-ip


|-Tipo de interfaz interfaz de serie [Direccin IP]}
[DHCP] [distancia] [nombre next-hop-nombre]
[Permanente | pista nmero] [Tag tag]

Especifica un vecino BFD ruta esttica.

El -tipo de interfaz, interfaz de serie, y La direccin IP


se requieren argumentos porque existe apoyo BFD
slo para vecinos directamente conectados.

Especifica un vecino BFD ruta esttica.

Ejemplo:
Switch (config) # ip route 10.0.0.0 255.0.0.0
GI6 / 1 10.201.201.2

Paso 10 Salida

Sale del modo de configuracin global y devuelve al privilegiado


Modo EXEC.

Ejemplo:
Switch (config) # Salida

Paso 11 show ip ruta esttica

(Opcional) Muestra la informacin de base de datos ruta esttica.

Ejemplo:
Switch # show ip ruta esttica

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-13

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Cmo configurar Deteccin de Reenvo Bidireccional

Comando o accin
Paso 12 show ip ruta esttica bfd

Propsito
(Opcional) Muestra informacin sobre el BFD esttica
configuracin de los grupos de BFD configurados y
entradas no grupal.

Ejemplo:
Switch # show ip ruta esttica bfd

Paso 13 Salida

Sale del modo EXEC privilegiado y vuelve al EXEC usuario


de modo.

Ejemplo:
Switch # Salida

Configuracin del modo BFD Eco


Modo de eco BFD est activado por defecto, pero puede desactivarlo de manera que puede funcionar de forma independiente en
cada
direccin.
Modo de eco de BFD trabaja con BFD asncrono. Paquetes de eco son enviados por el motor de reenvo y
transmitido de vuelta por el mismo camino con el fin de realizar la deteccin de la sesin BFD-en el otro extremo
no participa en la expedicin real de los paquetes de eco. La funcin de eco y el reenvo
motor son responsables del proceso de deteccin; Por lo tanto, el nmero de paquetes de control de BFD que son
enviado entre dos vecinos BFD se reduce. Adems, debido a que el motor de reenvo es pruebas
la ruta de reenvo en el sistema remoto (vecino) sin involucrar al sistema remoto, hay una
oportunidad para mejorar la varianza del retardo interpacket, consiguiendo de esta manera tiempos ms rpidos de deteccin de
fallos
que cuando se utiliza BFD Versin 0 con paquetes de control BFD para la sesin BFD.
Modo Eco se describe como sin asimetra cuando se est ejecutando en ambos lados (ambos vecinos BFD son
ejecutar el modo eco).

Requisitos previos
BFD debe estar en ejecucin en todos los switches participantes.
Antes de utilizar el modo de eco BFD, debe desactivar el envo de Protocolo de mensajes de control de Internet
(ICMP) redirigir mensajes mediante la introduccin de la no hay redirecciones ip mando, para evitar el uso elevado de CPU.
Los parmetros de lnea de base para las sesiones BFD en las interfaces sobre las que desea ejecutar sesiones BFD a
Vecinos BFD deben configurarse. Consulte la "Configuracin de BFD Parmetros de sesin en la interfaz"
en la pgina 24-7 para obtener ms informacin.

Restricciones
BFD modo que se apoya en BFD Versin 1 echo.
Esta seccin contiene las siguientes tareas de configuracin para el modo de eco BFD:

Nota

Configurando el temporizador de Slow BFD, pgina 24-15

Desactivacin del modo de Echo BFD Sin Asimetra, pgina 24-15

Modo de eco BFD no funciona en conjuncin con Reverse Path Forwarding Unicast (uRPF)
configuracin. Si el modo de eco BFD y configuraciones URPF estn habilitadas, entonces las sesiones se solapa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-14

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Cmo configurar Deteccin de Reenvo Bidireccional

Configurando el temporizador de Slow


BFD

Los pasos de este procedimiento se describe cmo cambiar el valor del contador de tiempo lento BFD. Repita los pasos de este
procedimiento para cada interruptor de BFD.
Para configurar el temporizador lento BFD, realizar esta tarea:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

Introduzca su contrasea si se le solicita.

Entra en el modo de configuracin global.

configure terminal
Switch # configure terminal

Paso 3

Configura el temporizador lento BFD.

bfd lento automtico milisegundos


Switch (config) # bfd lento automtico 12000

Paso 4

Sale del modo de configuracin global y devoluciones


el interruptor al modo EXEC privilegiado.

fin
Switch (config) # fin

Desactivacin del modo de Echo BFD Sin Asimetra


Los pasos de este procedimiento se muestra cmo desactivar el modo eco BFD sin paquetes de eco asimetra -no
son enviados por el interruptor, y el interruptor no reenva paquetes de eco BFD que se reciben de
conmutadores vecinos.
Repita los pasos de este procedimiento para cada interruptor de BFD.
Para desactivar el modo eco BFD sin asimetra, realizar esta tarea:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Introduzca su contrasea si se le solicita.

Ejemplo:
Cambiar> permitir

Paso 2

configure terminal

Entra en el modo de configuracin global.

Ejemplo:
Switch # configure terminal

Paso 3

interfaz nmero de tipo

Entra en el modo de configuracin de interfaz.

Ejemplo:
Switch (config) # GigabitEthernet interfaz 1.6

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-15

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Ejemplos de configuracin para la deteccin bidireccional Forwarding

Paso 4

Comando o accin

Propsito

no bfd eco

Desactiva el modo eco BFD.

Ejemplo:
Switch (config-if) # no bfd eco

Paso 5

Sale del modo de configuracin global y devoluciones


el interruptor de modo de configuracin global.

fin

Ejemplo:
Switch (config-if) # fin

Supervisin y solucin de problemas BFD


En esta seccin se describe cmo recuperar informacin BFD para el mantenimiento y la solucin de problemas. El
comandos en estas tareas se pueden introducir, segn sea necesario, en cualquier orden.
Para obtener ms informacin acerca de iniciacin de sesin BFD y fallo, consulte la "BFD Operacin" en la
pgina 24-2.
Para supervisar y solucionar problemas de BFD, realice los siguientes pasos:

Paso 1

Comando o accin

Propsito

permitir

Habilita el modo EXEC privilegiado.

Cambiar> permitir

Paso 2

mostrar vecinos bfd [detalles]


Switch # mostrar detalles de vecinos bfd

Paso 3

debug bfd [Paquete | evento]

Introduzca su contrasea si se le solicita.

(Opcional) Muestra la base de datos de adyacencia BFD.

El detalles palabra clave muestra todo el protocolo BFD


parmetros y temporizadores por vecino.

(Opcional) Muestra informacin de depuracin sobre BFD


paquetes.

Switch # paquetes BFD depuracin

Para ms detalles sobre todos los comandos BFD introducidas en este captulo, consulte la URL:
http://www.cisco.com/en/US/docs/ios/iproute_pi/command/reference/iri_book.html.

Ejemplos de configuracin para la deteccin bidireccional


Forwarding Esta seccin proporciona los siguientes ejemplos de configuracin:

Ejemplo: Configuracin de BFD en una red EIGRP con el Modo Eco activado por defecto, pgina 24-17

Ejemplo: Configuracin de BFD en una red OSPF, pgina 24-21

Ejemplo: Configuracin de BFD Soporte para enrutamiento esttico, pgina 24-25

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-16

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Ejemplos de configuracin para la deteccin bidireccional Forwarding

Ejemplo: Configuracin de BFD en una red EIGRP con el Modo Eco activado por
Por defecto
El siguiente ejemplo muestra cmo configurar BFD en una red EIGRP con el modo eco habilitado por
predeterminado.
En este ejemplo, la red EIGRP contiene SwitchA, SwitchB, y SwitchC. Gigabit Ethernet
interfaz 6.1 en SwitchA est conectado a la misma red que la interfaz Gigabit Ethernet 6.1 en SwitchB.
Gigabit Ethernet interfaz 6.1 en SwitchB est conectado a la misma red que la interfaz Gigabit Ethernet
1.6 en SwitchC.
SwitchA y SwitchB estn ejecutando BFD Versin 1, compatible con el modo de eco, y SwitchC se est ejecutando
BFD Versin 0, que no soporta el modo eco. Diramos que las sesiones BFD entre
SwitchC y sus vecinos BFD estn ejecutando el modo de eco con la asimetra. Esto se debe a que el modo de eco
correr en la ruta de transmisin para RutaA y SwitchB, y sus paquetes de eco devolver lo largo de la misma
camino para las sesiones BFD y detecciones de anomalas, mientras que su vecino BFD SwitchC corre BFD Versin 0
y utiliza BFD controla los paquetes para las sesiones BFD y detecciones de anomalas.
Figura 24-3 muestra una red EIGRP grande con varios interruptores, tres de los cuales son vecinos BFD que
se estn ejecutando EIGRP como protocolo de enrutamiento.
Figura 24-3

Red EIGRP con tres vecinos BFD V1 Correr o V0

Gigabit Ethernet 2.6

Gigabit Ethernet 2.6


SwitchB

172.16.1.2 Gigabit Ethernet 6.1

Gigabit Ethernet 2.6

Gigabit Ethernet 2.6


172.16.1.1

172.16.1.3

GigabitEthernet 6.1
SwitchA

332676

GigabitEthernet 6.1
SwitchC

El ejemplo, comenzando en el modo de configuracin global, se muestra la configuracin de BFD.


Configuracin para SwitchA
interfaz GigabitEthernet6 / 2
hay un interruptor
direccin IP 10.4.9.14 255.255.255.0
!
interfaz GigabitEthernet6 / 1
no switchport
Direccin IP 172.16.1.1 255.255.255.0
intervalo bfd 100 min_rx 50 multiplicador 3
no shutdown
!
router eigrp 11
red 172.16.0.0
bfd todas las interfaces
auto-summary
!
ip default-gateway 10.4.9.1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-17

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Ejemplos de configuracin para la deteccin bidireccional Forwarding

ip default-network 0.0.0.0
ip route 0.0.0.0 0.0.0.0 10.4.9.1
ip route 172.16.1.129 255.255.255.255 10.4.9.1
!

Configuracin para SwitchB


!
interfaz GigabitEthernet6 / 2
no switchport
direccin IP 10.4.9.34 255.255.255.0
!
interfaz GigabitEthernet6 / 1
no switchport
Direccin IP 172.16.1.2 255.255.255.0
intervalo bfd 100 min_rx 50 multiplicador 3
!
router eigrp 11
red 172.16.0.0
bfd todas las interfaces
auto-summary
!
ip default-gateway 10.4.9.1
ip default-network 0.0.0.0
ip route 0.0.0.0 0.0.0.0 10.4.9.1
ip route 172.16.1.129 255.255.255.255 10.4.9.1
!

Configuracin para SwitchC


!
!
interfaz GigabitEthernet6 / 2
no switchport
no shutdown
direccin IP 10.4.9.34 255.255.255.0
!
interfaz GigabitEthernet6 / 1
no switchport
Direccin IP 172.16.1.3 255.255.255.0
intervalo bfd 100 min_rx 50 multiplicador 3
no shutdown
!
router eigrp 11
red 172.16.0.0
bfd todas las interfaces
auto-summary
!
ip default-gateway 10.4.9.1
ip default-network 0.0.0.0
ip route 0.0.0.0 0.0.0.0 10.4.9.1
ip route 172.16.1.129 255.255.255.255 10.4.9.1
!
!
fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-18

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Ejemplos de configuracin para la deteccin bidireccional Forwarding

La salida de la mostrar detalles de vecinos bfd comando desde SwitchA verifica que las sesiones BFD
se han creado entre los tres switches y que EIGRP est registrada para el apoyo BFD. La primera
grupo de salida muestra que SwitchC con la direccin IP 172.16.1.3 corre BFD Versin 0 y por lo tanto
no utiliza el modo de eco. El segundo grupo de salida muestra que SwitchB con la direccin IP
172.16.1.2 se ejecuta BFD Versin 1, y el parmetro de intervalo de BFD 50 milisegundos se haban adoptado.
La salida del comando relevante se muestra en negrita.
SwitchA
SwitchA # mostrar detalles de vecinos bfd
OurAddrNeighAddrLD / RD RH / RSHoldown (mult) StateInt
172.16.1.1172.16.1.35.31 (RH) 150 (3) UpGi6 / 1
El estado de sesin est listo y no se utiliza la funcin de eco.
Diag Local: 0, el modo de demanda: 0, bit Encuesta: 0
MinTxInt: 50000, MinRxInt: 50000, Multiplicador: 3
Recibido MinRxInt: 50.000, recibida Multiplicador: 3
Holdown (xitos): 150 (0), Hello (hits): 50 (1364284)
Rx de visitas: 1351813, Rx Intervalo (ms) min / max / promedio: hace 4 ms: 28/64/49
ltimos
Tx visitas: 1364289, Tx Intervalo (ms) min / max / promedio: 40/68/49 ltima: hace 32 ms
Protocolos registrados: EIGRP
Uptime: 18:42:45
ltima paquete: Versin: 0- Diagnstico: 0
I Hear You Bit demanda 1-: 0
Poco Encuesta: 0- final bits: 0
Multiplicador: 3 Duracin: 24
Mi DISCR .: 3 Su DISCR .: 5
Intervalo tx Min: intervalo rx 50000- Min: 50000
Intervalo Min Echo: 0

OurAddrNeighAddrLD / RD RH / RSHoldown (mult) StateInt


172.16.1.1172.16.1.26 / 1Up0 (3) UpGi6 / 1
El estado de sesin es UP y el uso de la funcin de eco con un intervalo de 50 ms.
Diag Local: 0, el modo de demanda: 0, bit Encuesta: 0
MinTxInt: 1000000, MinRxInt: 1000000, Multiplicador: 3
Recibido MinRxInt: 1000000, recibida Multiplicador: 3
Holdown (xitos): 3000 (0), Hello (hits): 1000 (317)
Rx de visitas: 305, Rx Intervalo (ms) min / max / promedio: hace 448 ms: 1/1016/887
ltimos
Tx visitas: 319, Tx Intervalo (ms) min / max / promedio: hace 532 ms: 1/1008/880 ltimos
Protocolos registrados: EIGRP
Uptime: 00:04:30
ltima paquete: Versin: 1- Diagnstico: 0
Bit Estado: bit demanda Up-: 0
Poco Encuesta: 0- final bits: 0
Multiplicador: 3 Duracin: 24
Mi DISCR .: 1- Su DISCR .: 6
Intervalo tx Min: intervalo rx 1000000- Min: 1000000
Intervalo Min Echo: 50000

La salida de la mostrar detalles de vecinos bfd comando en SwitchB verifica que las sesiones BFD tienen
ha creado y que EIGRP se ha registrado para el apoyo BFD. Como se seal anteriormente, se ejecuta SwitchA BFD
Versin 1, por lo tanto, el modo eco est en marcha, y SwitchC corre BFD Versin 0, por lo que el modo de eco no se ejecuta.
La salida del comando relevante se muestra en negrita.
SwitchB
SwitchB # mostrar detalles de vecinos bfd
OurAddrNeighAddrLD / RD RH / RSHoldown (mult) Estado
172.16.1.2172.16.1.11 / 6Up0 (3) Hasta
El estado de sesin es UP y el uso de la funcin de eco con un intervalo de 50 ms.
Diag Local: 0, el modo de demanda: 0, bit Encuesta: 0

Int
GI6 / 1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-19

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Ejemplos de configuracin para la deteccin bidireccional Forwarding

MinTxInt: 1000000, MinRxInt: 1000000, Multiplicador: 3


Recibido MinRxInt: 1000000, recibida Multiplicador: 3
Holdown (xitos): 3000 (0), Hello (hits): 1000 (337)
Rx de visitas: 341, Rx Intervalo (ms) min / max / promedio: hace 364 ms: 1/1008/882
ltimos
Tx visitas: 339, Tx Intervalo (ms) min / max / promedio: hace 632 ms: 1/1016/886 ltimos
Protocolos registrados: EIGRP
Uptime: 00:05:00
ltima paquete: Versin: 1- Diagnstico: 0
Bit Estado: bit demanda Up-: 0
Poco Encuesta: 0- final bits: 0
Multiplicador: 3 Duracin: 24
Mi DISCR .: 6 Su DISCR .: 1
Intervalo tx Min: intervalo rx 1000000- Min: 1000000
Intervalo Min Echo: 50000

OurAddrNeighAddrLD / RD RH / RSHoldown (mult) StateInt


172.16.1.2172.16.1.33/61 (RH) 118 (3) UpGi6 / 1
El estado de sesin est listo y no se utiliza la funcin de eco.
Diag Local: 0, el modo de demanda: 0, bit Encuesta: 0
MinTxInt: 50000, MinRxInt: 50000, Multiplicador: 3
Recibido MinRxInt: 50.000, recibida Multiplicador: 3
Holdown (xitos): 150 (0), Hello (hits): 50 (5735)
Rx de visitas: 5731, Rx Intervalo (ms) min / max / promedio: hace 32 ms: 32/72/49 ltimos
Tx visitas: 5740, Tx Intervalo (ms) min / max / promedio: hace 44 ms: 40/64/50 ltimos
Protocolos registrados: EIGRP
Uptime: 00:04:45
ltima paquete: Versin: 0- Diagnstico: 0
I Hear You Bit demanda 1-: 0
Poco Encuesta: 0- final bits: 0
Multiplicador: 3 Duracin: 24
Mi DISCR .: 6 Su DISCR .: 3
Intervalo tx Min: intervalo rx 50000- Min: 50000
Intervalo Min Echo: 0

Figura 24-4 muestra que la interfaz Gigabit Ethernet 6.1 en SwitchB ha fallado. Cuando Gigabit Ethernet
interfaz 6.1 en SwitchB se apaga, los valores BFD de las correspondientes sesiones BFD en SwitchA
y SwitchB se reducen.

Figura 24-4

Gigabit Ethernet Interface 6.1 Fracaso

SwitchB
172.16.1.2 Gigabit Ethernet 6.1
icono que indica un fracaso
172.16.1.1
GigabitEthernet 6.1
SwitchA

172.16.1.3
GigabitEthernet 6.1

332677

SwitchC

Cuando interfaz Gigabit Ethernet 6.1 en SwitchB falla, BFD ya no detectar SwitchB como BFD
vecino para SwitchA o para SwitchC. En este ejemplo, Gigabit Ethernet interfaz 6/1 ha sido
administrativamente cerrado en SwitchB.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-20

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Ejemplos de configuracin para la deteccin bidireccional Forwarding

La siguiente salida de la mostrar vecinos bfd comando en SwitchA ahora muestra slo un BFD
vecino para SwitchA en la red EIGRP. La salida del comando relevante se muestra en negrita.
SwitchA # mostrar vecinos bfd
OurAddr
172.16.1.1

NeighAddr
172.16.1.3

LD / RD RH / RS
5.3
1 (RH)

Holdown (mult)
134 (3)

Estado
Up

Int
GI6 / 1

La siguiente salida de la mostrar vecinos bfd comando en SwitchC tambin ahora muestra slo un BFD
vecino para SwitchC en la red EIGRP. La salida del comando relevante se muestra en negrita.
SwitchC # mostrar vecinos bfd
OurAddr
172.16.1.3

NeighAddr
172.16.1.1

LD / RD RH Holdown (mult)
5.3 1
114 (3)

Estado
Up

Int
GI6 / 1

Ejemplo: Configuracin de BFD en una red OSPF


El siguiente ejemplo muestra cmo configurar BFD en una red OSPF.
En este ejemplo, el "simple" red OSPF consiste SwitchA y SwitchB. Gigabit Ethernet
interfaz 6.1 en SwitchA est conectado a la misma red que la interfaz Gigabit Ethernet 6.1 en SwitchB.
El ejemplo, comenzando en el modo de configuracin global, se muestra la configuracin de BFD. Por tanto SwitchA
y SwitchB, BFD se configura a nivel mundial para todas las interfaces asociadas con el proceso de OSPF.

Configuracin para SwitchA


!
GigabitEthernet interfaz 1.6
no switchport
IP address 172.16.10.1 255.255.255.0
intervalo bfd 50 min_rx 50 multiplicador 3
!
GigabitEthernet interfaz 6.2
no switchport
Direccin IP 172.17.0.1 255.255.255.0
!
router ospf 123
log-adyacencia-cambia detalle
red 172.16.0.0 0.0.0.255 area 0
red 172.17.0.0 0.0.0.255 area 0
bfd todas las interfaces

Configuracin para SwitchB


!
GigabitEthernet interfaz 1.6
no switchport
IP address 172.16.10.2 255.255.255.0
intervalo bfd 50 min_rx 50 multiplicador 3
!
GigabitEthernet interfaz 6.2
no switchport
Direccin IP 172.18.0.1 255.255.255.0
!
router ospf 123
log-adyacencia-cambia detalle
red 172.16.0.0 0.0.255.255 zona 0
red 172.18.0.0 0.0.255.255 zona 0
bfd todas las interfaces

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-21

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Ejemplos de configuracin para la deteccin bidireccional Forwarding

La salida de la mostrar detalles de vecinos bfd comando comprueba que una sesin BFD ha sido creado
y que OSPF se ha registrado para el apoyo BFD. La salida del comando relevante se muestra en negrita.
SwitchA
SwitchA # mostrar detalles de vecinos bfd
OurAddrNeighAddrLD / RD RH Holdown (mult) StateInt
172.16.10.1172.16.10.21 / 2 1532 (3) UpGi6 / 1
Diag Local: 0, el modo de demanda: 0, bit Encuesta: 0
MinTxInt: 200000, MinRxInt: 200000, Multiplicador: 5
Recibido MinRxInt: 1000, recibida Multiplicador: 3
Holdown (xitos): 600 (22), Hello (hits): 200 (84453)
Rx de visitas: 49824, Rx Intervalo (ms) min / max / promedio: 208/440/332 pasado: hace 68
ms
Tx visitas: 84488, Tx Intervalo (ms) min / max / promedio: hace 192 ms: 152/248/196 ltimos
Protocolos registrados: OSPF
Uptime: 02:18:49
ltima paquete: Versin: 0- Diagnstico: 0
I Hear You Bit demanda 1-: 0
Poco Encuesta: 0- final bits: 0
Multiplicador: 3 Duracin: 24
Mi DISCR .: 2 Su DISCR .: 1
Min tx intervalo: 50000- Min intervalo rx: 1000
Intervalo Min Echo: 0

La salida de la mostrar detalles de vecinos bfd comando en SwitchB verifica que una sesin BFD tiene
ha creado:
SwitchB
SwitchB # adjuntar 6
Cambiar> mostrar detalles de vecinos bfd
xitos del temporizador de
limpieza: 0
OurAddrNeighAddrLD / RD RH Holdown (mult) StateInt
172.16.10.2172.16.10.18 / 1 11000 (5) UpGi6 / 1
Diag Local: 0, el modo de demanda: 0, bit Encuesta: 0
MinTxInt: 50000, MinRxInt: 1000, Multiplicador: 3
Recibido MinRxInt: 200000, Recibido Multiplicador: 5
Holdown (aciertos): 1000 (0), Hello (hits): 200 (5995)
Rx de visitas: 10126, Rx Intervalo (ms) min / max / promedio: 152/248/196 pasado: hace 0 ms
Tx visitas: 5998, Tx Intervalo (ms) min / max / promedio: hace 12 ms: 204/440/332 ltimos
ltima paquete: Versin: 0- Diagnstico: 0
I Hear You Bit demanda 1-: 0
Poco Encuesta: 0- final bits: 0
Multiplicador: 5- Longitud: 24
Mi DISCR .: 1- Su DISCR .: 8
Intervalo tx Min: intervalo rx 200000- Min: 200000
Intervalo Min Echo: 0
Uptime: 00:33:13
Timer Limpieza SSO llama: 0
SSO limpieza de Accin de la toma: 0
Cuenta Pseudo proceso preventivo: 239103 min / max / promedio: 8/16/8 pasado: hace 0 ms
IPC Tx Conde Fallo: 0
IPC Rx Conde Fallo: 0
Adjs Nmero de resultados: 1

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-22

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Ejemplos de configuracin para la deteccin bidireccional Forwarding

La salida de la show ip ospf comando verifica que BFD se ha habilitado para OSPF. El relevante
salida del comando se muestra en negrita.
SwitchA
SwitchA # show ip ospf
Proceso de enrutamiento "OSPF 123" con el ID 172.16.10.1
Soporta slo TOS individuales (TOS0) rutas
Soporta LSA opaco
Soporta Signaling Link-local (LLS)
SPF inicial calendario de retardo 5000 milisegundos
Tiempo de espera mnimo entre dos SPFs consecutivos 10.000 milisegundos
El tiempo mximo de espera entre dos SPFs consecutivos 10.000
milisegundos
Incremental-SPF desactivado
Intervalo LSA mnimo 5 segundos
Llegada LSA mnimo 1.000 milisegundos
Grupo LSA temporizador ritmo 240 segundos
Interfaz de inundacin del temporizador de estimulacin 33 milisegundos
Retransmisin temporizador de estimulacin 66 milisegundos
Nmero de LSA externos 0 Suma de comprobacin Suma 0x000000
Nmero de opaco AS LSA 0 Suma de comprobacin Suma 0x000000
Nmero de DCbitless externa y opaco AS LSA 0
Nmero de DoNotAge externa y opaco AS LSA 0
Nmero de zonas de este router es 1 1 0 normales trozo 0 NSSA
Lista inundacin externa longitud 0
BFD est habilitado
BACKBONE Area (0)
Nmero de interfaces en esta rea es 2 (1 de bucle de retorno)
rea no tiene autenticacin
SPF algoritmo ltima ejecutado 00: 00: 08,828 Hace
SPF algoritmo ejecutado 9 veces
Rangos de rea son
Nmero de LSA 3. suma de comprobacin Suma 0x028417
Nmero de vnculo opaco LSA 0 Suma de comprobacin Suma 0x000000
Nmero de DCbitless LSA 0
Nmero de indicacin de LSA 0
Nmero de DoNotAge LSA 0
Lista Flood longitud 0

SwitchB
SwitchB # show ip ospf
Proceso de enrutamiento "OSPF 123" con el ID 172.18.0.1
Soporta slo TOS individuales (TOS0) rutas
Soporta LSA opaco
Soporta Signaling Link-local (LLS)
Soporta la capacidad de trnsito zona
SPF inicial calendario de retardo 5000 milisegundos
Tiempo de espera mnimo entre dos SPFs consecutivos 10.000 milisegundos
El tiempo mximo de espera entre dos SPFs consecutivos 10.000
milisegundos
Incremental-SPF desactivado
Intervalo LSA mnimo 5 segundos
Llegada LSA mnimo 1.000 milisegundos
Grupo LSA temporizador ritmo 240 segundos
Interfaz de inundacin del temporizador de estimulacin 33 milisegundos
Retransmisin temporizador de estimulacin 66 milisegundos
Nmero de LSA externos 0 Suma de comprobacin Suma 0x0
Nmero de opaco AS LSA 0 Suma de comprobacin Suma 0x0
Nmero de DCbitless externa y opaco AS LSA 0
Nmero de DoNotAge externa y opaco AS LSA 0
Nmero de zonas de este router es 1 1 0 normales trozo 0 NSSA

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-23

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Ejemplos de configuracin para la deteccin bidireccional Forwarding

Nmero de zonas de trnsito es capaz 0


Lista inundacin externa longitud 0
BFD est habilitado
BACKBONE Area (0)
Nmero de interfaces en esta rea es 2 (1 de bucle de retorno)
rea no tiene autenticacin
SPF algoritmo ltima ejecutado 02: 07: 30,932 Hace
SPF algoritmo ejecutado 7 veces
Rangos de rea son
Nmero de LSA 3. suma de comprobacin Suma 0x28417
Nmero de vnculo opaco LSA 0 Suma de comprobacin Suma 0x0
Nmero de DCbitless LSA 0
Nmero de indicacin de LSA 0
Nmero de DoNotAge LSA 0
Lista Flood longitud 0

La salida de la show interface ip ospf comando verifica que BFD se ha habilitado para OSPF en el
las interfaces de conexin SwitchA y SwitchB. La salida del comando relevante se muestra en negrita.
SwitchA
SwitchA # show ip ospf interface gigabitethernet 6.1
show ip ospf interface gigabitethernet 6.1
Gigabitethernet 06.01 est para arriba, el protocolo de lnea es de hasta
Direccin de Internet 172.16.10.1/24, Zona 0
ID de proceso 123, ID del router 172.16.10.1, Red Tipo BROADCAST, costo: 1
Transmit Delay es de 1 seg, Estado BDR, Prioridad 1, BFD habilitado
Router Designado (ID) 172.18.0.1, la direccin Interfaz 172.16.10.2
BDR (ID) 172.16.10.1, 172.16.10.1 direccin de interfaz
Intervalos del temporizador configurados, hola 10, Dead 40, Espere 40, retransmitir 5
oob-resincronizacin tiempo de espera 40
Hola, debido en 00:00:03
Soporta Signaling Link-local (LLS)
ndice de 01.01, inundacin longitud de la cola 0
Siguiente 0x0 (0) / 0x0 (0)
Longitud del examen ltima inundacin es 1, el mximo es 1
Tiempo de exploracin ltima inundacin es 0 ms, el mximo es 0 ms
Conde Vecino es 1, conde vecino adyacente es 1
Junto con el vecino 172.18.0.1 (Router designado)
Reprimir hola de 0 vecino (s)

SwitchB
SwitchB # show ip ospf interface gigabitethernet 6.1
Gigabitethernet 06.01 est para arriba, el protocolo de lnea es de hasta
Direccin de Internet 172.18.0.1/24, Zona 0
ID de proceso 123, ID Router 172.18.0.1, Red Tipo BROADCAST, costo: 1
Transmit Delay es de 1 seg, Estado DR, Prioridad 1, BFD habilitado
Router Designado (ID) 172.18.0.1, la direccin de interfaz 172.18.0.1
No BDR en esta red
Intervalos del temporizador configurados, hola 10, Dead 40, Espere 40, retransmitir 5
oob-resincronizacin tiempo de espera 40
Hola, debido en 00:00:01
Soporta Signaling Link-local (LLS)
ndice de 01.01, inundacin longitud de la cola 0
Siguiente 0x0 (0) / 0x0 (0)
Longitud del examen ltima inundacin es 0, el mximo es 0
Tiempo de exploracin ltima inundacin es 0 ms, el mximo es 0 ms
Conde Vecino es 0, recuento vecino adyacente es 0
Reprimir hola de 0 vecino (s)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-24

OL-29703-01

Captulo 24

Configuracin de Deteccin Bidirection Forwarding


Referencias adicionales

Ejemplo: Configuracin de la compatibilidad BFD para


enrutamiento esttico
En el siguiente ejemplo, la red se compone de SwitchA y SwitchB. Gigabit Ethernet interfaz 6.1
en SwitchA est conectado a la misma red que la interfaz Gigabit Ethernet 6.1 en SwitchB. Para el BFD
sesin de llegar, SwitchB debe configurarse.
SwitchA
configure terminal
no switchport
Ethernet Gigabit interfaz 6.1
direccin IP 10.201.201.1 255.255.255.0
intervalo bfd 500 min_rx 500 multiplicador 5
ip route Ethernet Gigabit bfd esttica 6.1 10.201.201.2
ip route Ethernet Gigabit 10.0.0.0 255.0.0.0 6.1 10.201.201.2

SwitchB
configure terminal
no switchport
Ethernet Gigabit interfaz 6.1
direccin IP 10.201.201.2 255.255.255.0
intervalo bfd 500 min_rx 500 multiplicador 5
ip route Ethernet Gigabit bfd esttica 6.1 10.201.201.1
ip route 10.1.1.1 255.255.255.255 Gigabit Ethernet 1.6 10.201.201.1

Nota

La ruta esttica en SwitchB existe nicamente para permitir la sesin BFD entre 10.201.201.1 y
10.201.201.2. Si no hay una ruta esttica til para configurar, seleccione un prefijo que no afectar de paquetes
expedicin, por ejemplo, la direccin de una interfaz loopback configurada localmente.

Referencias adicionales
Documentos
relacionados
Tema relacionado

Ttulo del documento

Comandos de Cisco IOS

Cisco IOS Lista de comandos Maestro, todos los comunicados

Configuracin y supervisin de BGP

Cisco BGP general " mdulo de la Cisco IOS IP Protocolos de Enrutamiento


Gua de configuracin

Configuracin y el monitoreo EIGRP

"Configuracin de EIGRP" mdulo de la Cisco IOS IP Protocolos de Enrutamiento


Gua de configuracin

Configuracin y supervisin de OSPF

"Configuracin de OSPF" mdulo de la Cisco IOS IP Protocolos de Enrutamiento


Gua de configuracin

BFD comandos: la sintaxis de comandos completa,


Cisco IOS IP Routing: Protocol-Independent Consulta de mandatos
modo de comando, historial de comandos, por defecto, el uso de
directrices y ejemplos
BGP Comandos: sintaxis de comandos completa,
Cisco IOS IP Routing: Protocol-Independent Consulta de mandatos
modo de comando, historial de comandos, por defecto, el uso de
directrices y ejemplos

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

24-25

Captulo 24

Configuracin de Deteccin Bidirection Forwarding

Referencias adicionales

Tema relacionado

Ttulo del documento

EIGRP comandos: la sintaxis de comandos completa,


Cisco IOS IP Routing: Protocol-Independent Consulta de mandatos
modo de comando, historial de comandos, por defecto, el uso de
directrices y ejemplos
OSPF comandos: la sintaxis de comandos completa,
Cisco IOS IP Routing: Protocol-Independent Consulta de mandatos
modo de comando, historial de comandos, por defecto, el uso de
directrices y ejemplos

Normas
Estndar

Ttulo

IETF Proyecto

BFD para IPv4 e IPv6 (solo Salto), 02 2009

IETF Proyecto

Deteccin de Reenvo Bidireccional, 02 2009

MIB
MIB

MIB Enlace

No hay MIB nuevos o modificados son compatibles con este


caracterstica, y el apoyo a los MIB existentes no ha sido
modificado por esta caracterstica.

Para localizar y descargar MIB para plataformas seleccionadas, el software de Cisco


lanzamientos, y conjuntos de caractersticas, utilice Cisco MIB Localizador encontrar en
la
siguiente URL:
http://www.cisco.com/go/mibs

RFC
RFC

Ttulo

No hay RFC nuevos o modificados son compatibles con este


caracterstica, y el apoyo a las RFC existentes no ha sido
modificado por esta caracterstica.

Asistencia Tcnica
Descripcin

Enlace

http://www.cisco.com/cisco/web/support/index.htmlEl soporte de Cisco y el sitio web de documentacin


proporciona recursos en lnea para descargar la documentacin,
software, y herramientas. Use estos recursos para instalar y
configurar el software y para solucionar problemas y resolver
problemas tcnicos con los productos y tecnologas de Cisco.
El acceso a la mayora de las herramientas en el soporte de Cisco y
Sitio web de documentacin requiere un ID de usuario de Cisco.com
y contrasea.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

24-26

OL-29703-01

E R CH A P T

25

Configuracin del protocolo de Ethernet


Resilient
Protocolo Ethernet resilientes (REP) es un protocolo propietario de Cisco que ofrece una alternativa a la
Protocolo Spanning Tree (STP) para controlar bucles de red, manejar fallos de enlace, y mejorar la convergencia
tiempo. REP controla un grupo de puertos conectados en un segmento, se asegura de que el segmento no crea ningn
puente bucles, y responde a vincular los fracasos dentro del segmento. REP proporciona una base para la construccin
redes y ms complejas soporta balanceo de carga VLAN.

Nota

REP Entendimiento, pgina 25-1

Configuracin de REP, pgina 25-6

Monitoreo REP, pgina 25-14

REP se admite en Catalyst 3750-X y 3560-X interruptores correr la licencia Base IP y la IP


De licencias de servicios. REP no se admite en la licencia de LAN Base.

Entendimiento REP
Un segmento REP es una cadena de puertos conectados el uno al otro y configurados con un ID de segmento. Cada
segmento se compone de (no-borde) puertos estndar del segmento y dos puertos de borde configuradas por el usuario. Un
interruptor puede
no tener ms de dos puertos que pertenecen al mismo segmento, y cada segmento de puerto slo puede tener un
vecino externo. Un segmento puede ir a travs de un medio compartido, pero en cualquier enlace solamente dos puertos puede
pertenecer
al mismo segmento. REP slo se admite en la Capa 2 interfaces de troncales.
Figura 25-1 muestra un ejemplo de un segmento que consta de seis puertos repartidos en cuatro interruptores. Puertos E1
y E2 estn configurados como puertos de borde. Cuando todos los puertos estn en funcionamiento (como en el segmento de la
izquierda), un
de un solo puerto est bloqueado, se muestra por la lnea diagonal. Cuando hay un fallo en la red, como se muestra en
el diagrama de la derecha, el puerto bloqueado vuelve al estado de reenvo para minimizar la interrupcin de la red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

25-1

Captulo 25

Configuracin del protocolo de Ethernet Resilient

Entendimiento REP

Figura 25-1

Segmentos REP Abiertas

E1

Puerto Edge
Puerto bloqueado
Fracaso Enlace

E1

E2

E1

E2

201888

El segmento se muestra en la Figura 25-1 es un segmento abierto; no hay conectividad entre los dos bordes
puertos. El segmento de REP no puede causar un bucle de puente y es seguro para conectar los bordes de segmentos a cualquier
red. Todos los hosts conectados a switches dentro del segmento tienen dos conexiones posibles con el resto
de la red a travs de los puertos de borde, pero slo una conexin es accesible en cualquier momento. Si un fracaso
hace que una gran cantidad para no poder acceder a su puerta de entrada habitual, REP desbloquea todos los puertos para garantizar
que la conectividad
est disponible a travs de la otra puerta de enlace.
El segmento se muestra en la Figura 25-2, con ambos puertos de borde situadas en el mismo conmutador, es un segmento de anillo.
En esta configuracin, hay conectividad entre los puertos de borde a travs del segmento. Con esta
configuracin, puede crear una conexin redundante entre dos interruptores en el segmento.

Figura 25-2

Segmento de anillo REP

E1

E2

201889

Segmentos REP tienen estas caractersticas:

Si todos los puertos en el segmento estn en funcionamiento, un puerto (referido como el alternativo puerto) est en el
bloqueado
estado para cada VLAN. Si se configura el equilibrio de carga VLAN, dos puertos en el segmento de control de la
estado de bloqueo de las VLAN.
Si uno o ms puertos en un segmento no est operativo, provocando un fallo de enlace, el trfico de todos los puertos hacia
adelante
en todas las VLAN para garantizar la conectividad.
En caso de un fallo de enlace, los puertos alternativos se desbloquean lo ms rpidamente posible. Cuando el fallido
enlace vuelve a subir, un puerto lgicamente bloqueados por VLAN se selecciona con una interrupcin mnima para la
red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

25-2

OL-29703-01

Captulo 25

Configuracin del protocolo de Ethernet Resilient


Entendimiento REP

Usted puede construir casi cualquier tipo de red en funcin de los segmentos REP. REP tambin soporta VLAN
balanceo de carga, controlado por el puerto de borde primaria, pero que ocurren en cualquier puerto en el segmento.
En topologas de anillo de acceso, el interruptor vecino puede no ser compatible REP, como se muestra en Figura 25-3. En
este caso, usted puede configurar el no-REP hacia puertos (E1 y E2) como borde puertos no al vecino. Estos
puertos heredan todas las propiedades de los puertos de borde, y usted puede configurarlos el mismo que cualquier puerto de borde,
incluyendo
configurarlos para enviar STP o topologa REP avisos de cambio para el switch de agregacin. En este caso,
el aviso de cambio de topologa STP (TCN) que se enva es un spanning-tree (MST) de mensajes mltiples STP.
Figura 25-3

Edge No-Vecino Puertos

E1
REP no
apoyado

E1 y E2 estn configurados
como borde puertos no-vecinos

273792

E2
Puertos REP

REP tiene estas limitaciones:

Debe configurar cada puerto segmento; una configuracin incorrecta puede causar bucles de reenvo en la
redes.

REP puede manejar solamente un solo puerto intil dentro del segmento; mltiples fallas de puerto en el REP
segmento causa la prdida de la conectividad de red.

Usted debe configurar REP slo en redes con redundancia. Configuracin de REP en una red
sin redundancia causa la prdida de la conectividad.

Integridad del
enlace
REP no utiliza una funcin de extremo a extremo de votacin entre los puertos de borde para verificar la integridad del enlace. Es
implementa la deteccin de fallo de enlace local. El Estado de Capa REP Link (LSL) detecta conscientes REP-su
vecino y establece la conectividad dentro del segmento. Todas las VLANs estn bloqueados en una interfaz hasta
detecta el vecino. Una vez que se identific el vecino, REP determina qu puerto vecino debe
se convierten en el puerto alternativo y que los puertos deben reenviar el trfico.
Cada puerto en un segmento tiene un ID de puerto nico. El formato de ID de puerto es similar a la utilizada por el spanning
algoritmo de rbol: un nmero de puerto (nico en el puente), asociado a una direccin MAC (nico en el
de red). Cuando un puerto segmento se acerca, su LSL comienza a enviar paquetes que incluyen la ID del segmento
y el ID de puerto. El puerto se declar en operacin despus de que se realiza un enlace de tres vas con un
vecino en el mismo segmento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

25-3

Captulo 25

Configuracin del protocolo de Ethernet Resilient

Entendimiento REP

Un puerto segmento no se convierta en operativa si:

Ningn vecino tiene el mismo ID de segmento.

Ms de un vecino tiene el mismo ID de segmento.

El vecino no reconoce el puerto local como un igual.

Cada puerto crea una adyacencia con su vecino inmediato. Una vez creadas las adyacencias de vecinos,
los puertos negocian para determinar un puerto bloqueado para el segmento, el puerto alternativo. Todos los otros puertos
convertido desbloqueado. Por defecto, los paquetes REP se envan a una direccin MAC BPDU clase. Los paquetes pueden
Tambin se enviar a la direccin de multidifusin de Cisco, que se utiliza slo para enviar puerto bloqueado anuncio (BPA)
mensajes cuando hay un fallo en el segmento. Los paquetes son descartados por los dispositivos que no ejecutan REP.

Convergencia Rpida
Debido REP se ejecuta en una base de enlace fsico y no una base per-VLAN, slo se requiere un mensaje de saludo
para todas las VLAN, lo que reduce la carga en el protocolo. Le recomendamos que cree las VLAN consistentemente
en todos los switches en un segmento dado y configurar las mismas VLAN permitidas en los puertos troncales REP. Para
evitar el retardo introducido por la retransmisin de mensajes en software, REP tambin permite que algunos paquetes sean
inundado a una direccin multicast regular. Estos mensajes operan en la capa de inundacin de hardware (LIH) y
se inundan a toda la red, no slo el segmento REP. Interruptores que no pertenecen al segmento
tratarlos como trfico de datos. Puede controlar las inundaciones de estos mensajes mediante la configuracin de un dedicado
VLAN administrativa para todo el dominio.

El tiempo de recuperacin estimado de convergencia en las interfaces de fibra est entre 50 ms y 200 ms para el local de
segmento con 200 VLAN configurada. Convergencia para el equilibrio de carga de VLAN es de 300 ms o menos.

VLAN Equilibrio de carga


Un puerto de borde en los actos del segmento REP como el puerto de borde primaria; el otro como el puerto de borde secundaria.
Es el puerto de borde principal que siempre participa en el equilibrio de carga de VLAN en el segmento. REP VLAN
equilibrio se logra mediante el bloqueo de algunas redes VLAN en un puerto alternativo configurado y todas las dems redes VLAN
en
el puerto de borde primario. Al configurar el equilibrio de carga de VLAN, se puede especificar el puerto alternativo en
una de tres maneras:

Al participar en el ID de puerto de la interfaz. Para identificar el ID de puerto de un puerto en el segmento, introduzca la


Visualizar detalles interfaz rep comando de configuracin de interfaz para el puerto.

Al entrar en el vecino nmero de un puerto compensado en el segmento, que identifica el de aguas abajo
puerto vecino de un puerto de borde. El rango de nmero de desplazamiento vecino es -256-256; un valor de 0 es
vlido. El puerto de borde primaria tiene un nmero de desplazamiento de 1; nmeros positivos por encima de 1 identificar
vecinos aguas abajo del puerto de borde primaria. Los nmeros negativos indican el puerto de borde secundaria
(Offset nmero -1) y sus vecinos ro abajo.

Nota

Configura nmeros en el puerto de borde primaria compensado por la identificacin de una de aguas abajo del puerto
posicin desde el puerto de borde primaria (o secundaria). Nunca se debera introducir un valor de desplazamiento de 1
porque ese es el nmero de desplazamiento de la propia puerto de borde primaria.

Figura 25-4 muestra vecino nmeros compensado por un segmento donde E1 es el puerto principal y el borde E2
es el puerto de borde secundaria. Los nmeros rojos dentro del anillo se compensan los nmeros de la primaria
puerto de borde; los nmeros negros exterior del anillo muestran los nmeros de compensacin desde el borde secundaria
puerto. Tenga en cuenta que usted puede identificar todos los puertos (excepto el puerto de borde primaria), ya sea un
desplazamiento positivo

Catalyst 3750-X y configuracin de interruptor de software 3560-X

25-4

OL-29703-01

Captulo 25

Configuracin del protocolo de Ethernet Resilient


Entendimiento REP

nmero (posicin aguas abajo desde el puerto de borde primaria) o un nmero de desplazamiento negativo (aguas abajo
posicin desde el puerto de borde secundaria). Si E2 se convirti en el puerto de borde principal, su nmero de desplazamiento
hara
a continuacin, ser 1 y E1 sera -1.
Al participar en el preferido palabra clave para seleccionar el puerto que ha configurado previamente como el preferido
puerto alternativo con el segmento rep Serie de sesiones de Identificacin preferido comando de configuracin de interfaz.

Figura 25-4

Vecino Offset Nmeros en un segmento


-1
E1
1

-9 2

E1 = puerto de borde Primaria


E2 = puerto de borde secundaria

E2
10
9

-2

Offset nmeros desde el puerto borde primaria


Offset nmeros desde el borde secundaria
puerto (nmeros negativos)

8-3

-8 3
4

-7

5
-6

-4
6

201890

-5

Cuando el segmento REP es completa, todas las VLAN se bloquean. Al configurar el equilibrio de carga de VLAN,
tambin debe configurar desencadenantes de una de dos maneras:

Nota

Activar manualmente la carga VLAN equilibrio en cualquier momento introduciendo el segmento preempt rep
Serie de sesiones de Identificacin comando EXEC privilegiado en el interruptor que tiene el puerto de borde
primaria.
Configure un tiempo de retardo preempt introduciendo el rep retraso preempt segundos configuracin de la interfaz
de comandos. Despus de un fallo de enlace y la recuperacin, el equilibrio de carga VLAN comienza despus de que el
configurado
perodo de tiempo que transcurra el sobreseimiento. Tenga en cuenta que el tiempo de retardo se reinicia si falla otro puerto
antes de la hora
ha transcurrido.

Cuando se configura el equilibrio de carga VLAN, no empezar a trabajar hasta que son activados por cualquiera de las
instrucciones
intervencin o un fallo de enlace y la recuperacin.
Cuando se activa el equilibrio de carga de VLAN, el puerto de borde primario enva un mensaje para alertar a todas las interfaces
en el segmento acerca de la prevencin. Cuando el puerto secundario recibe el mensaje, se refleja en
la red para notificar al puerto alternativo para bloquear el conjunto de VLAN especificada en el mensaje y para notificar
el puerto de borde primaria para bloquear las VLAN restantes.
Tambin puede configurar un puerto en particular en el segmento de bloquear todas las VLAN. Slo el puerto de borde primaria
inicia el equilibrio de carga VLAN, que no es posible si el segmento no se termina por un puerto de borde en
cada extremo. El puerto de borde primaria determina la configuracin de equilibrio de carga de VLAN local.
Vuelva a configurar el puerto de borde principal para volver a configurar el equilibrio de carga. Cuando se cambia el equilibrio de
carga
configuracin, el puerto de borde primaria espera de nuevo para el segmento preempt rep comando como para el
configurado perodo de retardo preempt tras un fallo de puerto y recuperacin antes de ejecutar la nueva
configuracin. Si cambia un puerto de borde a un puerto serie ordinaria, el balanceo de carga VLAN existente
estado no cambia. Configuracin de un nuevo puerto de borde podra causar una nueva configuracin de la topologa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

25-5

Captulo 25

Configuracin del protocolo de Ethernet Resilient

Configuracin REP

Spanning Tree Interaccin


REP no interacta con STP o con la funcin Flex Link, pero puede coexistir con ambos. Un puerto que
pertenece a un segmento se retira de que abarca el control de rbol y STP BPDU no son aceptados o enviados
desde los puertos de segmento. Por lo tanto, STP no se puede ejecutar en un segmento.
Para migrar de una configuracin de anillo STP a la configuracin segmento REP, comenzar por la configuracin de una sola
puerto en el anillo como parte del segmento y continuar mediante la configuracin de puertos contiguos para minimizar el
nmero de segmentos. Cada segmento contiene siempre un puerto bloqueado, por lo que mltiples segmentos medios mltiples
puertos bloqueados y una posible prdida de conectividad. Cuando el segmento se ha configurado en tanto
direcciones hasta la ubicacin de los puertos de borde, a continuacin, configurar los puertos de borde.

REP Puertos
Puertos en segmentos REP se fall, Open, o alternativo.

Un puerto configurado como puerto serie ordinaria comienza como un puerto intil.

Despus se determinan las adyacencias de vecinos, las transiciones del puerto a fin de alternar el Estado del puerto, bloqueando
todas las VLAN en la interfaz. Negociaciones puerto bloqueado y ocurren cuando el segmento se asienta, una
puerto bloqueado se queda en el papel alternativo y todos los dems puertos se convierten en los puertos abiertos.

Cuando se produce un fallo en un enlace, todos los puertos se mueven al estado fallido. Cuando el puerto alternativo recibe
la notificacin de fallo, cambia al estado abierto, el reenvo de todas las VLAN.

Un puerto serie ordinaria convierte a un puerto de borde, o un puerto de borde convierte a un puerto serie ordinaria,
no siempre resultar en un cambio de topologa. Si convierte un puerto de borde a un puerto serie ordinaria,
Balanceo de carga VLAN no se ha implementado a menos que se haya configurado. Para el equilibrio de carga de VLAN, que
debe configurar dos puertos de vanguardia en el segmento.
Un puerto segmento que se reconfigur como abarcan reinicia portuarias rbol segn el rbol de expansin
configuracin. Por defecto, este es un bloqueo de puertos designados. Si PortFast est configurado o si es STP
desactivado, el puerto pasa al estado de reenvo.

Configuracin REP
Un segmento es una coleccin de puertos conectados uno a otro en una cadena y configurado con un segmento
ID. Para configurar segmentos REP, configure la VLAN administrativa REP (o utilice el valor por defecto
VLAN 1) y luego aadir los puertos al mismo utilizando el modo de configuracin de interfaz. Debieras
configurar dos puertos de borde en el segmento, con uno de ellos el puerto de borde primario y el otro por defecto
el puerto de borde secundaria. Un segmento tiene un solo puerto de borde primario. Si se configuran dos puertos en un
segmento que el puerto de borde primaria, por ejemplo, puertos en diferentes interruptores, el REP selecciona uno de ellos
para servir como el segmento de puerto de borde primario. Opcionalmente, tambin puede configurar a dnde enviar segmento
avisos de cambio de topologa (STCNs) y balanceo de carga VLAN.

REP configuracin por defecto, pgina 25-7

Directrices de configuracin REP, pgina 25-7

Configuracin de la VLAN Administrativo REP, pgina 25-8

Configuracin REP Interfaces, pgina 25-9

Ajuste Preemption Manual para el equilibrio de carga VLAN, pgina 25-13

Configuracin de SNMP Traps para REP, pgina 25-13

Catalyst 3750-X y configuracin de interruptor de software 3560-X

25-6

OL-29703-01

Captulo 25

Configuracin del protocolo de Ethernet Resilient


Configuracin REP

Configuracin por defecto REP


REP est desactivado en todas las interfaces. Cuando se activa, la interfaz es un puerto serie ordinaria a menos que sea
configurado como un puerto de borde.
Cuando REP est habilitada, el envo de avisos de cambio de topologa del segmento (STCNs) est desactivada, todas las VLAN
se bloquean, y la VLAN de administracin es la VLAN 1.
Cuando el equilibrio de carga VLAN est habilitada, el valor predeterminado es de preferencia manual con el temporizador de
retardo deshabilitado.
Si el equilibrio de carga VLAN no est configurada, el valor predeterminado despus de preferencia manual es para bloquear todas
las VLAN en
el puerto de borde primario.

Directrices de configuracin REP


Siga estas pautas al configurar REP:

Le recomendamos que comience por configurar un puerto y luego configurar los puertos contiguos a
minimizar el nmero de segmentos y el nmero de puertos bloqueados.

Si hay ms de dos puertos en un segmento fallan cuando no hay vecinos externos estn configurados, los cambios un puerto
a un estado de reenvo de la ruta de datos para ayudar a mantener la conectividad durante la configuracin. En el
show interface rep salida de comando EXEC privilegiado, el papel de puerto para este puerto se muestra como Falla
Abrir Lgico; el papel de puerto para el otro puerto no muestra como Falla No Ext Vecino. Cuando el
vecinos externos para los puertos fallidos se configuran, los puertos pasan por el estado de puerto alternativo
transiciones y, finalmente, ir a un estado abierto o permanecer como el puerto alternativo, basado en la alternativa
operacin de eleccin puerto.

Puertos REP deben ser de capa 2 puertos troncales.

Tenga cuidado al configurar REP a travs de una conexin Telnet. Debido bloques REP todas las VLAN
hasta que otra interfaz REP enva un mensaje para desbloquearlo, es posible que pierda la conectividad con el interruptor
si habilita REP en una sesin de Telnet que tiene acceso al conmutador a travs de la misma interfaz.

No se puede ejecutar REP y STP o REP y Flex Enlaces en el mismo segmento o interfaz.

Si conecta una red STP al segmento REP, asegrese de que la conexin est en el segmento
borde. Una conexin STP que no est en el borde podra causar un bucle de puente STP porque no hace
ejecutar en segmentos REP. Todo STP BPDU se dej caer en las interfaces REP.

Debe configurar todos los puertos troncales en el segmento con el mismo conjunto de VLAN permitidas, o una
mala configuracin se produce.

Puertos REP siguen estas reglas:


-No hay lmite para el nmero de puertos en un conmutador REP; Sin embargo, slo dos puertos en un switch

puede pertenecer al mismo segmento de REP.


-Si slo hay un puerto de un conmutador se configura en un segmento, el puerto debe ser un puerto de borde.
-Si dos puertos en un switch pertenecen al mismo segmento, deben ser ambos puertos de borde, tanto regulares

puertos segmento, o un puerto normal y uno de los bordes del puerto no-prjimo. Un puerto de borde y regular
segmento puerto en un conmutador no puede pertenecer al mismo segmento.
-Si dos puertos en un switch pertenecen al mismo segmento y uno est configurado como un puerto de borde y

uno como un puerto segmento regular (una configuracin incorrecta), el puerto de borde es tratada como un segmento
regular de
puerto.
Interfaces de REP surgen en un estado bloqueado y permanece en un estado bloqueado hasta que notifique que es seguro
para desbloquear. Tienes que ser consciente de esto para evitar prdidas de conexin repentinos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

25-7

Captulo 25

Configuracin del protocolo de Ethernet Resilient

Configuracin REP

REP enva toda LSL PDU en tramas sin etiquetar en la VLAN nativa. El mensaje enviado a la BPA
Cisco direccin multicast se enva en la VLAN de administracin, que es VLAN 1 por defecto.

Puede configurar el tiempo que una interfaz REP permanece sin recibir un saludo de un vecino.
Puede utilizar el rep LSL-edad-temporizador valor comando de configuracin de interfaz para ajustar el tiempo de
120 ms a 10.000 ms. El temporizador hola LSL se ajusta entonces a la edad valor del temporizador dividido por 3. En
condiciones normales
operacin, tres holas LSL se envan antes de que el temporizador de la edad en el interruptor de pares expira y cheques para
mensajes de saludo.
-EtherChannel interfaces de canal de puerto no son compatibles con los valores de la edad-temporizador LSL menos de 1000

ms. Si intenta configurar un valor inferior a 1000 ms en un canal del puerto, recibe un mensaje de error
y el comando es rechazado.

Al configurar el temporizador de edad REP LSL, asegrese de que ambos extremos del enlace tienen la misma hora
valor configurado. Configuracin de valores diferentes en los puertos en cada extremo de los resultados de enlace en un enlace
REP
colgajo.
Puertos REP no pueden configurarse como uno de estos tipos de puertos:
-Puerto de destino SPAN
-Puerto Tnel
-Puerto de acceso

REP se admite en EtherChannels, pero no en un puerto individual que pertenece a un EtherChannel.

Hay un mximo de 64 segmentos de REP por conmutador.

Configuracin de la VLAN Administrativo REP


Para evitar el retardo introducido por la retransmisin de mensajes en el software para el enlace de fallo o bloqueo de VLAN
notificacin durante el balanceo de carga, REP inunda paquetes en la capa de inundacin de hardware (LIH) a un habitual
direccin de multidifusin. Estos mensajes se distribuyen a toda la red, no slo el segmento REP. Usted puede
controlar las inundaciones de estos mensajes mediante la configuracin de una VLAN de administracin para todo el dominio.
Siga estas pautas al configurar la VLAN administrativa REP:

Si no configura una VLAN de administracin, el defecto es la VLAN 1.

Slo puede haber una VLAN de administracin en un interruptor y en un segmento. Sin embargo, esto no es
forzada por software.

La VLAN de administracin no puede ser el RSPAN VLAN.

Para configurar la VLAN administrativa REP, siga estos pasos, que comienza en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

rep vlan administrador id_vlan

Paso 3

fin

Especifica la VLAN de administracin. El rango es de 2 a


4094. El valor predeterminado es VLAN 1 Para configurar el administrador
de VLAN a
1, introduzca el No Admin representante vlan configuracin global
de comandos.
Vuelve al modo EXEC privilegiado.

Paso 4

show interface [Interface-id] rep detalle

Verifica la configuracin de una de las interfaces REP.

Paso 5

copy running-config startup config

(Opcional) Guarda tus entradas en el inicio del switch


archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

25-8

OL-29703-01

Captulo 25

Configuracin del protocolo de Ethernet Resilient


Configuracin REP

Este ejemplo muestra cmo configurar la VLAN de administracin como VLAN 100 y verifique la
configuracin introduciendo el Visualizar detalles interfaz rep comando en una de las interfaces de Credibilidad:
Switch # configure terminal
Switch (conf) # rep administrador vlan 100
Switch (conf-if) # fin
Switch # show interface detalle GigabitEthernet1 / 1 representante
GigabitEthernet1 / 1 REP habilitado
Segmento-id: 2 (Edge)
Portid: 00010019E7144680
Bandera preferido: No
Enlace Operativo Estado: TWO_WAY
Clave actual: 0002001121A2D5800E4D
Puerto Papel: Open
Vlan Bloqueado: <vaco>
Admin-vlan: 100
Preempt Tiempo de Retardo: desactivado
LSL Ageout Timer: 5,000 ms
Configurado equilibrio de carga Block Port: ninguno
Configurado equilibrio de carga de bloque VLAN: ninguno
STCN Propagar a: ninguno
LSL PDU rx: 3322, tx: 1722
HFL PDU rx: 32, tx: 5
Rx BPA TLV: 16849, TX: 508
BPA (STCN, LSL) TLV rx: 0, tx: 0
BPA (STCN, HFL) TLV rx: 0, tx: 0
EPA-ELECCIN TLV rx: 118, tx: 118
EPA-COMANDO TLV rx: 0, tx: 0
EPA-INFO TLV rx: 4214, tx: 4190

Configuracin REP Interfaces


Para el funcionamiento REP, necesita habilitar en cada interfaz segmentar e identificar el ID del segmento. Este
paso es obligatorio y debe realizarse antes de otra configuracin REP. Tambin debe configurar una primaria
y puerto de borde secundaria en cada segmento. Todos los dems pasos son opcionales.
Para activar y configurar REP en una interfaz, siga estos pasos, que comienza en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifica la interfaz, y entrar en el modo de configuracin de interfaz. El


interfaz puede ser una interfaz fsica Capa 2 o de un canal de puerto
(Interfaz lgica). El rango de puertos de canal es de 1 a 48.

Paso 3

switchport mode trunk

Configura la interfaz como un puerto troncal de Capa 2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

25-9

Captulo 25

Configuracin del protocolo de Ethernet Resilient

Configuracin REP

Comando
Paso 4

Propsito

segmento rep Serie de sesiones de Identificacin [Borde [no-vecino] Activa REP en la interfaz, e identifica un nmero de segmento. El
[Principal]] [recomendado] Rango de ID del segmento es de 1 a 1024 Estas palabras clave son opcionales
disponible:
Debe configurar dos puertos de ltima generacin, incluyendo una primaria
puerto de borde para cada segmento.

Nota

(Opcional) borde -configures el puerto como un puerto de borde. Introduccin


borde sin primaria palabra clave configura el puerto como la
puerto de borde secundaria. Cada segmento tiene slo dos puertos de borde.

(Opcional) la Primaria configura el puerto como el borde principal


puerto-puerto en el que se puede configurar la carga VLAN
de equilibrio.

(Opcional) no-neighbor-configura un puerto sin externa


Vecinos REP como un puerto de borde. El puerto hereda todas las propiedades
de los puertos de ltima generacin, y puede configurarlos el mismo que cualquier
borde
puerto.
Aunque cada segmento slo puede tener un puerto de borde primaria,
Nota
si configura los puertos de borde en dos interruptores diferentes y
entrar en el primaria palabra clave en ambos interruptores, la
se permite configuracin. Sin embargo, REP selecciona slo uno de
estos puertos como el segmento de puerto de borde primaria. Usted puede
identificar el puerto de borde principal de un segmento mediante la introduccin
de la
espectculo topologa rep comando EXEC privilegiado.

(Opcional) preferente-indica que el puerto es el preferido


puerto alternativo o el puerto preferido para equilibrar la carga de VLAN.
Configuracin de un puerto como preferido no garantiza que
se convierte en el puerto alternativo; slo le da una ligera ventaja
entre iguales contendientes. El puerto alternativo es generalmente un
puerto fracasado previamente.

Nota

Paso 5

rep stcn {Interface interface-id |segmento


id-lista |stp}

(Opcional) Configura el puerto de borde para enviar topologa del segmento


avisos de cambio (STCNs).

interfaz interface-id-designados una interfaz fsica o puerto


canal para recibir STCNs.

segmento id-list-identifica uno o ms segmentos para recibir


STCNs. El rango es de 1 a 1.024.

stp-enva STCNs a redes de STP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

25-10

OL-29703-01

Captulo 25

Configuracin del protocolo de Ethernet Resilient


Configuracin REP

Comando
Paso 6

Propsito

puerto bloque rep {Id puerto-Identificacin | neighbor_offset | (Opcional) Configura el equilibrio de carga de VLAN en el borde principal
preferida} vlan {Vlan-list | all}puerto, identifica el puerto alternativo REP en una de tres maneras, y
configura las VLAN a ser bloqueados en el puerto alternativo.

Nota

Identificacin del puerto-Identificacin Identifica los del puerto alternativo por ID


puerto. El ID de puerto
se genera automticamente para cada puerto en el segmento. Usted puede
ID de vista de puerto de interfaz de entrar en el show interface
interface-id rep [Detalles] comando privilegiado EXEC.
neighbor_offset-nmero para identificar el puerto alternativo como un
vecino aguas abajo de un puerto de borde. El rango es de -256
a 256, con los nmeros negativos indican la corriente abajo
vecino desde el puerto de borde secundaria. Un valor de 0no es vlido.
Ingrese -1 para identificar el puerto de borde secundaria como el puerto alternativo.
Ver Figura 25-4 en la pgina 25-5 para un ejemplo de vecino compensar
numeracin.
Debido a que introduzca este comando en el puerto borde primaria
(Nmero de desplazamiento 1), que nunca escribira un valor de desplazamiento
de 1
para identificar un puerto alternativo.

-selecciona preferidos el puerto serie ordinaria previamente


identificado como el puerto alternativo preferido para la carga VLAN
de equilibrio.

vlan vlan-list-bloques una VLAN o un rango de VLAN.

vlan todos los bloques todas las VLAN.

Nota

Introduzca este comando slo en el puerto de borde primaria REP.

Paso 7

rep retraso preempt segundos

(Opcional) Debe escribir este comando y configurar una preventiva


retardo de tiempo si usted quiere la carga VLAN equilibrio de desencadenar
automticamente
despus de un fallo de enlace y la recuperacin. El rango de retardo de tiempo es 15 y 300
segundos. El valor predeterminado es de preferencia manual con ningn retraso de tiempo.
Introduzca este comando slo en el puerto de borde primaria REP.
Nota

Paso 8

rep LSL-edad-temporizador valor

(Opcional) configura un tiempo (en milisegundos) para el cual el REP


interfaz permanece sin recibir un saludo de un vecino.
El rango es de 120 a 10.000 ms en incrementos de 40 ms. El valor por defecto
es 5000 ms (5 segundos).
Nota

Paso 9

fin

EtherChannel interfaces de canal de puerto no apoyan LSL


edad-temporizador valores inferiores a 1.000 ms.

Vuelve al modo EXEC privilegiado.

Paso 10 show interface [Interface-id] rep [Detalles]

Muestra la configuracin de la interfaz REP.

Paso 11 copy running-config startup config

(Opcional) Guarda tus entradas en el archivo de configuracin de inicio del switch.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

25-11

Captulo 25

Configuracin del protocolo de Ethernet Resilient

Configuracin REP

Introduzca el no forma de cada comando para volver a la configuracin por defecto. Introduzca el espectculo topologa rep
comando privilegiado EXEC para ver qu puerto en el segmento es el puerto de borde primaria.
Este ejemplo muestra cmo configurar una interfaz como el puerto de borde principal para el segmento 1, para enviar STCNs
a los segmentos 2 a 5, y para configurar el puerto alternativo como el puerto con ID de puerto 0009001818D68700
bloquear todas las VLAN despus de un retraso de preferencia de 60 segundos despus de un fallo de puerto segmento y
recuperacin.
La interfaz est configurada para mantenerse para 6000 milisegundos sin recibir un saludo de un vecino.
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(conf) # interfaz GigabitEthernet1 / 1
(conf-if) # segmento rep 1 borde primaria
(conf-if) # segmento representante stcn 2-5
(conf-if) # rep puerto bloque 0009001818D68700 vlan todo
(conf-if) # rep retraso preempt 60
(conf-if) # rep LSL-edad-temporizador 6000
(conf-if) # fin

Este ejemplo muestra cmo configurar la misma configuracin cuando la interfaz no tiene REP externa
vecino:
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(conf) # interfaz GigabitEthernet1 / 1
(conf-if) # segmento rep 1 borde principal no-vecino
(conf-if) # segmento representante stcn 2-5
(conf-if) # rep puerto bloque 0009001818D68700 vlan todo
(conf-if) # rep retraso preempt 60
(conf-if) # rep LSL-edad-temporizador 6000

Este ejemplo muestra cmo configurar la configuracin de bloqueo de VLAN muestra en Figura 25-5. El
puerto alternativo es el vecino con vecino compensar nmero 4. Despus de preferencia manual, VLAN 100 a
200 estn bloqueados en este puerto, y todas las otras VLAN estn bloqueados en el puerto borde primaria E1 (Gigabit
Puerto Ethernet 1/1).
Switch
Switch
Switch
Switch
Switch

# configure terminal
(conf) # interfaz GigabitEthernet1 / 1
(conf-if) # segmento rep 1 borde primaria
(conf-if) # rep puerto bloque 4 vlan 100-200
(conf-if) # fin

Figura 25-5

Ejemplo de bloquear VLAN

Puerto de borde Primaria E1


bloquea todas las VLAN, excepto
E1
VLANs 100-200

E2

4
Puerto alternativo (offset 4)
bloques VLANs 100-200

201891

Catalyst 3750-X y configuracin de interruptor de software 3560-X

25-12

OL-29703-01

Captulo 25

Configuracin del protocolo de Ethernet Resilient


Configuracin REP

Ajuste Preemption Manual para la VLAN de equilibrio de


carga
Si no se introduce la rep retraso preempt segundos comando de configuracin de interfaz en el borde principal
puerto para configurar un retardo de tiempo de preferencia, el valor predeterminado es para disparar manualmente el equilibrio de
carga en la VLAN
el segmento. Asegrese de que todos los dems segmentos de configuracin se ha completado antes de forma manual
adelantarse balanceo de carga VLAN. Al entrar en el segmento preempt rep Serie de sesiones de Identificacin comando, una
mensaje de confirmacin antes de ejecutar el comando porque el sobreseimiento puede causar red
interrupcin.

Paso 1

Paso 2

Comando

Propsito

segmento preempt rep Serie de sesiones de


Identificacin

Puede iniciar manualmente la carga VLAN equilibrio en el segmento.

espectculo topologa rep

Muestra informacin de topologa REP.

Usted tendr que confirmar el comando antes de ser ejecutado.

Configuracin de SNMP Traps para


REP
Puede configurar el conmutador para enviar capturas-REP especfica para notificar al servidor SNMP de enlace operativo
cambios de estado y los cambios de rol de puerto. Para configurar las capturas REP, siga estos pasos, a partir de privilegio
Modo EXEC:

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

rep-tasa de captura de SNMP MIB valor

Activa el interruptor para enviar capturas REP, y establecer el nmero de


trampas enviados por segundo. El rango es de 0 a 1000 El valor predeterminado
es 0 (sin lmite impuesto; se enva una excepcin en cada aparicin).

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Muestra la configuracin de capturas REP.

Paso 5

copy running-config startup config

(Opcional) Guarda tus entradas en el inicio del switch


archivo de configuracin.

Para quitar la trampa, introduzca la sin tasa de captura de SNMP MIB rep comando de configuracin global.
En este ejemplo se configura el conmutador para que enve capturas REP a un ritmo de 10 por segundo:
Switch (config) # SNMP MIB representante trampa de tasa 10

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

25-13

Captulo 25

Configuracin del protocolo de Ethernet Resilient

Monitoreo REP

Monitoreo REP
Tabla 25-1

Mandatos de supervisin REP

Comando

Propsito

show interface [Interface-id] rep [Detalles]

Muestra la configuracin REP y el estado de una interfaz o para todas las interfaces.

espectculo topologa rep [Segmento segment_id]


[Archivo] [detalle]

(Opcional) detalle-pantallas -interfaz especfica informacin REP.

Muestra informacin de topologa REP para un segmento o para todos los segmentos,
incluyendo los puertos de borde primarias y secundarias en el segmento.

(Opcional) archive-muestra la ltima topologa estable.

Nota

Una topologa de archivo no se conservan cuando las recargas de los interruptores.

(Opcional) detalle-pantallas informacin archivada detallada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

25-14

OL-29703-01

E R CH A P T

26

Configuracin de Flex Enlaces y el MAC


Direccin-Table Mover Funcin de
actualizacin
En este captulo se describe cmo configurar Enlaces Flex, un par de interfaces en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o 3560-X interruptor que proporcione una copia de seguridad mutua. Tambin se describe cmo
configurar la direccin de la tabla caracterstica de actualizacin movimiento MAC, tambin conocida como Liga el Flex
bidireccional
funcin de convergencia rpida. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E3560
Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.
Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
El captulo consta de las siguientes secciones:

Entender Enlaces Flex y el movimiento de actualizacin de direcciones MAC-Tabla, pgina 26-1

Configuracin de enlaces de Flex y la direccin MAC-Tabla Move actualizacin, pgina 26-7

Monitoreo Enlaces Flex y el movimiento de actualizacin de direcciones MAC-Tabla, pgina 26-14

Entender Flex Enlaces y la direccin MAC-Tabla Move


Actualizacin
Esta seccin contiene la siguiente informacin:

Enlaces Flex, pgina 26-1

VLAN Flex Enlace equilibrio de carga y soporte tcnico, pgina 26-2

Flex Enlace Multicast Convergencia Rpida, pgina 26-3

Direccin MAC-Tabla Move Update, pgina 26-6

Enlaces Flex
Enlaces Flex son una pareja de una Capa 2 interfaces (puertos de switch o canales de puerto) donde una interfaz es
configurado para actuar como una copia de seguridad a la otra. La caracterstica proporciona una solucin alternativa a la Spanning
Tree Protocol (STP). Los usuarios pueden desactivar STP y an conservan la redundancia de enlace bsico. Enlaces Flex son

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

26-1

Captulo 26
Entender Flex Enlaces y la direccin MAC-Tabla Move actualizacin

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

suelen configurar en proveedores o redes empresariales de servicios donde los clientes no quieren correr STP
en el interruptor. Si el interruptor est en ejecucin STP, Flex Enlaces no es necesario porque STP ya proporciona
redundancia a nivel de enlace o de copia de seguridad.
Se configura Flex Enlaces en una interfaz de capa 2 (el enlace activo) mediante la asignacin de otra capa 2
interfaz que el Flex Link o enlace de respaldo. El Catalyst 3750-E Catalyst 3750-X interruptores, el Flex Enlace
pueden estar en el mismo o en otro interruptor conmutador de la pila. Cuando uno de los enlaces es y reenvo
el trfico, el otro enlace est en modo de espera, listo para comenzar el reenvo de trfico si el otro enlace se apaga.
En cualquier momento dado, slo una de las interfaces est en el trfico de estado de linkup y expedicin. Si la primaria
enlace se apaga, el enlace de espera comienza reenviar trfico. Cuando el vnculo activo vuelve a subir, se va
en modo de espera y no reenva trfico. STP est desactivado en las interfaces de enlace de Flex.
En Figura 26-1, puertos 1 y 2 en el interruptor A estn conectados a los interruptores de enlace ascendente B y C. Debido a que son
configurado como Flex Enlaces, slo una de las interfaces reenva el trfico; el otro est en el modo de espera.
Si el puerto 1 es el enlace activo, comienza a enviar el trfico entre el puerto 1 y el interruptor B; el vnculo entre
puerto 2 (el enlace de respaldo) y el interruptor C no se envan trfico. Si el puerto 1 se pone, el puerto 2 se acerca y
comienza a enviar el trfico para cambiar C. Cuando el puerto 1 vuelve a subir, entra en modo de espera y hace
trfico no hacia adelante; puerto 2 contina reenviar trfico.
Tambin puede optar por configurar un mecanismo de preferencia, especificar el puerto preferido para la transmisin de
trfico. Por ejemplo, en el ejemplo de Figura 26-1, puede configurar el par Flex Enlaces con
modo de prevencin. En el escenario que se muestra, cuando el puerto 1, reaparece y cuenta con ms ancho de banda que
el puerto 2, 1 puerto comienza a enviar el trfico despus de 60 segundos. El puerto 2 se convierte en el puerto de espera. Para ello,
mediante la introduccin de la configuracin de la interfaz ancho de banda de modo de apropiacin interfaz de respaldo switchport y
switchport retraso preemption interfaz de respaldo los comandos.

Figura 26-1

Flex Enlaces Ejemplo de configuracin

Uplink
cambiar B

Uplink
cambiar C

Puerto 1

Puerto 2
116082

Interruptor A

Si un enlace primario (reenvo) va hacia abajo, una trampa notifica a las estaciones de administracin de red. Si el modo de espera
enlace se cae, una trampa notifica a los usuarios.
Enlaces Flex son compatibles slo en 2 puertos de capa y canales portuarios, no en VLAN o en la Capa 3 puertos.

VLAN Flex Enlace Balancing y soporte de carga


VLAN Flex Enlace balanceo de carga permite a los usuarios configurar un par Flex Enlace para que ambos puertos
enviar simultneamente el trfico para algunas VLAN mutuamente excluyentes. Por ejemplo, si los puertos Flex Enlace
estn configurados para 1-100 VLAN, el trfico de los primeros 50 VLANs puede ser reenviado en un puerto y la
descansar en el otro puerto. Si uno de los puertos falla, el otro puerto activo reenva todo el trfico. Cuando el fallido
puerto vuelve a subir, se reanudar la expedicin del trfico en las redes VLAN preferidas. De esta manera, aparte de
proporcionar la redundancia, este par Flex Enlace se puede utilizar para equilibrar la carga. Adems, Flex Enlace VLAN
balanceo de carga no impone restricciones a los interruptores de enlace ascendente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

26-2

OL-29703-01

Captulo 26

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de actualizacin


Entender Flex Enlaces y la direccin MAC-Tabla Move actualizacin

Figura 26-2

VLAN Flex Enlaces Load Balancing Ejemplo de configuracin

Uplink
cambiar B

Uplink
cambiar C
Reenvo
(1-50)
gi2 / 0/6

Reenvo
(51-100)
gi2 / 0/8
201398

Interruptor A

Flex Enlace Multicast Convergencia Rpida


Flex Enlace Multicast Convergencia rpida reduce el tiempo de convergencia del trfico multicast despus de un Flex Enlace
fracaso. Esto se implementa mediante una combinacin de estas soluciones:

Aprender el otro puerto Flex Enlace como el Mrouter Puerto, pgina 26-3

Generacin de informes IGMP, pgina 26-3

Fugas IGMP Reports, pgina 26-4

Aprender el otro puerto Flex Enlace como el Mrouter Puerto


En una red de multidifusin tpica, hay un interrogador por cada VLAN. Un interruptor desplegado en el borde de un
red tiene uno de sus puertos Flex Enlace reciben consultas. Puertos Flex Enlace tambin siempre reenvan a
cualquier momento dado.
Un puerto que recibe consultas se aade como Mrouter puerto del conmutador. Un puerto Mrouter es parte de todo el
grupos de multidifusin aprendidas por el interruptor. Despus de un cambio, las consultas son recibidas por otro Flex Enlace
puerto. El otro puerto Flex Enlace entonces se enter de que el puerto Mrouter. Tras el cambio, el trfico de multidifusin a
continuacin
fluye a travs del otro puerto Flex Link. Para lograr una convergencia ms rpida de trfico, ambos puertos Flex Link son
aprendido como puertos Mrouter siempre que cualquiera de los puertos Flex Enlace se aprende como el puerto Mrouter. Tanto Flex
Enlace
los puertos son siempre parte de grupos de multidifusin.
Aunque ambos puertos Flex de enlaces son parte de los grupos en el modo de funcionamiento normal, todo el trfico en la copia de
seguridad
puerto est bloqueado. As el flujo de datos de multidifusin normal no se ve afectada por la adicin de copia de seguridad como el
puerto
un puerto Mrouter. Cuando el cambio ocurre, el puerto de copia de seguridad se desbloquea, permitiendo que el trfico a
fluir. En este caso, los datos de multidifusin flujos de aguas arriba tan pronto como el puerto de copia de seguridad se desbloquea.

Generacin de informes de
IGMP

Cuando el enlace de respaldo viene despus de la transicin, el nuevo mando de distribucin de aguas arriba no se inicia
el reenvo de datos de multidifusin, ya que el puerto en el enrutador de aguas arriba, que est conectado a la bloqueado
Enlace de puerto Flex, no es parte de ningn grupo de multidifusin. Los informes de los grupos de multidifusin no eran
remitida por el interruptor aguas abajo debido a que el enlace de respaldo se bloquea. Los datos no fluye en este
puerto, hasta que se entera de los grupos de multidifusin, que se produce slo despus de recibir los informes.
Los informes son enviados por hosts cuando se recibe una consulta general, y una consulta general se enva dentro de 60
segundos en escenarios normales. Cuando el enlace de respaldo inicia expedicin, para lograr una convergencia ms rpida de
datos de multidifusin, el interruptor aguas abajo enva de inmediato los informes de proxy para todos los grupos aprendido en este
puerto sin esperar a una consulta general.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

26-3

Captulo 26
Entender Flex Enlaces y la direccin MAC-Tabla Move actualizacin

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Fugas Informes IGMP


Para lograr la convergencia de multidifusin de trfico con una prdida mnima, una ruta de datos redundante debe ser establecido
antes
el enlace activo Flex Enlace baja. Esto se puede lograr mediante la filtracin de nico informe paquetes IGMP en la
Enlace Enlace copia de seguridad Flex. Estos mensajes de informe IGMP filtrados son procesados por la distribucin de aguas arriba
routers, el trfico de datos de modo de multidifusin se reenva a la interfaz de respaldo. Debido a que todo el trfico entrante en
la interfaz de respaldo se dej en la entrada del conmutador de acceso, no hay trfico de multidifusin duplicado es
recibido por el anfitrin. Cuando el vnculo activo Flex Enlace falla, el conmutador de acceso comienza a aceptar el trfico de
el enlace de copia de seguridad inmediatamente. La nica desventaja de este esquema es que consume ancho de banda en la
vnculo entre los switches de distribucin y en el enlace de respaldo entre la distribucin y el acceso
interruptores. Esta funcin est desactivada de forma predeterminada y se puede configurar mediante el uso de la copia de seguridad
switchport
interfaz interface-id multicast rpida convergencia de comandos.
Cuando esta funcin se activa en el cambio, el cambio no genera los informes de proxy en el
puerto de backup, que se convirti en el puerto de reenvo.

Ejemplos de configuracin
Estos son ejemplos de configuracin para aprender el otro puerto Flex Enlace como el puerto Mrouter cuando Flex
Enlace est configurado en GigabitEthernet1 / 0/11 y GigabitEthernet1 / 0/12, y la salida para el
backup show interfaces switchport comando:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # interfaz GigabitEthernet1 / 0/11
Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # interfaz de respaldo switchport Gi1 / 0/12
Switch (config-if) # Salida
Switch (config) # interfaz GigabitEthernet1 / 0/12
Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # fin
Switch # show interfaces switchport detalle de copia de seguridad
Cambie pares de interfaz de copia de seguridad:
Estado de interfaz de copia de seguridad Active Interface
GigabitEthernet1 / 0/11 GigabitEthernet1 / 0/12 Activo Up / Copia de seguridad en
espera
Modo Preemption: off
Multicast Convergencia rpida: Off
Ancho de banda: 100 000 Kbit (Gi1 / 0/11), 100 000 Kbit (Gi1 / 0/12)
Mac Address Move actualizacin Vlan: auto

Este resultado muestra un interrogador para VLAN 1 y 401, con sus consultas llegan al conmutador a travs de
GigabitEthernet1 / 0/11:
Switch # mostrar ip snooping IGMP
VlanIP AddressIGMP VersionPort
-------------------------------------------------- ----------11.1.1.1v2Gi1 / 0/11
40141.41.41.1v2Gi1 / 0/11

Aqu es de salida para el mostrar ip snooping IGMP Mrouter comando para las VLAN 1 y 401:
Switch # mostrar ip snooping IGMP Mrouter
Vlan
puertos
-------1
Gi1 / 0/11 (dinmico), Gi1 / 0/12 (dinmico)
401
Gi1 / 0/11 (dinmico), Gi1 / 0/12 (dinmico)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

26-4

OL-29703-01

Captulo 26

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de actualizacin


Entender Flex Enlaces y la direccin MAC-Tabla Move actualizacin

Del mismo modo, ambos puertos Flex de enlaces son parte de grupos aprendido. En este ejemplo, GigabitEthernet2 / 0/11 es una
receptor / host en VLAN 1, que est interesada en dos grupos de multidifusin:
Switch # mostrar los grupos de inspeccin de IGMP ip
Lista VlanGroupTypeVersionPort
-------------------------------------------------- --------------------1228.1.5.1 igmpv2Gi1 / 0/11, Gi1 / 0/12, Gi2 / 0/11
1228.1.5.2 igmpv2Gi1 / 0/11, Gi1 / 0/12, Gi2 / 0/11

Cuando un host responde a la consulta general, el switch enva este informe sobre todos los puertos Mrouter. En
este ejemplo, cuando un host enva un informe para el grupo 228.1.5.1, se enva slo en
GigabitEthernet1 / 0/11, debido a que el puerto de backup GigabitEthernet1 / 0/12 est bloqueado. Cuando el enlace activo,
GigabitEthernet1 / 0/11, se cae, el puerto de backup, GigabitEthernet1 / 0/12, comienza el reenvo.
Tan pronto como se inicia el reenvo de este puerto, el conmutador enva informes de proxy para el 228.1.5.1 y grupos
228.1.5.2 en nombre del anfitrin. El router aguas arriba aprende los grupos y se inicia el reenvo de multidifusin
datos. Este es el comportamiento por defecto de Flex Link. Este comportamiento cambia cuando el usuario configura rpida
convergencia utilizando la switchport interfaz de respaldo gigabitethernet 1/0/12 multicast
rpida convergencia de comandos. Este ejemplo muestra encender esta funcin:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # gigabitethernet interfaz 1/0/11
Switch (config-if) # switchport interfaz de respaldo gigabitethernet 1/0/12 multicast
rpida convergencia
Switch (config-if) # Salida
Switch # show interfaces switchport detalle de copia de seguridad
Cambie pares de interfaz de copia de seguridad:
ActiveInterfaceBackup Estado Interface
-------------------------------------------------- ---------------------GigabitEthernet1 / 0/11 GigabitEthernet1 / 0/12 Activo Up / Copia de seguridad en espera
Modo Preemption: off
Multicast Convergencia rpida: En
Ancho de banda: 100 000 Kbit (Gi1 / 0/11), 100 000 Kbit (Gi1 / 0/12)
Mac Address Move actualizacin Vlan: auto

Este resultado muestra un interrogador para la VLAN 1 y 401 con sus consultas llegan al conmutador a travs de
GigabitEthernet1 / 0/11:
Switch # mostrar ip snooping IGMP
VlanIP AddressIGMP VersionPort
-------------------------------------------------- ----------11.1.1.1v2Gi1 / 0/11
40141.41.41.1v2Gi1 / 0/11

Esta es salida para el mostrar ip snooping IGMP Mrouter comando para la VLAN 1 y 401:
Switch # mostrar ip snooping IGMP Mrouter
Vlanports
--------1Gi1 / 0/11 (dinmico), Gi1 / 0/12 (dinmico)
401Gi1 / 0/11 (dinmico), Gi1 / 0/12 (dinmico)

Del mismo modo, tanto los puertos Flex Enlace son una parte de los grupos aprendido. En este ejemplo,
GigabitEthernet2 / 0/11 es un receptor / host en VLAN 1, que est interesada en dos grupos de multidifusin:
Switch # mostrar los grupos de inspeccin de IGMP ip
Lista VlanGroupTypeVersionPort
-------------------------------------------------- --------------------1228.1.5.1 igmpv2Gi1 / 0/11, Gi1 / 0/12, Gi2 / 0/11
1228.1.5.2 igmpv2Gi1 / 0/11, Gi1 / 0/12, Gi2 / 0/11

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

26-5

Captulo 26
Entender Flex Enlaces y la direccin MAC-Tabla Move actualizacin

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Cada vez que un host responde a la consulta general, el switch enva este informe sobre todos los puertos Mrouter.
Cuando se activa esta funcin a travs del puerto de lnea de comandos, y cuando un informe se enva por el
encender GigabitEthernet1 / 0/11, tambin se filtr a el puerto de copia de seguridad GigabitEthernet1 / 0/12. El
router de salida aprende los grupos y se inicia el reenvo de datos de multidifusin, que se dej en la entrada
porque GigabitEthernet1 / 0/12 est bloqueado. Cuando el enlace activo, GigabitEthernet1 / 0/11, se cae, el
puerto de backup, GigabitEthernet1 / 0/12, comienza a enviar. No es necesario enviar ningn informe de proxy como
los datos de multidifusin ya est siendo enviada por el enrutador de aguas arriba. Por informes a la copia de seguridad de fugas
puerto, una ruta multicast redundante se ha establecido, y el tiempo necesario para la convergencia del trfico multicast
es muy mnimo.

Direccin MAC-Tabla Move


actualizacin La caracterstica address-table movimiento actualizacin MAC permite que el conmutador proporcionar bidireccional rpida
convergencia cuando un enlace primario (reenvo) va hacia abajo y el enlace de espera comienza reenviar trfico.
En Figura 26-3, Un interruptor es un switch de acceso, y los puertos 1 y 2 en el interruptor A se conecta a uplink
interruptores B y D a travs de un par Flex Link. El puerto 1 es el reenvo de trfico, y el puerto 2 est en el estado de copia de
seguridad.
El trfico desde el PC al servidor es reenviado desde el puerto 1 al puerto direccin 3. El MAC de la PC tiene
se ha aprendido en el puerto 3 del interruptor C. Trfico desde el servidor a la PC se reenva desde el puerto 3 al puerto 1.
Si la direccin de la tabla caracterstica de actualizacin movimiento MAC no est configurado y el puerto 1 se cae, puerto 2
comienza
reenviar trfico. Sin embargo, durante un corto tiempo, el interruptor C mantiene el reenvo de trfico desde el servidor a la
PC a travs del puerto 3, y el PC no recibe el trfico porque el puerto 1 est abajo. Si el interruptor C elimina el
Direccin MAC de la PC en el puerto 3 y reaprende en 4 puertos, el trfico y luego se puede enviar desde el servidor
a la PC a travs del puerto 2.
Si la direccin de la tabla caracterstica de actualizacin movimiento MAC est configurado y habilitado en los interruptores en
Figura 26-3
y el puerto 1 se pone, el puerto 2 se inicia el reenvo de trfico desde el PC al servidor. El conmutador enva un MAC
address-table paquete de actualizacin de paso de puerto 2 Interruptor C recibe este paquete en el puerto 4 y de inmediato
aprende la direccin MAC de la PC en el puerto 4, lo que reduce el tiempo reconvergencia.
Puede configurar el conmutador de acceso, el interruptor A, a enviar MAC address-table mensajes de actualizacin de movimiento.
Usted
Tambin puede configurar el enlace ascendente cambia B, C, y D para conseguir y procesar el movimiento MAC address-table
mensajes de actualizacin. Cuando el interruptor C consigue un address-table mensaje de actualizacin movimiento MAC del
conmutador A,
Interruptor C aprende la direccin MAC de la PC en el puerto 4. Interruptor C actualiza la tabla de direcciones MAC,
incluyendo la entrada de la tabla de reenvo para el PC.
Interruptor A no tiene que esperar a que la actualizacin de la direccin MAC de la tabla. El conmutador detecta una falla en el
puerto 1
e inmediatamente comienza a enviar el trfico del servidor de la conexin 2, el nuevo puerto de reenvo. Este cambio
ocurre en 100 milisegundos (ms). El PC est conectado directamente a cambiar A, y el estado de conexin
no cambia. Interruptor A no tiene que actualizar la entrada de PC en la tabla de direcciones MAC.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

26-6

OL-29703-01

Captulo 26

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Figura 26-3

Configuracin de Flex Enlaces y direcciones MAC-Tabla Move


actualizacin

Direccin MAC-Tabla Mueva actualizacin Ejemplo


Servidor

Cambie C

Puerto 3

Puerto 4

Cambie B

Cambiar D

Puerto 1

Puerto 2

Interruptor A

141223

PC

Configuracin de Flex Enlaces y direcciones MAC-Tabla Move


actualizacin
Estas secciones contienen esta informacin:

Directrices de configuracin, pgina 26-7

Configuracin por defecto, pgina 26-8

Configuracin de Flex Enlaces, pgina 26-8

Configuracin de equilibrio de carga en la VLAN Flex Enlaces, pgina 26-10

Configuracin de la direccin MAC-Tabla Move actualizacin de funciones, pgina 26-12

Directrices de configuracin

Puede configurar hasta 16 enlaces de copia de seguridad.

Puede configurar un solo enlace de respaldo Flex Enlace para cualquier vnculo activo, y que debe ser diferente
interfaz de la interfaz activa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

26-7

Captulo 26
Configuracin de Flex Enlaces y direcciones MAC-Tabla Move
actualizacin

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Una interfaz puede pertenecer slo a un par Flex Link. Una interfaz puede ser un enlace de respaldo para una sola
enlace activo. Un vnculo activo no puede pertenecer a otro par Flex Link.

Ninguno de los enlaces puede ser un puerto que pertenece a un EtherChannel. Sin embargo, puede configurar dos
canales portuarios (EtherChannel interfaces lgicas) como Flex Enlaces, y se puede configurar un canal del puerto
y una interfaz fsica como Flex Links, ya sea con el canal del puerto o la interfaz fsica que el
enlace activo.

Un enlace de respaldo no tiene que ser del mismo tipo (Gigabit Ethernet o canal del puerto) como el enlace activo.
Sin embargo, usted debe configurar ambos Enlaces Flex con caractersticas similares, por lo que no hay bucles
o cambios en el comportamiento si el enlace de espera empieza a reenviar el trfico.

STP est desactivado en puertos Flex Link. Un puerto Flex Enlace no participa en STP, incluso si la VLAN
presente en el puerto estn configurados para STP. Cuando STP no est activado, asegrese de que no hay bucles
en la topologa configurada.

Siga estas directrices para configurar el equilibrio de carga de VLAN en la funcin Flex Enlaces:

Para el equilibrio de carga Flex Enlace VLAN, debe elegir las VLANs preferidos en la interfaz de respaldo.

No se puede configurar un mecanismo de apropiacin y de la carga de la VLAN de equilibrio para las mismas Enlaces Flex
par.

Siga estas instrucciones para configurar MAC address-table caracterstica de actualizacin


movimiento:
Puede activar y configurar esta funcin en el interruptor de acceso a enviar el movimiento MAC address-table
actualizaciones.

Puede activar y configurar esta funcin en los interruptores de enlace ascendente a conseguir el movimiento MAC addresstable
actualizaciones.

Configuracin por defecto


Los Enlaces Flex no estn configurados, y no hay interfaces de copia de seguridad definidas.
El modo de apropiacin est apagado.
El derecho preferente de retraso es de 35 segundos.
La direccin de la tabla caracterstica de actualizacin movimiento MAC no est configurado en el
conmutador.

Configuracin de Enlaces
Flex
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un par de enlaces de Flex:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz, y entrar en la configuracin de la interfaz


de modo. La interfaz puede ser una interfaz fsica Capa 2 o
un canal de puerto (interfaz lgica). El rango de puertos de canal
es de 1 a 48.

Paso 3

switchport interfaz de respaldo interface-id

Configure una interfaz fsica de nivel 2 (o canal del puerto)


como parte de un par Flex Enlace con la interfaz. Cuando uno
enlace es el reenvo de trfico, la otra interfaz se encuentra en modo de
espera
de modo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

26-8

OL-29703-01

Captulo 26

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Configuracin de Flex Enlaces y direcciones MAC-Tabla Move


actualizacin

Comando

Propsito

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface [Interface-id] copia de seguridad switchport

Verifique la configuracin.

Paso 6

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Para desactivar una interfaz de respaldo Flex Link, utilice el sin interfaz de copia de seguridad switchport interface-id interfaz
comando de configuracin.
Este ejemplo muestra cmo configurar una interfaz con una interfaz de respaldo y para verificar el
configuracin:
Switch
Switch
Switch
Switch

# configure terminal
(conf) # interfaz GigabitEthernet1 / 0/1
(conf-if) # interfaz de respaldo switchport GigabitEthernet1 / 0/2
(conf-if) # fin

Switch # espectculo backup interfaz switchport


Cambie pares de interfaz de copia de seguridad:
Estado de interfaz de copia de seguridad Active Interface
-------------------------------------------------- ---------------------GigabitEthernet1 / 0/1 GigabitEthernet1 / 0/2 Activo Up / Copia de seguridad en espera

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un esquema de preferencia para un par de
Enlaces Flex:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz, y entrar en la configuracin de la interfaz


de modo. La interfaz puede ser una interfaz fsica Capa 2 o
un canal de puerto (interfaz lgica). El rango de puertos de canal
es de 1 a 48.

Paso 3

switchport interfaz de respaldo interface-id

Paso 4

switchport interfaz de respaldo interface-id preemption


Modo | [Forzada ancho de banda |off]

Configure una interfaz fsica de nivel 2 (o canal del puerto)


como parte de un par Flex Enlaces con la interfaz. Cuando uno
enlace es el reenvo de trfico, la otra interfaz se encuentra en modo de
espera
de modo.
Configurar un mecanismo de apropiacin y aplazar por un nuevo Flex
Enlace par interfaz. Puede configurar la preferencia como:

Paso 5

switchport interfaz de respaldo interface-id preemption


retraso -tiempo de retardo

Forzado-la interfaz activa siempre se adelanta a la


copia de seguridad.

Ancho de banda-la interfaz con el mayor ancho de banda


siempre acta como la interfaz activa.

Off-sin preferencia pasa de activo a la copia de seguridad.

Configure el tiempo de retraso hasta un puerto adelanta otro


puerto.
Nota

Paso 6

fin

Establecer un tiempo de retardo slo funciona con forzada y


modos de ancho de banda.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

26-9

Captulo 26
Configuracin de Flex Enlaces y direcciones MAC-Tabla Move
actualizacin

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Comando

Propsito

Paso 7

show interface [Interface-id] copia de seguridad switchport

Verifique la configuracin.

Paso 8

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Para eliminar un esquema de preferencia, usar el sin interfaz de copia de seguridad switchport interface-id preemption
Modo comando de configuracin de interfaz. Para restablecer el tiempo de retardo a la predeterminada, utilice la no switchport
interfaz de respaldo interface-id retraso preemption comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar el modo de apropiacin como forzada para un par de interfaz de copia de seguridad y para
comprobar la configuracin:
Switch
Switch
Switch
Switch
Switch

# configure terminal
(conf) # interfaz GigabitEthernet1 / 0/1
(conf-if) #switchport modo GigabitEthernet1 / 0/2 preemption interfaz de respaldo forzado
(conf-if) #switchport GigabitEthernet1 interfaz de respaldo delay / 0/2 preemption 50
(conf-if) # fin

Switch # show interface detalle de copia de seguridad switchport


Estado de interfaz de copia de seguridad Active Interface
-------------------------------------------------- ---------------------GigabitEthernet1 / 0/211 GigabitEthernet1 / 0/2 Activo Up / Copia de seguridad en espera
Interface Par: Gi1 / 0/1, Gi1 / 0/2
Modo Preemption: forzada
Derecho preferente de retardo: 50 segundos
Ancho de banda: 100 000 Kbit (Gi1 / 0/1), 100 000 Kbit (Gi1 / 0/2)
Mac Address Move actualizacin Vlan: auto

Configuracin de VLAN de carga Equilibrio en


Enlaces Flex Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la carga VLAN equilibrio sobre Flex
Links:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz, y entrar en la configuracin de la interfaz


de modo. La interfaz puede ser una interfaz fsica Capa 2 o
un canal de puerto (interfaz lgica). El rango de puertos de canal
es de 1 a 48.

Paso 3

switchport interfaz de respaldo interface-id prefieren vlan


vlan-range

Configure una interfaz fsica de nivel 2 (o canal del puerto)


como parte de un Flex Enlaces par con la interfaz y especificar
la VLAN realiza en la interfaz. El rango de ID de VLAN
es 1-4094.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interfaces [Interface-id] copia de seguridad switchport

Verifique la configuracin.

Paso 6

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Para desactivar la funcin de equilibrio de carga de VLAN, utilice el sin interfaz de copia de seguridad switchport interface-id
prefieren vlan vlan-range comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

26-10

OL-29703-01

Captulo 26

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Configuracin de Flex Enlaces y direcciones MAC-Tabla Move


actualizacin

En el siguiente ejemplo, VLAN 1 a 50, 60 y 100 a 120 estn configuradas en el conmutador:


Switch (config) #interface gigabitethernet 2/0/6
Switch (config-si) #switchport gigabitethernet interfaz de respaldo 2/0/8 prefieren vlan 60,100-120

Cuando ambas interfaces estn arriba, Gi2 / 0/8 reenva el trfico de VLAN 60 y 100 a 120 y Gi2 / 0/6
reenva el trfico para las VLAN 1 a 50.
Switch # backup show interfaces switchport
Cambie pares de interfaz de copia de seguridad:
Activo InterfaceBackup InterfaceState
-------------------------------------------------- ---------------------GigabitEthernet2 / 0 / 6GigabitEthernet2 / 0 / 8Active Up / Copia de seguridad en espera
Vlans preferidos en Active Interface: 1-50
Vlans preferido en la interfaz de copia de seguridad: 60,
100-120

Cuando una interfaz Flex Enlace baja (LINK_DOWN), VLANs prefiere en esta interfaz se mueven
a la interfaz de pares de la pareja Flex Link. En este ejemplo, si la interfaz Gi2 / 0/6 va hacia abajo, Gi2 / 0/8 lleva
todas las VLAN del par Flex Enlace.
Switch # backup show interfaces switchport
Cambie pares de interfaz de copia de seguridad:
Activo InterfaceBackup InterfaceState
-------------------------------------------------- ---------------------GigabitEthernet2 / 0 / 6GigabitEthernet2 / 0 / 8Active Abajo / Copia de seguridad Up
Vlans preferidos en Active Interface: 1-50
Vlans preferido en la interfaz de copia de seguridad: 60,
100-120

Cuando una interfaz Flex Enlace surge, VLANs prefiere en esta interfaz se bloquean en el par
interfaz y se traslad al estado de reenvo en la interfaz que acaba de llegar. En este ejemplo, si
interfaz Gi2 / 0/6 aparece, VLANs preferidos en esta interfaz se bloquean en la interfaz de pares Gi2 / 0/8
y remitido el Gi2 / 0/6.
Switch # backup show interfaces switchport
Cambie pares de interfaz de copia de seguridad:
Activo InterfaceBackup InterfaceState
-------------------------------------------------- ---------------------GigabitEthernet2 / 0 / 6GigabitEthernet2 / 0 / 8Active Up / Copia de seguridad en espera
Vlans preferidos en Active Interface: 1-50
Vlans preferido en la interfaz de copia de seguridad: 60,
100-120
Switch # show interfaces switchport detalle de copia de seguridad
Cambie pares de interfaz de copia de seguridad:
Activo InterfaceBackup InterfaceState
-------------------------------------------------- ---------------------FastEthernet1 / 0 / 3FastEthernet1 / 0 / 4Active Abajo / Copia de seguridad Up
Vlans preferidos en Active Interface: 1-2,5-4094
Vlans preferidos en la interfaz de copia de seguridad: 3-4
Modo Preemption: off
Ancho de banda: 10 000 Kbit (Fa1 / 0/3), 100 000 Kbit (Fa1 / 0/4)
Mac Address Move actualizacin Vlan: auto

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

26-11

Captulo 26
Configuracin de Flex Enlaces y direcciones MAC-Tabla Move
actualizacin

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Configuracin de la direccin MAC-Tabla Move Funcin de


actualizacin Esta seccin contiene la siguiente informacin:

Configuracin de un interruptor para enviar MAC address-table actualizaciones


movimiento
Configuracin de un interruptor para obtener la direccin MAC de la tabla de
cambios de movimiento
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un switch de acceso para enviar MAC
direccin de la tabla de cambios de movimiento:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz, y entrar en la configuracin de la interfaz


de modo. La interfaz puede ser una interfaz fsica Capa 2 o
un canal de puerto (interfaz lgica). El rango de puertos de canal
es de 1 a 48.

Paso 3

switchport interfaz de respaldo interface-id

Configure una interfaz fsica de nivel 2 (o canal del puerto),


como parte de un par Flex Enlace con la interfaz. El MAC
address-table movimiento actualizacin VLAN es el ID de VLAN ms bajo
en la interfaz.

o
switchport interfaz de respaldo interface-id MMU
vlan primaria id_vlan

Configure una interfaz fsica de nivel 2 (o canal del puerto)


y especificar el ID de VLAN en la interfaz, que se utiliza
para el envo del movimiento address-table actualizacin MAC.
Cuando un enlace es el reenvo de trfico, la otra interfaz es
en modo de espera.

Paso 4

fin

Vuelva al modo de configuracin global.

Paso 5

mac address-table actualizacin movimiento de transmisin

Activar el interruptor de acceso para enviar MAC address-table


mover cambios a otros conmutadores en la red si el
enlace primario se cae y el interruptor se inicia el reenvo
trfico a travs del enlace de espera.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

mostrar mac address-table movimiento actualizacin

Verifique la configuracin.

Paso 8

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Para desactivar la direccin de la tabla caracterstica de actualizacin movimiento MAC, utilice el no mac address-table movimiento
actualizacin
transmitir comando de configuracin de interfaz. Para mostrar la direccin de la tabla de informacin de actualizacin movimiento
MAC,
utilizar
el mostrar
maccmo
address-table
movimiento
actualizacin
EXEC
privilegiado.movimiento actualizacin
Este ejemplo
muestra
configurar
un switch de
acceso paracomando
enviar MAC
address-table
Mensajes:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(conf) # interfaz GigabitEthernet1 / 0/1
(conf-if) # interfaz de respaldo switchport GigabitEthernet0 / 2 MMU vlan primaria 2
(conf-if) # Salida
(conf) # mac address-table actualizacin movimiento de transmisin
(conf) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

26-12

OL-29703-01

Captulo 26

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Configuracin de Flex Enlaces y direcciones MAC-Tabla Move


actualizacin

Este ejemplo muestra cmo comprobar la configuracin:


Switch # mostrar mac-address-table movimiento actualizacin
Switch-ID: 010b.4630.1780
Dst mac-address: 0180.c200.0010
VLAN / Macs compatibles: 1023/8320
Predeterminados / ajustes actuales: RCV Off / On, Xmt Off /
On
Max paquetes por minuto: RCV 40, Xmt 60
Recep conteo de paquetes: 5
Recep conteo de paquetes conforme: 5
Recep invlida conteo de paquetes: 0
Paquete rec contar esta min: 0
Umbral recep exceda cuenta: 0
Recep ltima secuencia # esto min: 0
Recep ltima interfaz: Po2
Recep ltima src-mac-address: 000b.462d.c502
Recep ltimo interruptor-ID: 0403.fd6a.8700
Xmt conteo de paquetes: 0
Paquete Xmt contar esta min: 0
Umbral Xmt exceda cuenta: 0
Pak Xmt buf cnt unavail: 0
Xmt ltima interfaz: Ninguno

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un switch para obtener y procesar MAC
direccin de la tabla de mensajes de actualizacin de movimiento:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Actualizacin Mac address-table movimiento recibir

Activar el interruptor para obtener y procesar la MAC


actualizaciones Mover direccin mesas.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mac address-table movimiento actualizacin

Verifique la configuracin.

Paso 5

copy running-config startup config

(Opcional) Guarde sus entradas en el inicio del switch


archivo de configuracin.

Para desactivar la direccin de la tabla caracterstica de actualizacin movimiento MAC, utilice el no mac address-table
movimiento actualizacin
recibir comando de configuracin. Para mostrar la direccin de la tabla de informacin de actualizacin movimiento MAC, utilice
el
mostrar
mac address-table
actualizacin
privilegiado.
Este
ejemplo
muestra cmomovimiento
configurar un
switch paracomando
obtener yEXEC
procesar
MAC address-table movimiento actualizacin
Mensajes:
Switch # configure terminal
Switch (conf) # Actualizacin Mac address-table movimiento recibir
Switch (conf) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

26-13

Captulo 26
Monitoreo Flex Enlaces y la direccin MAC-Tabla Move actualizacin

Configuracin de Flex Enlaces y la direccin MAC-Tabla Move Funcin de


actualizacin

Monitoreo Flex Enlaces y la direccin MAC-Tabla Move


Actualizacin
Tabla 26-1 muestra los comandos EXEC privilegiados para el control de la configuracin de enlaces Flex y la
MAC address-table informacin de actualizacin movimiento.
Tabla 26-1

Enlaces Flex y Direccin MAC-Tabla Move actualizacin Comandos de monitorizacin

Comando

Propsito

show interface
[Interface-id] switchport
copia de seguridad

Muestra la interfaz de respaldo Flex Enlace configurado para una interfaz o


Todos los enlaces de Flex configurados y el estado de cada activo y de respaldo
interfaz (o modo de espera).

mostrar mac address-table


actualizacin movimiento

Muestra la direccin de la tabla de informacin de actualizacin se mueven en el MAC


interruptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

26-14

OL-29703-01

E R CH A P T

27

Configuracin DHCP Caractersticas y IP Source


Guard
En este captulo se describe cmo configurar snooping DHCP y la opcin-82 de insercin de datos, y el DHCP
caractersticas de asignacin de direcciones basadas en puertos de servidor en el Catalyst 3750-E o 3560-E Catalyst 3750-X o
Interruptor 3560-X. Tambin se describe cmo configurar la funcin de guardia de IP de origen. A menos que se indique lo
contrario,
el trmino interruptor se refiere a un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor independiente y
a un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin, y ver la seccin de "los comandos de DHCP" en la Comando Cisco IOS IP
, Volumen 1 de 3: Direccionamiento y Servicios, versin 12.4.

Descripcin de las caractersticas de DHCP, pgina 27-1

Configuracin de funciones de DHCP, pgina 27-8

Viendo DHCP Snooping Informacin, pgina 27-16

Entendimiento IP Fuente Guardia, pgina 27-16

Configuracin de IP de origen de la Guardia, pgina 27-18

Viendo IP de origen de la Guardia de la Informacin, pgina 27-26

Asignacin de direcciones basado en puerto Entendimiento DHCP Server, pgina 27-26

Asignacin de direcciones basado en puerto Configuracin de DHCP Server, pgina 27-27

Viendo Asignacin de direcciones basado en puerto DHCP Server, pgina 27-29

Descripcin de las caractersticas


de DHCP DHCP se utiliza ampliamente en entornos LAN para asignar dinmicamente direcciones IP de host de un centralizado
servidor, lo que reduce significativamente la sobrecarga de administracin de direcciones IP. DHCP tambin ayuda
conservar el espacio limitado de direcciones IP, ya que direcciones IP ya no tienen que ser asignados de manera permanente
a los anfitriones; slo los hosts que estn conectados a la red consumen direcciones IP.
Estas secciones contienen esta informacin:

DHCP Server, pgina 27-2

DHCP Relay Agent, pgina 27-2

Supervisin DHCP, pgina 27-2

Opcin-82 insercin de datos, pgina 27-3

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-1

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Descripcin de las caractersticas de


DHCP

Supervisin DHCP y Switch Pilas, pgina 27-7

Base de datos del servidor DHCP del IOS de Cisco, pgina 27-6

DHCP Snooping Encuadernacin Database, pgina 27-6

Para obtener informacin sobre el cliente DHCP, consulte el apartado "Configuracin DHCP " seccin del "IP Direccionamiento y
Servicios " seccin de la Gua de configuracin IP de Cisco IOS, versin 12.4.

Servidor DHCP
El servidor DHCP asigna direcciones IP desde las agrupaciones de direcciones especificadas en un switch o router para DHCP
clientes y los gestiona. Si el servidor DHCP no puede dar el cliente DHCP la configuracin solicitada
parmetros a partir de su base de datos, enva la peticin a uno o ms servidores DHCP secundarias definidas por
el administrador de la red.

Agente de
retransmisin Un
DHCP
agente de retransmisin DHCP es un dispositivo de capa 3 que enva paquetes DHCP entre clientes y servidores. Relay
agentes reenviar solicitudes y respuestas entre clientes y servidores cuando no estn en la misma fsica
subred. Reenvo agente Relay es diferente de la normal de reenvo de nivel 2, en el que los datagramas IP
se conmutan de forma transparente entre redes. Los agentes de rel reciben mensajes DHCP y generar nuevos
Mensajes DHCP para enviar en las interfaces de salida.

DHCP Snooping
DHCP snooping es una caracterstica de seguridad de DHCP que proporciona seguridad de red mediante el filtrado de DHCP no se
confa
mensajes y mediante la construccin y el mantenimiento de una base de datos DHCP snooping vinculante, tambin se hace
referencia como un
DHCP snooping tabla de vinculacin. Para obtener ms informacin acerca de esta base de datos, consulte la "Viendo DHCP
Seccin
de informacin
"Curioseando
en la pgina
27-16.
DHCP snooping
acta como
un cortafuegos
entre hosts
no confiables y servidores DHCP. Utiliza snooping DHCP
para diferenciar entre las interfaces no son de confianza conectados al usuario final y las interfaces de confianza conectadas
al servidor DHCP u otro interruptor.

Nota

Para DHCP snooping para funcionar correctamente, todos los servidores DHCP deben estar conectados al switch a travs
interfaces de confianza.
Un mensaje de DHCP no es de confianza es un mensaje que se recibe desde fuera de la red o el servidor de seguridad. Cuando
utiliza DHCP snooping en un entorno de servicio de un proveedor, en un mensaje de que no se confa se enva desde un dispositivo
que no est en la red de proveedores de servicios, tales como interruptor de un cliente. Los mensajes de los dispositivos
desconocidos
no son de confianza, ya que pueden ser fuentes de ataques de trfico.
La base de datos DHCP snooping vinculante tiene la direccin MAC, la direccin IP, el tiempo de concesin, la unin
el tipo, el nmero de VLAN, y la informacin de interfaz que corresponde a las interfaces locales no son de confianza
de un interruptor. No tenemos informacin sobre los hosts interconectados con una interfaz de confianza.
En una red de proveedor de servicios, una interfaz de confianza est conectado a un puerto en un dispositivo en la misma red.
Una interfaz no es de confianza est conectado a una interfaz que no se confa en la red o a una interfaz en un dispositivo
que no est en la red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-2

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Descripcin de las caractersticas de
DHCP

Cuando un conmutador recibe un paquete en una interfaz no es de confianza y la interfaz pertenece a una VLAN en la que
Snooping DHCP est habilitado, el switch compara la direccin MAC de origen y el hardware del cliente DHCP
direccin. Si las direcciones coinciden (por defecto), el switch reenva el paquete. Si las direcciones no lo hacen
partido, el switch descarta el paquete.
El interruptor deja caer un paquete DHCP cuando se produce una de estas situaciones:

Un paquete de un servidor DHCP, tal como un DHCPOFFER, DHCPACK, DHCPNAK, o


Paquete DHCPLEASEQUERY, se recibe desde fuera de la red o un firewall.

Un paquete es recibido en una interfaz no es de confianza, y la direccin MAC de origen y el cliente DHCP
direccin de hardware no coinciden.

El switch recibe un mensaje de difusin DHCPRELEASE o DHCPDECLINE que tiene una MAC
direccin en la base de datos DHCP snooping vinculante, pero la informacin de la interfaz en la unin
base de datos no coincide con la interfaz en la que se recibi el mensaje.

Un agente de retransmisin DHCP enva un paquete DHCP que incluye una direccin IP agente de rel que no es
0.0.0.0, o el agente de retransmisin reenva un paquete que incluye la opcin-82 informacin a un puerto que no se confa.

Si el interruptor es un interruptor de agregacin de apoyo snooping DHCP y est conectado a un conmutador de borde
que es la insercin de DHCP opcin-82 informacin, el conmutador descarta los paquetes con la opcin-82 informacin cuando
paquetes son recibidos en una interfaz que no se confa. Si DHCP snooping est habilitado y los paquetes se reciban en
un puerto de confianza, el switch de agregacin no aprende el DHCP snooping enlaces para dispositivos conectados
y no se puede construir una base de datos DHCP snooping completa unin.
Cuando un switch de agregacin puede ser conectado a un conmutador de borde a travs de una interfaz no es de confianza y
entrar en el opcin de informacin snooping DHCP de direcciones IP permitidas-no es de confianza comando de configuracin
global, la
switch de agregacin acepta paquetes con la opcin-82 informacin del conmutador de acceso. La agregacin
switch aprende los enlaces para los hosts conectados a travs de una interfaz de interruptor que no se confa. La seguridad de DHCP
caractersticas, tales como la inspeccin ARP dinmica o guardia de IP de origen, an se pueden habilitar en la agregacin
cambiar mientras el conmutador recibe paquetes con la opcin-82 informacin sobre las interfaces de entrada que no se confa a
que se conectan los hosts. El puerto del conmutador de borde que se conecta al interruptor de agregacin debe ser
configurado como una interfaz de confianza.

Opcin-82 Datos de insercin


En entornos Ethernet de acceso metropolitanas residenciales, DHCP puede gestionar de forma centralizada la direccin IP
asignaciones para un gran nmero de suscriptores. Cuando el componente de opcin-82 DHCP est activado en el
interruptor, un dispositivo de abonado se identifica por el puerto del conmutador a travs del cual se conecta a la red (en
Adems de su direccin MAC). Varias mquinas de la LAN de suscriptores se pueden conectar al mismo puerto
el interruptor de acceso y se identifican de forma nica.

Nota

La opcin-82 funcin DHCP slo se admite cuando snooping DHCP se habilita globalmente y en el
VLAN a la que estn asignados los dispositivos de abonados que utilizan esta caracterstica.
Figura 27-1 es un ejemplo de una red Ethernet metropolitana en la que un servidor DHCP centralizado
asigna direcciones IP a los suscriptores conectados al conmutador en la capa de acceso. Debido a que los clientes DHCP
y su servidor DHCP asociado no residen en la misma red IP o subred, un agente de retransmisin DHCP
(El switch Catalyst) est configurado con una direccin de ayudante para activar el reenvo de difusin y la transferencia de
Mensajes DHCP entre los clientes y el servidor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-3

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Descripcin de las caractersticas de


DHCP

Figura 27-1

Agente de retransmisin DHCP en una red Ethernet Metropolitana


DHCP
servidor

Switch Catalyst
(Agente de retransmisin DHCP)

Capa de acceso

VLAN 10
Host A
(Cliente DHCP)

Suscriptores

Host B
(Cliente DHCP)
98813

Cuando se habilita la opcin de DHCP snooping informacin 82 en el switch, esta secuencia de


eventos ocurre:

El host (cliente DHCP) genera una solicitud DHCP y difunde en la red.

Cuando el interruptor recibe la peticin DHCP, aade la informacin de la opcin-82 en el paquete. Por
De forma predeterminada, la subopcin remoto-ID es la direccin MAC del switch, y la subopcin circuito-ID es el puerto
identificador, vlan-mod-puerto, a partir del cual el paquete es de recibido puede configurar el ID remoto y
ID circuito. Para obtener informacin sobre la configuracin de estas subopciones, consulte la "Habilitacin de la inspeccin
DHCP y
Opcin 82 "en la pgina 27-12.

Si se configura la direccin IP del agente de retransmisin, el switch agrega esta direccin IP en el paquete DHCP.

El interruptor reenva la solicitud de DHCP que incluye el campo de opcin-82 al servidor DHCP.

El servidor DHCP recibe el paquete. Si el servidor es la opcin-82-capaz, puede usar el ID remoto,


la identificacin de circuito, o ambos para asignar direcciones IP y la implementacin de polticas, tales como la restriccin del
nmero
de direcciones IP que se pueden asignar a un solo control remoto ID o circuito ID. A continuacin, el servidor DHCP
se hace eco el campo de opcin-82 en la respuesta DHCP.
El servidor DHCP unidifunde la respuesta al conmutador si la peticin fue transmitida al servidor por el
interruptor. El interruptor verifica que originalmente inserta los datos de la opcin-82 mediante la inspeccin de la distancia del
ID
y, posiblemente, los campos de ID de circuito. El interruptor elimina el campo de opcin-82 y reenva el paquete
al puerto del switch que se conecta con el cliente DHCP que envi la solicitud DHCP.
En la configuracin de sub-opcin predeterminada, cuando la secuencia descrita de eventos se produce, los valores en estos
en campos Figura 27-2 no cambian:

Campos suboption Circuit-ID


-Tipo Suboption
-Longitud del tipo subopcin
-Tipo de circuito-ID
-Longitud del tipo de circuito-ID

Campos suboption Remote-ID


-Tipo Suboption
-Longitud del tipo subopcin
-Tipo de Remote-ID
-Longitud del tipo remoto-ID

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-4

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Descripcin de las caractersticas de
DHCP

En el campo Puerto de la subopcin ID de circuito, los nmeros de puerto comienzan en 3 Por ejemplo, en una
Catalizador interruptor 3750-E con 24 puertos 10/100/1000 y cuatro factor de forma pequeo conectable mdulo (SFP)
ranuras, el puerto 3 es el puerto Gigabit Ethernet 1/0/1, puerto 4 es el puerto Gigabit Ethernet 1/0/2, y as sucesivamente.
Puerto 27 es la ranura del mdulo SFP Gigabit Ethernet1 / 0/25, y as sucesivamente.
Figura 27-2 muestra los formatos de paquetes para la subopcin remoto-ID y la subopcin circuito-ID cuando
se utiliza la configuracin por defecto subopcin. Para la subopcin circuito-ID, el nmero de mdulo
corresponde al nmero de conmutador de la pila. El conmutador utiliza los formatos de paquetes cuando a nivel mundial
permitir snooping DHCP e introduzca el ip dhcp snooping opcin de informacin configuracin global
de comandos.

Figura 27-2

Subopcin formatos de paquetes

Circuit ID Suboption Formato de trama


SuboptionCircuit
Tipo typeid
LengthLength

1 byte 1 byte 1 byte 1 byte

VLAN

Puerto Mdulo

2 bytes

1 byte 1 byte

ID remota Formato de trama Suboption


SuboptionRemote
Tipo typeid
LengthLength

Direccin MAC
116300

1 byte 1 byte 1 byte 1 byte

6 bytes

Figura 27-3 muestra los formatos de paquetes de control remoto-ID configurado por el usuario y el circuito-ID SUBOPCIONES El
conmutador utiliza estos formatos de paquetes cuando snooping DHCP se habilita globalmente y cuando el ip dhcp
snooping formato opcin de informacin remote-id comando de configuracin global y el ip dhcp
snooping vlan opcin de informacin de tipo de formato de cadena circuito-Identificacin comando de configuracin de interfaz son
introducido.
Los valores de estos campos en los paquetes cambian de los valores por defecto cuando se configura el
subopciones remotas-ID y circuito-ID:

Campos suboption Circuit-ID


-El tipo de circuito-ID es 1.
-Los valores de longitud son variables, dependiendo de la longitud de la cadena que se configure.

Campos suboption Remote-ID


-El tipo remoto-ID es 1.
-Los valores de longitud son variables, dependiendo de la longitud de la cadena que se configure.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-5

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Descripcin de las caractersticas de


DHCP

Figura 27-3

Configurada por el usuario subopcin formatos de paquetes

Circuit ID Suboption Formato de trama (por cadena configurado por el usuario):


SuboptionCircuit
Tipo typeid
LengthLength

N+2

1 byte 1 byte 1 byte 1 byte

Cadena ASCII Circuit ID


N bytes (N = 3-63)

Formato remoto bastidor ID Suboption (por cadena configurado por el usuario):


SuboptionRemote
Tipo typeid
LengthLength

N+2

1 byte 1 byte 1 byte 1 byte

ASCII string ID remoto o nombre de host

145774

N bytes (N = 1-63)

Base de Datos de Cisco IOS DHCP


Servidor
Durante el proceso de configuracin automtica basada en DHCP, el servidor DHCP designado usa el Cisco IOS
Base de datos del servidor DHCP. Cuenta con direcciones IP, enlaces de direcciones, y parmetros de configuracin, tales como el
archivo de inicio.
Una direccin de enlace es una correspondencia entre una direccin IP y una direccin MAC de un host en el Cisco IOS
Base de datos del servidor DHCP. Puede asignar manualmente la direccin IP del cliente o el servidor DHCP puede asignar
una direccin IP de un conjunto de direcciones DHCP. Para obtener ms informacin acerca de la direccin manual y automtico
encuadernaciones, ver el captulo "Configuracin de DHCP" de la Cisco Gua de configuracin IP IOS,
Soltar 12.4.

DHCP Snooping Database


Encuadernacin
Cuando snooping DHCP est habilitado, el switch usa la base de datos DHCP snooping vinculante para almacenar
informacin sobre las interfaces no son de confianza. La base de datos puede tener hasta 64.000 enlaces.
Cada entrada de la base de datos (de unin) tiene una direccin IP, una direccin MAC asociada, el tiempo de concesin (en
formato hexadecimal), la interfaz a la que se aplica la unin, y la VLAN a la que la interfaz
pertenece. El agente de base de datos almacena los enlaces en un archivo en una ubicacin configurada. Al final de cada entrada
es una suma de comprobacin que representa todos los bytes desde el comienzo del archivo a travs de todos los bytes asociados
con la entrada. Cada entrada es 72 bytes, seguido por un espacio y luego el valor de suma de comprobacin.
Para mantener los enlaces cuando las recargas de conmutacin, debe utilizar el agente de base de datos DHCP snooping. Si el
agente est desactivada, la inspeccin ARP dinmica o IP Source Guard est habilitado y el snooping DHCP
base de datos de unin tiene enlaces dinmicos, el interruptor pierde su conectividad. Si el agente est desactivada y slo
Snooping DHCP est activado, el interruptor no pierde su conectividad, pero snooping DHCP no podra
prevenir los ataques de suplantacin de DHCP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-6

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Descripcin de las caractersticas de
DHCP

Al volver a cargar, el interruptor lee el archivo de enlace para construir la base de datos DHCP snooping vinculante. El
interruptor actualiza el archivo de la base de datos cuando se cambia.
Cuando un interruptor se entera de nuevos enlaces o cuando pierde enlaces, el interruptor actualiza inmediatamente la
entradas en la base de datos. El switch tambin actualiza las entradas en el archivo de enlace. La frecuencia a la cual
el archivo se actualiza se basa en un retardo configurable, y las actualizaciones se procesan por lotes. Si no se actualiza el archivo
en un tiempo determinado (establecido por la escritura de retardo y abortar-timeout valores), la actualizacin se detiene.
Este es el formato del archivo con los enlaces:
<-Suma de
TIPO DHCP
VERSIN 1
Comenzar
<Entry-1>
<Entry-2>
...
...
<Entry-n>
Fin

comprobacin inicial>
Snooping
<checksum-1>
<checksum-1-2>
<checksum-1-2 -..- n>

Cada entrada en el archivo se etiqueta con un valor de suma de comprobacin de que el conmutador utiliza para verificar las
entradas cuando se
lee el archivo. El inicial-checksum entrada en la primera lnea que distingue las inscripciones asociadas con la ltima
presentar la actualizacin de las inscripciones asociadas con una actualizacin del archivo anterior.
Este es un ejemplo de un archivo de enlace:
2bb4c2a1
TIPO DHCP Snooping
VERSIN 1
Comenzar
192.1.168.1 3 0003.47d8.c91f 2BB6488E Gi1 / 0/4 21ae5fbb
192.1.168.3 3 0003.44d6.c52f 2BB648EB Gi1 / 0/4 1bdb223f
192.1.168.2 3 0003.47d9.c8f1 2BB648AB Gi1 / 0/4 584a38f0
Fin

Cuando el interruptor se inicia y el valor de la suma de comprobacin calculada es igual al valor del checksum almacenado, el
interruptor
lee las entradas del archivo de enlace y agrega los enlaces a su base de datos DHCP snooping vinculante. El
interruptor ignora una anotacin cuando se produce una de estas situaciones:
El switch lee la entrada y el valor de la suma de comprobacin calculada no es igual a la suma de comprobacin almacenada
valor. La entrada y las siguientes que se ignoran.

Cada entrada tiene un tiempo de concesin caducada (el interruptor no podra eliminar una entrada de enlace cuando el tiempo
de concesin
expira).
La interfaz de la entrada ya no existe en el sistema.

La interfaz es una interfaz desviados o una interfaz de espionaje de confianza de DHCP.

Supervisin DHCP y Switch Stacks


DHCP snooping se gestiona en el maestro de la pila. Cuando un nuevo interruptor se une a la pila, el switch recibe
la configuracin de DHCP snooping de la maestra de la pila. Cuando un miembro deja la pila, todo DHCP
husmear enlaces de direcciones asociadas con la edad a cabo interruptor.
Todas las estadsticas de espionaje se generan en el maestro de la pila. Si un nuevo maestro de la pila es elegido, las estadsticas
contadores a cero.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-7

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de las funciones de


DHCP

Cuando se produce una combinacin de pila, todos DHCP snooping consolidaciones en el maestro de la pila se pierden si ya no es
el maestro de la pila. Con una particin de pila, el maestro de la pila existente no ha cambiado, y los enlaces
perteneciente a la edad interruptores particionado cabo. El nuevo maestro de la pila particionado comienza el procesamiento
los nuevos paquetes DHCP entrantes. Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin
Cambie las pilas ".

Configuracin de las funciones


de DHCP DHCP Configuracin por defecto, pgina 27-8

Directrices de configuracin de DHCP Snooping, pgina 27-9

Configuracin del Servidor DHCP, pgina 27-10

Servidor DHCP y Switch Pilas, pgina 27-10

Configurar el Agente de retransmisin DHCP, pgina 27-11

Especificar el reenvo de paquetes Direccin, pgina 27-11

Habilitacin de la inspeccin DHCP y la opcin 82, pgina 27-12

Habilitacin de la inspeccin DHCP en VLAN privadas, pgina 27-14

Habilitacin de la base de datos del servidor DHCP del IOS de Cisco, pgina 2714
Habilitacin del agente de base de datos DHCP Snooping Encuadernacin, pgina 27-15

Por defecto la configuracin de


DHCP
Tabla 27-1

Por defecto la configuracin de DHCP

Caracterstica

Ajuste por defecto

Servidor DHCP

Habilitado en el software Cisco IOS, requiere


configuracin1

Agente de retransmisin DHCP

Enabled2

DHCP direccin de reenvo de paquetes

Ninguno configurado

Comprobacin de la informacin del agente de rel

Habilitado (mensajes no vlidos se eliminan) 2

Rel de la poltica de reenvo agente DHCP


DHCP snooping habilitado globalmente

Vuelva a colocar la informacin2 agente de retransmisin


existente
Disabled

Opcin de informacin snooping DHCP

Activado

Opcin de aceptar los paquetes de DHCP snooping


interfaces3 de entrada no es de confianza

Disabled

DHCP snooping tasa lmite

Ninguno configurado

DHCP snooping confianza

Untrusted

DHCP snooping VLAN

Disabled

DHCP snooping verificacin de la direccin MAC

Activado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-8

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de las funciones de
DHCP

Tabla 27-1

Configuracin DHCP predeterminada (continuacin)

Caracterstica

Ajuste por defecto

Base de datos de enlace de servidor Cisco IOS DHCP

Habilitado en el software Cisco IOS, requiere


configuracin.
Nota

DHCP snooping agente de base de datos de unin

El interruptor de direcciones de red y obtiene


parmetros de configuracin slo de un
dispositivo configurado como servidor DHCP.

Habilitado en el software Cisco IOS, requiere


configuracin. Esta funcin slo est operativa
cuando est configurado un destino.

1. El conmutador responde a DHCP peticiones slo si est configurado como un servidor DHCP.
2. El conmutador transmite paquetes DHCP slo si la direccin IP del servidor DHCP est configurado en el SVI del cliente DHCP.
3. Utilice esta funcin cuando el interruptor es un switch de agregacin que recibe paquetes con la opcin-82 informacin de un borde
interruptor.

Directrices de configuracin de DHCP


Snooping
Debe habilitar globalmente DHCP snooping en el interruptor.

DHCP snooping no se encuentra activo hasta DHCP snooping est habilitado en una VLAN.

Antes de habilitar globalmente DHCP snooping en el interruptor, asegrese de que los dispositivos que actan como
Servidor DHCP y el agente de retransmisin DHCP se configuran y habilitan.

Antes de configurar la opcin de informacin de DHCP snooping en su interruptor, asegrese de configurar el


dispositivo que acta como el servidor DHCP. Por ejemplo, debe especificar las direcciones IP que el
Servidor DHCP puede asignar o excluir, o debe configurar las opciones de DHCP para estos dispositivos.

Al configurar un gran nmero de ID de circuito en un interruptor, tenga en cuenta el impacto de largo carcter
cuerdas de la NVRAM o la memoria flash. Si las configuraciones de circuito de identificacin, junto con otra
datos, exceden la capacidad de la NVRAM o la memoria flash, aparece un mensaje de error.

Antes de configurar el agente de retransmisin DHCP en su interruptor, asegrese de configurar el dispositivo que est
que acta como servidor DHCP. Por ejemplo, debe especificar las direcciones IP que el servidor DHCP
puede asignar o excluir, configurar las opciones de DHCP para los dispositivos, o configurar el agente de base de datos DHCP.

Si el agente de retransmisin DHCP est habilitado, pero la inspeccin DHCP est desactivado, los datos de DHCP
opcin-82
caracterstica de insercin no es compatible.
Si un puerto del conmutador est conectado a un servidor DHCP, configurar un puerto como de confianza mediante la
introduccin de la ip dhcp
confianza snooping comando de configuracin de interfaz.
Si un puerto de switch se conecta a un cliente DHCP, configurar un puerto como no es de confianza mediante la introduccin
de la no ip
dhcp snooping confianza comando de configuracin de interfaz.
Siga estas pautas al configurar la base de datos DHCP snooping vinculante:

-Debido a que tanto la NVRAM y la memoria flash tienen una capacidad de almacenamiento limitada, se recomienda que

guarde el archivo de enlace en el servidor TFTP.


-Para direcciones URL basadas en red (como TFTP y FTP), debe crear un archivo vaco en el

URL configurado antes de que el interruptor puede escribir enlaces con el archivo de enlace a esa URL. Consulte la
documentacin del servidor TFTP para determinar si debe crear primero un archivo vaco
en el servidor; algunos servidores TFTP no se pueden configurar de esta manera.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-9

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de las funciones de


DHCP

-Para asegurar que el tiempo de concesin en la base de datos es correcta, le recomendamos que active y

configurar NTP. Para obtener ms informacin, consulte la La seccin "La comprensin de Network Time Protocol"
en la pgina 7-2.
-Si NTP est configurado, el interruptor escribe los cambios obligatorios en el fichero vinculante slo cuando el interruptor

reloj del sistema est sincronizado con NTP.

Nota

No entrar en el opcin de informacin snooping DHCP de direcciones IP permitidas-no es de confianza comando en un


switch de agregacin al que se conecta un dispositivo que no se confa. Si introduce este comando, un
dispositivo no confiable podra falsificar la informacin de la opcin-82.

Comenzando con Cisco IOS 12.2 (37) SE, puede mostrar DHCP snooping estadsticas introduciendo
la show ip dhcp snooping estadsticas comando EXEC usuario, y se puede borrar el espionaje
contadores de estadsticas por entrar en el ip dhcp snooping claro estadsticas comando EXEC privilegiado.

Al configurar DHCP snooping tala inteligente, el contenido de los paquetes perdidos por DHCP son
enviado a un colector NetFlow. Si configura esta funcin, asegrese de que la tala inteligente es a nivel mundial
habilitado. Para obtener ms informacin acerca del registro inteligente, consulte la Seccin "Configuracin del registro
inteligente"
en la pgina 37-14.

No active el protocolo de configuracin dinmica de host (DHCP) husmear en RSPAN VLANs. Si DHCP
IGMP est activo en RSPAN VLAN, los paquetes DHCP no pueden llegar al puerto de destino RSPAN.

Configuracin del servidor DHCP


El interruptor puede actuar como un servidor DHCP. Por defecto, el servidor y el rel agente Cisco IOS DHCP cuenta
estn habilitadas en su interruptor, pero no estn configurados. Estas funciones no estn operativas.
Para conocer los procedimientos para configurar el conmutador como un servidor DHCP, consulte la seccin "Configuracin de
DHCP" de la
Seccin del "direccionamiento IP y servicios" Gua de configuracin IP de Cisco IOS, versin 12.4.

Servidor DHCP y Switch Stacks


La base de datos de unin DHCP se gestiona en el maestro de la pila. Cuando se asigna una nueva maestra de la pila, la
nuevo amo descarga la base de datos de unin salvado desde el servidor TFTP. Si el maestro de la pila falla, todo
enlaces guardados se pierden. Las direcciones IP asociadas a los enlaces perdidos son liberados. Debieras
configurar una copia de seguridad automtica mediante el uso de la base de datos de ip dhcp url [Tiempo de espera segundos |writedelay
segundos] comando de configuracin global.
Cuando se produce una combinacin de pila, el maestro de la pila que se convierte en un miembro de la pila pierde la totalidad de la
concesin DHCP
Vinculaciones. Con una particin de pila, el nuevo maestro en la particin acta como un nuevo servidor DHCP sin
de los enlaces de arrendamiento DHCP existentes.
Para obtener ms informacin acerca de la pila de conmutadores, consulte Captulo 5, "Gestin de Pilas
interruptor."

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-10

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de las funciones de
DHCP

Configuracin del agente de


retransmisin Comenzando
DHCP en el modo EXEC privilegiado, siga estos pasos para habilitar el agente de retransmisin DHCP en el interruptor:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

dhcp servicio

Habilitar el servidor DHCP y el agente de retransmisin en su interruptor. Por defecto, este


funcin est activada.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar el agente de servidor DHCP y rel, utilice el no service dhcp comando de configuracin global.
Consulte la "Configuracin DHCP " seccin de la seccin de "direccionamiento IP y servicios" de la Cisco IOS IP
Gua de configuracin, versin 12.4 para estos procedimientos:

Comprobacin (validar) el agente de informacin

Configuracin de la poltica de reenvo de agente de


retransmisin

Especificar el reenvo de paquetes Direccin


Si el servidor DHCP y los clientes DHCP estn en diferentes redes o subredes, debe configurar el
cambiar con el ip helper-address Direccin comando de configuracin de interfaz. La regla general es que
configurar el comando en la interfaz de capa 3 ms cercano al cliente. La direccin utilizada en el ip
helper-address comando puede ser una direccin IP del servidor DHCP especfico, o puede ser la direccin de red si
otros servidores DHCP en el segmento de red de destino. El uso de la direccin de red permite a cualquier
Servidor DHCP para responder a las solicitudes.
Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar la direccin de envo de paquetes:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz vlan id_vlan

Paso 3

direccin ip La direccin IP de subred-mscara

Crear una interfaz virtual interruptor mediante la introduccin de una


VLAN
ID, y entrar en el modo de configuracin de interfaz.
Configure la interfaz con una direccin IP y una IP
subred.

Paso 4

ip helper-address Direccin

Especifique la direccin de envo de paquetes DHCP.


La direccin ayudante puede ser un servidor DHCP especfico
direccin, o puede ser la direccin de red si otro
Los servidores DHCP en la red de destino
segmento. El uso de la direccin de red permite a otros
servidores para responder a las peticiones DHCP.
Si tiene varios servidores, puede configurar una
direccin de ayudante para cada servidor.

Paso 5

Salida

Vuelva al modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-11

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de las funciones de


DHCP

Comando

Propsito

interface range puerto-gama

Configurar mltiples puertos fsicos que estn conectados


a los clientes DHCP y escriba interface range
modo de configuracin.

interfaz interface-id

Configurar un nico puerto fsico que est conectado a


el cliente DHCP, y entrar en la configuracin de la interfaz
de modo.

Paso 7

switchport mode access

Definir el modo de pertenencia a la VLAN para el puerto.

Paso 8

switchport access vlan id_vlan

Asigne los puertos de la misma VLAN como se configura en


Paso 2.

Paso 9

fin

Vuelva al modo EXEC privilegiado.

Paso 6

Paso 10 show running-config

Verifique sus entradas.

Paso 11 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar la direccin de reenvo de paquetes DHCP, utilice el no ip helper-address Direccin interfaz
comando de configuracin.

Habilitacin de la inspeccin DHCP y la


opcin 82
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar DHCP snooping en el interruptor:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dhcp snooping

Habilitar DHCP snooping a nivel mundial.

Paso 3

ip dhcp snooping vlan vlan-range


[SmartLog]

Habilitar DHCP snooping en una VLAN o un rango de VLAN. El rango es de 1


a 4094.

Paso 4

ip dhcp snooping opcin de informacin

Puede introducir un nico ID de VLAN identificada por el nmero ID de VLAN, un


serie de ID de VLAN separadas por comas, un rango de IDs de VLAN
separados por guiones, o un rango de IDs de VLAN separado por entrar
los identificadores de inicio y fin de VLAN separadas por un espacio.

(Opcional) Introduzca SmartLog para configurar el switch para enviar el


contenido de los paquetes perdidos a un colector NetFlow.

Activar el interruptor de insertar y extraer informacin de retransmisin DHCP


(Opcin-82 de campo) en reenviados DHCP mensajes de solicitud a la DHCP
servidor. Esta es la configuracin por defecto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-12

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de las funciones de
DHCP

Comando
Paso 5

Propsito

ip dhcp snooping opcin de informacin(Opcional) Configure la subopcin remoto-ID.


formato remote-id [Cadena ASCII-string | Se puede configurar el ID remoto como:
hostname]
Cadena de hasta 63 caracteres ASCII (sin espacios)

Nota

Nombre de host configurado para el interruptor


Si el nombre de host es ms de 63 caracteres, se trunca a 63
personajes de la configuracin remota-ID.

El ID remoto predeterminado es la direccin MAC del switch.


Paso 6

ip dhcp snooping opcin de informacin


permitir-no es de confianza

(Opcional) Si el interruptor es un interruptor de agregacin conectado a un borde


cambiar, activar el interruptor para que acepte paquetes snooping DHCP entrante
con la opcin-82 informacin del conmutador de acceso.
La configuracin por defecto est desactivada.
Nota

Introduzca este comando slo en switches de agregacin que son


conectado a dispositivos de confianza.

Paso 7

interfaz interface-id

Paso 8

ip dhcp snooping vlan vlan informacin (Opcional) Configure la subopcin circuito-ID para la interfaz especificada.
opcin de tipo de formato de circuito de Identificacin
Especificar el identificador de VLAN y el puerto, utilizando un ID de VLAN en el rango de 1
[Override] string ASCII-string
4094. El ID de circuito predeterminado es el identificador de puerto, en el formato
vlan-mod-puerto.
Puede configurar el ID de circuito para ser una cadena, de 3 a 63 caracteres ASCII
(sin espacios).

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

(Opcional) Utilice el override palabra clave cuando usted no desea que el


subopcin circuito-ID insertado en formato TLV para definir suscriptor
informacin.
Paso 9

confianza ip dhcp snooping

(Opcional) Configure la interfaz como de confianza o no. Utilice el no


palabra clave para configurar una interfaz para recibir mensajes de un no confiable
cliente. La configuracin por defecto es de confianza.

Paso 10 ip dhcp snooping tasa lmite tasa

(Opcional) Configure el nmero de paquetes DHCP por segundo que un


interfaz puede recibir. El rango es de 1 a 2048 de forma predeterminada, sin lmite de velocidad
es
configurado.
Se recomienda un lmite de tasa no es de confianza de no ms de 100
Nota
paquetes por segundo. Si configura la limitacin de velocidad de confianza
las interfaces, puede que tenga que aumentar el lmite de velocidad si el puerto es
un puerto troncal asignado a ms de una VLAN con DHCP
fisgonear.

Paso 11 Salida

Vuelva al modo de configuracin global.

Paso 12 ip dhcp snooping verificar mac-address

(Opcional) Configure el interruptor para comprobar que la direccin MAC fuente en


un paquete DHCP recibido en los puertos que no se confa coincide con el hardware del cliente
direccin en el paquete. El valor predeterminado es verificar que la fuente MAC
direccin coincide con la direccin de hardware del cliente en el paquete.

Paso 13 fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-13

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de las funciones de


DHCP

Comando

Propsito

Paso 14 show running-config

Verifique sus entradas.

Paso 15 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar snooping DHCP, utilice el no ip dhcp snooping comando de configuracin global. Para desactivar
DHCP snooping en una VLAN o un rango de VLAN, utilice el no ip dhcp snooping vlan vlan-range mundial
comando de configuracin. Para desactivar la insercin y extraccin del campo de opcin-82, utilice el no ip dhcp
snooping opcin de informacin comando de configuracin global. Para configurar un switch de agregacin de
descartar paquetes snooping DHCP entrantes con la opcin-82 informacin de un conmutador de acceso, utilice el no ip
opcin de informacin snooping DHCP permite-no es de confianza comando de configuracin global.
Este ejemplo muestra cmo habilitar DHCP snooping a nivel mundial y en la VLAN 10 y la configuracin de un tipo de
lmite de 100 paquetes por segundo en un puerto:
Switch
Switch
Switch
Switch
Switch

(config) # ip dhcp snooping


(config) # ip dhcp snooping vlan 10
(config) # ip dhcp snooping opcin de informacin
(config) # interfaz gigabitethernet2 / 0/1
(config-if) # ip dhcp snooping tasa lmite de 100

Habilitacin de la inspeccin DHCP en VLAN


privada
Puede activar DHCP snooping en VLANs privadas. Si DHCP snooping est habilitada, la configuracin es
propagado tanto a una VLAN primaria y sus VLANs secundarias asociadas. Si DHCP snooping est habilitado
en la VLAN de primaria, tambin se configura en las VLANs secundarias.
Si DHCP snooping ya est configurada en la VLAN primaria y configura DHCP snooping con
diferentes configuracin de una VLAN secundaria, la configuracin de la VLAN secundaria no tienen efecto.
Debe configurar DHCP snooping en la VLAN primaria. Si DHCP snooping no est configurado en el
VLAN primaria, aparece este mensaje cuando est configurando DHCP snooping en el secundario
VLAN, tales como VLAN 200:
2w5d:% DHCP_SNOOPING-4-DHCP_SNOOPING_PVLAN_WARNING: configuracin Snooping DHCP no podr tomar
efecto sobre la VLAN 200 de configuracin DHCP Snooping secundaria en la VLAN secundaria se deriva
de su VLAN primaria.

El mostrar ip dhcp snooping salida de comando EXEC privilegiado muestra todas las VLAN, incluyendo primaria
y VLANs privadas secundarias, en los que la inspeccin DHCP est habilitado.

Habilitacin de la base de datos del servidor de


Cisco IOS DHCP
Para conocer los procedimientos para activar y configurar la base de datos del servidor de Cisco IOS DHCP, consulte el "DHCP
Configuracin de lista de tareas "en la seccin" captulo Configuracin de DHCP "de la Configuracin IP de Cisco IOS
Gua, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-14

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de las funciones de
DHCP

Habilitacin del agente de base de datos DHCP Snooping


Encuadernacin
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar y configurar el snooping DHCP
vinculante agente de base de datos en el interruptor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dhcp snooping base de datos


Especifique la direccin del agente de base de datos o el archivo de enlace mediante el uso de
{Flash [nmero]: / filename |
una
ftp: // usuario: contrasea @ host / nombre de archivo
de estas
|
formas:
http: // [[nombre de usuario: contrasea] @] {hostna flash [nmero]: / filename
me | host-ip} [/ directorio]
(Opcional) Utilice el nmero parmetro para especificar el miembro de la pila
/image-name.tar |
nmero de la maestra de la pila. El rango para nmero es de 1 a 9.
rcp: // usuario @ host / filename} |
tftp: // host / nombre de archivo
ftp: // usuario: contrasea @ host / nombre de
archivo
http: // [[nombre de usuario: contrasea] @] {nombre de host | Host-ip} [/ directorio]
/image-name.tar

rcp: // usuario @ host / nombre de


archivo
tftp: // host / nombre de archivo

Paso 3

ip dhcp snooping tiempo de espera de la base de datos


Especificar (en segundos) cunto tiempo se debe esperar a que el proceso de transferencia de
segundos
base de datos para
terminar antes de detener el proceso.
El valor predeterminado es de 300 segundos. El rango es de 0 a 86400. Use 0 para definir una
duracin infinita, lo que significa para continuar tratando la transferencia indefinidamente.

Paso 4

ip dhcp snooping base de datos de escritura de retardo Especifique el tiempo durante el cual la transferencia debe retrasarse despus de la
segundosunin cambios de base de datos. El rango es de 15 a 86400 segundos. El
predeterminado es de 300 segundos (5 minutos).

Paso 5

fin

Paso 6

ip dhcp snooping vinculante mac-address (Opcional) Agregue entradas de enlace a la base de datos DHCP snooping vinculante.
vlan id_vlan direccin-ip interfazEl id_vlan rango es de 1 a 4904. El segundos rango es de 1 a
interface-id caducidad segundos4294967295.

Vuelva al modo EXEC privilegiado.

Escriba este comando para cada entrada que agregue.


Nota

Utilice este comando cuando est probando o depurando el interruptor.

Paso 7

show ip dhcp snooping base de datos


[Detalles]

Muestra el estado y las estadsticas de la base de datos DHCP snooping vinculante


agente.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para dejar de utilizar el agente de base de datos y vinculante archivos, utilice el ninguna base de datos ip dhcp snooping
mundial
comando de configuracin. Para restablecer los valores de tiempo de espera o retraso, utilice el ip dhcp snooping base de datos
tiempo de espera segundos o la ip dhcp snooping base de datos de escritura de retardo segundos configuracin global
de comandos.
Para borrar las estadsticas de la base de datos DHCP snooping agente de unin, utilice el clear ip dhcp snooping
las estadsticas de base de datos comando EXEC privilegiado. Para renovar la base de datos, utilice el renovar ip dhcp snooping
base de datos comando EXEC privilegiado.
Para eliminar entradas de unin de la base de datos DHCP snooping vinculante, utilice el no ip dhcp snooping
vinculante mac-address vlan id_vlan direccin-ip interfaz interface-id comando EXEC privilegiado. Ingrese
este comando para cada entrada que desea eliminar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-15

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Viendo DHCP Snooping Informacin

Viendo DHCP Snooping Informacin


Tabla 27-2

Comandos para la Visualizacin de informacin DHCP

Comando

Propsito

mostrar ip dhcp snooping

Muestra la configuracin de DHCP snooping de un interruptor

show ip dhcp snooping vinculante

Muestra slo los enlaces configurados de forma dinmica en el DHCP snooping vinculante
base de datos, tambin conocida como una tabla de unin.

show ip dhcp snooping base de datos

Muestra el estado de la base de datos DHCP snooping vinculante y estadsticas.

show ip dhcp snooping estadsticas

Muestra el DHCP snooping estadsticas en forma sumaria o detalle.

mostrar fuente ip vinculante

Visualice los enlaces configurados de forma dinmica y esttica.

Nota

Si DHCP snooping est habilitada y una interfaz cambia al estado abajo, el interruptor no elimina la
estticamente configurado enlaces.

Entender IP Source Guard


Secretara General es una caracterstica de seguridad que restringe el trfico IP en nonrouted, Layer 2 interfaces mediante el filtrado
de trfico
basado en la base de datos DHCP snooping vinculante y enlaces IP de origen en configurados manualmente. Usted puede
utilizar IP Source Guard para prevenir los ataques de trfico si un host intenta utilizar la direccin IP de su vecino.
Puede habilitar IP Source Guard cuando snooping DHCP est habilitado en una interfaz que no se confa. Despus IPSG
est habilitado en una interfaz, los bloques de interruptores todo el trfico IP recibidos en la interfaz a excepcin de DHCP
paquetes permitidos por DHCP snooping. Una lista de control de acceso al puerto (ACL) se aplica a la interfaz. El puerto
ACL permite que el trfico IP con una direccin IP de origen en la tabla de unin fuente IP y niega todas las otras
trfico.

Nota

La ACL puerto tiene prioridad sobre cualquier ACL del router o mapas de VLAN que afectan a la misma interfaz.
La tabla de unin fuente IP tiene enlaces que se aprenden por snooping DHCP o que estn configurados manualmente
(enlaces estticos de cdigo IP). Una entrada en esta tabla tiene una direccin IP, la direccin MAC asociada y sus
nmero de VLAN asociada. El conmutador utiliza la tabla de unin fuente IP slo cuando la guardia de origen IP es
habilitado.
IPSG slo se admite en los puertos de capa 2, incluyendo el acceso y el tronco ports.You puede configurar IPSG con
IP de origen o el filtrado de direcciones IP de origen y con el filtrado de direcciones MAC.
Estas secciones contienen esta informacin:

Fuente filtrado de direcciones IP, pgina 27-17

IP de origen y el filtrado de direcciones MAC, pgina 27-17

IP Source Guard para hosts estticos, pgina 27-17

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-16

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Entender IP Source Guard

Fuente filtrado de direcciones IP


Cuando IPSG se habilita esta opcin, el trfico IP se filtra basndose en la direccin IP de origen. El conmutador
reenva el trfico IP cuando la direccin IP de origen coincide con una entrada en la base de datos DHCP snooping vinculante
o una unin en la tabla de enlace IP de origen.
Cuando se aade una unin DHCP snooping fuente IP vinculante o esttica, cambia o elimina en una interfaz,
el interruptor modifica la ACL puerto mediante el uso de la fuente IP cambios y re-unin se aplica la ACL puerto
a la interfaz.
Si habilita IPSG en una interfaz en la que los enlaces de origen IP (aprendieron de forma dinmica mediante DHCP
snooping o configurado manualmente) no estn configurados, el switch crea y aplica una ACL puerto que
niega todo el trfico IP en la interfaz. Si desactiva guardia IP de origen, el interruptor elimina la ACL puerto
desde la interfaz.

IP de origen y el filtrado de direcciones


MAC
Trfico IP se filtra basado en las direcciones IP y MAC de origen. El switch reenva el trfico slo cuando
las direcciones IP y MAC de origen coincide con una entrada en la tabla de enlace IP de origen.
Cuando el filtrado de direcciones est habilitada, el interruptor filtra el trfico IP y no IP. Si la direccin MAC de origen de
una IP o paquetes no-IP partidos vinculante una fuente IP vlida, el switch reenva el paquete. El conmutador
gotas todos los otros tipos de paquetes excepto los paquetes DHCP.
El conmutador utiliza la seguridad portuaria para filtrar las direcciones MAC de origen. La interfaz se puede apagar cuando un
violacin puerto de seguridad se produce.

IP Source Guard para hosts estticos


Nota

No utilice IPSG (IP Source Guard) para hosts estticos en puertos de enlace ascendente o puertos
troncales.
Secretara General de los ejrcitos estticos ampla la capacidad IPSG para entornos estticos no DHCP y. El anterior
IPSG usa las entradas creadas por DHCP snooping para validar los hosts conectados a un conmutador. Cualquier trfico
recibido de un sistema principal sin DHCP vlido entrada de enlace se ha cado. Esta caracterstica de seguridad restringe IP
trfico en Capa nonrouted 2 interfaces. Se filtra el trfico basado en la base de datos DHCP snooping vinculante
y configurado manualmente los enlaces de IP de origen. La versin anterior de la Secretara General requiere un DHCP
ambiente para IPSG funcione.
Secretara General de los ejrcitos estticos permite IPSG trabajar sin DHCP. IPSG para anfitriones estticas se apoya en el
dispositivo IP
entradas de la tabla de seguimiento para instalar ACL portuarias. El parmetro genera entradas estticas en base a las peticiones
ARP o
otros paquetes IP para mantener la lista de hosts vlidos para un puerto determinado. Tambin puede especificar el nmero de
hosts
pueden
enviardetrfico
a un puerto
determinado.
Esto es hosts
equivalente
a la seguridad
la capa
Secretara
General
los ejrcitos
estticos
tambin soporta
dinmicos.
Si un hostportuaria
dinmicoenrecibe
una3.IP asignada por DHCP
direccin que est disponible en la tabla snooping DHCP IP, la misma entrada es aprendido por el dispositivo IP
tabla de seguimiento. En un entorno de apilado, cuando se produce la conmutacin por error de maestro, las entradas IP Source
Guard para
hosts estticos conectados a los puertos miembros se mantienen. Al entrar en el espectculo dispositivo ip seguimiento de todos
Comando EXEC, la tabla de seguimiento de dispositivo IP muestra las entradas como ACTIVE.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-17

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de IP Source Guard

Nota

Algunos hosts IP con mltiples interfaces de red pueden inyectar algunos paquetes no vlidos en una red
interfaz. Los paquetes invlidos contienen la direccin IP o MAC para otra interfaz de red de
el host como direccin de origen. Los paquetes no vlidos pueden provocar IPSG para hosts estticos para conectarse a
el anfitrin, para aprender la IP no vlida o enlaces de direcciones MAC, y rechazar los enlaces vlidos.
Consulte al vendedor del sistema operativo correspondiente y la interfaz de red para evitar
el anfitrin de la inyeccin de paquetes invlidos.

Secretara General de los ejrcitos estticos aprende inicialmente enlaces IP o MAC de forma dinmica a travs de un espionaje
basada en ACL
mecanismo. Enlaces IP o MAC se obtienen a partir de los ejrcitos estticos de paquetes ARP e IP. Se almacenan
en la base de datos de seguimiento de dispositivo. Cuando el nmero de direcciones IP que se han aprendido de forma dinmica o
estticamente configurado en un puerto dado alcanza un mximo, el hardware gotas de cualquier paquete con un nuevo IP
direccin. Para resolver hosts que se han movido o desaparecido por cualquier razn, Secretara General de hosts estticos
apalancamientos
Dispositivo de seguimiento de IP para envejecer fuera aprendida dinmicamente vinculada a una direccin IP. Esta caracterstica se
puede utilizar con
DHCP snooping. Varios enlaces se establecen en un puerto que est conectado a ambos DHCP y esttico
anfitriones. Por ejemplo, los enlaces se almacenan tanto en la base de datos de seguimiento de dispositivo, as como en el DHCP
snooping base de datos de unin.

Configuracin de IP Source
Guard
Configuracin IP Source Guard defecto, pgina 27-18

Directrices de configuracin IP Source Guard, pgina 27-18

Activacin de IP de origen de la Guardia, pgina 27-19

Configuracin de IP Source Guard para hosts estticos, pgina 27-20

Configuracin IP Source Guard defecto


De forma predeterminada, IP Source Guard est
desactivado.

Directrices de configuracin IP Source Guard

Puede configurar los enlaces de IP estticas slo en puertos nonrouted. Si introduce la IP de origen vinculante
mac-address vlan id_vlan direccin-ip interfaz interface-id comando de configuracin global en un
interfaz de enrutado, aparece este mensaje de error:
Fuente de IP esttica unin slo se puede configurar en el puerto del switch.

Cuando guardia IP de origen con el filtrado de IP de origen est habilitado en una interfaz, snooping DHCP debe ser
habilitado en la VLAN de acceso para esa interfaz.

Si est habilitando guardia fuente IP en una interfaz de tronco con mltiples VLAN y DHCP snooping
est habilitado en todas las VLAN, el filtro de la direccin IP de origen se aplica en todas las VLANs.

Nota

Si guardia IP de origen est habilitada y activar o desactivar DHCP snooping en una VLAN en la
Interfaz troncal, el switch no puede filtrar correctamente el trfico.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-18

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de IP Source Guard

Si habilita guardia fuente IP con IP de origen y el filtrado de direcciones MAC, snooping DHCP y el puerto
la seguridad debe estar habilitado en la interfaz. Tambin debe introducir el ip dhcp snooping informacin
opcin comando de configuracin global y asegrese de que el servidor DHCP opcin 82 Cuando apoya
IP Source Guard se activa con el filtrado de direcciones MAC, la direccin MAC del host DHCP no se aprende
hasta que se conceda el anfitrin de un contrato de arrendamiento. Al reenviar paquetes desde el servidor al host, DHCP
snooping utiliza datos de la opcin-82 para identificar el puerto host.

Al configurar IP Source Guard en interfaces en las que se configura una VLAN privada, puerto
la seguridad no es compatible.

Puede activar esta funcin cuando la autenticacin 802.1x basada en puerto se activa.

Si el nmero de contenido ternaria de memoria direccionable (TCAM) entradas excede el mximo, la


Aumenta el uso de CPU.

Cuando configura el registro inteligente IP Source Guard, paquetes con una direccin de origen que no sea el
direccin o una direccin aprendida por DHCP especificado se les niega, y el contenido del paquete se envan a un
Colector NetFlow. Si configura esta funcin, asegrese de que la tala inteligente est activada de forma global.
Para obtener ms informacin acerca del registro inteligente, consulte la "Configuracin de Registro inteligente "en la
pgina 37-14.

En una pila de switches, si la proteccin de origen IP est configurado en una interfaz de miembro de la pila y se quita la
la configuracin de ese interruptor mediante la introduccin de la hay un interruptor pila-miembro de nmero prestacin
mundial
comando de configuracin, la interfaz de enlaces estticos se eliminan de la tabla de vinculacin, pero
no se eliminan de la configuracin en ejecucin. Si de nuevo el interruptor de suministro mediante la introduccin de la
interruptor pila-miembro de nmero prestacin comando, la unin se restaura.
Para eliminar la unin de la configuracin en ejecucin, debe deshabilitar IP Source Guard antes
entrar en el ninguna disposicin conmutador de comandos. Tambin se elimina la configuracin si las recargas de conmutacin
mientras que la interfaz se elimina de la tabla de vinculacin. Para obtener ms informacin acerca de provisionados
interruptores, ver la Captulo 5, "Gestin de Pilas interruptor."

Habilitacin IP Source Guard


Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar y configurar el protector de IP de origen en una
interfaz.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

ip verificar fuente [SmartLog]

Habilitar IP Source Guard con filtrado de direcciones IP de origen.

(Opcional) Introduzca SmartLog para configurar el switch para enviar el


contenido de los paquetes perdidos a un colector NetFlow.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-19

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de IP Source Guard

Comando

Propsito

o ip verificar fuente port-security

Habilitar guardia fuente IP con IP de origen y el filtrado de direcciones MAC.


Cuando se habilita como guardia de origen y puerto de seguridad IP con el ip
comprobar el origen port-security comando de configuracin de interfaz, hay
dos salvedades:

El servidor DHCP debe ser compatible con la opcin 82, o el cliente no est
asignado una direccin IP.

La direccin MAC en el paquete DHCP no se aprende como un seguro


direccin. La direccin MAC del cliente DHCP se aprende como un seguro
abordar slo cuando el conmutador recibe el trfico de datos no-DHCP.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

IP de origen vinculante mac-address vlan


id_vlan direccin-ip inteface interface-id

Aadir una fuente IP esttica vinculante.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

mostrar ip verificar fuente [Interfaz


interface-id]

Verifique la configuracin IP Source Guard.

Paso 8

mostrar fuente ip vinculante [Direccin IP]


[Mac-address] [dhcp-espionaje | esttica]
[Inteface interface-id] [Vlan vlan-id]

Visualice los enlaces IP de origen en el interruptor, en una VLAN especfica, o en


una interfaz especfica.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Entre este mandato para cada enlace esttico.

Para desactivar el protector de IP de origen con el filtrado de direcciones IP de origen, utilice el ninguna fuente de ip verificar
interfaz
comando de configuracin.
Para borrar una entrada de enlace IP de origen esttico, utilice la ninguna fuente de ip comando de configuracin global.
Este ejemplo muestra cmo habilitar guardia fuente IP con IP de origen y el filtrado MAC en VLAN 10
y 11:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # ip verificar fuente port-security
Switch (config-if) # Salida
Switch (config) # IP de origen vinculante 0100.0022.0010 interface vlan 10 10.0.0.2
GigabitEthernet1 / 0/1
Switch (config) # IP de origen vinculante 0100.0230.0002 interface vlan 11 10.0.0.4
GigabitEthernet1 / 0/1
Switch (config) # fin

Configuracin de IP Source Guard para hosts


estticos
Configuracin de IP Source Guard para hosts estticos en una capa de 2 puertos de acceso, pgina 27-21

Configuracin de IP Source Guard para hosts estticos en una VLAN privada Puerto host, pgina 27-24

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-20

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de IP Source Guard

Configuracin de IP Source Guard para hosts estticos en una capa 2 Puerto


de Acceso
Nota

Debe configurar el ip tracking dispositivo de mxima lmite-nmero comando de configuracin de interfaz


globalmente para IPSG para hosts estticos para trabajar. Si slo configura este comando en un puerto sin activar
Dispositivo de seguimiento de IP a nivel mundial o mediante el establecimiento de un seguimiento mximo dispositivo IP en dicha
interfaz, IPSG con
hosts estticos rechaza todo el trfico IP de esa interfaz. Este requisito tambin se aplica a IPSG con esttica
hosts en un puerto host VLAN privada.
Comenzando en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

seguimiento de dispositivos IP

Encienda la tabla de host IP, como a nivel mundial permitir dispositivo IP


de seguimiento.

Paso 3

interfaz interface-id

Entre en el modo de configuracin de interfaz.

Paso 4

switchport mode access

Configurar un puerto como el acceso.

Paso 5

switchport access vlan id_vlan

Configure la VLAN para este puerto.

Paso 6

ip verificar fuente seguimiento puerto de seguridad

Habilitar IPSG para hosts estticos con el filtrado de direcciones MAC.


Cuando se habilita como guardia de origen IP y el puerto
de seguridad mediante el uso de la ip verificar fuente
port-security comando de configuracin de interfaz:

Nota

Paso 7

ip tracking dispositivo de mxima nmero

El servidor DHCP debe admitir la opcin 82, o


el cliente no se le asigna una direccin IP.

La direccin MAC en el paquete DHCP no est


aprendido como una direccin segura. La direccin MAC
del cliente DHCP se aprende como un seguro
abordar slo cuando el switch recibe
no DHCP trfico de datos.

Establecer un lmite mximo para el nmero de direcciones IP estticas


que la tabla de seguimiento de dispositivos IP permite en el puerto. El
rango es 1para 10. El nmero mximo es de 10.
Nota

Debe configurar el seguimiento de dispositivos IP


mxima lmite-nmero configuracin de la interfaz
de comandos.

Paso 8

switchport port-security

(Opcional) Active la seguridad del puerto para este puerto.

Paso 9

mxima switchport port-security valor

(Opcional) Establezca un mximo de direcciones MAC para


este puerto.

Paso 10 fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-21

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de IP Source Guard

Comando

Propsito

Paso 11 show ip verificar interfaz de origen interface-id

Verifique la configuracin y mostrar las ACL de permisos IPSG


para hosts estticos.

Paso 12 mostrar pista dispositivo ip todo

Verifique la configuracin mediante la visualizacin del MAC IP-ade unin para un equipo dado en la interfaz del conmutador.

[Activo | inactiva] recuento

todo-pantalla activa slo el IP o MAC activa


entradas de enlace

todo inactiva-display slo el IP o MAC inactiva


entradas de enlace

todo-pantalla la activa e inactiva IP o MAC


entradas de enlace

Este ejemplo muestra cmo detener IPSG con hosts estticos en una interfaz.
Switch (config-if) # ninguna fuente de ip verificar
Switch (config-if) # ningn dispositivo IP de seguimiento mximo

Este ejemplo muestra cmo habilitar IPSG con hosts estticos en un puerto.
Switch (config) # seguimiento de dispositivos IP
Switch (config) # dispositivo IP de seguimiento mximo de 10
Switch (config-if) # ip verificar fuente seguimiento puerto de seguridad

Este ejemplo muestra cmo habilitar IPSG para hosts estticos con filtros IP en un puerto de acceso de capa 2 y a
verificar los enlaces IP vlidas en la interfaz Gi1 / 0/3:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # seguimiento de dispositivos IP
Switch (config) # interfaz GigabitEthernet1 / 0/3
Switch (config-if) # switchport mode access
Switch (config-if) # switchport access vlan 10
Switch (config-if) # dispositivo IP de seguimiento mximo 5
Switch (config-if) # ip verificar el seguimiento de la fuente
Switch (config-if) # fin
Switch # mostrar ip verificar fuente
Filtro en modo de interfaz de tipo de filtro
La direccin IP
--------- ----------- ------------------------Gi1 / 0 / 3IP trkactive
40.1.1.24
Gi1 / 0 / 3IP trkactive
40.1.1.20
Gi1 / 0 / 3IP trkactive
40.1.1.21

Mac-direccin
-----------------

Vlan
---10
10
10

Este ejemplo muestra cmo habilitar IPSG para hosts estticos con filtros IP-MAC en un puerto de acceso de capa 2,
para verificar los enlaces de IP-MAC vlidas en la interfaz Gi1 / 0/3, y para verificar que el nmero de enlaces
en esta interfaz se ha alcanzado el mximo:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # seguimiento de dispositivos IP
Switch (config) # interfaz GigabitEthernet1 / 0/3
Switch (config-if) # switchport mode access
Switch (config-if) # switchport access vlan 1
Switch (config-if) # dispositivo IP de seguimiento mximo 5
Switch (config-if) # switchport port-security
Switch (config-if) # mxima switchport port-security 5
Switch (config-if) # ip verificar fuente seguimiento puerto de seguridad
Switch (config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-22

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de IP Source Guard

Switch # mostrar ip verificar fuente


Filtro en modo de interfaz de tipo de filtro
La direccin IP
--------- ----------- ------------------------Gi1 / 0 / 3IP-mac trkactive
40.1.1.24
Gi1 / 0 / 3IP-mac trkactive
40.1.1.20
Gi1 / 0 / 3IP-mac trkactive
40.1.1.21
Gi1 / 0 / 3IP-mac trkactive
40.1.1.22
Gi1 / 0 / 3IP-mac trkactive
40.1.1.23

Mac-addressVlan
----------------00: 00: 00: 00:
00: 00: 00: 00:
00: 00: 00: 00:
00: 00: 00: 00:
00: 00: 00: 00:

---03: 04
03: 05
03: 06
03: 07
03: 08

1
1
1
1
1

Este ejemplo muestra todas las entradas de enlace IP o MAC de todas las interfaces. La CLI muestra todo activo como
as como entradas inactivas. Cuando un host se aprende en una interfaz, la nueva entrada se marca como activo. Cuando
el mismo host est desconectado de esa interfaz y conectado a una interfaz diferente, un nuevo IP o MAC
entrada de enlace se muestra como activa tan pronto como se detecta el anfitrin. La antigua entrada para este alojamiento en el
anterior
interfaz se marca como inactiva.
Switch # espectculo dispositivo ip seguimiento de todos
Tracking Device IP = Habilitado
Device IP Tracking cuenta de sondeos = 3
Device IP Tracking Sonda Intervalo = 30
-------------------------------------------------- ------------------IP AddressMAC AddressVlan InterfaceSTATE
-------------------------------------------------- ------------------200.1.1.80001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.90001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.100001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.10001.0600.0000 9GigabitEthernet1 / 0 / 2Active
200.1.1.10001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.20001.0600.0000 9GigabitEthernet1 / 0 / 2Active
200.1.1.20001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.30001.0600.0000 9GigabitEthernet1 / 0 / 2Active
200.1.1.30001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.40001.0600.0000 9GigabitEthernet1 / 0 / 2Active
200.1.1.40001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.50001.0600.0000 9GigabitEthernet1 / 0 / 2Active
200.1.1.50001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.60001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.70001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE

Este ejemplo muestra todas las entradas de enlace IP o MAC activos para todas las interfaces:
Switch # mostrar dispositivo ip tracking todos activos
Tracking Device IP = Habilitado
Device IP Tracking cuenta de sondeos = 3
Device IP Tracking Sonda Intervalo = 30
-------------------------------------------------- ------------------IP AddressMAC AddressVlan InterfaceSTATE
-------------------------------------------------- ------------------200.1.1.10001.0600.0000 9GigabitEthernet1 / 0 / 1ACTIVE
200.1.1.20001.0600.0000 9GigabitEthernet1 / 0 / 1ACTIVE
200.1.1.30001.0600.0000 9GigabitEthernet1 / 0 / 1ACTIVE
200.1.1.40001.0600.0000 9GigabitEthernet1 / 0 / 1ACTIVE
200.1.1.50001.0600.0000 9GigabitEthernet1 / 0 / 1ACTIVE

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-23

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configuracin de IP Source Guard

Este ejemplo muestra todas las entradas de enlace IP o MAC inactivos para todas las interfaces. El anfitrin se supo primero
en GigabitEthernet 1/0/1 y luego se traslad a GigabitEthernet 0/2. las entradas de enlace IP o MAC aprendidas
en GigabitEthernet1 / 0/1 estn marcados como inactivos.
Switch # mostrar dispositivo ip seguimiento de todos inactivo
Tracking Device IP = Habilitado
Device IP Tracking cuenta de sondeos = 3
Device IP Tracking Sonda Intervalo = 30
-------------------------------------------------- ------------------IP AddressMAC AddressVlan InterfaceSTATE
-------------------------------------------------- ------------------200.1.1.80001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.90001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.100001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.10001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.20001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.30001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.40001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.50001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.60001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE
200.1.1.70001.0600.0000 8GigabitEthernet1 / 0 / 1INACTIVE

Este ejemplo muestra el recuento de todas las entradas de host de seguimiento dispositivo IP de todas las
interfaces:
Switch # mostrar dispositivo ip seguimiento de todos recuento
Total de entradas IP Host Tracking Device: 5
-------------------------------------------------- ------------------InterfaceMaximum LimitNumber de entradas
-------------------------------------------------- ------------------Gi1 / 0/35

Configuracin de IP Source Guard para hosts estticos en una VLAN privada


Puerto host
Nota

Debe configurar globalmente el ip tracking dispositivo de mxima lmite-nmero configuracin de la interfaz


ordenar globalmente para IPSG para hosts estticos para trabajar. Si slo configura este comando en un puerto
sin habilitar dispositivo de seguimiento de IP a nivel mundial o el establecimiento de un mximo seguimiento de dispositivos IP en
dicha interfaz,
IPSG con hosts estticos rechazar todo el trfico IP de esa interfaz. Este requisito tambin se aplica a
Secretara General con los ejrcitos estticos en un puerto de acceso de capa 2.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar IPSG para hosts estticos con filtros IP
en un puerto de acceso de capa 2:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan vlan-id1

Entre en el modo de configuracin VLAN.

Paso 3

primaria privada-vlan

Establecer una VLAN primaria en un puerto VLAN privada.

Paso 4

Salida

Salga el modo de configuracin VLAN.

Paso 5

vlan vlan-id2

Entre en el modo de configuracin VLAN para otra VLAN.

Paso 6

aislado privado-vlan

Establecer una VLAN aislada en un puerto VLAN privada.

Paso 7

Salida

Salga el modo de configuracin VLAN.

Paso 8

vlan vlan-id1

Entre en el modo de configuracin VLAN.

Paso 9

asociacin privada-vlan 201

Asociar la VLAN en un puerto aislado VLAN privada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-24

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configuracin de IP Source Guard

Comando

Propsito

Paso 10 Salida

Salga el modo de configuracin VLAN.

Paso 11 interfaz FastEthernet interface-id

Entre en el modo de configuracin de interfaz.

Paso 12 switchport mode anfitrin privada-vlan

(Opcional) Establezca un puerto como anfitrin VLAN privada.

Paso 13 switchport host-asociacin privada-vlan vlan-id1

(Opcional) Asociar este puerto con el correspondiente


VLAN privada.

vlan-id2
Paso 14 ip tracking dispositivo de mxima nmero

Establecer un mximo para el nmero de direcciones IP estticas que


la tabla de seguimiento de dispositivo IP permite en el puerto.
El mximo es 10.

Nota

Debe configurar globalmente el dispositivo IP


mxima de seguimiento nmero comando de interfaz
para IPSG para hosts estticos para trabajar.

Paso 15 ip comprobar el origen de seguimiento [port-security]

Activar IPSG para hosts estticas con direcciones MAC


filtrando en este puerto.

Paso 16 fin

Salga del modo de configuracin de interfaz.

Paso 17 espectculo dispositivo ip seguimiento de

Verifique la configuracin.

todos
Paso 18 show ip verificar interfaz de origen interface-id

Verifique la configuracin IP Source Guard. Visualizar IPSG


permitir que las ACL para los hosts estticos.

Este ejemplo muestra cmo habilitar IPSG para hosts estticos con filtros IP en un puerto host VLAN privada:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # vlan 200


(config-vlan) # primaria privada-vlan
(config-vlan) # Salida
(config) # vlan 201
(config-vlan) # aislado privado-vlan
(config-vlan) # Salida
(config) # vlan 200
(config-vlan) # asociacin privada-vlan 201
(config-vlan) # Salida
(config) # interfaz GigabitEthernet1 / 0/3
(config-if) # switchport mode anfitrin privada-vlan
(config-if) # switchport host-asociacin privada-vlan 200 201
(config-if) # dispositivo IP de seguimiento mximo 8
(config-if) # ip verificar el seguimiento de la fuente

Switch # espectculo dispositivo ip seguimiento de todos


Tracking Device IP = Habilitado
Device IP Tracking cuenta de sondeos = 3
Device IP Tracking Sonda Intervalo = 30
-------------------------------------------------- ------------------IP AddressMAC AddressVlan InterfaceSTATE
-------------------------------------------------- ------------------40.1.1.240000.0000.0304 200 GigabitEthernet1 / 0 / 3ACTIVE
40.1.1.200000.0000.0305 200 GigabitEthernet1 / 0 / 3ACTIVE
40.1.1.210000.0000.0306 200 GigabitEthernet1 / 0 / 3ACTIVE
40.1.1.220000.0000.0307 200GigabitEthernet1 / 0 / 3ACTIVE
40.1.1.230000.0000.0308 200 GigabitEthernet1 / 0 / 3ACTIVE

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-25

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Visualizacin de la informacin IP Source Guard

La salida muestra los cinco enlaces IP-MAC vlidas que se han aprendido en la interfaz Fa0 / 3. Para el
casos VLAN privadas, los enlaces estn asociados con ID de VLAN primaria. As, en este ejemplo, la
primaria VLAN ID, 200, se muestra en la tabla.
Switch # mostrar ip verificar fuente
Filtro en modo de interfaz de tipo de filtro
La direccin IP
--------- ----------- ------------------------Gi1 / 0 / 3IP trkactive
40.1.1.23
Gi1 / 0 / 3IP trkactive
40.1.1.24
Gi1 / 0 / 3IP trkactive
40.1.1.20
Gi1 / 0 / 3IP trkactive
40.1.1.21
Gi1 / 0 / 3IP trkactive
40.1.1.22
Gi1 / 0 / 3IP trkactive
40.1.1.23
Gi1 / 0 / 3IP trkactive
40.1.1.24
Gi1 / 0 / 3IP trkactive
40.1.1.20
Gi1 / 0 / 3IP trkactive
40.1.1.21
Gi1 / 0 / 3IP trkactive
40.1.1.22

Mac-direccin
-----------------

Vlan
---200
200
200
200
200
201
201
201
201
201

El resultado muestra que los cinco enlaces de IP-MAC son vlidos tanto en el VLAN primaria y secundaria.

Visualizacin de la informacin IP Source


Guard
Tabla 27-3
Comandos para Viendo IP Fuente Guardia Informacin
Comando

Propsito

mostrar fuente ip vinculante

Visualice los enlaces de origen IP en un switch.

mostrar ip verificar fuente

Visualice la configuracin IP Source Guard en el interruptor.

La comprensin de la distribucin de direcciones basado en


puerto del servidor
DHCP
Asignacin de direcciones
basada en el puerto del servidor DHCP es una caracterstica que permite a DHCP para mantener la misma
ip
abordar en un puerto de switch Ethernet, independientemente del identificador de cliente dispositivo conectado o hardware del
cliente
direccin.
Cuando los switches Ethernet estn desplegados en la red, que ofrecen conectividad a la conexin directa
dispositivos. En algunos entornos, como en un piso de la fbrica, si un dispositivo falla, el dispositivo de sustitucin debe
trabajar inmediatamente en la red existente. Con la implementacin DHCP actual, no existe
garantiza que DHCP ofrecera la misma direccin IP para el dispositivo de reemplazo. Control, vigilancia,
y otro software esperar una direccin IP estable asociado con cada dispositivo. Si se sustituye un dispositivo, el
asignacin de direcciones debera permanecer estable a pesar de que el cliente DHCP ha cambiado.
Cuando est configurado, la funcin de asignacin de direcciones basada en puerto del servidor DHCP asegura que la misma ip
direccin siempre se ofrece al mismo puerto conectado incluso cuando el identificador de cliente o hardware del cliente
cambios de direccin en los mensajes DHCP recibidas en ese puerto. El protocolo DHCP reconoce DHCP
clientes de la opcin de identificador de cliente en el paquete DHCP. Los clientes que no incluyen el identificador de cliente
opcin se identifican por la direccin hardware del cliente. Al configurar esta funcin, el nombre del puerto de
la interfaz anula el identificador de cliente o la direccin de hardware y el punto de conexin real, el
puerto del switch, se convierte en el identificador de cliente.
En todos los casos, mediante la conexin del cable Ethernet al mismo puerto, la misma direccin IP se asigna a travs de
DHCP al dispositivo conectado.
La funcin de asignacin de la direccin basada en el puerto del servidor DHCP slo se admite en un servidor de Cisco IOS DHCP
y no un servidor de terceros.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-26

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Configurar la asignacin de direcciones basado en puerto del
servidor DHCP

Configurar la asignacin de direcciones basado en puerto del


servidor DHCP
Configuracin de asignacin de direcciones basado en puerto por defecto, pgina 27-27

Directrices de configuracin de asignacin de direcciones de puerto-base, pgina 27-27

Activacin de la asignacin de direcciones basado en puerto DHCP Server, pgina 27-27

Configuracin de asignacin de direcciones basado en


puerto por defecto
Por defecto, la asignacin de direcciones basada en el puerto del servidor DHCP est
desactivado.

Directrices de configuracin de asignacin de direcciones de


puerto-base Slo una direccin IP puede ser asignada por puerto.

Reservados electrnico (preasignado) no se pueden borrar mediante el uso de la claro vinculante dhcp ip mundial
comando de configuracin.

Direcciones preasignadas son automticamente excluidos de la asignacin de direcciones IP dinmica normal.


Direcciones predeterminadas que no se pueden utilizar en piscinas de host, pero puede haber varias direcciones preasignadas
por grupo de direcciones DHCP.

Para restringir las asignaciones de la piscina DHCP para reservas preconfiguradas (direcciones reservadas son
No se ofrece al cliente y otros clientes no son atendidos por la piscina), puede introducir el slo reservada
Comando de configuracin conjunto DHCP.

Activacin de la asignacin de direcciones basado en


puerto del servidor
DHCP
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la asignacin de direcciones a nivel mundial basada en
el puerto
y para generar automticamente un identificador de abonado en una interfaz.
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dhcp uso abonado Identificacin del ID de cliente

Paso 3

ip dhcp abonado Identificacin del interface-name

Configurar el servidor DHCP para utilizar a nivel mundial la


identificador de abonado como el identificador de cliente en todos
los
DHCP mensajes entrantes.
Generar automticamente un identificador de abonado basado
en el nombre corto de la interfaz.
Un identificador de suscriptor configurado en un determinado
interfaz tiene prioridad sobre este comando.

Paso 4

interfaz interface-id

Especifique la interfaz a configurar, e introduzca


el modo de configuracin de interfaz.

Paso 5

ip del servidor dhcp uso abonado Identificacin del ID de


cliente

Paso 6

fin

Configurar el servidor DHCP para utilizar el suscriptor


identificador como identificador de cliente en todas las llamadas
entrantes
Mensajes DHCP en la interfaz.
Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-27

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Configurar la asignacin de direcciones basado en puerto del


servidor DHCP

Comando

Propsito

Paso 7

config show running

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Despus de habilitar la asignacin de direcciones DHCP basado en puertos en el switch, utilice el ip dhcp pool mundial
comando de configuracin de direcciones IP preasignar y para asociarlos a los clientes. Para restringir
asignaciones de la piscina DHCP para reservas preconfigurados, que pueden entrar en el slo reservada DHCP
comando de configuracin de la piscina. Direcciones no reservados que forman parte de la red o en los rangos de la piscina son
no se ofrezcan al cliente, y otros clientes no son atendidos por la piscina. Al entrar a este sistema, los usuarios
puede configurar un grupo de interruptores con grupos DHCP que comparten una subred IP comn y que ignoran
las peticiones de los clientes de otros switches.
Comenzando en el modo EXEC privilegiado siga estos pasos para preasignar una direccin IP y asociar a
un cliente identificado por el nombre de la interfaz.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dhcp pool poolname

Entre en el modo de configuracin del grupo DHCP, y definir el


nombre para el conjunto DHCP. El nombre de la piscina puede ser un
cadena simblica (como Ingeniera) o un entero
(Por ejemplo, 0).

Paso 3

red network-number [Mascara | / Prefijo de longitud]

Especifique el nmero de red y la mscara de subred de la


Conjunto de direcciones DHCP.

Paso 4

Direccin La direccin IP ID de cliente string [ASCII]

Reservar una direccin IP para un cliente DHCP identificado por


el nombre de la interfaz.
string-can ser un valor ASCII o hexadecimal
valor.

Paso 5

slo reservada

Paso 6

fin

(Opcional) Utilice slo las direcciones reservadas en el DHCP


conjunto de direcciones. El valor predeterminado es no restringir la
piscina
direcciones.
Vuelva al modo EXEC privilegiado.

Paso 7

mostrar ip dhcp pool

Verifique la configuracin del pool de DHCP.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el DHCP de asignacin de direccin basada en puertos, utilice el no uso dhcp ip abonado Identificacin del ID de
cliente mundial
comando de configuracin. Para desactivar la generacin automtica de un identificador de abonado, utilice el no ip
dhcp abonado Identificacin del interface-name comando de configuracin global. Para desactivar el identificador de abonado
en una interfaz, utilice el sin el uso del servidor dhcp ip abonado Identificacin del ID de cliente comando de configuracin de
interfaz.
Para eliminar una reserva de direccin IP de un conjunto DHCP, utilice el ninguna direccin La direccin IP ID de cliente string
Comando de configuracin conjunto DHCP. Para cambiar el conjunto de direcciones para no restringida, introduzca la no
slo reservada Comando de configuracin conjunto DHCP.
En este ejemplo, un identificador de abonado se genera automticamente, y el servidor DHCP ignora cualquier
campos de identificador de cliente en los mensajes DHCP y utiliza el identificador de abonado lugar. El abonado
identificador se basa en el nombre corto de la interfaz y la direccin IP del cliente preasignado 10.1.1.7.
interruptor # config show running
Building configuration ...
Configuracin actual: 4899 bytes

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-28

OL-29703-01

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard


Viendo Asignacin de direcciones basado en puerto del servidor
DHCP

!
versin 12.2
!
interruptor de nombre de host
!
no aaa nuevo modelo
reloj de huso horario EST 0
ip subnet-cero
ip dhcp relay informacin pad eliminacin de la poltica
no vrf uso dhcp ip conectado
ip dhcp uso abonado Identificacin del ID de cliente
ip dhcp abonado Identificacin del interface-name
ip dhcp excluido direccin 10.1.1.1 10.1.1.3
!
ip dhcp pool dhcppool
red 10.1.1.0 255.255.255.0
direccin 10.1.1.7 cliente-id "ET1 / 0" ascii
<Salida trunca>

Este ejemplo muestra que la direccin asignada previamente estaba reservado correctamente en el pool de DHCP:
interruptor # show ip dhcp pool dhcppool
Piscina dhcp pool:
Marca de Utilizacin (alta / baja): 100/0
Tamao de subred (primera / siguiente): 0/0
Direcciones totales: 254
Direcciones en leasing: 0
Direcciones Excluidos: 4
A la espera de evento: ninguno
1 de subred es actualmente en la agrupacin:
Direccin indexIP actual rangeLeased / Excluidos / Total
10.1.1.110.1.1.1 - 10.1.1.2540/ 4/254
1 direccin reservada se encuentra actualmente en la piscina
AddressClient
10.1.1.7 ET1 / 0

Para obtener ms informacin sobre cmo configurar la funcin de asignacin de direcciones basada en puerto del servidor DHCP,
vaya a
Cisco.com, e introduzca Cisco IOS Servicios de direccionamiento IP en el campo de bsqueda para acceder al Cisco IOS
documentacin del software. Tambin puede acceder a la documentacin:
http://www.cisco.com/en/US/docs/ios/ipaddr/command/reference/iad_book.html

Viendo Asignacin de direcciones basado en puerto del


servidor
DHCP
Tabla 27-4
Los comandos para mostrar informacin asignacin de direcciones basado en puerto DHCP
Comando

Propsito

show interface Identificacin del interfaz

Visualizar el estado y la configuracin de una interfaz especfica.

mostrar ip dhcp pool

Visualice los grupos de direcciones DHCP.

mostrar ip dhcp vinculante

Enlaces de direcciones Mostrar en el servidor Cisco IOS DHCP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

27-29

Captulo 27

Configuracin DHCP Caractersticas y IP Source Guard

Viendo Asignacin de direcciones basado en puerto del servidor


DHCP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

27-30

OL-29703-01

E R CH A P T

28

Configuracin Dinmica ARP Inspection


En este captulo se describe cmo configurar la inspeccin dinmica Protocolo de resolucin de direcciones (ARP dinmica
inspeccin) en el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor. Esta caracterstica ayuda
prevenir ataques maliciosos en el interruptor por no retransmitir peticiones ARP no vlidas y las respuestas a otros puertos
en la misma VLAN. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560
Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.
Este captulo consta de las siguientes secciones:

Entender dinmico ARP Inspection, pgina 28-1

Configuracin Dinmica ARP Inspection, pgina 28-5

Viendo dinmico ARP Informacin inspeccin, pgina 28-14

Entender dinmico ARP Inspection


ARP proporciona la comunicacin IP dentro de un dominio de broadcast de Capa 2 mediante la asignacin de una direccin IP a un
MAC
direccin. Por ejemplo, Host B desea enviar informacin al host A, pero no tiene la direccin MAC
de host A en su cach ARP. Host B genera un mensaje de difusin a todos los hosts dentro de la emisin
dominio para obtener la direccin MAC asociada a la direccin IP del Host A. Todos los hosts dentro de la
dominio de difusin recibe la solicitud ARP, y el host A responde con su direccin MAC. Sin embargo,
porque ARP permite una respuesta gratuita desde un host incluso si no se ha recibido una solicitud de ARP, un ARP
ataque de suplantacin y el envenenamiento de los cachs de ARP puede ocurrir. Tras el ataque, todo el trfico desde el dispositivo
bajo ataque fluye a travs del equipo del atacante y luego al router, switch, o anfitrin.
Un usuario malicioso puede atacar hosts, switches y routers conectados a la red de capa 2 por envenenamiento
las cachs de ARP de los sistemas conectados a la subred y por trfico interceptando destinados a otros hosts
en la subred. Figura 28-1 muestra un ejemplo de envenenamiento de la cach ARP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-1

Captulo 28

Configuracin Dinmica ARP Inspection

Entender dinmico ARP Inspection

Figura 28-1
Host A
(IA, MA)

ARP envenenamiento de cach


A

Host B
(IB, MB)

Anfitrin C (man-in-the-middle)
(IC, MC)

111750

Los anfitriones A, B, y C estn conectados al conmutador en las interfaces A, B y C, todos los cuales estn en el mismo
subred. Sus direcciones IP y MAC se muestran entre parntesis; por ejemplo, Host A utiliza la direccin IP IA
y la direccin MAC MA. Cuando el host A necesita comunicarse con el host B en la capa IP, difunde un
Solicitud ARP para la direccin MAC asociada con la direccin IP IB. Cuando el switch y el host B reciben
la solicitud de ARP, que pueblan sus cachs de ARP con una ARP vinculante para un host con la IP abordar IA
y una direccin MAC MA; por ejemplo, la direccin IP IA est obligado a la direccin MAC MA. Cuando el host B
responde, el switch y el host A pueblan sus cachs ARP con un enlace para un host con la direccin IP
IB y la direccin MAC MB.

Anfitrin C puede envenenar la cach ARP del switch, el Host A y Host B mediante la difusin de ARP forjado
respuestas con enlaces para un host con una direccin IP de la IA (o IB) y una direccin MAC de MC. Hosts
con cachs ARP envenenadas utilizar la direccin MAC MC como la direccin MAC de destino para el trfico destinado
para IA o IB. Esto significa que los intercepta Host C Que el trfico. Debido a Host C conoce la verdadera MAC
direcciones asociadas con IA y IB, se pueden reenviar el trfico interceptado a los anfitriones utilizando el
direccin MAC correcta como el destino. Host C se ha insertado en la corriente de trfico del host A al
Host B, el clsico hombre en el medio ataque.
Inspeccin ARP dinmica es una caracterstica de seguridad que valida los paquetes ARP en una red. Intercepta, troncos,
y descarta los paquetes ARP con los enlaces no vlidos de direccin-IP-a-MAC. Esta capacidad protege la red
de ciertos ataques man-in-the-middle.
Inspeccin ARP dinmica garantiza que las solicitudes ARP slo vlidos y las respuestas se retransmiten. El conmutador
lleva a cabo estas actividades:

Intercepta todas las solicitudes ARP y respuestas sobre los puertos que no se
confa
Verifica que cada uno de estos paquetes interceptados tiene una direccin de IP a MAC vlida y vinculante antes
actualizar el local de la cach ARP o antes de enviar el paquete al destino apropiado

Gotas paquetes ARP no vlidas

Inspeccin ARP dinmica determina la validez de un paquete ARP basado en vlida direccin IP a MAC
enlaces almacenados en una base de datos de confianza, la base de datos DHCP snooping vinculante. Esta base de datos se
construye por
DHCP snooping DHCP snooping si est habilitado en las VLAN y el interruptor. Si el paquete ARP es
recibido en una interfaz de confianza, el conmutador enva el paquete sin ninguna verificacin. El que no se confa
las interfaces, el switch reenva el paquete slo si es vlida.
Habilitar inspeccin ARP dinmica en funcin de cada VLAN utilizando el ip vlan inspeccin arp
vlan-range comando de configuracin global. Para obtener informacin de configuracin, consulte la "Configuracin de
ARP dinmica de Inspeccin en entornos DHCP "en la pgina 28-7.
En entornos no-DHCP, inspeccin ARP dinmica puede validar paquetes ARP contra configurado por el usuarioListas ARP de control de acceso (ACL) para las mquinas con direcciones IP configuradas estticamente. Definir una ARP
ACL mediante el uso de la arp access-list nombre-acl comando de configuracin global. Para la configuracin
informacin, consulte la "Configuracin de ARP ACL para los no DHCP Ambientes" en la pgina 28-9. El
registros interruptor paquetes perdidos. Para obtener ms informacin sobre el bfer de registro, consulte la "Registro de Dropped
Seccin de paquetes "en la pgina 28-5.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-2

OL-29703-01

Captulo 28

Configuracin Dinmica ARP Inspection


Entender dinmico ARP Inspection

Puede configurar la inspeccin ARP dinmica a descartar paquetes ARP cuando las direcciones IP en los paquetes
son vlidas o cuando las direcciones MAC en el cuerpo de los paquetes ARP no coinciden con las direcciones
especificada en la cabecera de Ethernet. Utilice el ip validar inspeccin arp {[Src-mac] [dst-mac] [IP]} mundial
comando de configuracin. Para obtener ms informacin, consulte la La seccin "Realizacin de Controles de validacin" en la
pgina 28-12.

Interfaz Fideicomiso Unidos y Seguridad de Red


Inspeccin ARP dinmica asocia un estado de confianza con cada interfaz del switch. Los paquetes que llegan en
interfaces de confianza omiten todos los controles de validacin de inspeccin ARP dinmicas, y los que lleguen en que no se confa
las interfaces se someten al proceso dinmico de validacin inspeccin ARP.
En una configuracin de red tpica, configurar todos los puertos del conmutador conectados a puertos de host como no confiable
y configurar todos los puertos del conmutador conectados a los interruptores como de confianza. Con esta configuracin, todos los
paquetes ARP
entrar en la red desde un interruptor dado omitir la comprobacin de seguridad. No se necesita ninguna otra validacin en cualquier
otro lugar en el VLAN o en la red. Configure el ajuste de la confianza mediante el uso de la inspeccin arp ip
confianza comando de configuracin de interfaz.

Precaucin Utilice la configuracin de estado de confianza con cuidado. Configuracin de las interfaces como no confiable cuando debera

ser
de confianza puede resultar en una prdida de conectividad.
En Figura 28-2, asumen que tanto el interruptor A y B Interruptor estn ejecutando inspeccin ARP dinmica en la
VLAN que incluye Host 1 y Host 2 Si el Host 1 y el Host 2 adquirir sus direcciones IP del DHCP
servidor conectado a Switch A, slo el interruptor A se une la direccin IP a MAC del Host 1 Por lo tanto, si el
interfaz entre el Conmutador A y B Interruptor es de confianza, los paquetes ARP del host 1 se redujeron en
Cambie B. La conectividad entre el Host 1 y el Host 2 se pierde.

Figura 28-2

ARP paquetes de validacin en una VLAN Enabled Dynamic ARP Inspection

Servidor DHCP

Interruptor A
Puerto 1

Cambie B
Puerto 3

111751

Anfitrin 1

Anfitrin 2

Configuracin de interfaces de fiar cuando en realidad son no es de confianza deja un agujero de seguridad en el
red. Si Interruptor de A no se est ejecutando la inspeccin ARP dinmica, Host 1 puede envenenar fcilmente la cach ARP
Interruptor de B (y Host 2, si est configurado el enlace entre los switches como de confianza). Esta condicin puede
ocurrir incluso aunque interruptor B se est ejecutando la inspeccin ARP dinmica.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-3

Captulo 28

Configuracin Dinmica ARP Inspection

Entender dinmico ARP Inspection

Inspeccin ARP dinmica garantiza que anfitriones (en las interfaces no son de confianza) conectados a un conmutador de
funcionamiento
inspeccin ARP dinmica no envenenar la cach ARP de otros hosts en la red. Sin embargo, dinmico
Inspeccin ARP no impide que los hosts en otras partes de la red de envenenar los depsitos de la
hosts que estn conectados a un interruptor de funcionamiento de inspeccin ARP dinmica.
En los casos en los que algunos interruptores en una VLAN funcionan inspeccin ARP dinmica y otros interruptores no lo hacen,
configurar las interfaces de conexin tales como interruptores que no se confa. Sin embargo, para validar los enlaces de
paquetes de switches no dinmicas inspeccin ARP, configurar el interruptor de funcionamiento ARP dinmica
inspeccin con ARP ACL. Cuando no se puede determinar tales enlaces, en el nivel 3, aislar interruptores
corriendo inspeccin ARP dinmica de interruptores no ejecutan interruptores dinmicos de inspeccin ARP. Para
informacin de configuracin, consulte la "Configuracin de ARP ACL para entornos que faciliten la DHCP" en la
pgina 28-9.

Nota

Dependiendo de la configuracin del servidor DHCP y la red, que podra no ser posible validar un determinado
Paquete ARP en todos los switches en la VLAN.

Limitacin de velocidad de
paquetes ARPLa CPU switch realiza comprobaciones de validacin inspeccin ARP dinmicas; Por lo tanto, el nmero de
entrante paquetes ARP es la tasa limitada para prevenir un ataque de denegacin de servicio. Por defecto, la tasa de
las interfaces no son de confianza es de 15 paquetes por segundo (pps). Interfaces de confianza que no se limitan-calificar.
Usted puede
cambiar esta configuracin mediante la lmite inspeccin arp ip comando de configuracin de interfaz.
Cuando la tasa de paquetes ARP entrantes excede el lmite configurado, el interruptor coloca el puerto en el
-error discapacitados estado. El puerto permanece en ese estado hasta que se interviene. Puede utilizar el errdisable
recuperacin comando de configuracin global para habilitar la recuperacin de errores desactivar para que los puertos de forma
automtica
salir de este estado despus de un perodo de tiempo de espera especificado.

Nota

El lmite de tarifa para una EtherChannel se aplica por separado a cada conmutador en una pila. Por ejemplo, si un lmite
de 20 pps est configurado en el EtherChannel, cada switch con puertos en el EtherChannel puede transportar hasta
20 pps. Si cualquier conmutador supera el lmite, toda la EtherChannel se coloca en el estado de error discapacitados.

Para obtener informacin de configuracin, consulte la Seccin de "limitacin del tipo de entrantes ARP paquetes" en la
pgina 28-10.

Prioridad relativa de ARP ACL y DHCP Snooping entradas


Inspeccin ARP dinmica utiliza la base de datos DHCP snooping vinculante para la lista de vlida de IP a MAC
enlaces de direcciones.
ARP ACL tienen prioridad sobre las entradas de la base de datos DHCP snooping vinculante. El conmutador utiliza ACLs
slo si se configura mediante el uso de la arp ip vlan filtro de inspeccin comando de configuracin global.
El switch compara primero paquetes ARP para configurada por el usuario ARP ACL. Si el ARP ACL niega la ARP
paquete, el switch tambin niega el paquete, incluso si existe una unin vlida en la base de datos de poblacin por
DHCP snooping.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-4

OL-29703-01

Captulo 28

Configuracin Dinmica ARP Inspection


Configuracin Dinmica ARP Inspection

Registro de paquetes perdidos


Cuando el interruptor deja caer un paquete, se coloca una entrada en el bfer de registro y luego genera los mensajes del sistema
sobre una base de velocidad controlada. Despus se genera el mensaje, el conmutador borra la entrada de la memoria intermedia de
registro.
Cada entrada de registro contiene informacin de flujo, tales como la VLAN de recepcin, el nmero de puerto, y la fuente
Las direcciones IP de destino y los de origen y destino direcciones MAC.
Se utiliza el inspeccin arp ip log-buffer comando de configuracin global para configurar el nmero de
entradas en el buffer y el nmero de entradas necesarias en el intervalo especificado para generar el sistema
mensajes. Se especifica el tipo de paquetes que se registra mediante el uso de la arp ip tala vlan inspeccin
comando de configuracin global. Para obtener informacin de configuracin, consulte la "Configurar el bfer de registro"
en la pgina 28-13.

Configuracin Dinmica ARP Inspection

Predeterminado de configuracin dinmica de Inspeccin ARP, pgina 28-5

Dynamic ARP Inspection Directrices de configuracin, pgina 28-6

Configuracin de ARP dinmica de Inspeccin en entornos DHCP, pgina 28-7 (Necesario en DHCP
ambientes)

Configuracin de ARP ACL para No-DHCP Ambientes, pgina 28-9 (Necesario en la no-DHCP
ambientes)

Limitacin del tipo de entrantes ARP paquetes, pgina 28-10 (Opcional)

La realizacin de controles de validacin, pgina 28-12 (Opcional)

Configurar el bfer de registro, pgina 28-13 (Opcional)

Configuracin por defecto de Inspeccin ARP


dinmica
Tabla 28-1

Configuracin por defecto de Inspeccin ARP dinmica

Caracterstica

Ajuste por defecto

Inspeccin ARP dinmica

Deshabilitado en todas las VLAN.

El estado de confianza de
Todas las interfaces no son de confianza.
interfaz
Tasa de lmite de entrada ARP paquetes La tasa es de 15 pps en las interfaces no son de confianza, suponiendo que el
red es una red conmutada con un host de conexin a tanto
como 15 nuevos hosts por segundo.
La tasa es ilimitada en todas las interfaces de confianza.
El intervalo de rfaga es de 1 segundo.
ARP ACL para no DHCP
entornos

No hay ARP ACL se definen.

Comprobaciones de validacin

No se realizan comprobaciones.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-5

Captulo 28

Configuracin Dinmica ARP Inspection

Configuracin Dinmica ARP Inspection

Tabla 28-1

Configuracin por defecto de Inspeccin ARP dinmica (continuacin)

Caracterstica

Ajuste por defecto

Bfer de registro

Cuando la inspeccin ARP dinmica est habilitada, todas negado o disminuido


Paquetes ARP se registran.
El nmero de entradas en el registro es de 32.
El nmero de mensajes del sistema est limitado a 5 por segundo.
El intervalo de tasa de registro es de 1 segundo.

Per-VLAN tala

Todos los paquetes ARP negado o rechazado se registran.

Directrices de configuracin Inspeccin ARP dinmicas

Inspeccin ARP dinmica es una caracterstica de seguridad de ingreso; no realiza ninguna comprobacin de la salida.

Inspeccin ARP dinmica no es eficaz para los hosts conectados a switches que no son compatibles
inspeccin ARP dinmica o que no tienen esta caracterstica habilitada. Porque el hombre-en-el-medio
ataques se limitan a un nico dominio de difusin de capa 2, separar el dominio con ARP dinmica
comprobaciones de inspeccin de la una sin la comprobacin. Esta accin asegura los cachs ARP de huspedes en la
dominio habilitado para la inspeccin ARP dinmica.

Inspeccin ARP dinmica depende de las entradas de la base de datos DHCP snooping vinculante para verificar
IP-a-MAC enlaces de direcciones en las solicitudes de entrada de ARP y respuestas ARP. Asegrese de habilitar
DHCP snooping para permitir paquetes ARP que han asignado direcciones IP dinmicamente. Para
informacin de configuracin, consulte Captulo 27, "Configuracin de DHCP Caractersticas y IP Source Guard."
Cuando snooping DHCP est desactivado o en entornos no-DHCP, utilice ARP ACL para permitir o para
denegar paquetes.

Nota

Inspeccin ARP dinmica se admite en los puertos de acceso, puertos troncales, puertos EtherChannel y privado
Puertos de VLAN.

No habilite dinmico inspeccin ARP en RSPAN VLANs. Si la inspeccin ARP dinmica est habilitada en
RSPAN VLAN, los paquetes de inspeccin ARP dinmica podra no llegar al puerto de destino RSPAN.

Un puerto fsico puede conectarse a un canal de puerto EtherChannel slo cuando el estado de confianza del puerto fsico
y el partido puerto de canal. De lo contrario, el puerto fsico permanece suspendido en el canal del puerto. A
canal de puerto hereda su estado de confianza desde el primer puerto fsico que une el canal. En consecuencia,
el estado de confianza de la primera puerto fsico no es necesario que coincida con el estado de confianza del canal.
A la inversa, cuando se cambia el estado de confianza en el canal del puerto, el switch configura un nuevo fideicomiso
Estado en todos los puertos fsicos que componen el canal.

El lmite de velocidad se calcula por separado en cada switch en una pila de switches. Para una cruzada pila
EtherChannel, esto significa que el lmite de velocidad real puede ser mayor que el valor configurado. Para
ejemplo, si se establece el lmite de velocidad de 30 pps en un EtherChannel que tiene un puerto en el interruptor 1 y uno
puerto en el interruptor 2, cada puerto puede recibir paquetes a 29 pps sin causar la EtherChannel a
convertido-error discapacitados.

La tasa de operacin para el canal del puerto es acumulativo a travs de todos los puertos fsicos dentro del canal.
Por ejemplo, si configura el canal del puerto con una tasa lmite ARP de 400 pps, todas las interfaces de
combinado en el canal recibe un agregado de 400 pps. La tasa de entrada ARP paquetes en

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-6

OL-29703-01

Captulo 28

Configuracin Dinmica ARP Inspection


Configuracin Dinmica ARP Inspection

Puertos EtherChannel es igual a la suma de la tasa de entrada de paquetes de todo el canal


miembros. Configurar el lmite de velocidad para los puertos EtherChannel slo despus de examinar la tasa de entrada
ARP paquetes sobre los miembros del canal-puerto.
La velocidad de los paquetes entrantes en un puerto fsico se compara con la configuracin del puerto-canal
en lugar de la configuracin fsica-puertos. La configuracin de la velocidad lmite en un canal del puerto es
independiente de la configuracin de sus puertos fsicos.
Si el EtherChannel recibe ms paquetes ARP que la tasa configurada, el canal (incluyendo todos los
puertos fsicos) se coloca en el estado de error discapacitados.

Asegrese de limitar la tasa de paquetes ARP en los puertos troncales entrantes. Configure los puertos troncales con
tasas ms elevadas para reflejar su agregacin y para manejar paquetes a travs de ARP dinmica mltiple
inspeccin habilitado VLAN. Tambin puede utilizar el inspeccin arp ip lmite ninguno interfaz
comando de configuracin para hacer que la tasa de ilimitado. Una alta tasa de lmite en una VLAN puede causar una
ataque de denegacin de servicio a otras VLAN cuando el software coloca el puerto en el error de discapacitados
estado.

Cuando se habilita la inspeccin ARP dinmica en el interruptor, policers que se configuraron para la polica
Trfico ARP ya no son eficaces. El resultado es que todo el trfico ARP se enva a la CPU.

Al configurar la inspeccin ARP dinmica tala inteligente, el contenido de todos los paquetes en el registro de
tampn (por defecto, todos los paquetes rechazados) se envan a un colector NetFlow. Si configura esta funcin,
asegurarse de que la tala inteligente est activada de forma global. Para obtener ms informacin acerca del registro inteligente,
consulte la
Seccin "Configuracin del registro inteligente" en la pgina 37-14.

Configuracin de ARP dinmica de Inspeccin en Ambientes


DHCP
Este procedimiento muestra cmo configurar la inspeccin ARP dinmica cuando dos switches compatibles con esta funcin.
Host 1 se conecta al Switch A y Host 2 se conecta a Switch B como se muestra en Figura 28-2 en
pgina 28-3. Ambos interruptores estn ejecutando inspeccin ARP dinmica de VLAN 1 donde se encuentran los anfitriones.
Un servidor DHCP est conectado a Switch A. Ambos ejrcitos adquieren sus direcciones IP desde el mismo DHCP
servidor. Por lo tanto, el Switch A tiene los enlaces para Host 1 y el Host 2, y Switch B tiene la unin de
Host 2.

Nota

Inspeccin ARP dinmica depende de las entradas de la base de datos DHCP snooping vinculante para verificar
IP-a-MAC enlaces de direcciones en las solicitudes de entrada de ARP y respuestas ARP. Asegrese de habilitar DHCP
snooping para permitir paquetes ARP que han asignado direcciones IP dinmicamente. Para la configuracin
informacin, consulte Captulo 27, "Configuracin de DHCP Caractersticas y IP Source Guard."

Para obtener informacin sobre cmo configurar la inspeccin ARP dinmica cuando slo un switch soporta la
funcin, consulte la "Configuracin de ARP ACL para los no DHCP Ambientes" en la pgina 28-9.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la inspeccin ARP dinmica. Usted debe
realizar este procedimiento en ambos interruptores. Este procedimiento es necesario.

Comando

Propsito

Paso 1

mostrar cdp neighbors

Verifique la conexin entre los switches.

Paso 2

configure terminal

Entre en el modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-7

Captulo 28

Configuracin Dinmica ARP Inspection

Configuracin Dinmica ARP Inspection

Paso 3

Comando

Propsito

ip vlan inspeccin arp vlan-range

Habilitar inspeccin ARP dinmica en funcin de cada VLAN. Por


De forma predeterminada, la inspeccin dinmica ARP est desactivado en todas
las VLAN.
Para vlan-range, especificar una sola VLAN identificada por el ID de VLAN
nmero, un rango de VLAN separados por un guin, o una serie de
VLANs separadas por una coma. El rango es de 1 a 4094.
Especifique el mismo ID de VLAN para ambos interruptores.

Paso 4

ip SmartLog inspeccin arp

Paso 5

interfaz interface-id

Paso 6

confianza inspeccin arp ip

(Opcional) Especifique que todo lo que los paquetes estn siendo actualmente
En lnea tambin son inteligentes conectado. Por defecto, todos los paquetes perdidos
son
conectado.
Especifique la interfaz conectada a otro switch, e introduzca
el modo de configuracin de interfaz.
Configurar la conexin entre los switches como de confianza.
Por defecto, todas las interfaces no son de confianza.
El interruptor no comprueba los paquetes ARP que recibe de la
otro interruptor en la interfaz de confianza. Es simplemente reenva el
paquetes.
Para las interfaces no son de confianza, el interruptor intercepta todas las peticiones
ARP
y respuestas. Se verifica que los paquetes interceptados tienen validez
IP-a-MAC enlaces de direcciones antes de actualizar la memoria cach local y
antes de reenviar el paquete al destino apropiado. El
conmutador descarta los paquetes no vlidos y los registra en el bfer de registro
de acuerdo con la configuracin de registro especificado con el ip arp
inspeccin tala vlan comando de configuracin global. Para
ms informacin, consulte la Seccin "Configuracin del bfer de registro"
en la pgina 28-13.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

mostrar interfaces de inspeccin arp ip

Verifique la configuracin de inspeccin ARP dinmica.

mostrar ip vlan inspeccin arp vlan-range


Paso 9

show ip dhcp snooping vinculante

Paso 10 espectculo arp ip estadsticas de inspeccin vlan

Verificar los enlaces DHCP.


Compruebe las estadsticas dinmicas de inspeccin ARP.

vlan-range
Paso 11 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la inspeccin ARP dinmica, utilice el no vlan inspeccin arp ip vlan-range configuracin global
de comandos. Para volver las interfaces a un estado de confianza, utilice la hay confianza inspeccin arp ip interfaz
comando de configuracin.
Este ejemplo muestra cmo configurar la inspeccin ARP dinmica en el interruptor A en VLAN 1, debera
realizar un procedimiento similar en el Switch B:
Switch (config) # vlan inspeccin arp ip 1
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # confianza inspeccin arp ip

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-8

OL-29703-01

Captulo 28

Configuracin Dinmica ARP Inspection


Configuracin Dinmica ARP Inspection

Configuracin de ARP ACL para los no DHCP Entornos


Este procedimiento muestra cmo configurar la inspeccin ARP dinmica cuando el interruptor B se muestra en Figura 28-2
en la pgina 28-3 no es compatible con la inspeccin ARP dinmica o snooping DHCP.
Si configura el puerto 1 en el conmutador A como de confianza, se crea un agujero de seguridad debido a que tanto el interruptor A
y
Host 1 puede ser atacada por cualquiera de los interruptores B o Host 2 Para evitar esta posibilidad, debe configurar
puerto 1 en el conmutador A como no confiable. Para permitir que los paquetes ARP del host 2, debe configurar una ACL ARP y
aplicarlo a VLAN 1 Si la direccin IP del host 2 no es esttico (no se puede aplicar la ACL
configuracin de interruptor A) debe separar Interruptor A Interruptor de B en el nivel 3 y el uso de un router para
enrutar paquetes entre ellos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una ACL ARP en el interruptor A. Este
Se requiere procedimiento en entornos no-DHCP.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

arp access-list nombre-acl

Definir una ACL ARP, y entrar en el modo de configuracin de lista de acceso ARP. Por
De forma predeterminada, no hay listas de acceso ARP se definen.
Nota

Paso 3

permiso de host IP remitente-ip mac anfitrin


remitente-mac [Registro]

Al final de la lista de acceso ARP, hay una implcita negar ip


cualquier mac cualquier de comandos.

Permiso paquetes ARP del host especificado (Host 2).

Para remitente-ip, escriba la direccin IP del Host 2.

Para remitente-mac, introducir la direccin MAC del Host 2.

(Opcional) Especifique log para ingresar un paquete en el buffer de registro cuando


coincide con la entrada de control de acceso (ACE). Los partidos se registran si
tambin configurar el matchlog palabra clave en el ip vlan inspeccin arp
tala comando de configuracin global. Para obtener ms informacin, consulte
la Seccin "Configuracin del bfer de registro" en la pgina 28-13.

Paso 4

Salida

Paso 5

ip filtro de inspeccin arp arp-acl-nombre vlan Aplicar la ACL ARP a la VLAN. De forma predeterminada, no se define ARP ACL
vlan-range [Esttica] se aplican a cualquier VLAN.

Vuelva al modo de configuracin global.

Para arp-acl-nombre, especificar el nombre de la ACL creada en el paso 2.

Para vlan-range, especificar la VLAN que los interruptores y los anfitriones son
. Puede especificar una sola VLAN identificada por el nmero ID de VLAN,
un rango de VLAN separados por un guin, o una serie de VLAN
separados por una coma. El rango es de 1 a 4094.

(Opcional) Especifique esttica para tratar niega implcita en el ARP ACL


como niega explcita y dejar caer los paquetes que no coincidan con ninguna
clusulas anteriores de la ACL. No se utilizan enlaces de DHCP.
Si no especifica esta palabra clave, significa que no hay explcita
negar en la ACL que niega el paquete, y los enlaces de DHCP
determinar si un paquete se permite o se deniega si el paquete
no coincide con ninguna clusula en la ACL.

Paquetes ARP que contienen enlaces de direcciones IP slo-a-MAC son


en comparacin con la ACL. Los paquetes slo se permiten si la lista de acceso
les permite.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-9

Captulo 28

Configuracin Dinmica ARP Inspection

Configuracin Dinmica ARP Inspection

Comando

Propsito

Paso 6

ip SmartLog inspeccin arp

Paso 7

interfaz interface-id

Especifique que todo lo que los paquetes se est registrando en la actualidad son
tambin
-conectado inteligente. Por defecto, todos los paquetes cerrados se registran.
Especifique el interruptor de una interfaz que se conecta a Switch B, e introduzca
el modo de configuracin de interfaz.

Paso 8

hay confianza inspeccin arp ip

Configure el interruptor de una interfaz que se conecta a Switch B como


no es de confianza.
Por defecto, todas las interfaces no son de confianza.
Para las interfaces no son de confianza, el interruptor intercepta todas las peticiones ARP y
respuestas. Se verifica que los paquetes interceptados tienen validez IP a MAC
enlaces de direcciones antes de la actualizacin de la memoria cach local y antes de reenviar
el paquete al destino apropiado. El interruptor de gotas no vlido
paquetes y los registros en el bfer de registro de acuerdo con la tala
configuracin especificada con el arp ip tala vlan inspeccin mundial
comando de configuracin. Para obtener ms informacin, consulte la "Configuracin de
la seccin Log Buffer "en la pgina 28-13.

Paso 9

fin

Vuelva al modo EXEC privilegiado.

Paso 10 mostrar arp access-list [Nombre-acl]

Verifique sus entradas.

mostrar ip vlan inspeccin arp vlan-range


mostrar interfaces de inspeccin arp ip
Paso 11 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el ARP ACL, utilice el no arp access-list comando de configuracin global. Para quitar el ARP
ACL adjunta a una VLAN, utilice el sin filtro de inspeccin arp ip arp-acl-nombre vlan vlan-range mundial
comando de configuracin.
Este ejemplo muestra cmo configurar una ACL llamada ARP host2 el interruptor A, para permitir paquetes ARP
desde el Host 2 (direccin IP 1.1.1.1 y la direccin MAC 0001.0001.0001), para aplicar la ACL a la VLAN 1, y
para configurar el puerto 1 en el conmutador A como no confiable:
Switch
Switch
Switch
Switch
Switch
Switch

(config) # arp access-list host2


(config-arp-acl) # permiso de host IP 1.1.1.1 mac anfitrin 1.1.1
(config-arp-acl) # Salida
(config) # ip filtro de inspeccin arp host2 vlan 1
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # hay confianza inspeccin arp ip

Limitacin del tipo de entrantes ARP Paquetes


La CPU switch realiza comprobaciones de validacin inspeccin ARP dinmicas; Por lo tanto, el nmero de
entrante paquetes ARP es la tasa limitada para prevenir un ataque de denegacin de servicio.
Cuando la tasa de paquetes ARP entrantes excede el lmite configurado, el interruptor coloca el puerto en el
-error discapacitados estado. El puerto permanece en ese estado hasta que habilite la recuperacin de errores con discapacidad a fin
de que los puertos
surgir automticamente de este estado despus de un perodo de tiempo de espera especificado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-10

OL-29703-01

Captulo 28

Configuracin Dinmica ARP Inspection


Configuracin Dinmica ARP Inspection

Nota

A menos que se configura un lmite de velocidad en una interfaz, cambiar el estado de confianza de la interfaz tambin cambia
su lmite de velocidad para el valor por defecto de ese estado de confianza. Despus de configurar el lmite de velocidad, la interfaz
retiene
el lmite de velocidad incluso cuando se cambia su estado de confianza. Si introduce la sin lmite inspeccin arp ip interfaz
comando de configuracin, la interfaz vuelve a su lmite de tasa de morosidad.
Para conocer las directrices de configuracin para la limitacin de velocidad puertos troncales y puertos EtherChannel, consulte la
"ARP dinmica
Directrices de configuracin de inspeccin "en la pgina 28-6.
Comenzando en el modo EXEC privilegiado, siga estos pasos para limitar la tasa de paquetes ARP entrantes. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a ser la tasa de limitacin, y entrar en la configuracin de la interfaz


de modo.

Paso 3

lmite inspeccin arp ip {Tasa pps [Reventar


intervalo segundos] |none}

Limitar la tasa de peticiones ARP entrantes y las respuestas sobre la interfaz.


La tasa de morosidad es de 15 pps en las interfaces no son de confianza y el ilimitado
interfaces de confianza. El intervalo de rfaga es de 1 segundo.
Las palabras clave tienen estos significados:

Para tasa pps, especificar un lmite superior para el nmero de entrada


paquetes procesados por segundo. El rango es de 0 a 2.048 pps.

(Opcional) Para intervalo de rfaga segundo, especificar el consecutivo


intervalo en segundos, durante el cual la interfaz se controla por un alto
tasa de gama ARP packets.The es de 1 a 15.

Para puntuar ninguno, especificar ningn lmite superior para la tasa de ARP entrante
paquetes que se pueden procesar.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

errdisable detectar causa arp-inspeccin

(Opcional) Habilitar recuperacin de errores de la inspeccin ARP dinmica


-error discapacitados estado, y configurar la inspeccin ARP dinmica recuperarse
variables de mecanismo

y
errdisable causa de recuperacin
arp-inspeccin
y

Por defecto, la recuperacin est desactivada, y el intervalo de recuperacin es de 300


segundos.

intervalo de recuperacin errdisable intervalo

Para intervalo intervalo, especificar el tiempo en segundos para recuperarse de la


-error discapacitados estado. El rango es de 30 a 86.400.

Paso 6

Salida

Vuelva al modo EXEC privilegiado.

Paso 7

mostrar interfaces de inspeccin arp ip

Verifique la configuracin.

mostrar recuperacin errdisable


Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin de la velocidad lmite por defecto, utilice el sin lmite inspeccin arp ip interfaz
comando de configuracin. Para desactivar la recuperacin de errores para la inspeccin ARP dinmica, utilice el no errdisable
causa la recuperacin arp-inspeccin comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-11

Captulo 28

Configuracin Dinmica ARP Inspection

Configuracin Dinmica ARP Inspection

Realizacin de Controles de
validacin
Intercepta inspeccin ARP dinmica, registros y descarta los paquetes ARP con la direccin IP no vlida-a MAC
Vinculaciones. Puede configurar el switch para realizar comprobaciones adicionales en la direccin MAC de destino,
las direcciones IP del remitente y destinatarios, y la direccin MAC de origen.
Comenzando en el modo EXEC privilegiado, siga estos pasos para realizar controles especficos sobre ARP entrante
paquetes. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip validar inspeccin arp


{[Src-mac] [dst-mac] [IP]}

Realizar una comprobacin especfica sobre paquetes ARP entrantes. De forma predeterminada, no
se aceptan cheques
se llevan a cabo.
Las palabras clave tienen estos significados:

Para src-mac, comprobar la direccin MAC de origen en el encabezado de Ethernet


en contra de la direccin MAC del remitente en el cuerpo ARP. Esta verificacin es
realizado en ambas solicitudes y respuestas ARP. Cuando est activado, los paquetes
con diferentes direcciones MAC se clasifican como no vlida y se dejan caer.

Para dst-mac, comprobar la direccin MAC de destino en el encabezado de Ethernet


en contra de la direccin MAC de destino en ARP cuerpo. Esta comprobacin se realiza
de respuestas ARP. Cuando est activado, los paquetes con diferentes MAC
direcciones se clasifican como no vlida y se dejan caer.

Para ip, comprobar el cuerpo ARP para direcciones IP no vlidas e inesperados.


Direcciones incluyen 0.0.0.0, 255.255.255.255, y todo multidifusin IP
direcciones. Direcciones IP del remitente se comprueba en todas las solicitudes ARP y
respuestas, y las direcciones IP de destino se comprueban slo en respuestas ARP.

Debe especificar al menos una de las palabras clave. Cada comando anula el
configuracin de la orden anterior; es decir, si un comando activa src
y dst mac validaciones, y un segundo comando permite slo la validacin de IP,
la src y dst mac validaciones se inhabilitan como consecuencia de la segunda
de comandos.
Paso 3

Salida

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar ip vlan inspeccin arp


vlan-range

Verifique la configuracin.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la comprobacin, utilice el no validar inspeccin arp ip [Src-mac] [dst-mac] [IP] mundial
comando de configuracin. Para ver las estadsticas para reenviado, cado, y MAC e IP error de validacin
paquetes, utilizan el show ip estadsticas de inspeccin arp comando EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-12

OL-29703-01

Captulo 28

Configuracin Dinmica ARP Inspection


Configuracin Dinmica ARP Inspection

Configurar el bfer de registro


Cuando el interruptor deja caer un paquete, se coloca una entrada en el bfer de registro y luego genera los mensajes del sistema
sobre una base de velocidad controlada. Despus se genera el mensaje, el conmutador borra la entrada de la memoria intermedia de
registro.
Cada entrada de registro contiene informacin de flujo, tales como la VLAN de recepcin, el nmero de puerto, y la fuente
Las direcciones IP de destino y los de origen y destino direcciones MAC.
Una entrada de registro-buffer puede representar ms de un paquete. Por ejemplo, si una interfaz recibe muchos
paquetes en la misma VLAN con los mismos parmetros de ARP, el interruptor combina los paquetes como una entrada
en el bfer de registro y genera un mensaje nico sistema para la entrada.
Si el bfer de registro se desborda, significa que un evento de registro no cabe en el bfer de registro, y la pantalla para
la mostrar ip registro de inspeccin arp comando EXEC privilegiado se ve afectada. A - en la pantalla aparece en
lugar de todos los datos excepto la cantidad de paquetes y el tiempo. No hay otras estadsticas se proporcionan para la entrada. Si
que vea esta entrada en la pantalla, aumenta el nmero de entradas en el bfer de registro o aumentar la tala
tasa.
La configuracin de bfer de registro se aplica a cada miembro de la pila en una pila de switches. Cada miembro de la pila tiene la
especificada registros nmero entradas y genera los mensajes del sistema a la velocidad configurada. Por ejemplo, si el
intervalo (tasa) es una entrada por segundo, hasta cinco mensajes del sistema se generan por segundo en un
pila de switches de cinco miembros.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el bfer de registro. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

inspeccin arp ip log-buffer {Entradas Configurar el bfer dinmico tala inspeccin ARP.
nmero |registros nmero intervalo
Por defecto, cuando la inspeccin ARP dinmica est activada, se les niega o se ha cado
segundos}
Paquetes ARP se registran. El nmero de entradas de registro es de 32, el nmero de
mensajes del sistema est limitado a 5 por segundo. El intervalo de tasa de registro es de 1
segundos.
Las palabras clave tienen estos significados:

Para entradas nmero, Especifique el nmero de entradas que se registra en el


tampn. El rango es de 0 a 1024.

Para registros nmero intervalo segundo, especificar el nmero de entradas a


generar los mensajes del sistema en el intervalo especificado.
Para registros nmero, el rango es de 0 a 1024 A 0 valor significa que la entrada
se coloca en el bfer de registro, pero no se genera un mensaje del sistema.
Para intervalo segundo, el rango es de 0 a 86.400 segundos (1 da). Un valor de 0
significa que un mensaje del sistema se genera de inmediato (y el registro de
buffer est siempre vaco).
Un ajuste del intervalo de 0 anula un entorno de registro de 0.

El registros y intervalo configuracin interactan. Si el registros nmero X es mayor que


intervalo segundos Y, X dividido por Y (X / Y) los mensajes del sistema se envan cada
segundos. De lo contrario, un mensaje del sistema se enva cada Y dividido por X (Y / X)
segundos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-13

Captulo 28

Configuracin Dinmica ARP Inspection

Viendo dinmico ARP Informacin Inspeccin

Comando
Paso 3

Propsito

ip vlan inspeccin arp vlan-range


Controlar el tipo de paquetes que se registran por VLAN. De forma predeterminada, negando todos
tala {Acl-match {matchlog |
o todos los paquetes cerrados se registran. El trmino conectado medios se coloca la entrada
none} |dhcp-encuadernaciones {Todo | ningunoen
| el bfer de registro y un mensaje del sistema se genera.
permiso}}
Las palabras clave tienen estos significados:

Para vlan-range, especificar una sola VLAN identificada por el nmero ID de VLAN,
un rango de VLAN separados por un guin, o una serie de VLAN
separados por una coma. El rango es de 1 a 4094.

Para matchlog acl-partido, registrar los paquetes basados en el registro de la ECA


configuracin. Si especifica el matchlog palabra clave en este comando
y el log palabra clave en el permiso o negar ARP access-list
comando de configuracin, paquetes ARP permitido o denegado por el ACL
se registran.

Para ninguno acl-partido, no registrar los paquetes que coinciden con ACL.

Para dhcp-bindings todos, registrar todos los paquetes que coincidan con enlaces DHCP.

Para dhcp-bindings ninguno, no registrar los paquetes que coincidan con DHCP
Vinculaciones.

Para dhcp-enlaces permiso, ingrese paquetes permitidos DHCP vinculante.

Paso 4

Salida

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar ip registro de inspeccin arp

Verifique la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin de bfer de registro por defecto, utilice el ninguna inspeccin arp ip log-buffer {entradas | logs}
comando de configuracin global. Para volver a los ajustes de registro de VLAN por defecto, utilice el ninguna inspeccin arp ip
vlan vlan-range tala {Acl-partido | dhcp-bindings} comando de configuracin global. Para borrar el registro
bfer, utilice la clear ip registro de inspeccin arp comando EXEC privilegiado.

Viendo dinmico ARP Informacin Inspeccin


Tabla 28-2

Comandos para Viendo dinmico ARP Informacin Inspeccin

Comando

Descripcin

mostrar arp access-list [Nombre-acl]

Muestra informacin detallada sobre ARP ACL.

mostrar interfaces de inspeccin arp ip [Interface-id] Muestra el estado de confianza y el lmite de velocidad de ARP
paquetes para la interfaz especificada o todas las interfaces
mostrar ip vlan inspeccin arp vlan-range

Muestra la configuracin y el estado operativo


inspeccin de ARP dinmica con el objetivo especfico
VLAN. Si no se especifican las VLAN o si una serie es
especificado, muestra informacin slo para las VLAN
con la inspeccin ARP dinmica habilitada (activo).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-14

OL-29703-01

Captulo 28

Configuracin Dinmica ARP Inspection


Viendo dinmico ARP Informacin Inspeccin

Tabla 28-3

Comandos de Compensacin o Viendo dinmicos ARP Estadsticas de inspeccin

Comando

Descripcin

ip claro estadsticas de inspeccin arp

Borra las estadsticas dinmicas de inspeccin ARP.

show ip estadsticas de inspeccin arp [Vlan


vlan-range]

Muestra las estadsticas de transmitirse, cayeron, MAC


error de validacin, error de validacin IP, ACL
permitido y denegado, y DHCP permitido y
paquetes negados para la VLAN especificada. Si no hay
VLAN se especifican o si se especifica un rango,
muestra informacin slo para las VLAN con
inspeccin ARP dinmica habilitada (activo).

Para el show ip estadsticas de inspeccin arp comando, el interruptor se incrementa el nmero de reenviado
paquetes para cada solicitud ARP y paquete de respuesta en un puerto de inspeccin ARP dinmica de confianza. El conmutador
Incrementa el nmero de ACL o DHCP permitido paquetes para cada paquete que se les niega por fuente
MAC, MAC de destino, o controles de validacin de propiedad intelectual, y el interruptor incrementa el recuento de errores
apropiado.
Tabla 28-4

Comandos de Compensacin o Viendo dinmico ARP Inspection Informacin de registro

Comando

Descripcin

clear ip registro de inspeccin arp

Borra el buffer dinmico registro de inspeccin ARP.

mostrar ip registro de inspeccin arp

Muestra la configuracin y contenidos de la ARP dinmica


bfer de registro de inspeccin.

Para obtener ms informacin sobre estos comandos, consulte la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

28-15

Captulo 28

Configuracin Dinmica ARP Inspection

Viendo dinmico ARP Informacin Inspeccin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

28-16

OL-29703-01

E R CH A P T

29

Configuracin IGMP Snooping y MVR


En este captulo se describe cmo configurar Internet Group Management Protocol (IGMP) snooping en la
Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor, incluida una solicitud de IGMP locales
IGMP, VLAN Multicast de registro (MVR). Tambin incluye procedimientos para el control de multidifusin
pertenencia al grupo mediante el filtrado y procedimientos para configurar la accin de estrangulamiento IGMP IGMP.
A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X
o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para el trfico de IP versin 6 (IPv6), Multicast Listener Discovery (MLD) snooping realiza la misma
funcin de supervisin IGMP para el trfico IPv4. Para obtener informacin acerca de MLD, consulte Captulo 30,
"Configurar IPv6 MLD Snooping."

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el interruptor
referencia de comandos para esta versin y la seccin "IP Multicast Direccionamiento de comandos" en la Cisco IOS
IP Comando, Volumen 3 de 3: Multicast, versin 12.4.

Este captulo consta de las siguientes secciones:

Nota

La comprensin de la inspeccin IGMP, pgina 29-2

Configuracin IGMP Snooping, pgina 29-7

Viendo IGMP Snooping Informacin, pgina 29-16

Entendimiento Registro Multicast VLAN, pgina 29-17

Configuracin MVR, pgina 29-20

Viendo MVR Informacin, pgina 29-23

Configuracin IGMP Filtrado y estrangulacin, pgina 29-24

Viendo IGMP Filtrado y configuracin de limitacin, pgina 29-29

Usted puede gestionar direcciones de grupo de multidifusin IP a travs de caractersticas tales como IGMP snooping y MVR,
o puede utilizar direcciones IP estticas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-1

Captulo 29

Configuracin IGMP Snooping y MVR

Snooping IGMP Entendimiento

Snooping IGMP Entendimiento


Conmutadores de nivel 2 pueden utilizar IGMP snooping para limitar la inundacin de trfico de multidifusin dinmicamente
configuracin de Capa 2 interfaces para que el trfico multicast se enva slo a los interfaces de asociados
con dispositivos de multidifusin IP. Como su nombre indica, snooping IGMP requiere que el conmutador LAN para espiar a
las transmisiones IGMP entre el host y el router y hacer un seguimiento de los grupos de multidifusin y
puertos miembros. Cuando el switch recibe un informe IGMP de un anfitrin para un grupo de multidifusin particular,
el switch agrega el nmero de puerto de host a la entrada de la tabla de reenvo; cuando recibe una Dejar IGMP
Aviso de grupo desde un host, que elimina el puerto host de la entrada de la tabla. Tambin borra peridicamente
entradas si no reciben informes de miembros IGMP de los clientes de multidifusin.

Nota

Para obtener ms informacin acerca de multidifusin IP y IGMP, consulte RFC 1112 y RFC 2236.
El router multicast (que podra ser un Catalyst 3750-E Catalizador interruptor 3750-X con los servicios IP
conjunto de caractersticas en el maestro de pila) enva consultas generales peridicas a todas las VLAN. Todos los hosts interesados
en
este envo trfico multicast unirse peticiones y se aaden a la entrada de la tabla de reenvo. El interruptor crea
una entrada por cada VLAN en el IGMP snooping tabla de reenvo de multidifusin IP para cada grupo del que
recibe una peticin IGMP.
El switch soporta puente basado en el grupo de multidifusin IP, en lugar de MAC dirigida-grupos basados. Con
grupos basados en direcciones MAC de multidifusin, si traduce una direccin IP est configurado (alias) a una
previamente configurado la direccin MAC o para cualquier direccin MAC multicast reservadas (en el rango
224.0.0.xxx), el comando falla. Debido a que el conmutador utiliza grupos de multidifusin IP, no hay direccin
problemas de solapamiento.
Los grupos de multidifusin IP aprendido a travs de snooping IGMP son dinmicos. Sin embargo, usted puede estticamente
configurar grupos de multidifusin mediante el uso de la IP IGMP snooping vlan id_vlan esttica direccin_ip interfaz
interface-id comando de configuracin global. Si especifica la pertenencia al grupo para un grupo multicast
direccin esttica, la configuracin reemplaza cualquier manipulacin automtica por la inspeccin de IGMP. Multicast
listas de miembros del grupo pueden consistir tanto en configuracin de la inspeccin-aprendido definidas por el usuario e IGMP.
Puede configurar un interrogador IGMP para apoyar la inspeccin de IGMP en subredes sin multicast
las interfaces debido a que el trfico de multidifusin no necesita ser encaminado. Para obtener ms informacin sobre el IGMP
snooping querier, consulte la Seccin "Configuracin de la inspeccin IGMP Querier" en la pgina 29-14.
Si un puerto spanning-tree, un grupo de puertos, o un ID de VLAN se produce el cambio, la inspeccin de IGMP-aprendido
multicast
se eliminan los grupos de este puerto en la VLAN.
Estas secciones se describen las caractersticas de inspeccin IGMP:

Versiones de IGMP, pgina 29-3

Unirse a un grupo de multidifusin, pgina 29-3

Dejar un grupo de multidifusin, pgina 29-5

Dejar inmediata, pgina 29-6

IGMP Configurable-Dejar Timer, pgina 29-6

IGMP Informe Represin, pgina 29-6

IGMP Snooping y Cambiar las pilas, pgina 29-7

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-2

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Snooping IGMP Entendimiento

Versiones de IGMP
El switch soporta IGMP versin 1, IGMP versin 2 y la versin 3 de IGMP Estas versiones son
interoperable en el interruptor. Por ejemplo, si IGMP est habilitado en un interruptor IGMPv2 y la
switch recibe un informe de IGMPv3 desde un host, el switch puede enviar el informe a la IGMPv3
router multicast.

Nota

El switch soporta IGMPv3 snooping basa slo en el destino direccin MAC de multidifusin. No hace
apoyo snooping basa en la direccin MAC de origen o en los informes de proxy.
Un interruptor IGMPv3 apoya Bsica IGMPv3 Snooping Soporte (BISS), que incluye el apoyo a la
snooping caractersticas en IGMPv1 y IGMPv2 interruptores y para IGMPv3 mensajes de informe de pertenencia.
BISS limita la saturacin por trfico de multidifusin cuando su red incluye hosts IGMPv3. Es
restringe el trfico a aproximadamente el mismo conjunto de puertos como la funcin de IGMP snooping en IGMPv2 o
IGMPv1 instalados.

Nota

IGMPv3 unirse y dejar mensajes no son compatibles con los interruptores en ejecucin filtrado IGMP o MVR.
Un interruptor IGMPv3 puede recibir mensajes desde y reenviar mensajes a un dispositivo que ejecuta la Fuente
Caracterstica Especficas Multicast (SSM).

Unirse a un grupo de
multidifusin Cuando un host conectado al switch quiere unirse a un grupo de multidifusin IP y es un IGMP versin 2
cliente, enva un mensaje IGMP no solicitado unirse, especificando el grupo de multidifusin IP para unirse.
Alternativamente, cuando el switch recibe una consulta general desde el router, se reenva la consulta a todos los puertos
en la VLAN. IGMP versin 1 o la versin 2 hosts que desean incorporarse al grupo responda multicast enviando
un mensaje de unirse al conmutador. La CPU del switch crea una entrada de reenvo-tabla multicast para el grupo si
no est ya presente. La CPU tambin aade la interfaz donde el mensaje fue recibido unirse a la
entrada de reenvo-mesa. El host asociado con esa interfaz recibe trfico de multidifusin para que
grupo multicast. Ver Figura 29-1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-3

Captulo 29

Configuracin IGMP Snooping y MVR

Snooping IGMP Entendimiento

Figura 29-1

IGMP inicial nete Mensaje


Router A

1
IGMP informe 224.1.2.3
VLAN

PFC
UPC

Reenvo
mesa

45750

Anfitrin 1 Anfitrin 2 Anfitrin 3 Anfitrin 4

Router A enva una consulta general al interruptor, que reenva la consulta a los puertos de 2 a 5, los cuales son
todos los miembros de la misma VLAN. Host 1 quiere unirse a 224.1.2.3 grupo de multidifusin y la multidifusin IGMP una
de informe de pertenencia (IGMP mensaje) al grupo. La CPU conmutador utiliza la informacin en el IGMP
informe para establecer una entrada de reenvo de la tabla, como se muestra en Tabla 29-1, que incluye los nmeros de puerto
Host conectado 1 y el router.

Tabla 29-1

Tabla IGMP Snooping Forwarding

Direccin de destino

Tipo de Paquete

Puertos

224.1.2.3

IGMP

1, 2

El hardware del switch puede distinguir los paquetes de informacin IGMP de otros paquetes para la multidifusin
grupo. La informacin de la tabla le dice al motor de conmutacin para enviar tramas dirigidas a la 224.1.2.3
direccin IP de multidifusin que no son paquetes IGMP al router ya la acogida que se ha unido al grupo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-4

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Snooping IGMP Entendimiento

Si otro host (por ejemplo, Host 4) enva un mensaje IGMP no solicitado unirse para el mismo grupo
(Figura 29-2), la CPU recibe ese mensaje y aade el nmero de puerto del Host 4 para la tabla de reenvo
como se muestra en Tabla 29-2. Tenga en cuenta que debido a que la tabla de reenvo de mensajes IGMP dirige slo a la CPU,
el mensaje no se inunda a otros puertos del conmutador. Cualquier trfico multicast conocido se remite a la
grupo y no a la CPU.

Figura 29-2

Segundo Host Unirse a un grupo de multidifusin


Router A

VLAN

PFC
UPC

Reenvo
mesa

45751

Anfitrin 1 Anfitrin 2 Anfitrin 3 Anfitrin 4

Tabla 29-2

Actualizado Tabla IGMP Snooping Forwarding

Direccin de destino

Tipo de Paquete

Puertos

224.1.2.3

IGMP

1, 2, 5

Dejar un grupo Multicast


El router enva consultas generales peridicas de multidifusin, y el switch enva estas consultas a travs de todo
los puertos de la VLAN. Anfitriones interesados responden a las consultas. Si al menos un host en la VLAN desea
recibir trfico multicast, el router sigue reenviar el trfico de multidifusin a la VLAN. El conmutador
reenva el trfico de grupo multicast slo a aquellos servidores enlistados en la tabla de reenvo de multidifusin IP que
grupo mantenido por IGMP.
Cuando los ejrcitos quieren abandonar un grupo multicast, se pueden dejar en silencio, o pueden enviar un mensaje de cese.
Cuando el conmutador recibe un mensaje de cese de un host, enva una consulta especfica de grupo para saber si cualquiera
otros dispositivos conectados a esa interfaz estn interesados en el trfico por el grupo de multidifusin especfico. El
cambiar despus actualiza la tabla de reenvo para ese grupo MAC para que slo aquellos hosts interesados en
recibir trfico de multidifusin para el grupo se enumeran en la tabla de reenvo. Si el router no recibe informes
de una VLAN, se elimina el grupo para la VLAN de su cach de IGMP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-5

Captulo 29

Configuracin IGMP Snooping y MVR

Snooping IGMP Entendimiento

Immediate Leave
Dejar inmediata slo es compatible con IGMP versin 2 hosts.
El conmutador utiliza IGMP snooping Dejar inmediato a eliminar de la tabla de reenvo de una interfaz que
enva un mensaje de cese sin el interruptor de envo de consultas especficas de grupo a la interfaz. La VLAN
interfaz se poda del rbol multicast para el grupo multicast se especifica en el mensaje de la licencia inicial.
Dejar inmediata garantiza la gestin de ancho de banda ptimo para todos los hosts en una red conmutada, incluso
cuando varios grupos de multidifusin son simultneamente en uso.

Nota

Slo debe utilizar la funcin Dejar inmediata sobre las VLAN que un nico host est conectado a cada uno
puerto. Si Immediate Leave est habilitada en las VLAN, donde ms de un host est conectado a un puerto, algunos
anfitriones podran ser dejados inadvertidamente.

Para los pasos de configuracin, consulte la Seccin "Activacin inmediata IGMP Leave" en la pgina 29-11.

IGMP Configurable-Dejar Timer


Puede configurar el tiempo que el interruptor de espera despus de enviar una consulta especfica de grupo para determinar si
anfitriones todava estn interesados en un grupo de multidifusin especfico. El tiempo de respuesta IGMP licencia puede
configurarse
de 100 a 5.000 milisegundos. El temporizador se puede configurar de forma global o en una base per-VLAN. La VLAN
configuracin del tiempo de licencia anula la configuracin global.
Para los pasos de configuracin, consulte la Seccin "Configuracin del IGMP Leave Timer" en la pgina 29-11.

IGMP Informe Represin


Nota

Informe supresin IGMP slo se admite cuando la consulta de multidifusin tiene IGMPv1 y IGMPv2 informes.
Esta funcin no est disponible cuando la consulta incluye informa IGMPv3.
El conmutador utiliza supresin informe IGMP para reenviar slo un informe IGMP por consulta router multicast
a los dispositivos de multidifusin. Cuando la supresin de enrutador IGMP est habilitado (por defecto), el conmutador enva la
primera
Informe IGMP desde todos los hosts de un grupo para todos los routers multicast. El interruptor no enva la
restante IGMP para el grupo informa a los routers de multidifusin. Esta funcin evita que los informes duplicados
de ser enviados a los dispositivos de multidifusin.
Si la consulta router multicast incluye solicitudes slo para IGMPv1 e informa IGMPv2, el interruptor
reenva slo el primer IGMPv1 o informe IGMPv2 desde todos los hosts de un grupo para todos los routers multicast.
Si la consulta router multicast tambin incluye solicitudes de informes IGMPv3, el conmutador enva todo IGMPv1,
IGMPv2 y IGMPv3 informes para un grupo de los dispositivos de multidifusin.
Si desactiva la supresin informe IGMP, todos los informes IGMP se reenvan a los routers de multidifusin. Para
pasos de configuracin, consulte la Seccin "Desactivacin IGMP Informe Represin" en la pgina 29-15.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-6

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin IGMP Snooping

IGMP Snooping y Cambiar las pilas


IGMP funciones a travs de la pila de switches husmear; es decir, la informacin de control IGMP de un interruptor est
distribuido a todos los switches de la pila. (Ver Captulo 5, "Gestin de Pilas Conmutador" para ms informacin
sobre pilas de conmutacin.) Independientemente de la miembro de la pila a travs del cual IGMP multicast de datos entra en el
pila, los datos llegan a los hosts que se han registrado para ese grupo.
Si un conmutador de la pila falla o se retira de la pila, slo los miembros del grupo de multidifusin que
estn en ese interruptor no recibirn los datos de multidifusin. Todos los otros miembros de un grupo multicast en otra
conmutadores de la pila continan recibiendo flujos de datos de multidifusin. Sin embargo, los grupos de multidifusin que son
comn tanto para Capa 2 y Capa 3 (routing multicast IP) podra tomar ms tiempo para converger si la pila
se retira maestro.

Configuracin IGMP Snooping


IGMP snooping permite interruptores para examinar paquetes IGMP y tomar decisiones de envo basadas en el
contenido. Estas secciones contienen esta informacin de configuracin:

Por defecto IGMP Snooping Configuracin, pgina 29-7

Activacin y desactivacin de la inspeccin IGMP, pgina 29-8

Ajuste del mtodo Snooping, pgina 29-8

Configuracin de un enrutador de multidifusin Puerto, pgina 299


Configuracin de un host estticamente unirse a un grupo, pgina 29-10

Habilitar IGMP inmediata Dejar, pgina 29-11

Configuracin del IGMP Leave Timer, pgina 29-11

Configuracin de TCN-relacionados Comandos, pgina 29-12

Configuracin de la inspeccin IGMP Querier, pgina 29-14

Desactivacin de IGMP Informe Represin, pgina 29-15

Configuracin por defecto Snooping IGMP


Tabla 29-3

Configuracin por defecto Snooping IGMP

Caracterstica

Ajuste por defecto

IGMP snooping

Activado a nivel mundial y por VLAN

Routers de multidifusin

Ninguno configurado

Mtodo de enrutador de multidifusin aprendizaje (espionaje) PIM-DVMRP


IGMP snooping Immediate Leave

Disabled

Los grupos estticos

Ninguno configurado

TCN1 recuento consulta inundaciones

TCN solicitud de consulta

Disabled

IGMP snooping querier

Disabled

Informe supresin IGMP

Activado

1. TCN = Topologa Notificacin de cambio

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-7

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin IGMP Snooping

Activacin o desactivacin del IGMP


Snooping
De forma predeterminada, snooping IGMP se habilita a nivel mundial en el interruptor. Cuando a nivel mundial activado o
desactivado, es
Tambin activado o desactivado en todas las interfaces de VLAN existentes. IGMP snooping es activado por defecto en todos los
VLANs, pero se pueden activar y desactivar en funcin de cada VLAN.
Snooping IGMP Global anula la VLAN IGMP. Si el espionaje mundial est desactivado, no se puede
habilitar VLAN snooping. Si el espionaje global est habilitada, se puede habilitar o deshabilitar IGMP VLAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar globalmente inspeccin de IGMP en el
cambiar:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP IGMP snooping

Paso 3

fin

A nivel mundial, permite la inspeccin de IGMP en todas las interfaces de VLAN


existentes.
Vuelva al modo EXEC privilegiado.

Paso 4

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar globalmente la inspeccin de IGMP en todas las interfaces de VLAN, utilice el no snooping IGMP ip
mundial
comando de configuracin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la inspeccin de IGMP en una interfaz de VLAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP IGMP snooping vlan id_vlan

Habilitar IGMP en el rango de VLAN interface.The VLAN ID


es de 1 a 1001 y 1006 a 4.094.
Nota

IGMP snooping debe estar habilitado a nivel mundial antes de que pueda
habilitar VLAN snooping.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la inspeccin de IGMP en una interfaz VLAN, utilice el no igmp ip snooping vlan id_vlan mundial
comando de configuracin para el nmero de VLAN especificada.

Ajuste del mtodo Snooping


Los puertos del router compatible con multidifusin se agregan a la tabla de reenvo para cada entrada multicast de nivel 2. El
switch aprende de esos puertos a travs de uno de estos mtodos:

Espiando a consultas IGMP, Multicast (PIM) paquetes de protocolo-independientes, y de vectores de distancia


(DVMRP) paquetes de protocolo de enrutamiento multicast

Escuchando Protocolo Cisco Management Group (CGMP) paquetes de otros routers

Estticamente la conexin a un puerto del router multicast con la ip snooping IGMP Mrouter mundial
comando de configuracin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-8

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin IGMP Snooping

Puede configurar el switch sea para espiar a consultas de IGMP y paquetes PIM / DVMRP o escuchar
CGMP autounin o apoderado-unirse a los paquetes. Por defecto, el interruptor curiosea en los paquetes PIM / DVMRP sobre todo
VLANs. Para aprender de los puertos del router multicast slo a travs de los paquetes de CGMP, utilice el IP IGMP snooping vlan
id_vlan Mrouter aprender cGMP comando de configuracin global. Cuando se selecciona este comando, el router
escucha slo CGMP autounin y CGMP proxy paquetes de combinacin y no hay otros paquetes CGMP. Para aprender
de puertos de router de multidifusin a travs de paquetes slo PIM-DVMRP, utilice el IP IGMP snooping vlan id_vlan
Mrouter aprender pim-dvmrp comando de configuracin global.

Nota

Si desea utilizar CGMP como el mtodo de aprendizaje y no hay routers de multidifusin en la VLAN est CGMP
representante habilitado, deber introducir la -nico router IP cGMP comando para acceder de forma dinmica el router. Para
ms informacin, consulte Captulo 53, "Configuracin de IP Multicast Routing".

Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el mtodo en el que una interfaz VLAN
dinmicamente accede a un router multicast:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP IGMP snooping vlan id_vlan Mrouter


aprender {CGMP | pim-dvmrp}

Habilitar IGMP en una VLAN. El rango de ID de VLAN es 1-1001


y desde 1006 hasta 4094.
Especifique el mtodo de aprendizaje router multicast:

GMPc Escuchar para los paquetes de cGMP. Este mtodo es til para
reduciendo el trfico de control.

pim-dvmrp-Snoop en consultas de IGMP y paquetes PIM-DVMRP.


Este es el valor predeterminado.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar snooping IGMP ip

Verifique la configuracin.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al mtodo de aprendizaje por defecto, utilice el no igmp ip snooping vlan id_vlan Mrouter aprender cGMP
comando de configuracin global.
Este ejemplo muestra cmo configurar IGMP snooping utilizar paquetes CGMP como el mtodo de aprendizaje:
Switch # configure terminal
Switch (config) # igmp ip snooping vlan 1 Mrouter aprender cGMP
Switch (config) # fin

Configuracin de un router multicast


Puerto
Para agregar un puerto de router multicast (agregar una conexin esttica a un router multicast), utilice el IP IGMP snooping
Mrouter vlan comando de configuracin global en el interruptor.

Nota

Conexiones estticas a enrutadores de multidifusin slo se admiten en los puertos del switch.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-9

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin IGMP Snooping

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar una conexin esttica a una multidifusin
enrutador:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP IGMP snooping vlan id_vlan Mrouter


interfaz interface-id

Especifique el ID de VLAN router multicast y la interfaz con el


router multicast.

El rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.

La interfaz puede ser una interfaz fsica o un canal de puerto.


El rango de puertos de canal es de 1 a 48.

Paso 3

fin

Paso 4

mostrar ip snooping IGMP Mrouter [Vlan vlan-id] Verifique que snooping IGMP est habilitado en la interfaz VLAN.

Paso 5

copy running-config startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar un puerto de router de multidifusin de la VLAN, utilice el no igmp ip snooping vlan id_vlan Mrouter
interfaz interface-id comando de configuracin global.
Este ejemplo muestra cmo habilitar una conexin esttica a un router multicast:
Switch # configure terminal
Switch (config) # igmp ip snooping vlan 200 interfaz Mrouter GigabitEthernet1 / 0/2
Switch (config) # fin

Configuracin de un host estticamente a Unirse


a un Grupo Hosts o Layer 2 puertos normalmente se unen a grupos de multidifusin dinmicamente, pero tambin se puede configurar de forma
esttica
un host en una interfaz.
Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar un puerto de Capa 2 como miembro de un multicast
grupo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP IGMP snooping vlan id_vlan esttica direccin_ip Estticamente configurar un puerto de capa 2 como un miembro de una de multidifusin
interfaz interface-idgrupo:

id_vlan es el grupo multicast VLAN ID. El rango es de 1 a


1001 y 1006-4094.

La direccin IP es la direccin IP de grupo.

interface-id es el puerto miembro. Puede ser un fsico


interfaz o un canal de puerto (1 a 48).

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar los grupos de inspeccin de IGMP ip

Compruebe el puerto y miembro de la direccin IP.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar el puerto de capa 2 del grupo de multidifusin, utilice el no igmp ip snooping vlan id_vlan esttica
mac-address interfaz interface-id comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-10

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin IGMP Snooping

Este ejemplo muestra cmo configurar de forma esttica un host en un puerto:


Switch # configure terminal
Switch (config) # igmp ip snooping vlan 105 interfaz esttica 224.2.4.12 GigabitEthernet1 / 0/1
Switch (config) # fin

Habilitar IGMP Immediate Leave


Al habilitar IGMP inmediata Dejar, el interruptor elimina inmediatamente un puerto cuando se detecta un
IGMP Versin mensaje 2 licencia en ese puerto. Slo se debe utilizar la funcin inmediata-Dejar cuando
hay un solo receptor presente en cada puerto en la VLAN.

Nota

Dejar inmediata slo es compatible con IGMP versin 2 hosts.


Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar IGMP inmediata Dejar:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP IGMP snooping vlan id_vlan


inmediata-licencia

Habilitar IGMP inmediata Dejar en la interfaz VLAN.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar ip igmp vlan snooping id_vlan

Compruebe que Immediate Leave est habilitado en la interfaz VLAN.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar IGMP inmediata Dejar en una VLAN, utilice el no igmp ip snooping vlan id_vlan
inmediata-licencia comando de configuracin global.
Este ejemplo muestra cmo habilitar IGMP inmediata Deje en VLAN 130:
Switch # configure terminal
Switch (config) # igmp ip snooping vlan 130 inmediata-licencia
Switch (config) # fin

Configuracin del IGMP Leave Timer


Sigue estas pautas al configurar el temporizador de la licencia de IGMP:

Se puede configurar el tiempo de licencia a nivel mundial o en una base per-VLAN.

Configuracin del tiempo de licencia en una VLAN anula la configuracin global.

El tiempo de licencia por defecto es 1000 milisegundos.

El IGMP tiempo de licencia configurable slo es compatible con ordenadores que ejecutan IGMP versin 2.

La latencia de la licencia real en la red suele ser el tiempo de licencia configurado. Sin embargo, el tiempo de licencia
podra variar en todo el tiempo configurado, dependiendo de las condiciones de carga de la CPU, los retrasos de la red en
tiempo real
y la cantidad de trfico enviado a travs de la interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-11

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin IGMP Snooping

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el IGMP temporizador configurable-licencia:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP IGMP snooping
ltimo miembro de-bsqueda-intervalo tiempo

Configurar el temporizador licencia IGMP a nivel mundial. El rango es de 100 a


32.768 milisegundos. El valor predeterminado es de 1000 segundos.

Paso 3

IP IGMP snooping vlan id_vlan


ltimo miembro de-bsqueda-intervalo tiempo

(Opcional) Configure el tiempo de licencia IGMP en la interfaz VLAN. El


rango es de 100 a 32768 milisegundos.
Nota

Configuracin del tiempo de licencia en una VLAN anula el nivel mundial


temporizador configurado.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar snooping IGMP ip

(Opcional) Muestra el tiempo de licencia IGMP configurado.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para globalmente restablecer el temporizador de la licencia de IGMP a la configuracin por defecto, utilice el no
snooping IGMP ip
ltimo miembro de-bsqueda-intervalo comando de configuracin global.
Para quitar el IGMP ajuste de la VLAN especificada permiso a tiempo configurado, utilice la no igmp ip
vlan snooping id_vlan ltimo miembro de-bsqueda-intervalo comando de configuracin global.

Configuracin de Comandos TCNrelacionados Controlar el tiempo de inundacin Multicast Despus de un Evento TCN, pgina 29-12

Para recuperarse de modo Flood, pgina 29-13

Desactivacin de Inundaciones Multicast Durante un evento TCN, pgina 29-13

Controlar el tiempo de inundacin Multicast Despus de un


Evento TCN

Puede controlar el tiempo que el trfico multicast se inunda despus de un evento TCN utilizando el ip igmp
TCN snooping recuento consulta inundaciones comando de configuracin global. Este comando configura el nmero
de consultas generales para que el trfico de datos multicast est inundado despus de un evento de TCN. Algunos ejemplos de TCN
eventos son cuando el cliente cambia su ubicacin y el receptor es el mismo puerto que fue bloqueado, pero es
Ahora el reenvo, y cuando un puerto descendi sin necesidad de enviar un mensaje de cese.
Si establece el recuento de consulta inundacin TCN a 1 mediante el uso de la igmp ip TCN snooping recuento consulta
inundaciones
comando, la inundacin se detiene despus de recibir 1 consulta general. Si establece el recuento a 7, la inundacin hasta que
Se reciben 7 consultas generales. Los grupos se reaprender basan en las consultas generales recibidas durante el
Evento TCN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la cuenta de consulta inundacin TCN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

igmp ip TCN snooping recuento consulta inundaciones Especifique el nmero de consultas generales IGMP para que la multidifusin
contar
el trfico est inundado. El rango es de 1 a 10 De forma predeterminada, la consulta
inundaciones
count es 2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-12

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin IGMP Snooping

Comando

Propsito

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar snooping IGMP ip

Verifique la configuracin de TCN.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al recuento consulta inundaciones predeterminado, utilice la no igmp ip snooping recuento consulta inundacin TCN
mundial
comando de configuracin.

Para recuperarse de modo Flood


Cuando se produce un cambio en la topologa, la raz del spanning tree enva un mensaje IGMP permiso especial (tambin conocido
como licencia global) con la direccin de multidifusin grupo 0.0.0.0. Sin embargo, cuando se habilita la ip igmp
snooping TCN consulta de peticin comando de configuracin global, el conmutador enva el mensaje de la licencia mundial
si es o no es la raz del spanning tree. Cuando el router recibe esta licencia especial, inmediatamente
enva consultas generales, que aceleran el proceso de recuperacin desde el modo de inundacin durante la TCN
evento. Hojas siempre se envan si el interruptor es la raz del spanning tree, independientemente de esta configuracin
de comandos. Por defecto, la solicitud de consultas est desactivado.
Comenzando en el modo EXEC privilegiado, siga estos pasos para activar el interruptor para enviar la licencia mundial
mensaje si es o no es la raz del spanning tree:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

igmp ip TCN snooping query solicit

Enviar un mensaje de la licencia de IGMP (licencia global) para acelerar el proceso de


recuperacin desde el modo de inundacin causada durante un evento de TCN. Por
defecto, solicitud de consultas est desactivado.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar snooping IGMP ip

Verifique la configuracin de TCN.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la solicitud de consulta por omisin, utilice el no igmp ip snooping TCN consulta de peticin mundial
comando de configuracin.

Desactivacin de Inundaciones Multicast Durante un


evento TCN

Cuando el interruptor recibe una TCN, el trfico de multidifusin se inunda a todos los puertos hasta 2 consultas generales son
recibido. Si el interruptor tiene muchos puertos con hosts conectados que se ha suscrito a diferentes multicast
grupos, estas inundaciones podran superar la capacidad del enlace y causa la prdida de paquetes. Puede utilizar el ip
IGMP snooping inundacin TCN comando de configuracin de interfaz para controlar este comportamiento.
Comenzando en el modo EXEC privilegiado, siga estos pasos para deshabilitar las inundaciones de multidifusin en una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-13

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin IGMP Snooping

Paso 3

Comando

Propsito

no igmp ip TCN espionaje inundaciones

Desactivar la inundacin de trfico de multidifusin durante un rbol de expansin TCN


evento.
Por defecto, las inundaciones de multidifusin se habilita en una interfaz.

Paso 4

Salida

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar snooping IGMP ip

Verifique la configuracin de TCN.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a habilitar las inundaciones de multidifusin en una interfaz, utilice el igmp ip snooping inundacin TCN
interfaz
comando de configuracin.

Configuracin de la inspeccin IGMP Querier


Siga estas pautas al configurar el interrogador IGMP snooping:

Configure la VLAN en el modo de configuracin global.

Configure una direccin IP en la interfaz VLAN. Cuando est activado, el interrogador IGMP snooping utiliza el
Direccin IP como la direccin de origen de la consulta.

Si no hay una direccin IP configurada en la interfaz VLAN, snooping IGMP el interrogador intenta utilizar
la direccin IP global configurado para el interrogador IGMP. Si no hay una direccin IP global especificado, la
IGMP interrogador intenta utilizar la VLAN de cambiar la direccin IP virtual de la interfaz (SVI) (si existe). Si hay
hay una direccin SVI IP, el conmutador utiliza la primera direccin IP disponible configurado en el conmutador. La primera
Direccin IP disponible aparece en la salida de la show ip interface comando EXEC privilegiado. El
IGMP snooping querier no genera una consulta general IGMP si no puede encontrar una IP disponibles
abordar en el interruptor.

El interrogador IGMP snooping IGMP compatible con versiones 1 y 2.

Cuando est habilitado administrativamente, la inspeccin de IGMP querier mueve al estado nonquerier si
detecta la presencia de un router de multidifusin en la red.

Cuando est activado administrativamente, la inspeccin de IGMP querier mueve a las personas con discapacidad
operacionalmente
estado en estas condiciones:
-IGMP snooping est desactivada en la VLAN.
-PIM est habilitada en el SVI de la VLAN correspondiente.

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la funcin de interrogador IGMP en
una VLAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip snooping IGMP

Habilitar el interrogador IGMP IGMP.

Paso 3

igmp ip snooping direccin querier


direccin_ip

(Opcional) Especifique una direccin IP para el interrogador IGMP IGMP. Si


no se especifica una direccin IP, el interrogador intenta utilizar el IP global
direccin configurada para el interrogador IGMP.
Nota

El interrogador IGMP IGMP no genera un IGMP


consulta general, si no puede encontrar una direccin IP en el conmutador.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-14

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin IGMP Snooping

Comando

Propsito

Paso 4

igmp ip snooping querier consulta de intervalo


intervalo de conteo

(Opcional) Establezca el intervalo entre interrogadores IGMP. El rango es de 1 a


18.000 segundos.

Paso 5

igmp ip interrogador IGMP consulta TCN [Count (Opcional) Establezca el tiempo entre cambio de topologa Notificacin
contar |intervalo intervalo](TCN) consultas. El rango de contaje es de 1 a 10. El intervalo es de 1 a
255 segundos.

Paso 6

IP IGMP snooping querier expirar un temporizador


tiempo de espera

(Opcional) Establezca el tiempo de espera hasta el IGMP esta fecha.La


rango es de 60 a 300 segundos.

Paso 7

igmp IP IGMP versin querier versin

(Opcional) Seleccione el nmero de versin que la funcin IGMP querier


utiliza. Seleccione 1 o 2.

Paso 8

fin

Vuelva al modo EXEC privilegiado.

Paso 9

mostrar ip igmp vlan snooping id_vlan

(Opcional) Compruebe que el interrogador IGMP est habilitado en el


Interfaz VLAN. El rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar el IGMP snooping direccin de origen querier a 10.0.0.64:
Switch # configure terminal
Switch (config) # IP IGMP snooping querier 10.0.0.64
Switch (config) # fin

Este ejemplo muestra cmo configurar el IGMP snooping querier tiempo de respuesta mximo de 25 segundos:
Switch # configure terminal
Switch (config) # igmp ip querier snooping query-interval 25
Switch (config) # fin

Este ejemplo muestra cmo configurar la inspeccin de IGMP querier tiempo de espera en 60 segundos:
Switch # configure terminal
Switch (config) # igmp ip snooping timeout querier caducidad 60
Switch (config) # fin

Este ejemplo muestra cmo configurar la funcin de interrogador IGMP IGMP a la Versin 2:
Switch # configure terminal
Switch (config) # no igmp IP IGMP versin 2 querier
Switch (config) # fin

Desactivacin de IGMP Informe


Represin
Nota

Informe supresin IGMP slo se admite cuando la consulta de multidifusin tiene IGMPv1 y IGMPv2 informes.
Esta funcin no est disponible cuando la consulta incluye informa IGMPv3.
Informe supresin IGMP est activado por defecto. Cuando est activado, el switch enva una sola IGMP
informe por consulta router multicast. Cuando el informe de supresin est desactivada, todos los informes IGMP se reenvan
para los routers de multidifusin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-15

Captulo 29

Configuracin IGMP Snooping y MVR

Viendo IGMP Snooping Informacin

Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar la supresin informe IGMP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no igmp ip snooping informe de supresin

Deshabilitar informe supresin IGMP.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar snooping IGMP ip

Compruebe que informe IGMP supresin est desactivada.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a habilitar la supresin informe IGMP, utilice el igmp ip snooping informe de supresin mundial
comando de configuracin.

Viendo IGMP Snooping Informacin


Puede mostrar la informacin IGMP snooping para el router de forma dinmica aprendido y configurado de forma esttica
puertos y las interfaces de VLAN. Tambin puede mostrar la direccin MAC de multidifusin entradas para una VLAN configurada
para la inspeccin de IGMP.
Tabla 29-4

Comandos para Viendo IGMP Snooping Informacin

Comando

Propsito

mostrar snooping IGMP ip [Vlan vlan-id]

Mostrar la informacin de configuracin de IGMP para todas las VLAN en la


cambiar o para una VLAN especfica.
(Opcional) Introduzca vlan id_vlan para mostrar la informacin de una sola VLAN.
El rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.

mostrar los grupos de inspeccin de IGMP ip [Cuenta | Dinmica


Muestra informacin de la tabla de multidifusin para el interruptor o sobre un determinado
[Count] | Usuario [Count]]
parmetro:

show ip snooping IGMP grupos vlan id_vlan


[Direccin_ip | contar |dinmico [Cuenta] |
usuario [count]]

contar-Display el nmero total de entradas de la especificada


opciones de comandos en lugar de las entradas reales.

dinmico-Display las entradas adquiridas a travs de snooping IGMP.

usuario-Display slo el usuario configura las entradas de multidifusin.

Muestra informacin de la tabla de multidifusin para una VLAN de multidifusin o sobre


un
parmetro especfico para la VLAN:
vlan-id-El Rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.

contar-Display el nmero total de entradas de la especificada


opciones de comandos en lugar de las entradas reales.

dinmico-Display las entradas adquiridas a travs de snooping IGMP.

direccin_ip-Display caractersticas del grupo de multidifusin con el


direccin IP de grupo especificado.

usuario-Display slo el usuario configura las entradas de multidifusin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-16

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Entendimiento Registro Multicast VLAN

Tabla 29-4

Comandos para Viendo IGMP Snooping Informacin (continuacin)

Comando

Propsito

mostrar ip snooping IGMP Mrouter [Vlan vlan-id]

Mostrar informacin sobre aprendidas dinmicamente y configurado manualmente


interfaces del router multicast.
Nota

Al habilitar IGMP snooping, el switch automticamente


aprende la interfaz a la que est conectado un router de multidifusin.
Estos son interfaces aprendidas dinmicamente.

(Opcional) Introduzca vlan id_vlan para mostrar la informacin de una sola VLAN.
mostrar ip snooping IGMP [Vlan vlan-id]

Mostrar informacin sobre la direccin IP y el puerto de recepcin para la


ms recientemente recibido mensajes de consulta IGMP en la VLAN.
(Opcional) Introduzca vlan id_vlan para mostrar la informacin de una sola VLAN.

mostrar ip snooping IGMP [Vlan vlan-id]


detalle

Mostrar informacin sobre la direccin IP y el puerto de recepcin de la


ms recientemente recibido mensaje de consulta IGMP en la VLAN y la
la configuracin y el estado de funcionamiento del interrogador IGMP snooping en el
VLAN.

Para obtener ms informacin acerca de las palabras clave y las opciones en estos comandos, vea la referencia de comandos
para esta versin.

Entendimiento Registro Multicast VLAN


Multicast registro de VLAN (MVR) est diseado para aplicaciones que utilizan el despliegue a gran escala de
el trfico de multidifusin a travs de una red de proveedor de servicios basados en Ethernet en anillo (por ejemplo, la emisin de
mltiples canales de televisin a travs de una red de proveedores de servicios). MVR permite a un abonado en un puerto a
suscribirse y darse de baja en una secuencia de multidifusin en la VLAN de multidifusin de toda la red. Se permite que el
sola VLAN de multidifusin para ser compartido en la red mientras que los suscriptores permanecen en VLAN separadas. MVR
proporciona la capacidad de enviar continuamente secuencias de multidifusin en la VLAN de multidifusin, pero para aislar el
arroyos de las VLANs abonado por razones de ancho de banda y seguridad.
MVR asume que los puertos de abonados suscribirse y darse de baja (unirse y dejar) estas secuencias de multidifusin
mediante el envo de IGMP unirse y dejar mensajes. Estos mensajes pueden proceder de una IGMP
-Versin 2-compatible host con una conexin Ethernet. Aunque MVR opera en el subyacente
mecanismo de IGMP snooping, las dos caractersticas funcionan independientemente el uno del otro. Uno puede estar habilitado
o desactivada sin afectar el comportamiento de la otra caracterstica. Sin embargo, si IGMP snooping y MVR
son a la vez habilitado, MVR slo reacciona a unirse y dejar mensajes de grupos de multidifusin configurados bajo
MVR. Ingreso y dejar mensajes de todos los otros grupos de multidifusin son gestionados por la inspeccin de IGMP.
La CPU del switch identifica las secuencias de multidifusin IP MVR y su grupo de multidifusin IP asociada en la
tabla de reenvo de conmutacin, intercepta los mensajes IGMP, y modifica la tabla de reenvo para incluir o
eliminar el abonado como un receptor de la secuencia de multidifusin, a pesar de que los receptores pueden estar en una
VLAN diferente de la fuente. Este comportamiento de reenvo permite selectivamente el trfico para cruzar entre
diferentes VLAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-17

Captulo 29

Configuracin IGMP Snooping y MVR

Entendimiento Registro Multicast VLAN

Puede configurar el interruptor para el modo compatible o dinmica de funcionamiento MVR:

En el modo compatible, los datos de multidifusin recibidos por los anfitriones del MVR se reenva a todos los puertos de datos
del MVR,
independientemente del MVR membresa de acogida en esos puertos. Los datos multicast se enva slo a los
puertos del receptor que anfitriones MVR han unido, ya sea por informes IGMP o por configuracin esttica MVR.
IGMP informes recibidos de los anfitriones MVR nunca se reenvan desde los puertos de datos MVR que eran
configurado en el conmutador.

En el modo dinmico, los datos de multidifusin recibidos por los anfitriones del MVR en el interruptor se reenvan desde slo
aquellos
Datos del MVR y puertos de cliente que los anfitriones del MVR se han unido, ya sea por IGMP informes o MVR esttica
configuracin. Cualquier informe IGMP recibidas de los ejrcitos MVR tambin estn enviados desde todo el MVR
puertos de datos en el husped. Esto elimina el uso de ancho de banda innecesario en MVR vnculos con puerto de datos, que
se produce cuando el interruptor se ejecuta en modo compatible.

Slo Layer 2 puertos participan en MVR. Debe configurar los puertos como puertos receptores MVR. Slo una MVR
VLAN de multidifusin por switch o conmutador pila es compatible.
Puertos receptor y puertos de origen pueden estar en diferentes switches en una pila de switches. Datos de multidifusin enviados en
la
Multicast VLAN se reenva a todos los puertos del receptor MVR en toda la pila. Cuando se aade un nuevo interruptor
a una pila, por defecto no tiene puertos del receptor.
Si un interruptor de falla o se quita de la pila, slo aquellos puertos del receptor perteneciente a ese interruptor se no
recibir los datos de multidifusin. Todos los dems puertos del receptor en otros switches siguen recibiendo la multidifusin
datos.

Usando MVR en un televisor de aplicaciones de


multidifusin En una aplicacin de televisin multicast, un PC o un televisor con decodificador pueden recibir la multidifusin
corriente. Mltiples decodificadores o PCs pueden conectarse a un puerto de abonado, que es un puerto de switch
configurado como un puerto receptor MVR. Figura 29-3 es un ejemplo de configuracin. DHCP asigna una IP
frente a la caja de conexin o el PC. Cuando un abonado selecciona un canal, el decodificador o PC enva
un informe IGMP para cambiar de A a unirse a la multidifusin apropiado. Si el informe IGMP coincide con uno de los
Configurar IP direcciones de grupo de multidifusin, la CPU del switch modifica la tabla de direcciones de hardware para incluir
este puerto receptor y VLAN como un destino de desvo del flujo de multidifusin especificada cuando est
recibido de la VLAN de multidifusin. Puertos de enlace ascendente que envan y reciben datos de multidifusin desde y hacia el
Multicast VLAN son llamados puertos de origen MVR.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-18

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Entendimiento Registro Multicast VLAN

Figura 29-3

Multicast VLAN Ejemplo de registro

Multicast VLAN

Router Cisco

Multicast
servidor

SP

Cambie B

SP
SP

SP

SP

SP
SP1

SP2

Multicast
datos

Multicast
datos

Interruptor A

RP1 RP2 RP3 RP4 RP5 RP6 RP7


Cliente
locales

Hub
IGMP

Decodificador

Decodificador
TV
datos
PC

101364

TV
RP = Receptor Puerto
SP = Puerto de origen

TV
Nota: Todos los puertos de origen pertenecen a
la VLAN de multidifusin.

Cuando un usuario cambia de canal o apaga la televisin, el decodificador enva una licencia IGMP
mensaje para el flujo de multidifusin. La CPU interruptor enva una consulta general basada en MAC a travs de la
VLAN de puerto receptor. An si hay otro decodificador en la VLAN de la suscripcin a este grupo, que
decodificador debe responder dentro del tiempo de respuesta mximo especificado en la consulta. Si la CPU no
recibir una respuesta, elimina el puerto receptor como un destino de reenvo para este grupo.
Sin Dejar inmediata, cuando el switch recibe un mensaje de la licencia de IGMP de un suscriptor en un
puerto del receptor, enva una consulta IGMP en ese puerto y espera a que los informes de pertenencia de grupo IGMP. Si
No hay informes son recibidos en un perodo de tiempo configurado, el puerto del receptor se retira del grupo de multidifusin
membresa. Con Immediate Leave, una consulta IGMP no se enva desde el puerto receptor en el que el
Se recibi permiso IGMP. Tan pronto como se recibe el mensaje de la licencia, el puerto receptor se elimina de
pertenencia a un grupo de multidifusin, lo que acelera la latencia licencia. Habilite la funcin inmediata-Dejar slo
en puertos del receptor a la que un nico dispositivo receptor est conectado.
MVR elimina la necesidad de duplicar trfico de multidifusin del canal de televisin para abonados en cada VLAN.
El trfico de multidifusin para todos los canales slo se enva alrededor del tronco VLAN sola vez en la multidifusin
VLAN. La licencia de IGMP y unirse mensajes estn en la VLAN a la que se asigna el puerto de abonado.
Estos mensajes se registran dinmicamente para los flujos de trfico de multidifusin en la VLAN de multidifusin en la

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-19

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin MVR

Capa 3 dispositivo. El interruptor de capa de acceso, Switch A, modifica el comportamiento de reenvo para permitir el trfico
que se transmitir desde la VLAN de multidifusin para el puerto de abonado en una VLAN diferente, de forma selectiva
permitiendo el trfico para cruzar entre dos VLANs.
Informes IGMP se envan a la misma direccin de grupo de multidifusin IP como los datos de multidifusin. La CPU del
interruptor A
debe capturar todo IGMP unirse y dejar mensajes de los puertos receptores y las remitir a la multidifusin
VLAN del puerto de origen (enlace ascendente), basado en el modo de MVR.

Configuracin MVR

MVR configuracin por defecto, pgina 29-20

Directrices de configuracin del MVR y Limitaciones, pgina 29-20

Configuracin MVR parmetros globales, pgina 29-21

Configuracin MVR Interfaces, pgina 29-22

Configuracin MVR defecto


Tabla 29-5

Configuracin MVR defecto

Caracterstica

Ajuste por defecto

MVR

Disabled global y por interfaz

Las direcciones de multidifusin

Ninguno configurado

Tiempo de respuesta de consultas

0,5 segundo

Multicast VLAN

VLAN 1

Modo

Compatible

Interfaz (por puerto) por defecto

Ni un receptor ni un puerto de origen

Immediate Leave

Disabled en todos los puertos

Directrices y limitaciones MVR configuracin

Puertos receptor slo puede ser puertos de acceso; no pueden ser puertos troncales. Puertos del receptor en un switch puede
estar en diferentes redes VLAN, pero no debe pertenecer a la VLAN de multidifusin.

El nmero mximo de entradas de multidifusin (direcciones de grupo MVR) que se puede configurar en un
Interruptor (es decir, el nmero mximo de canales de televisin que pueden recibirse) es 256.

Debido MVR en el conmutador utiliza direcciones IP multicast en lugar de direcciones de multidifusin MAC,
direcciones multicast alias IP estn permitidas en el interruptor. Sin embargo, si el interruptor est Interoperacin
con Catalizador 3550 o switches Catalyst 3500 XL, no debe configurar las direcciones IP que alias
entre s o con las direcciones reservadas IP multicast (en el 224.0.0.xxx gama).

No configure MVR en los puertos de VLAN privadas.

MVR no se admite cuando el enrutamiento multicast est habilitada en un interruptor. Si se habilita el enrutamiento multicast
y un protocolo de enrutamiento multicast mientras MVR est activada, MVR est desactivado, y recibir una advertencia
mensaje. Si intenta habilitar MVR mientras enrutamiento multicast y un protocolo de enrutamiento multicast son
activado, se cancela la operacin para permitir MVR, y recibe un mensaje de error.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-20

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin MVR

MVR puede coexistir con la inspeccin de IGMP en un interruptor.

MVR datos recibidos en un puerto receptor MVR no se reenva a los puertos de origen MVR.

MVR no admite mensajes IGMPv3.

Configuracin de los parmetros globales


MVR
No es necesario para establecer los parmetros MVR opcionales si usted elige utilizar la configuracin predeterminada. Si lo hace
quiere cambiar los parmetros por defecto (a excepcin de la VLAN MVR), primero debe habilitar MVR.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en esta seccin, consulte el comando
referencia para esta versin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los parmetros del MVR:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mvr

Habilitar MVR en el interruptor.

Paso 3

grupo mvr La direccin IP [Count]

Configure una direccin IP multicast en el interruptor o utilizar el contar parmetro a


configurar una serie contigua de direcciones de grupo MVR (el rango de contar es
1 a 256; el valor predeterminado es 1). Cualquier dato de multidifusin enviados a esta direccin se
enva a todos
puertos de origen en el interruptor y todos los puertos del receptor que hayan optado por recibir
datos de esa direccin de multidifusin. Cada direccin multicast correspondera a
un canal de televisin.

Paso 4

MVR querytime valor

(Opcional) Defina el tiempo mximo de espera para IGMP membresas informe


en un puerto del receptor antes de quitar el puerto de pertenencia a un grupo multicast.
El valor est en unidades de dcimas de segundo. El rango es de 1 a 100, y el
predeterminado es de 5 dcimas o medio segundo.

Paso 5

MVR vlan id_vlan

(Opcional) Especifique la VLAN en la que se reciben los datos de multidifusin; todas las fuentes
puertos deben pertenecer a esta VLAN. El rango de VLAN es de 1 a 1001 y 1006 a
4094. El valor por defecto es la VLAN 1.

Paso 6

modo mvr {Dinmico | Compatible} (Opcional) Especifique el modo de funcionamiento MVR:

dinmico-Permite dinmica de miembros MVR en los puertos de origen.

compatible-Is compatible con el Catalizador 3500 XL y Catalyst 2900 XL


interruptores y no admite IGMP dinmica se une en los puertos de origen.

El valor predeterminado es compatible de modo.


Paso 7

fin

Paso 8

espectculo mvr o miembros espectculo MVR


Verifique la configuracin.

Paso 9

copy running-config
startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver el interruptor a su configuracin predeterminada, utilice el no mvr [Modo | grupo La direccin IP |querytime |vlan]
comandos de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-21

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin MVR

Este ejemplo muestra cmo habilitar MVR, configurar la direccin de grupo, establezca el tiempo de consulta a 1 segundo
(10/10), especificar la VLAN de multidifusin MVR como VLAN 22, y establecer el modo MVR tan dinmico:
Switch
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)
(config)

#
#
#
#
#
#

mvr
mvr
mvr
mvr
mvr
fin

grupo 228.1.23.4
querytime 10
vlan 22
modo dinmico

Puede utilizar el miembros espectculo MVR comando EXEC privilegiado para verificar el grupo multicast MVR
direcciones en el interruptor.

Configuracin MVR Interfaces


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la capa 2 interfaces MVR:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mvr

Habilitar MVR en el interruptor.

Paso 3

interfaz interface-id

Especifique el puerto de capa 2 para configurar e introduzca la configuracin de la interfaz


de modo.

Paso 4

Tipo mvr {Source | receptor}

Configure un puerto MVR como uno de ellos:

fuente-Configurar puertos de enlace ascendente que reciben y envan datos de multidifusin


como
puertos de origen. Los suscriptores no se pueden conectar directamente a los puertos de
origen.
Todos los puertos deun
origen
encomo
un switch
pertenecen
a lasinica
VLAN
multidifusin.
receptor-Configurar
puerto
un puerto
receptor
se trata
de undepuerto
de abonado y
slo debe recibir datos de multidifusin. No recibe datos a menos que
se convierte en un miembro del grupo de multidifusin, ya sea de manera esttica o mediante
el uso de
IGMP salir y unirse a los mensajes. Puertos receptor no puede pertenecer a la
multidifusin de VLAN.

La configuracin por defecto es como un puerto no MVR. Si intenta configurar


un puerto no MVR con caractersticas MVR, la operacin falla.
Paso 5

MVR vlan id_vlan grupo [Direccin IP] (Opcional) estticamente configurar un puerto para recibir trfico de multidifusin enviado a la
Multicast VLAN y la direccin de multidifusin IP. Un puerto estticamente configurado como
un miembro de un grupo sigue siendo un miembro del grupo hasta que se eliminen de forma esttica.
Nota

En el modo de compatibilidad, este comando slo se aplica a los puertos del receptor. En
modo dinmico, que se aplica a los puertos del receptor y los puertos de origen.

Puertos receptor tambin puede unirse a grupos de multidifusin dinmicamente utilizando IGMP
unirse y dejar mensajes.
Paso 6

MVR inmediata

(Opcional) Active la funcin inmediata-Dejar de MVR en el puerto.


Nota

Paso 7

fin

Este comando slo se aplica a los puertos del receptor y slo debe ser
habilitada en puertos del receptor a la que un dispositivo receptor solo es
conectado.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-22

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Visualizacin de informacin MVR

Paso 8

Comando

Propsito

espectculo mvr

Verifique la configuracin.

show interface mvr


o
miembros espectculo MVR
Paso 9

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.


Para volver la interfaz a su configuracin predeterminada, utilice el no mvr [Tipo | inmediata |vlan id_vlan |grupo]
Comandos de configuracin de la interfaz.
Este ejemplo muestra cmo configurar un puerto como puerto receptor, estticamente configurar el puerto para recibir
trfico multicast enviado a la direccin de grupo multicast, configurar Dejar inmediata en el puerto, y verificar
los resultados.
Switch (config) # mvr
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # tipo de receptor mvr
Switch (config-if) # MVR vlan 22 grupo 228.1.23.4
Switch (config-if) # MVR inmediata
Switch (config) # fin
Switch # show interface mvr
Dejar PortTypeStatusImmediate
-----------------------------Gi1 / 0/2 RECEIVERACTIVE / DOWNENABLED

Visualizacin de informacin
MVR
Puede visualizar informacin MVR para el interruptor o para una interfaz especificada.
Tabla 29-6

Los comandos para mostrar informacin MVR

Comando

Propsito

espectculo mvr

Muestra el estado y los valores MVR para el interruptor-si MVR est activada o desactivada,
la VLAN de multidifusin, el mximo (256) y la corriente (de 0 a 256) el nmero de
grupos de multidifusin, el tiempo de respuesta de la consulta, y el modo MVR.

show interface mvr [Interface-id] Muestra todas las interfaces del MVR y sus configuraciones MVR.
[Miembros [vlan vlan-id]]
Cuando se introduce una interfaz especfica, muestra esta informacin:

Tipo-receptor o Fuente

Status-Una de ellas:
-Activo significa que el puerto forma parte de una VLAN.
-Arriba / abajo significa que el puerto est reenviando o no reenvo.
-Inactivo significa que el puerto no es parte de cualquier VLAN.

Dejar habilitada inmediata o discapacitados

Si el miembros se introduce una palabra clave, muestra todos los miembros del grupo de multidifusin en este
puerto o,
Si se introduce una identificacin VLAN, todos los miembros del grupo de multidifusin en la VLAN. El
Rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.
miembros espectculo MVR [Direccin IP]Muestra todos los puertos del receptor y de origen que son miembros de cualquier grupo multicast IP o el
direccin especificada IP del grupo de multidifusin IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-23

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin IGMP Filtrado y Throttling

Configuracin IGMP Filtrado y Throttling


En algunos entornos, por ejemplo, la unidad metropolitana o casa de vecindad (MDU) instalaciones, que
puede ser que desee para controlar el conjunto de grupos de multidifusin a los que un usuario de un puerto del switch puede
pertenecer. Usted puede
controlar la distribucin de servicios de multidifusin, tales como IP / TV, sobre la base de algn tipo de suscripcin o
plan de servicio. Tambin es posible que desee limitar el nmero de grupos de multidifusin a los que un usuario de un interruptor
puerto puede pertenecer.
Con la funcin de filtrado IGMP, puede filtrar multicast se une en una base por puerto configurando IP
perfiles de multidifusin y asociarlos a los puertos del switch individuales. Un perfil de IGMP puede contener uno
o ms grupos de multidifusin y especifica si se permite o deniega el acceso al grupo. Si un IGMP
Perfil negar el acceso a un grupo multicast se aplica a un puerto de switch, el IGMP informe solicitando
el flujo de trfico de multidifusin IP se cae, y el puerto no se le permite recibir trfico de multidifusin IP
de ese grupo. Si la accin de filtrado permite el acceso al grupo de multidifusin, el informe IGMP desde el
puerto se enva para el procesamiento normal. Tambin puede establecer el nmero mximo de grupos IGMP que un
Interfaz de capa 2 puede unirse.

Filtrado IGMP controla de consulta y de miembros informes slo especficos de grupo, incluyendo unirse y dejar
informes. No controla peticiones IGMP generales. Filtrado de IGMP no tiene ninguna relacin con la funcin
que dirige el reenvo de trfico de multidifusin IP. La caracterstica de filtrado opera de la misma manera
si CGMP o MVR se utiliza para reenviar el trfico de multidifusin.
Filtrado IGMP slo es aplicable a la dinmica de aprendizaje de direcciones de grupo de multidifusin IP, no es esttico
configuracin.
Con la funcin de estrangulamiento IGMP, se puede establecer el nmero mximo de grupos IGMP que una Capa 2
interfaz puede unirse. Si se establece el nmero mximo de grupos IGMP, IGMP snooping tabla de reenvo
contiene el nmero mximo de entradas, y la interfaz recibe un IGMP unirse informe, se puede
configurar una interfaz para soltar el informe IGMP o para reemplazar la entrada de multidifusin seleccionado al azar con
el informe IGMP recibido.

Nota

IGMPv3 unirse y dejar mensajes no son compatibles con los interruptores en ejecucin filtrado IGMP.

Por defecto IGMP Filtrado y configuracin de limitacin, pgina 29-24

Configuracin de perfiles de IGMP, pgina 29-25 (Opcional)

La aplicacin de perfiles IGMP, pgina 29-26 (Opcional)

Configuracin del nmero mximo de IGMP Grupos, pgina 29-27 (Opcional)

Configuracin del IGMP Throttling Accin, pgina 29-27 (Opcional)

Por defecto IGMP Filtrado y configuracin de limitacin


Tabla 29-7

Configuracin por defecto de filtrado IGMP

Caracterstica

Ajuste por defecto

Filtros IGMP

Ninguno aplica

IGMP nmero mximo de grupos IGMP

Ningn conjunto mximo

Perfiles IGMP

Definido Ninguno

Perfil IGMP accin

Denegar las direcciones de rango

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-24

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin IGMP Filtrado y Throttling

Cuando el nmero mximo de grupos est en la tabla de reenvo, la accin de estrangulamiento IGMP predeterminado es
negar el informe IGMP. Para conocer las directrices de configuracin, consulte la "Configuracin de la Accin IGMP Throttling"
en la pgina 29-27.

Configuracin de perfiles de
IGMP
Para configurar un perfil de IGMP, utilice el perfil igmp ip comando de configuracin global con un perfil
nmero para crear un perfil de IGMP y para entrar en el modo de configuracin de perfiles IGMP. De este modo,
puede especificar los parmetros del perfil IGMP para ser utilizadas para el filtrado IGMP unirse a las peticiones de un puerto.
Cuando est en el modo de configuracin de perfil IGMP, puede crear el perfil utilizando estos comandos:

negar: Especifica que las direcciones coincidentes se les niega; Este es el valor
predeterminado.
Salida: Sale del modo de configuracin igmp perfil.

NO: Niega un comando o regresa a sus valores predeterminados.

permiso: Especifica que se permiten las direcciones coincidentes.

rango: Especifica un rango de direcciones IP para el perfil. Puede introducir una nica direccin IP o un rango
con un inicio y una direccin final.

El valor predeterminado es que el interruptor tenga ningn perfil IGMP configurados. Cuando se configura un perfil, si
ni el permiso ni negar palabra clave se incluye, el valor por defecto es denegar el acceso a la gama de IP
direcciones.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un perfil de IGMP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

perfil igmp ip nmero de perfil

Asigne un nmero al perfil que se est configurando, y entrar IGMP


modo de configuracin del perfil. El rango perfil mero es 1 a 4294967295.

Paso 3

permitir | negar

(Opcional) Configure la accin para permitir o denegar el acceso a la multidifusin IP


direccin. Si no se configura ninguna accin, el valor predeterminado para el perfil es negar
de acceso.

Paso 4

gama IP Multicast direccin

Introduzca la direccin de multidifusin IP o rango de direcciones IP multicast a


que el acceso est siendo controlado. Si entrar en un rango, introduzca la baja IP
direccin de multidifusin, un espacio y la direccin de multidifusin IP de alta.
Puede utilizar el gama ordenar varias veces para introducir mltiples
direcciones o rangos de direcciones.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar el perfil igmp ip nmero de perfil

Verifique la configuracin del perfil.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un perfil, utilice el sin perfil igmp ip nmero de perfil comando de configuracin global.
Para eliminar una direccin de multidifusin IP o rango de direcciones IP de multidifusin, utilice el sin rango IP multicast
Direccin Comando de configuracin de perfil IGMP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-25

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin IGMP Filtrado y Throttling

Este ejemplo muestra cmo crear perfil IGMP 4 permite el acceso a la direccin de multidifusin IP nica y
cmo verificar la configuracin. Si la accin fue negar (por defecto), no parece en el espectculo
perfil igmp ip visualizacin de salida.
Switch (config) # ip perfil igmp 4
Switch (config-igmp-perfil) # permiso
Switch (config-igmp-perfil) # rango 229.9.9.0
Switch (config-igmp-perfil) # fin
Switch # show ip perfil igmp 4
IGMP Perfil 4
permiso
rango 229.9.9.0 229.9.9.0

La aplicacin de perfiles de
IGMP
Para controlar el acceso tal como se define en un perfil de IGMP, utilice el filtro IGMP ip comando de configuracin de interfaz
para aplicar el perfil a las interfaces adecuadas. Puede aplicar perfiles IGMP slo para el acceso de capa 2
puertos; no se puede aplicar perfiles IGMP a puertos enrutados o SVI. No se puede aplicar perfiles a los puertos que
pertenecer a un grupo de puertos EtherChannel. Puede aplicar un perfil de mltiples interfaces, pero cada interfaz
slo puede tener un perfil aplicado a la misma.
Comenzando en el modo EXEC privilegiado, siga estos pasos para aplicar un perfil de IGMP a un puerto de switch:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz fsica, y entrar en el modo de configuracin de interfaz.


La interfaz debe ser un puerto de Capa 2 que no pertenece a un
Grupo de puertos EtherChannel.

Paso 3

filtro IGMP ip nmero de perfil

Aplicar el perfil IGMP especificado a la interfaz. El rango es de 1 a


4294967295.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface running-config


interface-id

Verifique la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un perfil de una interfaz, utilice el sin filtro IGMP ip nmero de perfil configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo aplicar el perfil IGMP 4 a un puerto:
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # filtro IGMP ip 4
Switch (config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-26

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Configuracin IGMP Filtrado y Throttling

Configuracin del nmero mximo de IGMP Grupos


Usted puede establecer el nmero mximo de grupos IGMP que una interfaz de capa 2 puede unirse mediante el uso de la ip igmp
max-grupos comando de configuracin de interfaz. Utilice el no de este comando para establecer el mximo
en el valor predeterminado, que es sin lmite.
Esta restriccin se puede aplicar a la Capa 2 puertos nicos; no se puede establecer un nmero mximo de grupos IGMP
en puertos enrutados o SVI. Tambin puede utilizar este comando en una interfaz EtherChannel lgico, pero no puede
usarlo en los puertos que pertenecen a un grupo de puertos EtherChannel.
Comenzando en el modo EXEC privilegiado, siga estos pasos para establecer el nmero mximo de grupos IGMP en
la tabla de reenvo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo. La interfaz puede ser un puerto de Capa 2 que no pertenece a un
Grupo EtherChannel o una interfaz EtherChannel.

Paso 3

IP IGMP max-grupos nmero

Paso 4

fin

Establezca el nmero mximo de grupos IGMP que la interfaz puede unirse.


El rango es de 0 a 4294967294. El valor predeterminado es no tener tiempo mximo
establecido.
Vuelva al modo EXEC privilegiado.

Paso 5

show interface running-config


interface-id

Verifique la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar la limitacin mxima del grupo y volver a los valores predeterminados de ningn mximo, utilice el no igmp ip
max-grupos comando de configuracin de interfaz.
Este ejemplo muestra cmo limitar a 25 el nmero de grupos IGMP que un puerto puede unirse.
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # IGMP ip max-grupos 25
Switch (config-if) # fin

Configuracin del IGMP Throttling Accin


Despus de establecer el nmero mximo de grupos IGMP que una interfaz de capa 2 puede unirse, puede configurar
una interfaz para reemplazar el grupo existente con el nuevo grupo para el que se recibi el informe IGMP
mediante el uso de la IP IGMP max-grupos de accin reemplazar comando de configuracin de interfaz. Utilice el no forma de
este comando para volver al valor predeterminado, que es dejar caer el IGMP informe.
Siga estas pautas al configurar la accin de estrangulamiento IGMP:

Esta restriccin se puede aplicar slo a Capa 2 puertos. Usted puede utilizar este comando en una lgica
Interfaz EtherChannel pero no puede usarlo en los puertos que pertenecen a un grupo de puertos EtherChannel.

Cuando el lmite mximo de grupo se establece en el valor por defecto (no hay mximo), que entra en el ip igmp
max-grupos de accin {Negar | reemplazar} comando no tiene efecto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-27

Captulo 29

Configuracin IGMP Snooping y MVR

Configuracin IGMP Filtrado y Throttling

Si configura la accin de estrangulamiento y establecer el lmite mximo de grupo despus de una interfaz tiene
agregado entradas de multidifusin a la tabla de reenvo, las entradas de reenvo de mesa tienen edades ya sea fuera o
eliminado, dependiendo de la accin de estrangulamiento.
-Si configura la accin de estrangulamiento como negar, las entradas que estaban previamente en el reenvo

tabla no se eliminan, pero caducan. Despus de estas entradas caducan y el mximo


nmero de entradas est en la tabla de reenvo, el interruptor cae el prximo informe IGMP recibidos en
la interfaz.
-Si configura la accin de estrangulamiento como sustituir, las entradas que estaban previamente en el

se eliminan tabla de reenvo. Cuando el nmero mximo de entradas est en la tabla de reenvo,
el interruptor reemplaza una entrada seleccionada al azar con el informe IGMP recibido.
Para evitar que el cambio de la eliminacin de las entradas de reenvo de mesa, se puede configurar el IGMP
estrangulamiento recurso ante una interfaz aade entradas a la tabla de reenvo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la accin de estrangulacin cuando el
nmero mximo de entradas es en la tabla de reenvo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz fsica para ser configurado, y entrar en la interfaz


modo de configuracin. La interfaz puede ser un puerto de capa 2 que no lo hace
pertenecer a un grupo EtherChannel o una interfaz EtherChannel. El
interfaz no puede ser un puerto troncal.

Paso 3

IP IGMP max-grupos de accin {Negar |


reemplazar}

Cuando una interfaz recibe un informe de IGMP y el nmero mximo


de las entradas est en la tabla de reenvo, especificar la accin que la interfaz
toma:

negar-Drop el informe.

sustituir-Reemplazar el grupo existente con el nuevo grupo para el cual


Se recibi el informe IGMP.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface running-config


interface-id

Verifique la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la accin por defecto de dejar caer el informe, utilice el no igmp ip max-grupos de accin interfaz
comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-28

OL-29703-01

Captulo 29

Configuracin IGMP Snooping y MVR


Viendo IGMP Filtrado y configuracin de limitacin

Viendo IGMP Filtrado y configuracin de limitacin


Puede visualizar IGMP caractersticas del perfil, y usted puede ver el perfil IGMP y el grupo mximo
configuracin de todas las interfaces del switch o para una interfaz especificada. Tambin puede mostrar el IGMP
estrangulamiento de configuracin para todas las interfaces del switch o para una interfaz especificada.
Tabla 29-8

Comandos para Viendo IGMP Filtrado y configuracin de limitacin

Comando

Propsito

mostrar el perfil igmp ip [Perfil


nmero]

Muestra el perfil IGMP determinado o todos los perfiles definidos IGMP en el conmutador.

show running-config [Interfaz


interface-id]

Muestra la configuracin de la interfaz especificada o la configuracin de todas las interfaces


en el interruptor, incluyendo (si est configurado) el nmero mximo de grupos IGMP a la que
Una interfaz puede pertenecer y el perfil de IGMP aplicada a la interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

29-29

Captulo 29

Configuracin IGMP Snooping y MVR

Viendo IGMP Filtrado y configuracin de limitacin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

29-30

OL-29703-01

E R CH A P T

30

Configuracin de IPv6 MLD


Snooping
Puede utilizar Multicast Listener Discovery (MLD) snooping para permitir la distribucin eficiente de la PI
La versin 6 (IPv6) de datos de multidifusin a clientes y routers en una red conmutada en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un
Catalyst 3750-E o 3560-E Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E
Catalizador pila de switches 3750-X.
Para usar IPv6, debe configurar el dual IPv4 e IPv6 de Gestin de Base de datos de interruptor (SDM) plantilla
en el interruptor. Usted selecciona la plantilla mediante la introduccin de la sdm prefieren dual IPv4 y IPv6 {Default |
enrutamiento | vlan} comando de configuracin global.

Nota

En los interruptores que ejecutan el conjunto de funciones de base LAN, la plantilla de enrutamiento no es
compatible.
Para obtener informacin relacionada, consulte los siguientes
captulos:
Para obtener ms informacin acerca de las plantillas de SDM, consulte Captulo 8, "Configuracin de SDM plantillas."

Nota

Para obtener informacin acerca de IPv6 en el interruptor, consulte Captulo 46, "Configuracin de IPv6 Unicast Routing.".

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin o la documentacin de Cisco IOS que se hace referencia en los procedimientos.
Este captulo incluye las siguientes secciones:

La seccin "La comprensin de MLD Snooping" en la pgina 30-1

Seccin "Configuracin de IPv6 MLD Snooping" en la pgina 30-5

Seccin "Viendo MLD Snooping Informacin" en la pgina 30-12

Entender MLD Snooping


En IP versin 4 (IPv4), conmutadores de nivel 2 pueden usar Internet Group Management Protocol (IGMP) snooping
para limitar la inundacin de trfico de multidifusin mediante la configuracin dinmica de capa 2 interfaces de modo que multicast
el trfico se reenva a slo esas interfaces asociados con los dispositivos de multidifusin IP. En IPv6, MLD
realiza una funcin similar. Con MLD, datos IPv6 multicast se enva selectivamente a una lista
de los puertos que quieren recibir los datos, en lugar de ser inundado a todos los puertos de una VLAN. Esta lista es
construido por husmear paquetes de control de multidifusin IPv6.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

30-1

Captulo 30

Configuracin de IPv6 MLD Snooping

Entender MLD Snooping

MLD es un protocolo utilizado por los routers IPv6 multicast para descubrir la presencia de oyentes multicast (nodos
que deseen recibir paquetes de multidifusin IPv6) en los enlaces que estn directamente conectados a los routers y para
descubrir que los paquetes de multidifusin son de inters para los nodos vecinos. MLD se deriva de IGMP; MLD
Versin 1 (MLDv1) es equivalente a IGMPv2, y MLD Version 2 (MLDv2) es equivalente a IGMPv3.
MLD es un subprotocolo de control de mensajes de Internet Protocol Version 6 (ICMPv6), y los mensajes MLD
son un subconjunto de mensajes ICMPv6, identificados en los paquetes IPv6 por un valor Cabecera Siguiente precedente de 58.
El conmutador admite dos versiones de MLD snooping:

MLDv1 espionaje detecta los paquetes de control MLDv1 y establece puentes de trfico basado en IPv6
direcciones multicast de destino.

MLDv2 espionaje bsica (MBSS) utiliza paquetes de control MLDv2 configurar el reenvo de trfico basado en
Direcciones multicast IPv6 de destino.

El interruptor se puede espiar a los dos paquetes del protocolo MLDv1 y MLDv2 y salvar IPv6 multicast de datos
basado en direcciones multicast destino IPv6.

Nota

El conmutador no soporta MLDv2 mejorado snooping (MESS), que establece la fuente y IPv6
multicast reenvo basado en la direccin de destino.
MLD snooping se puede activar o desactivar de forma global o por VLAN. Cuando MLD snooping est habilitada, un
por VLAN tabla de direcciones IPv6 multicast MAC se construye en software y un multicast por VLAN IPv6
tabla de direcciones se construye en software y hardware. El switch entonces realiza IPv6 multicast direccin
puente basado en hardware.
Segn las normas de multidifusin IPv6, el interruptor se deriva la direccin de MAC de multidifusin mediante la realizacin de un
lgico-O de los cuatro octetos de orden inferior de la direccin MAC del switch con la direccin MAC de
33: 33: 00: 00: 00: 00. Por ejemplo, la direccin IPv6 MAC de FF02: DEAD: CARNE: 1: 3 mapas a la Ethernet
Direccin MAC de 33: 33: 00: 01: 00: 03.
Un paquete de multidifusin no tiene rival cuando la direccin IPv6 de destino no coincide con el destino MAC
direccin. El switch reenva el paquete sin igual en hardware basado la tabla de direcciones MAC. Si el
direccin MAC de destino no est en la tabla de direcciones MAC, el interruptor inunda el paquete a todos los puertos en el
misma VLAN que el puerto receptor.
Estas secciones se describen algunos de los parmetros de IPv6 MLD snooping:

Los mensajes MLD, pgina 30-3

MLD consultas, pgina 30-3

Multicast Client Envejecimiento Robustez, pgina 30-3

Multicast Router Discovery, pgina 30-4

MLD Reports, pgina 30-4

MLD Hecho mensajes e inmediata-Dejar, pgina 30-4

Cambio de topologa de procesamiento de notificaciones, pgina 30-5

MLD Snooping en Pilas Conmutador, pgina 30-5

Catalyst 3750-X y configuracin de interruptor de software 3560-X

30-2

OL-29703-01

Captulo 30

Configuracin de IPv6 MLD Snooping


Entender MLD Snooping

MLD mensajes
MLDv1 es compatible con tres tipos de mensajes:

Listener consultas son el equivalente de las consultas IGMPv2 y son o consultas generales o
Consultas Multicast Direccin-Especfica (MASQs).

Multicast Listener informes son informes el equivalente a IGMPv2

Multicast Listener Done mensajes son el equivalente de los mensajes de la licencia IGMPv2.

MLDv2 admite consultas MLDv2 e informes, as como MLDv1 Informe y Hecho mensajes.
Temporizadores de mensajes y las transiciones de estado que resultan de los mensajes que se envan o reciben son los mismos que
los
de los mensajes IGMPv2. Mensajes MLD que no cuentan con direcciones de origen IPv6 locales de vnculo vlidos se ignoran
por los routers y switches MLD.

MLD Consultas
El interruptor enva consultas MLD, construye una base de datos de direcciones IPv6 multicast, y genera MLD
consultas especficas de grupo y MLD grupo-y-de cdigo especfica en respuesta a DLM Hecho mensajes. El
switch tambin soporta la supresin informe, informe de proxy, funcionalidad inmediata-Dejar, e IPv6 esttica
multidifusin MAC-direccin de configuracin.
Cuando MLD est deshabilitada, todas las consultas MLD se inundan en la VLAN de entrada.
Cuando MLD snooping est habilitada, recibido consultas MLD se inundan en la VLAN de entrada, y una copia del
la consulta se enva a la CPU para su procesamiento. De la consulta recibida, MLD snooping construye el IPv6
base de datos de direcciones de multidifusin. Detecta los puertos del router multicast, mantiene temporizadores, establece el
informe el tiempo de respuesta,
aprende la direccin IP de origen interrogador para la VLAN, aprende el puerto interrogador en la VLAN, y mantiene
envejecimiento multidifusin-ip.

Nota

Cuando el router multicast IPv6 es un switch Catalyst 6500 y est utilizando VLANs extendidos (en el
rango de 1.006 a 4.094), IPv6 MLD snooping debe estar habilitado en la VLAN extendida en el Catalyst 6500
cambiar para que el Catalyst 3750-E-3560 o el interruptor E para recibir consultas en la VLAN. Para
VLAN de rango normal (1 a 1005), no es necesario habilitar IPv6 MLD en la VLAN en la
Catalyst 6500 interruptor.

Cuando existe un grupo en la base de datos MLD snooping, el switch responde a una consulta especfica de grupo por
el envo de un informe MLDv1. Cuando el grupo es desconocida, la consulta especfica de grupo se inunda a la
la entrada de VLAN.
Cuando un host quiere abandonar un grupo multicast, puede enviar un mensaje de Hecho MLD (equivalente a
IGMP Dejar mensaje). Cuando el switch recibe un mensaje MLDv1 Hecho, si inmediata- Dejar no es
activado, el conmutador enva una MASQ al puerto desde el que se recibi el mensaje para determinar si
otros dispositivos conectados al puerto deben permanecer en el grupo de multidifusin.

Multicast Client Robustez


EnvejecimientoUsted puede configurar el puerto de eliminacin de miembros de las direcciones en funcin del nmero de consultas. Un puerto es
removidos de pertenencia a una direccin slo cuando no existen informes a la direccin en el puerto de
el nmero configurado de consultas. El nmero predeterminado es 2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

30-3

Captulo 30

Configuracin de IPv6 MLD Snooping

Entender MLD Snooping

Multicast Router Discovery


Al igual que la inspeccin de IGMP, MLD realiza el descubrimiento de enrutadores de multidifusin, con estas caractersticas:

Los puertos configurados por un usuario nunca envejecen


a cabo.
Dinmicos resultados de aprendizaje puerto de MLDv1 consultas espionaje y paquetes IPv6 PIMv2.

Si hay varios enrutadores de la misma interfaz de capa 2, MLD snooping rastrea un solo multicast
router en el puerto (el router que recientemente envi un paquete de control del router).

Dinmico de envejecimiento puerto de router de multidifusin se basa en un temporizador predeterminado de 5 minutos; el


router multicast es
borrado de la lista de puertos del router si no hay paquete de control se recibe en el puerto durante 5 minutos.
IPv6 descubrimiento de enrutadores de multidifusin slo tiene lugar cuando MLD snooping est habilitado en el
conmutador.
Paquetes de control recibidos IPv6 del router multicast siempre se inundan a la VLAN de entrada, si
No fisgoneo MLD est habilitado en el conmutador.

Tras el descubrimiento del primer puerto del router multicast IPv6, desconoce los datos multicast IPv6 se reenva
slo a los puertos del router descubiertos (antes de ese momento, todos los datos de multidifusin IPv6 se inunda a la entrada
VLAN).

Reportes MLD
El procesamiento de MLDv1 unirse mensajes es esencialmente la misma que con IGMPv2. Cuando no hay IPv6
routers de multidifusin se detectan en una VLAN, los informes no se procesan o reenvan desde el interruptor. Cuando
Routers IPv6 multicast se detectan y se reciba un informe MLDv1, una direccin de grupo de multidifusin IPv6
y una direccin IPv6 multicast MAC se introducen en la base de datos VLAN MLD. Entonces todo multicast IPv6
trfico al grupo dentro de la VLAN se reenva mediante esta direccin. Cuando MLD snooping est desactivada,
informes se inundan en la VLAN de entrada.
Cuando MLD est activada, el informe de la supresin MLD, llamada supresin de escucha de mensajes, es
habilita automticamente. Con el informe de la supresin, el switch enva el primer informe MLDv1 recibida por
un grupo de routers IPv6 multicast; informes posteriores para el grupo no se envan a los routers. Cuando
MLD est desactivada, el informe de la supresin est desactivado, y todos los informes MLDv1 se inundan a la
la entrada de VLAN.
El switch tambin soporta informes de proxy MLDv1. Cuando se recibe una MASQ MLDv1, el conmutador
responde con informes MLDv1 para la direccin en la que lleg la consulta si existe el grupo en el conmutador
en otro puerto y si el puerto en el que lleg la consulta no es el ltimo puerto miembro de la direccin.

MLD Hecho mensajes e inmediata-Dejar


Cuando la funcin inmediata-Dejar est habilitada y un host enva un mensaje de Hecho MLDv1 (equivalente a
un mensaje de la licencia de IGMP), el puerto en el que se recibi el mensaje Done se elimina inmediatamente de
la group.you permiten inmediata-Dejar actuar VLANs y (al igual que con snooping IGMP), usted slo debe utilizar
la funcin de las VLAN en donde un nico host est conectado al puerto. Si el puerto fue el ltimo miembro de una
grupo, tambin se elimina el grupo, y la informacin de licencia se enva a la multidifusin IPv6 detectado
routers.
Cuando Immediate Leave no est habilitada en una VLAN (que sera el caso cuando hay mltiples
clientes para un grupo en el mismo puerto) y un mensaje de Hecho se recibe en un puerto, se genera un MASQ
en ese puerto. El usuario puede controlar cuando se quita una membresa de puerto para una direccin existente en trminos
del nmero de MASQs. Un puerto es eliminado de la pertenencia a una direccin cuando no hay MLDv1
informes a la direccin que aparece en el puerto para el nmero configurado de consultas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

30-4

OL-29703-01

Captulo 30

Configuracin de IPv6 MLD Snooping


Configuracin de IPv6 MLD Snooping

El nmero de MASQs generada se configura mediante la ipv6 MLD ltima-oyente-consulta


contar comando de configuracin global. El nmero predeterminado es 2.
El MASQ se enva a la direccin de multidifusin IPv6 a la que se envi el mensaje Listo. Si no hay
los informes enviados a la direccin de multidifusin IPv6 especificado en el MASQ durante la respuesta interruptor mxima
tiempo, el puerto en el que el MASQ fue enviado se elimina de la base de datos de direcciones IPv6 multicast. El
tiempo mximo de respuesta es el tiempo configurado mediante el uso de la ipv6 MLD
ltima-oyente-query-interval comando de configuracin global. Si el puerto eliminado es el ltimo miembro de la
direccin de multidifusin, tambin se elimina la direccin de multidifusin, y el conmutador enva la licencia de la direccin
informacin a todos los routers de multidifusin detectadas.

Procesamiento de Notificacin de cambio de


topologa
Cuando notificacin de cambio de topologa (TCN) solicitacin est habilitada utilizando el ipv6 MLD TCN
de peticin de consulta comando de configuracin global, MLDv1 espionaje establece la VLAN para inundar todo IPv6
trfico de multidifusin con un nmero configurado de consultas MLDv1 antes de que comience el envo de datos de multidifusin
slo a los puertos seleccionados. Establezca este valor con el ipv6 MLD TCN recuento consulta inundaciones mundial
comando de configuracin. El valor predeterminado es enviar dos consultas. El switch tambin genera MLDv1 mundial
Hecho mensajes con direcciones de origen IPv6 locales de vnculo vlidos cuando el interruptor se convierte en la raz STP en el
VLAN o cuando est configurado por el usuario. Este es el mismo que hace en IGMP.

MLD Snooping en Pilas Conmutador


Las bases de datos del grupo MLD IPv6 y la direccin MAC se mantienen en todos los switches de la pila, sin tener en cuenta
de los cuales switch aprende de un grupo multicast IPv6. Informe de supresin y notificacin de proxy se hacen
apilar-ancho. Durante el tiempo de respuesta mximo, slo uno recibi informe de un grupo que se remitir a la
routers de multidifusin, independientemente de que cambien el informe llega a.
La eleccin de un nuevo maestro de la pila no afecta el aprendizaje o el puente de IPv6 multicast de datos;
puente de IPv6 multicast de datos no se detiene durante un maestro de la pila reeleccin. Cuando un nuevo interruptor es
aadido a la pila, se sincroniza la informacin de IPv6 multicast aprendido del maestro de la pila. Hasta
la sincronizacin, los datos ingressing en el interruptor que acaba de agregar se trata como desconocido
datos de multidifusin.

Configuracin de IPv6 MLD


Snooping Por defecto MLD Snooping Configuracin, pgina 30-6

MLD Directrices de configuracin de IGMP, pgina 30-6

Activacin y desactivacin de MLD Snooping, pgina 30-7

Configuracin de un grupo de multidifusin esttica, pgina 30-8

Configuracin de un enrutador de multidifusin Puerto, pgina 308


Habilitacin MLD inmediata Dejar, pgina 30-9

Configuracin de indagacin MLD consultas, pgina 30-10

Desactivacin de Supresin MLD escucha de mensajes, pgina 30-11

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

30-5

Captulo 30

Configuracin de IPv6 MLD Snooping

Configuracin de IPv6 MLD Snooping

Configuracin por defecto Snooping MLD


Tabla 30-1

Configuracin por defecto Snooping MLD

Caracterstica

Ajuste por defecto

MLD (Global)

Desactivado.

MLD (por VLAN)

Habilitado. MLD snooping debe estar habilitado a nivel mundial para la VLAN
MLD a tener lugar.

Direcciones IPv6 Multicast

Ninguno configurado.

Los puertos del router IPv6 Multicast

Ninguno configurado.

MLD Immediate Leave

Desactivado.

MLD snooping variable de potencia

Global: 2; Per VLAN: 0.


Nota

ltima oyente recuento consulta

Global: 2; Per VLAN: 0.


Nota

Intervalo de consulta ltima oyente

El valor VLAN anula la configuracin global. Cuando el


VLAN valor es 0, la VLAN utiliza el recuento global.

El valor VLAN anula la configuracin global. Cuando el


VLAN valor es 0, la VLAN utiliza el recuento global.

Global: 1000 (1 segundo); VLAN: 0.


Nota

El valor VLAN anula la configuracin global. Cuando el


VLAN valor es 0, la VLAN utiliza el intervalo global.

TCN de peticin de consulta

Desactivado.

TCN recuento consulta

2.

Supresin oyente MLD

Desactivado.

Directrices de configuracin Snooping MLD


Al configurar MLD snooping, considere las siguientes pautas:

Puede configurar MLD caractersticas en cualquier momento, pero debe habilitar globalmente MLD
snooping utilizando el ipv6 MLD comando de configuracin global para la configuracin de
surta efecto.

Cuando el router multicast IPv6 es un switch Catalyst 6500 y est utilizando VLANs extendidos (en el
rango de 1.006 a 4.094), IPv6 MLD snooping debe estar habilitado en la VLAN extendida en el
Catalyst 6500 interruptor para que el Catalyst 3750-E o Catalyst 3560-E Catalyst 3750-X o
Interruptor 3560-X para recibir consultas sobre la VLAN. Para VLAN de rango normal (1 a 1005), no es
necesaria para habilitar IPv6 MLD en la VLAN en el switch Catalyst 6500.

MLD snooping e IGMP snooping acto independiente el uno del otro. Puede habilitar ambas caractersticas
al mismo tiempo en el interruptor.

El nmero mximo de entradas de multidifusin permitidos en la pila de interruptor o interruptores se determina segn
la plantilla SDM configurado.

El nmero mximo de entradas de direccin permitido para la pila de interruptor o conmutador es 1000.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

30-6

OL-29703-01

Captulo 30

Configuracin de IPv6 MLD Snooping


Configuracin de IPv6 MLD Snooping

Activacin y desactivacin de MLD


Snooping
De forma predeterminada, IPv6 MLD se deshabilita globalmente en el conmutador y habilita en todas las VLAN. Cuando
MLD se deshabilita globalmente, tambin est desactivado en todas las VLAN. Cuando se habilita globalmente MLD
IGMP, la configuracin VLAN anula la configuracin global. Es decir, MLD snooping est habilitado
slo en las interfaces de VLAN en el estado por defecto (activado).
Puede activar y desactivar MLD sobre una base per-VLAN o para un rango de VLAN, pero si
deshabilitar globalmente MLD, que est desactivada en todas las VLAN. Si el espionaje global est habilitada, puede
habilitar o deshabilitar IGMP VLAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar globalmente MLD en el interruptor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 MLD

A nivel mundial, permite MLD en el interruptor.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar globalmente MLD en el interruptor, utilice el no ipv6 MLD configuracin global
de comandos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar MLD en una VLAN.

Nota

Cuando el router multicast IPv6 es un switch Catalyst 6500 y est utilizando VLANs extendidos (en el
rango de 1.006 a 4.094), IPv6 MLD snooping debe estar habilitado en la VLAN extendida en el Catalyst 6500
cambiar para que el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor para recibir consultas
en la VLAN. Para las VLAN de rango normal (1 a 1005), no es necesario habilitar IPv6 MLD
en la VLAN en el switch Catalyst 6500.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 MLD

A nivel mundial, permite MLD en el interruptor.

Paso 3

ipv6 MLD vlan id_vlan

Habilitar MLD en la gama VLAN.The ID de VLAN es de 1 a


1001 y 1006-4094.
Nota

MLD snooping debe estar habilitado a nivel mundial para el espionaje VLAN
est habilitado.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el rastreador MLD en una interfaz de VLAN, utilice el no ipv6 MLD vlan id_vlan mundial
comando de configuracin para el nmero de VLAN especificada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

30-7

Captulo 30

Configuracin de IPv6 MLD Snooping

Configuracin de IPv6 MLD Snooping

Configuracin de un grupo de
multidifusin esttica
Hosts o Layer 2 puertos normalmente se unen a grupos de multidifusin dinmicamente, pero tambin se puede configurar de forma
esttica
una direccin IPv6 y miembro puertos multidifusin para una VLAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar un puerto de Capa 2 como miembro de un multicast
grupo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global

Paso 2

ipv6 MLD vlan id_vlan esttica


ipv6_multicast_address interfaz interface-id

Estticamente configurar un grupo de multidifusin con un puerto de Capa 2 como


miembro de un grupo de multidifusin:

id_vlan es el grupo multicast VLAN ID. El ID de VLAN


rango es de 1 a 1001 y 1006-4094.

ipv6_multicast_address es la direccin IPv6 grupo de 128 bits.


La direccin debe estar en la forma que se especifica en el RFC 2373.

interface-id es el puerto miembro. Puede ser un fsico


interfaz o un canal de puerto (1 a 48).

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

ipv6 show MLD usuario Direccin


o
ipv6 show MLD direccin vlan id_vlan
usuario

Verifique el puerto miembro esttico y la direccin IPv6.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar un puerto de la Capa 2 del grupo de multidifusin, utilice el no ipv6 MLD vlan id_vlan esttica
mac-address interfaz interface-id comando de configuracin global. Si se eliminan todos los puertos miembros
de un grupo, se elimina el grupo.
Este ejemplo muestra cmo configurar de forma esttica un grupo multicast IPv6:
Switch # configure terminal
Switch (config) # ipv6 MLD vlan 2 esttica GigabitEthernet1 FF12 interfaz :: 3/0/1
Switch (config) # fin

Configuracin de un router multicast


Puerto
Aunque MLD aprende acerca de los puertos del router a travs de consultas de MLD y consultas PIMv6, puede
Tambin utilizar la interfaz de lnea de comandos (CLI) para agregar un puerto de router de multidifusin a una VLAN. Para agregar
un multicast
puerto del router (agregar una conexin esttica a un router multicast), utilice el ipv6 MLD Mrouter vlan
comando de configuracin global en el interruptor.

Nota

Conexiones estticas a enrutadores de multidifusin slo se admiten en los puertos del switch.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

30-8

OL-29703-01

Captulo 30

Configuracin de IPv6 MLD Snooping


Configuracin de IPv6 MLD Snooping

Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar un puerto de router de multidifusin a una VLAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 MLD vlan id_vlan Mrouter


interfaz interface-id

Especifique el ID de VLAN multicast router, y especifique la interfaz


al router multicast.

El rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.

La interfaz puede ser una interfaz fsica o un canal de puerto.


El rango de puertos de canal es de 1 a 48.

Paso 3

fin

Paso 4

ipv6 show MLD Mrouter [Vlan vlan-id] Compruebe que IPv6 MLD snooping est habilitado en la VLAN
interfaz.

Paso 5

copy running-config startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar un puerto de router de multidifusin de la VLAN, utilice el no ipv6 MLD vlan id_vlan Mrouter
interfaz interface-id comando de configuracin global.
Este ejemplo muestra cmo agregar un puerto de router multicast a la VLAN 200:
Switch # configure terminal
Switch (config) # ipv6 MLD vlan interfaz 200 Mrouter GigabitEthernet1 / 0/2
Switch (config) # Salida

Habilitacin MLD Immediate Leave


Cuando se habilita MLDv1 inmediata Dejar, el interruptor elimina inmediatamente un puerto de un multicast
grupo cuando se detecta un mensaje de Hecho MLD en ese puerto. Slo debe utilizar la inmediata-Dejar
caracterstica cuando existe un solo receptor presente en cada puerto en la VLAN. Cuando hay mltiples
clientes para un grupo multicast en el mismo puerto, no se deberan permitir Inmediata-Deja en una VLAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar MLDv1 inmediata Dejar:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 MLD vlan id_vlan


inmediata-licencia

Habilitar MLD inmediata Dejar en la interfaz VLAN.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

ipv6 show MLD vlan id_vlan

Compruebe que Immediate Leave est habilitado en la interfaz VLAN.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar MLD inmediata Dejar en una VLAN, utilice el no ipv6 MLD vlan id_vlan
inmediata-licencia comando de configuracin global.
Este ejemplo muestra cmo habilitar MLD inmediata Deje en VLAN 130:
Switch # configure terminal
Switch (config) # ipv6 MLD vlan 130 inmediata-licencia
Switch (config) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

30-9

Captulo 30

Configuracin de IPv6 MLD Snooping

Configuracin de IPv6 MLD Snooping

Configuracin de indagacin MLD


Consultas
Cuando Immediate Leave no est habilitado y un puerto recibe un mensaje de Hecho MLD, el interruptor genera
MASQs sobre el puerto y los enva a la direccin de multidifusin IPv6 a la que se envi el mensaje Done.
Opcionalmente, puede configurar el nmero de MASQs que se envan y la longitud de tiempo que espera de conmutacin
para una respuesta antes de eliminar el puerto del grupo de multidifusin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar MLD snooping consulta
caractersticas para el interruptor o de una VLAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 MLD robustez variable


valor

(Opcional) Configure el nmero de consultas que se envan antes selector giratorio


elimina un oyente (puerto) que no responde a una consulta general. El
intervalo es de 1 a 3; el valor predeterminado es 2.

Paso 3

ipv6 MLD vlan id_vlan


robustez variable valor

(Opcional) Establezca la variable de robustez en una base de VLAN, lo que


determina el nmero de consultas generales que MLD snooping enva
antes de que caduque una direccin de multidifusin, cuando no hay ningn informe MLD
respuesta. El rango es de 1 a 3; el valor por defecto es 0 Cuando se establece en 0, el nmero
utilizada es la robustez valor de la variable global.

Paso 4

ipv6 MLD
ltima-oyente-query-count contar

Paso 5

ipv6 MLD vlan id_vlan


ltima-oyente-query-count contar

Paso 6

ipv6 MLD
ltima-oyente-query-interval intervalo

(Opcional) Configure el nmero de MASQs que el conmutador enva antes


envejecimiento fuera un cliente de MLD. El rango es de 1 a 7; el valor predeterminado
es 2 La
consultas se envan 1 segundo de diferencia.
(Opcional) Configure el conteo de consultas de ltimo oyente en una base VLAN. Este
valor prevalece sobre el valor configurado a nivel mundial. El rango es de 1 a 7; la
predeterminado es 0 Cuando se establece en 0, se utiliza el valor de cmputo global. Las
consultas son
enviado 1 segundo de diferencia.
(Opcional) Establezca el tiempo mximo de respuesta que el interruptor de espera despus
el envo de un MASQ antes de eliminar un puerto del grupo de multidifusin.
El rango es de 100 a 32 768 milsimas de segundo. El valor predeterminado es 1000
(1 segundo).

Paso 7

ipv6 MLD vlan id_vlan


ltima-oyente-query-interval intervalo

(Opcional) Establezca el intervalo de consulta de ltimo oyente en una base VLAN. Este
valor prevalece sobre el valor configurado a nivel mundial. El rango es de 0 a 32.768
miles de un segundo. El valor por defecto es 0 Cuando se establece en 0, lo global
se utiliza intervalo de consulta de ltima oyente.

Paso 8

ipv6 MLD TCN de peticin de consulta

(Opcional) Active la notificacin de cambio de topologa (TCN) solicitacin,


lo que significa que todo el trfico de VLAN inundacin multicast IPv6 para la
configurado nmero de consultas antes de enviar los datos de multidifusin a slo
aquellos puertos que solicitan para recibirlo. El valor predeterminado es de TCN para ser
discapacitados.

Paso 9

ipv6 MLD TCN recuento consulta inundaciones (Opcional) Cuando TCN est habilitada, especifique el nmero de consultas TCN
contarpara ser enviados. El rango es de 1 a 10; el valor predeterminado es 2.

Paso 10 fin

Vuelva al modo EXEC privilegiado.

Paso 11 ipv6 show MLD querier [Vlan

(Opcional) Compruebe que la MLD querier informacin para el


cambiar o para la VLAN.

vlan-id]
Paso 12 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

30-10

OL-29703-01

Captulo 30

Configuracin de IPv6 MLD Snooping


Configuracin de IPv6 MLD Snooping

Este ejemplo muestra cmo configurar el rastreador MLD variable de potencia mundial a 3:
Switch # configure terminal
Switch (config) # ipv6 MLD robustez variable 3
Switch (config) # Salida

Este ejemplo muestra cmo configurar el rastreador MLD ltimo oyente recuento de consulta para una VLAN a 3:
Switch # configure terminal
Switch (config) # ipv6 MLD vlan 200 ltimo oyente-query-count 3
Switch (config) # Salida

Este ejemplo muestra cmo configurar el rastreador MLD intervalo de consulta de ltimo oyente (tiempo mximo de respuesta)
a 2000 (2 segundos):
Switch # configure terminal
Switch (config) # ipv6 MLD-ltima-oyente-query intervalo de 2000
Switch (config) # Salida

Desactivacin de Supresin MLD Listener Mensaje


MLD supresin de escucha de mensajes est activada por defecto. Cuando est activado, el interruptor
hacia delante slo un informe MLD por consulta router multicast. Cuando la eliminacin de mensajes est desactivado,
mltiples informes MLD podran ser enviados a los routers de multidifusin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar MLD supresin de escucha de mensajes:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no ipv6 MLD
oyente-mensaje de supresin

Deshabilitar la eliminacin de mensajes MLD.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar espionaje mld ipv6

Compruebe que IPv6 MLD supresin informe es


discapacitados.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a habilitar la eliminacin de mensajes MLD, utilice el ipv6 MLD oyente-mensaje-supresin
comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

30-11

Captulo 30

Configuracin de IPv6 MLD Snooping

Viendo MLD Snooping Informacin

Viendo MLD Snooping Informacin


Puede mostrar la informacin MLD snooping para el router de forma dinmica aprendido y configurado de forma esttica
puertos y las interfaces de VLAN. Tambin puede mostrar la direccin MAC de multidifusin entradas para una VLAN configurada
para MLD.
Tabla 30-2

Comandos para Viendo MLD Snooping Informacin

Comando

Propsito

mostrar espionaje mld ipv6 [Vlan vlan-id]

Mostrar la informacin de configuracin MLD para todas las VLAN en


el interruptor o para una VLAN especfica.
(Opcional) Introduzca vlan id_vlan para mostrar la informacin de una sola VLAN.
El rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.

ipv6 show MLD Mrouter [Vlan vlan-id]

Mostrar informacin sobre aprendidas dinmicamente y configurado manualmente


interfaces del router multicast. Cuando se habilita la MLD, el interruptor
aprende automticamente la interfaz a la que un router multicast es
conectado. Estos son interfaces aprendidas dinmicamente.
(Opcional) Introduzca vlan id_vlan para mostrar la informacin de una sola VLAN.
El rango de ID de VLAN es de 1 a 1001 y 1.006-4.094.

ipv6 show MLD querier [Vlan vlan-id]

Mostrar informacin sobre la direccin IPv6 y el puerto de entrada para el


ms recientemente recibido mensajes de consulta MLD en la VLAN.
(Opcional) Introduzca vlan id_vlan para mostrar la informacin de un solo
Gama VLAN.The ID de VLAN es de 1 a 1001 y 1006-4094.

ipv6 show MLD direccin [Vlan vlan-id]


[Cuenta |dinmico |Usuario]

ipv6 show MLD direccin vlan id_vlan


[Ipv6-multidifusin-ip]

Muestra toda la informacin de direcciones IPv6 multicast o IPv6 especfica


informacin de la direccin de multidifusin para el interruptor o una VLAN.

Ingrese contar para mostrar el nmero de grupo en el interruptor o en una VLAN.

Ingrese dinmico para mostrar MLD informacin de grupos aprendido


para el interruptor o para una VLAN.

Ingrese usuario para mostrar MLD grupo configurado por el usuario


informacin para el cambio o para una VLAN.

Visualizar MLD para la VLAN especificada y IPv6 multicast


direccin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

30-12

OL-29703-01

E R CH A P T

31

Configuracin CDP
En este captulo se describe cmo configurar Cisco Discovery Protocol (CDP) en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un
Catalyst 3750-E o 3560-E Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E
Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin y la seccin "Comandos de administracin del sistema" en la Cisco IOS
Fundamentos de configuracin Referencia de comandos, versin 12.4.

Entendimiento CDP, pgina 31-1

Configuracin de CDP, pgina 31-2

Monitoreo y mantenimiento de CDP, pgina 31-5

Entendimiento CDP
CDP es un protocolo de deteccin de dispositivos que se ejecuta en la capa 2 (nivel de enlace de datos) en todos los productos
fabricados por Cisco
dispositivos (routers, puentes, servidores de acceso y conmutadores) y permite a las aplicaciones de gestin de red a
descubrir los dispositivos de Cisco que son vecinos de los dispositivos ya conocidos. Con CDP, gestin de redes
aplicaciones pueden aprender el tipo de dispositivo y la (SNMP) agente de Simple Network Management Protocol
direccin de equipos vecinos que se ejecutan de capa inferior, protocolos transparentes. Esta funcin permite
aplicaciones enviar consultas SNMP a los dispositivos vecinos.
CDP se ejecuta en todos los medios de comunicacin que apoyan el Protocolo de acceso de subred (SNAP). Debido CDP se ejecuta
sobre la
de enlace de datos capa nica, dos sistemas que admiten diferentes protocolos de capa de red puede aprender acerca de cada
otra.
Cada dispositivo CDP-configurado enva mensajes peridicos a una direccin de multidifusin, la publicidad por lo menos un
direccin en la que puede recibir mensajes SNMP. Los anuncios contienen tambin tiempo a vivir, o
informacin de tiempo de mantenimiento, que es la longitud de tiempo que un dispositivo de recepcin contiene informacin CDP
antes
descartarlo. Cada dispositivo tambin escucha los mensajes enviados por otros dispositivos de aprender acerca de la vecina
dispositivos.
En el conmutador, CDP permite Network Assistant para mostrar una vista grfica de la red. El conmutador
utiliza CDP para encontrar candidatos de racimo y mantener la informacin sobre los miembros del clster y otros dispositivos
hasta tres dispositivos habilitados para clster de distancia desde el conmutador de comandos por defecto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

31-1

Captulo 31

Configuracin CDP

Configuracin CDP

Para un interruptor y dispositivos de punto final conectados corriendo Cisco Medianet

CDP identifica los puntos terminales conectados que se comunican directamente con el interruptor.

Para evitar que los informes duplicados de los dispositivos vecinos, slo un interruptor con cable informa la ubicacin
informacin.

El interruptor con cable y los criterios de valoracin tanto enviar y recibir informacin de la ubicacin.
Para ms informacin:
http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_cdp_discover.html.

El conmutador es compatible con la versin 2 CDP.

CDP y el interruptor de pilas


Una pila interruptor aparece como un solo conmutador en la red. Por lo tanto, CDP descubre la pila interruptor, no
los miembros de la pila individuales. La pila de switches enva mensajes CDP a vecinos dispositivos de red
cuando hay cambios en la composicin pila de switches, como miembros de la pila est aadido o eliminado.

Configuracin CDP

CDP configuracin por defecto, pgina 31-2

Configuracin de las Caractersticas del CDP, pgina 31-2

Activacin y desactivacin de CDP, pgina 31-3

Activacin y desactivacin de CDP en una interfaz, pgina 31-4

Configuracin por defecto CDP


Tabla 31-1

Configuracin por defecto CDP

Caracterstica

Ajuste por defecto

CDP estado global

Activado

Estado de interfaz de CDP

Activado

Temporizador CDP (paquete frecuencia de


actualizacin)
CDP tiempo de mantenimiento (antes de desechar)

60 segundos

CDP-Versin 2 anuncios

Activado

180 segundos

Configuracin de las Caractersticas del


CDP
Puede configurar la frecuencia de las actualizaciones de CDP, la cantidad de tiempo para mantener la informacin antes
deseche, y si es o no enviar Version-2 anuncios.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

31-2

OL-29703-01

Captulo 31

Configuracin CDP
Configuracin CDP

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el temporizador de CDP, tiempo de
mantenimiento, y
advertisement tipo.
Nota

Los pasos 2 a 4 son todos opcionales y se pueden realizar en cualquier orden.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

temporizador cdp segundos

(Opcional) Establezca la frecuencia de transmisin de cambios CDP en cuestin de segundos.


El rango es de 5-254; el valor predeterminado es 60 segundos.

Paso 3

cdp Holdtime segundos

(Opcional) Especifique la cantidad de tiempo que un dispositivo receptor debe mantener la


informacin enviada por el dispositivo antes de descartarlo.
El rango es de 10 a 255 segundos; el valor predeterminado es de 180 segundos.

Paso 4

cdp anunciar-v2

(Opcional) Configure CDP para enviar Version-2 anuncios.


Este es el estado por defecto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show cdp

Verifique la configuracin.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no forma del CDP comandos para volver a la configuracin predeterminada.


Este ejemplo muestra cmo configurar las caractersticas de CDP.
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # cdp temporizador 50
(config) # cdp Holdtime 120
(config) # cdp anunciar-v2
(config) # fin

Para CDP adicional espectculo comandos, consulte la "Control y apoyo CDP" en la pgina 31-5.

Activacin y desactivacin de
CDP
CDP est habilitado por defecto.
Nota

Grupos de interruptores y otros dispositivos de Cisco (tales como telfonos IP de Cisco) intercambian peridicamente mensajes
CDP.
Desactivacin CDP puede interrumpir descubrimiento clster y la conectividad del dispositivo. Para obtener ms informacin,
consulte
Captulo 6, "Interruptores Clustering" y ver Introduccin a Cisco Network Assistant, en disponible
Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

31-3

Captulo 31

Configuracin CDP

Configuracin CDP

Comenzando en el modo EXEC privilegiado, siga estos pasos para deshabilitar la capacidad de deteccin de dispositivos CDP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no cdp run

Desactivar CDP.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar CDP cuando se ha desactivado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

cdp run

Habilitar CDP despus de su desactivacin.

Paso 3

fin

Vuelva al modo EXEC privilegiado.


Este ejemplo muestra cmo habilitar CDP si se ha deshabilitado.
Switch # configure terminal
Switch (config) # cdp run
Switch (config) # fin

Activacin y desactivacin de CDP en una


interfaz
CDP est activado por defecto en todas las interfaces soportadas para enviar y recibir informacin CDP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para deshabilitar el CDP en un puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz en la que est deshabilitando CDP, e introduzca


el modo de configuracin de interfaz.

Paso 3

no cdp permitir

Desactivar CDP en la interfaz.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el CDP en un puerto cuando ha sido
personas con discapacidad:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz en la que est habilitando CDP, e introduzca


el modo de configuracin de interfaz.

Paso 3

cdp permite

Habilitar CDP en la interfaz despus de su desactivacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

31-4

OL-29703-01

Captulo 31

Configuracin CDP
Monitoreo y mantenimiento de CDP

Comando

Propsito

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar el CDP en un puerto cuando se ha desactivado.


Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # cdp permite
(config-if) # fin

Monitoreo y mantenimiento de CDP


Tabla 31-2

Los comandos para mostrar informacin CDP

Comando

Descripcin

contadores cdp claras

Reiniciar los contadores de trfico a cero.

mesa cdp clara

Eliminar la tabla CDP de informacin sobre los vecinos.

show cdp

Muestra informacin global, tales como la frecuencia de las transmisiones y el tiempo de mantenimiento
para los paquetes que se envan.

show cdp entry nombre_entrada


[Protocolo |versin]

Muestra informacin acerca de un vecino especfico.


Puede introducir un asterisco (*) para mostrar todos los vecinos de CDP, o usted puede entrar en el
nombre del vecino sobre el que desea informacin.
Tambin puede limitar la visualizacin a la informacin sobre los protocolos habilitados en el
vecino especificado o informacin acerca de la versin de software que se ejecuta en el
dispositivo.

show interface cdp [Interface-id]

Muestra informacin acerca de las interfaces donde est habilitado CDP.


Puede limitar la visualizacin de la interfaz sobre el que desea informacin.

mostrar cdp neighbors [Interface-id]


[Detalles]

Muestra informacin sobre los vecinos, incluyendo el tipo de dispositivo, tipo de interfaz y
nmero, configuracin Holdtime, las capacidades, la plataforma, y el ID de puerto.
Puede limitar la visualizacin a los vecinos de una interfaz especfica o ampliar la pantalla
para proporcionar informacin ms detallada.

Mostrar trfico cdp

Mostrar los contadores CDP, incluyendo el nmero de paquetes enviados y recibidos y


errores de suma de comprobacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

31-5

Captulo 31

Configuracin CDP

Monitoreo y mantenimiento de CDP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

31-6

OL-29703-01

E R CH A P T

32

Configuracin del control de trfico


basado en puerto
En este captulo se describe cmo configurar las funciones de control de trfico basadas en puertos en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un
Catalyst 3750-E o 3560-E Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E
Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.

Configuracin de control de tormentas, pgina 32-1

Configuracin de puertos protegidos, pgina 32-6

Configuracin de bloqueo de puertos, pgina 32-7

Configuracin de Seguridad Portuaria, pgina 32-8

Configuracin del protocolo de proteccin contra tormentas, pgina 3219


Viendo Port-Based Configuracin de Control de Trfico, pgina 32-21

Configuracin de control de
tormentas La comprensin del control de tormentas, pgina 32-1

Configuracin por defecto del control de tormentas, pgina 32-3

Configuracin de control de tormentas y Niveles de Umbral, pgina 32-3

Protegido por defecto de configuracin de puertos, pgina 32-6

El control de tormentas
EntendimientoEl control de tormentas impide el trfico en una red LAN de ser interrumpida por una emisin, multicast o unicast tormenta
en una de las interfaces fsicas. Una tormenta de LAN se produce cuando los paquetes inundan la LAN, creando excesiva
trfico y rendimiento de la red degradantes. Errores en la implementacin del protocolo-pila, errores en
configuraciones de red o usuarios que expidan un ataque de denegacin de servicio puede causar una tormenta.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-1

Captulo 32
Configuracin de control de
tormentas

Configuracin del control de trfico basado en


puerto

El control de tormentas (o la supresin del trfico) monitoriza los paquetes que pasan de una interfaz para el bus de conmutacin
y determina si el paquete es de unidifusin, de multidifusin o de difusin. El interruptor cuenta el nmero de paquetes
de un tipo especificado recibido dentro del intervalo de 1 segundo de tiempo y compara la medicin con un
umbral predefinido de nivel de supresin.
El control de tormentas utiliza uno de estos mtodos para medir la actividad del trfico:

Ancho de banda como un porcentaje del ancho de banda total disponible del puerto que puede ser utilizado por el
broadcast, multicast o unicast trfico

Tasa de trfico en paquetes por segundo a la que se reciben de difusin, multidifusin o paquetes unicast

Tasa de trfico en bits por segundo a la que se reciben de difusin, multidifusin o paquetes unicast

Tasa de trfico en paquetes por segundo y para los pequeos marcos. Esta funcin est activada de forma global. El
umbral para marcos pequeos se configura para cada interfaz. (Cisco IOS 12.2 (44) SE o posterior)

Con cada mtodo, el trfico de bloques de puerto cuando se alcanza el umbral de aumento. El puerto permanece bloqueado
hasta que la tasa de trfico desciende por debajo del umbral inferior (si se especifica) y luego vuelve a la normalidad
reenvo. Si el nivel de supresin de la cada no se especifica, los bloques de interruptores todo el trfico hasta que el trfico
tasa cae por debajo del aumento del nivel de supresin. En el general, cuanto mayor es el nivel, menos eficaz
la proteccin contra las tormentas de broadcast.

Nota

Cuando se alcanza el umbral de control de tormentas para el trfico multicast, todo el trfico multicast, excepto el control
trfico, tales como unidad de datos de protocolo de puente (BDPU) y Cisco Protocolo de deteccin (CDP) marcos, son
bloqueado. Sin embargo, el interruptor no diferencia entre las actualizaciones de enrutamiento, como OSPF, y regular
trfico de datos multicast, por lo tanto los tipos de trfico estn bloqueados.

El grfico de la Figura 32-1 espectculos transmiten los patrones de trfico en una interfaz durante un perodo determinado de
tiempo.
El ejemplo tambin se puede aplicar a trfico de multidifusin y unidifusin. En este ejemplo, el trfico de difusin
siendo remitido super el umbral configurado entre intervalos de tiempo T1 y T2 y T4 entre
y T5. Cuando la cantidad de trfico especificado supera el umbral, todo el trfico de ese tipo se cae por
el prximo perodo de tiempo. Por lo tanto, el trfico de difusin est bloqueada durante los intervalos siguientes T2 y T5.
En el siguiente intervalo de tiempo (por ejemplo, T3), si el trfico de difusin no supera el umbral, es de nuevo
reenviado.
Figura 32-1

Broadcast Storm Control Ejemplo

Trfico reenviado
Trfico bloqueado
Total
nmero de
emisin
paquetes
o bytes

Umbral

46651

T1

T2

T3

T4

T5

Tiempo

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-2

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Configuracin de control de
tormentas

La combinacin del nivel de supresin del control de tormentas y el intervalo de 1 segundo de tiempo controla la forma en
el algoritmo de control de tormentas funciona. Un umbral ms alto permite ms paquetes pasen a travs. Un umbral
valor de 100 por ciento significa que no hay lmite se coloca en el trfico. Un valor de 0,0 significa que todas las transmisiones,
multicast o unicast trfico en ese puerto est bloqueado.

Nota

Debido a que los paquetes no llegan a intervalos uniformes, el 1-segundo intervalo de tiempo durante el cual el trfico
actividad se mide puede afectar el comportamiento de control de tormentas.
Se utiliza el -control de tormentas Comandos de configuracin de interfaz para establecer el valor umbral para cada trfico
escriba.

Configuracin por defecto del control de


tormentas
De forma predeterminada, unicast, broadcast, y el control de tormentas multidifusin son discapacitados en las interfaces del switch;
es decir,
el nivel de supresin es 100 por ciento.

Configuracin del control de tormentas y Niveles de


Umbral
Puede configurar el control de tormentas en un puerto y entrar en el nivel de umbral que desea utilizar para una
tipo particular de trfico.
Sin embargo, debido a limitaciones de hardware y la forma en que se cuentan los paquetes de diferentes tamaos,
porcentajes de umbral son aproximaciones. Dependiendo de los tamaos de los paquetes que componen el
el trfico de entrada, el umbral forzada real puede diferir del nivel configurado por varios
puntos porcentuales.

Nota

El control de tormentas se admite en interfaces fsicas. Tambin puede configurar el control de tormentas en un EtherChannel.
Cuando el control de tormentas se configura en un EtherChannel, la configuracin de control de tormentas se propagan a la
EtherChannel interfaces fsicas.

Comenzando en el modo EXEC privilegiado, siga estos pasos para asaltar los niveles de control y de umbral:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-3

Captulo 32
Configuracin de control de
tormentas

Paso 3

Configuracin del control de trfico basado en


puerto

Comando

Propsito

-control de tormentas {Difusin | multicast |


unicast} nivel {Nivel [nivel bajo] | bps bps
[bps-bajo] | pps pps [Pps-bajo]}

Configurar difusin, multidifusin, o el control de tormentas de unidifusin. Por


De forma predeterminada, el control de tormentas est deshabilitado.
Las palabras clave tienen estos significados:

Para nivel, especificar el aumento del nivel del umbral para la emisin,
multidifusin o unidifusin trfico como un porcentaje (hasta dos decimales
lugares) del ancho de banda. El trfico de bloques del puerto cuando el
se alcanza el aumento de umbral. El rango de 0.00 a 100.00.

(Opcional) Para de bajo nivel, especificar el nivel de umbral de caer como


un porcentaje (hasta dos decimales) del ancho de banda. Este
valor debe ser menor que o igual a la supresin aumento
valor. El puerto reenva el trfico cuando el trfico desciende por debajo de este
nivel. Si no configura un nivel de supresin de la cada, es
establece en el aumento del nivel de supresin. El rango de 0.00 a 100.00.
Si establece el umbral para el valor mximo (100 por ciento),
hay lmite se coloca en el trfico. Si establece el umbral a 0,0,
toda la difusin, multidifusin y trfico unicast en ese puerto es
bloqueado.

Para bps bps, especificar el aumento del nivel del umbral para la emisin,
multicast o unicast trfico en bits por segundo (hasta un
decimal). El trfico de bloques del puerto cuando el aumento
se alcanza el umbral. El rango es 0,0-10000000000,0.

(Opcional) Para -bps baja, especificar el nivel de umbral que cae en


bits por segundo (hasta un decimal). Puede ser menor o
igual a la elevacin del nivel del umbral. El trfico delante del puerto
cuando el trfico desciende por debajo de este nivel. El rango es de 0,0 a
10000000000,0.

Para pps pps, especificar el aumento del nivel del umbral para la emisin,
multicast o unicast trfico en paquetes por segundo (hasta un
decimal). El trfico de bloques del puerto cuando el aumento
se alcanza el umbral. El rango es 0,0-10000000000,0.

(Opcional) Para pps-bajos, especificar el nivel de umbral que cae en


paquetes por segundo (hasta un decimal). Puede ser menos
o igual que el aumento del nivel de umbral. Los delanteros del puerto
trfico cuando el trfico desciende por debajo de este nivel. El rango es 0,0 a
10000000000,0.

Para los ajustes de BPS y PPS, puede utilizar sufijos mtricas tales como k,
m, y g para grandes umbrales numricos.
Paso 4

accin-control de tormentas {Apagado | trampa}

Especifique la accin que debe realizarse cuando se detecta una tormenta. El valor por
defecto
es para filtrar el trfico y no para enviar capturas.
Seleccione el apagado palabra clave a error-desactivar el puerto durante
una tormenta.

Paso 5

fin

Seleccione el trampa palabra clave para generar una captura de SNMP cuando
un
se detecta tormenta.
Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-4

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Comando

Configuracin de control de
tormentas

Propsito

Paso 6

mostrar-control de tormentas [Interface-id] [broadcast | Verificar los niveles de supresin de control de tormentas establecidos en la interfaz de
multicast |unicast]el tipo de trfico especificado. Si no se introduce un tipo de trfico,
Se muestra la configuracin de control de tormentas de difusin.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el control de tormentas, utilice el sin control de tormentas {Difusin | multicast |unicast} nivel interfaz
comando de configuracin.
Este ejemplo muestra cmo habilitar el control de tormentas de unidifusin en un puerto con una supresin aumento de 87 por ciento
nivel y un nivel de supresin de 65 por ciento de la cada:
Switch # configure terminal
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # nivel unicast storm-control 87 65

Este ejemplo muestra cmo habilitar el control de tormentas direccin de difusin en un puerto a un nivel de 20 por ciento.
Cuando el trfico de difusin supera el nivel configurado de 20 por ciento de la anchura de banda total disponible de
el puerto en el intervalo-storm-control de trfico, el interruptor cae todo el trfico de difusin hasta el final de
el intervalo-storm-control del trfico:
Switch # configure terminal
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # nivel broadcast storm-control 20

Configuracin-Small Frame Rate llegada


Paquetes VLAN-etiquetados entrantes menor que 67 bytes se consideran marcos pequeos. Ellos se desvan
por el cambio, pero que no causan los contadores de interruptor de control de tormenta para incrementar. En Cisco IOS
Suelte 12.2 (44) SE y posterior, puede configurar un puerto para ser desactivada error si las pequeas tramas llegan a un
velocidad especificada (umbral).
Usted global de habilitar la caracterstica de la llegada pequeo marco en el interruptor y luego configurar el pequeo-marco
umbral de paquetes en cada interfaz. Los paquetes ms pequeos que el tamao mnimo y que llegan a un determinado
tasa (el umbral) se dej caer desde el puerto est deshabilitado error.
Si el errdisable causa de recuperacin de pequea trama se introduce comando de configuracin global, el puerto es
reactivado despus de un tiempo especificado. (Se especifica el tiempo de recuperacin mediante el uso de recuperacin errdisable
mundial
comando de configuracin.)
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el nivel de umbral para cada
interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

errdisable detectar la causa de pequea trama

Activar la funcin de frecuencia de la llegada pequea marco en el interruptor.

Paso 3

intervalo de recuperacin errdisable intervalo

(Opcional) Especifique el tiempo para recuperarse de la especificada


-error discapacitados estado.

Paso 4

errdisable causa de recuperacin de pequea trama

(Opcional) Configure el tiempo de recuperacin para los puertos-error con discapacidad


a
se vuelve a activar automticamente despus de que son errores desactivado por el
llegada de pequeos marcos

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-5

Captulo 32
Configuracin de puertos protegidos

Configuracin del control de trfico basado en


puerto

Comando

Propsito

Paso 5

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz para ser


configurado.

Paso 6

pequea tasa de violacin pps

Configure la tasa de umbral para la interfaz a caer entrante


paquetes y error desactivar el puerto. El rango es de 1 a 10.000 paquetes
por segundo (pps)

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show interfaces interface-id

Verifique la configuracin.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar la caracterstica de velocidad de llegada a pequea marco, configurar el tiempo de recuperacin
del puerto,
y configurar el umbral de error deshabilitar un puerto:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
# errdisable detectar la causa de pequea trama
# errdisable causa de recuperacin de pequea trama
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # pequea trama de velocidad violacin 10000
(config-if) # fin

Configuracin de puertos
protegidos Algunas aplicaciones requieren que no hay trfico se transmitir en la capa 2 entre los puertos en el mismo conmutador de modo
que un vecino no ve el trfico generado por otro vecino. En tal ambiente, el uso
de puertos protegidos se asegura de que no hay intercambio de unidifusin, difusin o trfico multicast entre
estos puertos en el switch.
Puertos protegidos tienen estas caractersticas:

Un puerto protegido no reenva cualquier trfico (unicast, multicast o broadcast) a cualquier otro puerto que
es tambin un puerto protegido. El trfico de datos no puede ser enviado entre los puertos protegidos en la capa 2; slo
control de trfico, tales como paquetes de PIM, se enva debido a que estos paquetes son procesados por la CPU
y remitido en software. Todo el trfico de datos que pasa entre los puertos protegidos debe ser enviada
a travs de un dispositivo de Capa 3.

El comportamiento de reenvo entre un puerto protegido y no protegido de un puerto procede como de costumbre.

Debido a que una pila de switches representa un nico switch lgico, capa 2 no se reenva el trfico entre cualquier
puertos protegidos en la pila de switches, ya sean en el mismo o diferentes switches de la pila.

Protegido por defecto de configuracin de puertos, pgina 32-6

Directrices de configuracin de puerto protegido, pgina 32-7

Configuracin de un puerto protegido, pgina 32-7

Protegido por defecto de configuracin del


puerto
El valor por defecto es no tener puertos protegidos definido.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-6

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Configuracin de bloqueo de puertos

Directrices de configuracin de puertos


Protegidas
Puede configurar los puertos protegidos en una interfaz fsica (por ejemplo, el puerto Gigabit Ethernet 1) o un
Grupo EtherChannel (por ejemplo, el puerto-canal 5). Al habilitar puertos protegidos para un canal del puerto,
est habilitado para todos los puertos en el grupo de puerto-canal.
No configure un puerto privado-VLAN como un puerto protegido. No configure un puerto protegido como
puerto privado-VLAN. Un aislado puerto privado-VLAN hace trfico no adelante a otros puertos aislados o
puertos comunitarios. Para obtener ms informacin sobre las VLAN privadas, consulte Captulo 19, "Configuracin Privada
VLAN ".

Configuracin de un puerto
protegido
Comenzando en el modo EXEC privilegiado, siga estos pasos para definir un puerto como un puerto protegido:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

protegida switchport

Configure la interfaz para ser un puerto protegido.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interfaces interface-id switchport

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el puerto protegido, utilice el protegida no switchport comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar un puerto como un puerto protegido:
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # protegida switchport
(config-if) # fin

Configuracin de bloqueo de
puertos
Por defecto, el interruptor inunda los paquetes con destino desconocido direcciones MAC de todos los puertos. Si
unicast desconocido y el trfico de multidifusin se reenvan a un puerto protegido, podra haber problemas de seguridad. Para
prevenir unicast desconocido o el trfico de multidifusin se reenven de un puerto a otro, usted puede
bloquear un puerto (protegido o no protegido) inunden paquetes unicast o multicast desconocidos a otro
puertos.

Nota

Con el trfico de multidifusin, el bloqueo de puertos bloques de funcin slo de Capa pura 2 paquetes. Los paquetes de
multidifusin que
contener IPv4 o IPv6 informacin en la cabecera no se bloquean.

Puerto predeterminado de bloqueo de configuracin, pgina 32-8

El bloqueo del trfico inundado en una interfaz, pgina 32-8

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-7

Captulo 32
Configuracin de Seguridad
Portuaria

Configuracin del control de trfico basado en


puerto

Configuracin por defecto Bloqueo de


puertos
El valor predeterminado es no bloquear la inundacin de multidifusin desconocida y el trfico unicast de un puerto, pero a inundar
estos paquetes a todos los puertos.

El bloqueo del trfico inundado en una


interfaz
Nota

La interfaz puede ser una interfaz fsica o un grupo EtherChannel. Al bloquear multicast o unicast
trfico para un canal del puerto, que est bloqueado en todos los puertos en el grupo de puertos de canal.
Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar la inundacin de unicast y Capa 2
paquetes de multidifusin fuera de una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

multicast bloque switchport

Bloquear el reenvo de multidifusin desconocida fuera del puerto.


Nota

Slo puro Capa 2 se bloquea el trfico de multidifusin. Multicast


paquetes que contienen informacin de IPv4 o IPv6 en el
cabecera no estn bloqueados.

Paso 4

unicast bloque switchport

Bloquear el reenvo unicast desconocido fuera del puerto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show interfaces interface-id switchport

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver la interfaz a la condicin predeterminada en la que no hay trfico est bloqueado y expedicin normales se produce
en el puerto, utilice el ningn bloque switchport {Multicast | unicast} Comandos de configuracin de la interfaz.
Este ejemplo muestra cmo bloquear unicast y multicast de nivel 2 inundaciones en un puerto:
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # multicast bloque switchport
(config-if) # unicast bloque switchport
(config-if) # fin

Configuracin de Seguridad
Portuaria Puede utilizar la funcin de seguridad del puerto para restringir la entrada a una interfaz mediante la limitacin y la identificacin de
MAC
direcciones de las estaciones les permite acceder al puerto. Al asignar direcciones MAC seguras a un seguro
puerto, el puerto no reenva los paquetes con direcciones de origen fuera del grupo de direcciones definidas. Si
se limita el nmero de direcciones MAC seguras a uno y asigna una nica direccin MAC segura, el
estacin de trabajo conectada a ese puerto se asegura el ancho de banda del puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-8

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Configuracin de Seguridad
Portuaria

Si un puerto est configurado como un puerto seguro y el nmero mximo de direcciones MAC seguras que se alcance,
cuando la direccin MAC de una estacin de intentar acceder al puerto es diferente de cualquiera de los identificados
asegurar direcciones MAC, una violacin de seguridad. Adems, si una estacin con una direccin MAC segura
configurado o aprendido en uno intentos de puerto seguro para acceder a otro puerto seguro, una violacin se encuentra en posicin.

La comprensin de Seguridad Portuaria, pgina 32-9

Configuracin por defecto de Seguridad Portuaria, pgina 32-11

Directrices de configuracin de Seguridad Portuaria, pgina 32-11

Activacin y configuracin de seguridad de puertos, pgina 32-13

Activacin y Envejecimiento Configuracin de Seguridad Portuaria, pgina 3217


Seguridad Portuaria y Cambiar las pilas, pgina 32-18

Seguridad Portuaria y VLAN privadas, pgina 32-18

La comprensin de Seguridad
Portuaria
Las direcciones MAC seguro, pgina 32-9

Violacines de seguridad, pgina 32-10

Las direcciones MAC seguras


Configurar el nmero mximo de direcciones seguras permitidos en un puerto mediante el uso de la switchport
mxima port-security valor comando de configuracin de interfaz.

Nota

Si se intenta establecer el valor mximo a un nmero menor que el nmero de direcciones seguras ya
configurado en una interfaz, el comando es rechazado.
El conmutador es compatible con este tipo de direcciones MAC seguras:

Direcciones-Estos MAC seguras estticas se configuran manualmente utilizando el switchport


port-security mac-address mac-address comando de configuracin de interfaz, almacenado en la direccin
mesa, y se aade a la configuracin del switch se ejecuta.

Direcciones-Estos MAC seguras dinmicas se configuran dinmicamente, almacenado slo en la direccin


mesa y retirar, y cuando se reinicia el interruptor.

Sticky direcciones MAC seguras-Estos se pueden aprender de forma dinmica o configurados manualmente, almacenados en
la tabla de direcciones, y se aade a la configuracin en ejecucin. Si estas direcciones se guardan en la
archivo de configuracin, cuando el conmutador se reinicia, la interfaz no necesita reconfigurar dinmicamente
ellos.

Usted puede configurar una interfaz para convertir las direcciones MAC dinmicas en Sticky direcciones MAC seguras
y aadirlos a la configuracin en ejecucin, permitiendo aprendizaje pegajosa. Para permitir el aprendizaje pegajosa, introduzca
la switchport port-security mac-address sticky comando de configuracin de interfaz. Al entrar en
este comando, la interfaz convierte todas las direcciones MAC seguras dinmicas, incluyendo las que fueron
aprendido dinmicamente antes de aprendizaje pegajosa se habilit, en Sticky direcciones MAC seguras. Todo pegajosa
direcciones MAC seguras se agregan a la configuracin en ejecucin.
Las direcciones MAC seguras pegajosos no se convierten automticamente a formar parte del archivo de configuracin, que es
la configuracin de inicio se utiliza cada vez que el interruptor se reinicia. Si guarda las direcciones MAC seguras pegajosos
en el archivo de configuracin, cuando el interruptor se reinicia, la interfaz no tiene que volver a aprender estas direcciones.
Si no guarda las direcciones seguras pegajosos, que se pierden.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-9

Captulo 32
Configuracin de Seguridad
Portuaria

Configuracin del control de trfico basado en


puerto

Si el aprendizaje pegajosa est desactivada, las direcciones MAC seguras pegajosas se convierten en dinmicas seguras
direcciones y se eliminan de la configuracin en ejecucin.
El nmero mximo de direcciones MAC seguras que se pueden configurar en un switch o cambiar la pila es
fijado por el nmero mximo de direcciones MAC disponibles permitidos en el sistema. Este nmero es
determinado por la plantilla de administracin de conmutadores de base de datos activa (SDM). Ver Captulo 8, "Configuracin
Plantillas SDM ". Este nmero es el total de direcciones MAC disponibles, incluyendo los utilizados para otros
Capa 2 funciones y otras direcciones MAC seguras configuradas en las interfaces.

Violacines de seguridad
Se trata de una violacin de seguridad cuando se produce una de estas situaciones:

El nmero mximo de direcciones MAC seguras se han aadido a la tabla de direcciones, y una estacin
cuya direccin MAC no est en los intentos de la tabla de direcciones para acceder a la interfaz.

Una direccin aprendido o configurado en una interfaz segura es visto en otra interfaz segura en el
misma VLAN.

Usted puede configurar la interfaz de uno de los tres modos de violacin, con base en la accin a tomar si un
violacin se produce:

proteger-cuando el nmero de direcciones MAC seguras alcanza el lmite mximo permitido en el


puerto, los paquetes con direcciones de origen desconocido se eliminan hasta que se elimine un nmero suficiente de
segura direcciones MAC para caer por debajo del valor mximo o aumentar el nmero de mximo
direcciones permitidas. No se le notifica que se ha producido una violacin de seguridad.

Nota

No recomendamos configurar el modo de violacin de proteccin en un puerto troncal. La proteccin


desactiva el modo de aprendizaje cuando cualquier VLAN alcanza su lmite mximo, incluso si el puerto no tiene
alcanzado su lmite mximo.

restringir-cuando el nmero de direcciones MAC seguras alcanza el lmite mximo permitido en el


puerto, los paquetes con direcciones de origen desconocido se eliminan hasta que se elimine un nmero suficiente de
segura direcciones MAC para caer por debajo del valor mximo o aumentar el nmero de mximo
direcciones permitidas. En este modo, se le notifica que se ha producido una violacin de seguridad. Un SNMP
captura se enva un mensaje de syslog se registra, y los incrementos de violacin de contador.

apagado-una violacin de la seguridad del puerto hace que la interfaz de convertirse-error discapacitados y para cerrar
inmediatamente y el LED del puerto se apaga. Cuando un puerto seguro est en el estado de errores desactivado, puede
sacarlo de este estado mediante la introduccin de la errdisable causa de recuperacin psecure-violacin mundial
comando de configuracin, o puede manualmente volver a habilitarlo mediante la introduccin de la apagado y sin cierre
abajo Comandos de configuracin de la interfaz. Este es el modo predeterminado.

apagado vlan-sela para configurar el modo de violacin de seguridad por VLAN. En este modo, la VLAN es error
deshabilitado en lugar de la totalidad del puerto cuando se produce una violacin

Tabla 32-1 muestra el modo de violacin y las medidas adoptadas al configurar una interfaz para el puerto
seguridad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-10

OL-29703-01

Captulo 32

Tabla 32-1

Configuracin del control de trfico basado en


puerto

Configuracin de Seguridad
Portuaria

Violacin de Seguridad de acciones de modo de

El trfico es
Modo de Violacin forwarded1

Enva SNMP
trampa

Enva syslog
mensaje

Error Muestra
mensaje2

Violacin
counter
incrementos

Cierra el puerto

proteger

No

No

No

No

No

No

restringir

No

No

No

apagado

No

No

No

No

vlan apagado

No

No

No

No3

1. Los paquetes con direcciones de origen desconocido se eliminan hasta que se elimine un nmero suficiente de direcciones MAC seguras.
2. El conmutador devuelve un mensaje de error si configura manualmente una direccin que podra causar una violacin de seguridad.
3. Cierra slo la VLAN en la que ocurri la violacin.

Por defecto la configuracin de


seguridad de puerto
Tabla 32-2

Por defecto la configuracin de seguridad de puerto

Caracterstica

Ajuste por defecto

La seguridad portuaria

Disabled en un puerto.

Aprendizaje de direcciones Sticky

Desactivado.

Nmero mximo de seguro


Direcciones MAC por puerto

1.

Modo de Violacin

Apagar. El puerto se cierra cuando el nmero mximo de


direcciones MAC seguras se supera.

El envejecimiento de la
proteccin portuaria

Desactivado. Tiempo de envejecimiento


es de 0.
Envejecimiento esttico est
deshabilitado.
Tipo es absoluta.

Directrices de configuracin de Seguridad


Portuaria
La seguridad del puerto slo se puede configurar en los puertos de acceso estticos o puertos troncales. Un puerto seguro no

puede ser un
puerto de acceso dinmico.
Un puerto seguro no puede ser un puerto de destino para Switched Puerto Analyzer (SPAN).

Nota

VLAN de voz slo se admite en los puertos de acceso y no en los puertos troncales, a pesar de que la
se permite configuracin.

Un puerto seguro no puede ser un puerto privado-VLAN.

Cuando se habilita la seguridad portuaria en una interfaz que tambin est configurado con una VLAN de voz, ajuste el
mximo permitido direcciones seguras en el puerto a dos. Cuando el puerto est conectado a un IP Cisco
telfono, el telfono IP requiere una direccin MAC. La direccin del telfono IP de Cisco se aprende en la voz

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-11

Captulo 32
Configuracin de Seguridad
Portuaria

Configuracin del control de trfico basado en


puerto

VLAN, pero no se aprende en la VLAN de acceso. Si se conecta un PC al telfono IP de Cisco,


no se requieren direcciones MAC adicionales. Si se conecta ms de una PC al telfono IP de Cisco,
debe configurar suficientes direcciones seguras para permitir una para cada PC y una para el telfono.

Cuando un puerto troncal configurado con la seguridad del puerto y se asigna a una VLAN de acceso para el trfico de datos y
a una VLAN de voz para el trfico de voz, que entra en el voz switchport y switchport priority ampliar
comandos de configuracin de la interfaz no tiene ningn efecto.
Cuando un dispositivo conectado utiliza la misma direccin MAC para solicitar una direccin IP para la VLAN de acceso
y luego una direccin IP para la VLAN de voz, slo la VLAN de acceso se asigna una direccin IP.

Cuando se introduce un valor mximo direccin segura para una interfaz, y el nuevo valor es mayor que
el valor anterior, el nuevo valor sobrescribe el valor configurado previamente. Si el nuevo valor es menor
que el valor anterior y el nmero de direcciones seguras configuradas en la interfaz excede el
nuevo valor, el comando es rechazado.

El conmutador no soporta envejecimiento seguridad portuaria de direcciones MAC seguras pegajosos.

Tabla 32-3 resume la compatibilidad de la proteccin portuaria con otras caractersticas basadas en puertos.
Tabla 32-3

Compatibilidad de Seguridad Portuaria con otro interruptor Caractersticas

Tipo de puerto o de funciones en el


puerto
DTP1 port2

Compatible con la Seguridad Portuaria


No

Puerto troncal

Dynamic-acceso port3

No

Puerto enrutado

No

Puerto de origen SPAN

Puerto de destino SPAN

No

EtherChannel

Puerto de tnel

Puerto Protegida

Puerto IEEE 802.1x

VLAN de voz Port4

Puerto VLAN privada

No

IP Source Guard

Protocolo de resolucin de direcciones dinmicas (ARP) inspeccin

Enlaces Flex

Protocolo 1 DTP = Dinmico Trunking


2. un puerto configurado con la switchport modo dinmico comando de configuracin de interfaz.
3. Puerto Un Protocolo de consultas VLAN (VQP) configurado con el switchport access vlan dinmico comando de configuracin de interfaz.
4. Debe establecer el mximo permitido direcciones seguras en el puerto a dos ms el nmero mximo de direcciones seguras
permitido en la VLAN de acceso.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-12

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Configuracin de Seguridad
Portuaria

Activacin y configuracin de Seguridad


Portuaria
Comenzando en el modo EXEC privilegiado, siga estos pasos para restringir la entrada a una interfaz mediante la limitacin y
identificar las direcciones MAC de las estaciones que se permite acceder al puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

switchport mode {Acceso | Tronco}

Ajuste el modo de interfaz switchport como el acceso o en el maletero; una interfaz en la


modo por defecto (automtico dinmico) no se puede configurar como un puerto seguro.

Paso 4

VLAN de voz switchport id_vlan

Habilitar VLAN de voz en un puerto.


vlan-id-Especificar la VLAN que se utiliza para el trfico de voz.

Paso 5

switchport port-security

Habilitar la seguridad del puerto en la interfaz.

Paso 6

switchport port-security
[Mximo valor [Vlan {vlan-list |
{Acceso |voz}}]]

(Opcional) Configure el nmero mximo de direcciones MAC seguras para el


interfaz. El nmero mximo de direcciones MAC seguras que pueda
configurar en una pila de conmutadores o switch se ajusta por el nmero mximo de
direcciones MAC disponibles permite la entrada al sistema. Este nmero es fijado por el
Interruptor de base de datos activa Management (SDM) plantilla. Ver Captulo 8,
"Configuracin del conmutador Plantilla SDM." Este nmero es el total de
direcciones MAC disponibles, incluidos los utilizados para otras funciones de capa 2
y cualesquiera otras direcciones MAC seguras configuradas en las interfaces.

(Opcional) vlan-set un valor mximo por VLAN


Introduzca una de estas opciones despus de introducir el vlan palabra clave:

vlan-list-On un puerto troncal, se puede establecer un valor mximo per-VLAN en


un rango de VLAN separada por un guin o una serie de VLAN separada
por comas. Para VLANs no especificados, el valor mximo por VLAN es
utilizado.

acceso-On un puerto de acceso, especifique la VLAN como VLAN de acceso.

voz-On un puerto de acceso, especifique la VLAN como una VLAN de voz.

Nota

El voz palabra clave slo est disponible si una VLAN de voz est configurado en
un puerto y si ese puerto no es la VLAN de acceso. Si una interfaz es
configurados para la VLAN de voz, configurar un mximo de dos seguro
Direcciones MAC.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-13

Captulo 32
Configuracin de Seguridad
Portuaria

Paso 7

Configuracin del control de trfico basado en


puerto

Comando

Propsito

violacin switchport port-security


{Proteger | Restringir | apagado |
apagado vlan}

(Opcional) Establezca el modo de violacin, la accin a tomar cuando una seguridad


se detecta violacin, como uno de ellos:

Nota

proteger-Cuando el nmero de puerto de direcciones MAC seguras alcanza el


lmite mximo permitido en el puerto, los paquetes con origen desconocido
direcciones se eliminan hasta que se elimine un nmero suficiente de seguro
Direcciones MAC a caer por debajo del valor mximo o aumentar el nmero
de direcciones mximos permitidos. No se le notificar que una garanta
Se ha producido violacin.
No recomendamos configurar el modo de proteccin en un puerto troncal.
El modo de proteccin desactiva el aprendizaje cuando cualquier VLAN alcanza su
lmite mximo, incluso si el puerto no ha alcanzado su lmite mximo.

restringir-Cuando el nmero de direcciones MAC seguras alcanza el lmite


permitido en el puerto, los paquetes con direcciones de origen desconocido se dejan caer
hasta que se elimine un nmero suficiente de direcciones MAC seguras o
aumentar el nmero de direcciones mximos permitidos. Una trampa SNMP es
enviado, se registra un mensaje de syslog, y los incrementos de violacin de contador.

-El apagado interfaz es error desactiva cuando se produce una violacin, y


el LED del puerto se apaga. Una trampa SNMP se enva, se registra un mensaje de syslog,
y los incrementos de violacin de contador.

apagado vlan-Uso para establecer el modo de violacin de seguridad por VLAN. En


este modo, la VLAN es deshabilitado error en lugar de la totalidad del puerto cuando un
violacin ocurre.

Nota

Cuando un puerto seguro est en el estado de errores desactivado, puede sacarlo


de este estado mediante la introduccin de la errdisable causa de recuperacin
psecure-violacin comando de configuracin global. Usted puede manualmente
volver a habilitarlo mediante la introduccin de la apagado y no shutdown interfaz
comandos de configuracin o mediante el uso de la clara interfaz errdisable
vlan comando EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-14

OL-29703-01

Captulo 32

Paso 8

Configuracin del control de trfico basado en


puerto

Configuracin de Seguridad
Portuaria

Comando

Propsito

switchport port-security
[Mac-address mac-address [Vlan
{Id_vlan |{Acceso |voz}}]

(Opcional) Introduzca una direccin MAC segura para la interfaz. Usted puede utilizar esta
comando para introducir el nmero mximo de direcciones MAC seguras. Si
configurar un menor nmero de direcciones MAC seguras que el mximo, el restante
Las direcciones MAC se aprenden de forma dinmica.
Nota

Si habilita el aprendizaje pegajosa despus de introducir este comando, el seguro


direcciones que se aprendieron de forma dinmica se convierten en pegajosa
asegurar direcciones MAC y se agregan a la configuracin en ejecucin.

(Opcional) vlan-set un valor mximo por VLAN.


Introduzca una de estas opciones despus de introducir el vlan palabra clave:

vlan-id-On un puerto troncal, puede especificar el ID de VLAN y el MAC


direccin. Si no especifica un ID de VLAN, se utiliza la VLAN nativa.

acceso-On un puerto de acceso, especifique la VLAN como VLAN de acceso.

voz-On un puerto de acceso, especifique la VLAN como una VLAN de voz.

Nota

Paso 9

switchport port-security
mac-address pegajosa

Paso 10 switchport port-security

mac-address pegajosa [Mac-address |


vlan {Id_vlan |{Acceso |voz}}]

El voz palabra clave slo est disponible si una VLAN de voz est configurado en
un puerto y si ese puerto no es la VLAN de acceso. Si una interfaz es
configurados para la VLAN de voz, configurar un mximo de dos seguro
Direcciones MAC.

(Opcional) Habilitar aprendizaje pegajosa en la interfaz.


(Opcional) Introduzca una direccin segura pegajosa MAC, repitiendo el comando como
tantas veces como sea necesario. Si configura un menor nmero de direcciones MAC seguras que
al mximo, las direcciones MAC restantes se aprenden de forma dinmica, son
convertido en Sticky direcciones MAC seguras, y se aaden a la gestin
configuracin.
Nota

Si no habilita el aprendizaje pegajosa antes de introducir este comando,


aparece un mensaje de error, y no se puede entrar en una pegajosa seguro MAC
direccin.

(Opcional) vlan-set un valor mximo por VLAN.


Introduzca una de estas opciones despus de introducir el vlan palabra clave:

vlan-id-On un puerto troncal, puede especificar el ID de VLAN y el MAC


direccin. Si no especifica un ID de VLAN, se utiliza la VLAN nativa.

acceso-On un puerto de acceso, especifique la VLAN como VLAN de acceso.

voz-On un puerto de acceso, especifique la VLAN como una VLAN de voz.

Nota

El voz palabra clave slo est disponible si una VLAN de voz est configurado en
un puerto y si ese puerto no es la VLAN de acceso.

Paso 11 fin

Vuelva al modo EXEC privilegiado.

Paso 12 mostrar port-security

Verifique sus entradas.

Paso 13 copy running-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

startup-config

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-15

Captulo 32
Configuracin de Seguridad
Portuaria

Configuracin del control de trfico basado en


puerto

Para volver la interfaz a la condicin predeterminada como no un puerto seguro, utilice el no switchport port-security
comando de configuracin de interfaz. Si introduce este comando cuando el aprendizaje pegajoso est activado, el pegajoso
direcciones seguras siguen siendo parte de la configuracin en ejecucin, pero se eliminan de la tabla de direcciones. Todos
direcciones estn ahora aprendieron de forma dinmica.
Para volver a la interfaz el nmero predeterminado de direcciones MAC seguras, utilice el no switchport
mxima port-security valor comando de configuracin de interfaz. Para volver al modo de violacin a la
condicin predeterminada (modo apagado), utilice el no switchport port-security violacin {Protocolo | restringir}
comando de configuracin de interfaz.
Para desactivar el aprendizaje adhesiva en una interfaz, utilice el no switchport port-security mac-address sticky
comando de configuracin de interfaz. La interfaz convierte los pegajosos direcciones MAC seguras a dinmico
direcciones seguras. Sin embargo, si tiene guardado previamente la configuracin con la pegajosa MAC
direcciones, debe guardar la configuracin de nuevo despus de entrar en la no switchport port-security
mac-address pegajosa comando, o las direcciones pegajosas se restaurarn si el conmutador se reinicia.
Utilice el claro port-security {Todo | configurado | dinmica | pegajosa} comando privilegiado EXEC para borrar
de la tabla de direcciones MAC seguras o todas las direcciones de todas las direcciones seguras de un tipo especfico (configurados,
dinmico, o pegajosa) en el interruptor o en una interfaz.
Para eliminar una direccin MAC seguro especfico de la tabla de direcciones, utilice el no switchport port-security
mac-address mac-address comando de configuracin de interfaz. Para eliminar todas las direcciones seguras dinmicas en
una interfaz de la tabla de direcciones, introduzca la no switchport port-security configuracin de la interfaz
comando seguido de la switchport port-security comando (para volver a habilitar la seguridad de puerto en el
interfaz). Si utiliza el no switchport port-security mac-address sticky configuracin de la interfaz
comando para convertir direcciones MAC seguras pegajosas para direcciones MAC seguras dinmicas antes de entrar
la no switchport port-security comando, todas las direcciones seguras en la interfaz, excepto los que estaban
configurado manualmente se eliminan.

Usted debe eliminar especficamente configurado direcciones MAC seguras de la tabla de direcciones utilizando el no
switchport port-security mac-address mac-address comando de configuracin de interfaz.
Este ejemplo muestra cmo habilitar la seguridad portuaria en un puerto y para establecer el nmero mximo de seguro
direcciones a 50 El modo de violacin es el valor por defecto, no hay direcciones MAC seguras estticas se configuran y
aprendizaje pegajoso est activado.
Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/1


(config-if) # switchport mode access
(config-if) # switchport port-security
(config-if) # mxima switchport port-security 50
(config-if) # switchport port-security mac-address sticky

Este ejemplo muestra cmo configurar una direccin MAC esttica segura en la VLAN 3 en un puerto:
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/2


(config-if) # switchport mode trunk
(config-if) # switchport port-security
(config-if) # switchport port-security mac-address 0000.02000.0004 vlan 3

Este ejemplo muestra cmo habilitar la seguridad portuaria pegajosa en un puerto, para configurar manualmente las direcciones
MAC
para la VLAN de datos y la VLAN de voz, y para establecer el nmero mximo total de direcciones seguras al 20 (10 para
VLAN de datos y 10 para la VLAN de voz).
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # interfaz tengigabitethernet1 / 0/1


(config-if) # switchport access vlan 21
(config-if) # switchport mode access
(config-if) # VLAN de voz switchport 22
(config-if) # switchport port-security
(config-if) # mxima switchport port-security 20
(config-if) # violacin switchport port-security restringir
(config-if) # switchport port-security mac-address sticky
(config-if) # mac-address puerto de seguridad switchport pegajosa 0000.0000.0002

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-16

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Switch
Switch
Switch
Switch
Switch

(config-if)
(config-if)
(config-if)
(config-if)
(config-if)

#
#
#
#
#

switchport
switchport
switchport
switchport
switchport

Configuracin de Seguridad
Portuaria

port-security
port-security
port-security
port-security
port-security

mac-address 0000.0000.0003
mac-address pegajosa voz 0000.0000.0001 vlan
mac-address 0000.0000.0004 voz vlan
mximo 10 access vlan
mximo voz 10 vlan

Activacin y Envejecimiento Configuracin de


Seguridad Portuaria
Usted puede utilizar el envejecimiento de la proteccin portuaria para establecer el tiempo de envejecimiento para todas las
direcciones seguras en un puerto. Dos tipos de
envejecimiento son apoyados por puerto:
-Los absolutos direcciones seguras en el puerto se eliminan despus de que el tiempo de envejecimiento
especificado.
Se eliminan direcciones seguras en el puerto Los inactividad-slo si las direcciones seguras se encuentran inactivas para
el tiempo de envejecimiento especificado.
Utilice esta funcin para eliminar y aadir dispositivos en un puerto seguro sin borrar manualmente el seguro existente
Direcciones MAC y para limitar an el nmero de direcciones seguras en un puerto. Puedes activar o desactivar la
envejecimiento de direcciones seguras en una base por puerto.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el envejecimiento de la proteccin
portuaria:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

envejecimiento switchport port-security {Static | Tiempo tiempo | Activar o desactivar el envejecimiento esttico para el puerto seguro, o
Tipo {Absoluta | Inactividad}}
establecer el
tiempo o el tipo de envejecimiento.
El conmutador no soporta envejecimiento seguridad del puerto de
Nota
direcciones seguras pegajosos.
Ingrese esttica para permitir el envejecimiento para configurada estticamente
segura
direcciones en este puerto.
Para tiempo, especificar el tiempo de envejecimiento para este puerto. El rango
vlido es
0-1440 minutos.
Para tipo, seleccione una de estas palabras clave:

absolute-Sets el tipo de envejecimiento como el envejecimiento absoluta.


Todo el
direcciones seguras en esta poca el puerto fuera exactamente despus del
tiempo
(minutos) lapsos especificado y se eliminan del seguro
lista de direcciones.
el tipo de envejecimiento como el envejecimiento
inactividad-Sets
inactividad. El
direcciones seguras en esta poca el puerto slo si no hay datos
trfico de las direcciones de origen seguros para la especificada
perodo de tiempo.
Vuelva al modo EXEC privilegiado.

Paso 4

fin

Paso 5

mostrar port-security [Interfaz interface-id]


[Direccin]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-17

Captulo 32
Configuracin de Seguridad
Portuaria

Configuracin del control de trfico basado en


puerto

Para desactivar la seguridad del puerto de envejecimiento para todas las direcciones seguras en un puerto, use la no switchport
port-security
tiempo de envejecimiento comando de configuracin de interfaz. Para desactivar el envejecimiento slo para configurada
estticamente segura
direcciones,
no switchport
port-security
delas
configuracin
interfaz.
Este
ejemploutilizan
muestraelcmo
configurar
el tiempo deenvejecimiento
envejecimientoesttico
como 2comando
horas para
direcciones de
seguras
en un
puerto:
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # switchport port-security tiempo 120 envejecimiento

Este ejemplo muestra cmo configurar el tiempo de envejecimiento como 2 minutos para la inactividad envejecimiento tipo con
el envejecimiento
habilitada para las direcciones seguras configuradas en la interfaz:
Switch (config-if) # switchport port-security tiempo 2 envejecimiento
Switch (config-if) # switchport port-security tipo envejecimiento inactividad
Switch (config-if) # switchport port-security envejecimiento esttico

Puede verificar los comandos anteriores mediante la introduccin de la mostrar la interfaz puerto-seguridad interface-id
comando EXEC privilegiado.

Seguridad Portuaria y Cambiar las


pilas
Cuando un interruptor se une a una pila, el nuevo interruptor obtendr las direcciones seguras configuradas. Todo dinmica segura
direcciones se descargan por el nuevo miembro de la pila de los otros miembros de la pila.
Cuando un interruptor (ya sea el maestro de la pila o un miembro de la pila) sale de la pila, los restantes miembros de la pila
son notificados, y las direcciones MAC seguras configuradas o aprendidas por los que el interruptor se eliminan de la
tabla segura de direcciones MAC. Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Interruptor
General
Stacks ".

Seguridad Portuaria y VLAN privada


Seguridad de puertos permite al administrador limitar el nmero de direcciones MAC obtenido en un puerto o para definir
que las direcciones MAC se pueden aprender en un puerto.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la seguridad de puerto en un host PVLAN y
puertos promiscuos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

switchport mode privado-vlan {Anfitrin |


promiscua}

Habilitar una VLAN privada en la interfaz.

Paso 4

switchport port-security

Habilitar la seguridad del puerto en la interfaz.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar port-security [Interfaz interface-id]


[Direccin]

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-18

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Configuracin del protocolo de proteccin contra


tormentas

Este ejemplo muestra cmo configurar la seguridad de puerto en un host PVLAN y puertos promiscuos
Switch
Switch
Switch
Switch
Switch
Switch

Nota

(config) # gigabitethernet interfaz 1/0/8


(config-if) # mapeo privado-VLAN switchport 2061 2201-2206,3101
(config-if) # switchport mode-privada vlan promiscua
(config-if) # mxima switchport puerto de seguridad 288
(config-if) # switchport port-security
(config-if) # violacin switchport port-security restringir

Los puertos que tienen tanto la seguridad del puerto y VLAN privadas configuradas pueden ser etiquetados puertos PVLAN seguras.
Cuando una direccin segura se aprende en un puerto PVLAN seguro, la misma direccin segura no se puede aprender
en otro puerto PVLAN seguro que pertenece a la misma VLAN primaria. Sin embargo, una direccin aprendi en
puerto PVLAN no segura puede ser obtenido en un puerto PVLAN seguro que pertenece a la misma VLAN primaria.

Direcciones de seguros que se aprenden en el puerto de host replicarn automticamente en primaria asociada
VLANs, y de manera similar, direcciones seguras aprendi en los puertos promiscuos obtener automticamente replicados en
todas las VLANs secundarias asociadas. Las direcciones estticas (con mac-address-table comando esttico) no puede ser
configurado en un puerto seguro usuario.

Configuracin del protocolo de proteccin


contra tormentas
Entender Protocolo de Proteccin Storm, pgina 32-19

Configuracin por defecto de Proteccin Tormenta Protocolo, pgina 32-20

Habilitar Protocolo de Proteccin Storm, pgina 32-20

Entender Protocolo de Proteccin Tormenta


Cuando un interruptor est inundado de Protocolo de resolucin de direcciones (ARP) o paquetes de control, alta CPU
utilizacin puede causar la CPU se sobrecargue. Estos problemas pueden ocurrir:

Protocolo de enrutamiento puede batir porque los paquetes de control de protocolo no se reciben, y la vecina
adyacencias se dejan caer.

Protocolo Spanning Tree (STP) reconverges porque la unidad de datos del protocolo puente STP (BPDU)
no puede ser enviado o recibido.

CLI es lento o no responde.

El uso de proteccin contra tormentas protocolo, se puede controlar la velocidad a la que controlan los paquetes se envan al
conmutador
especificando el umbral superior para la tasa de flujo de paquetes. Los protocolos soportados son ARP, ARP
IGMP, Dynamic Host Configuration Protocol (DHCP) v4, DHCP snooping, grupos de Internet
Management Protocol (IGMP), y IGMP snooping.
Cuando el tipo de paquete supera el umbral definido, el interruptor cae todo el trfico que llega a la especificada
puerto virtual durante 30 segundos. La tasa de paquetes se mide de nuevo, y proteccin contra las tormentas protocolo es de nuevo
aplicado si es necesario.
Para mayor proteccin, puede error manualmente desactivar el puerto virtual, bloqueando todo el trfico entrante en
el puerto virtual. Puede activar manualmente el puerto virtual o establecer un intervalo de tiempo para volver a habilitar automtica
del puerto virtual.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-19

Captulo 32
Configuracin del protocolo de proteccin contra
tormentas

Nota

Configuracin del control de trfico basado en


puerto

El exceso de paquetes se dejan caer en no ms de dos puertos virtuales.


Incapacitante error puerto virtual no se admite para las interfaces EtherChannel y Flexlink

Por defecto Configuracin del protocolo de Proteccin


Tormenta
Proteccin contra tormentas Protocolo est desactivado por defecto. Cuando est activado, auto-recuperacin del puerto virtual es
deshabilitado por defecto.

Habilitar Protocolo de Proteccin


Tormenta
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la proteccin contra tormentas protocolo.
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

psp {Arp | dhcp |IGMP} pps valor

Configurar la proteccin contra tormentas protocolo de ARP, IGMP, o DHCP.


Para valor, especificar el valor de umbral para el nmero de paquetes por
segundos. Si el trfico excede este valor, proteccin contra las tormentas protocolo
se hace cumplir. El intervalo es de 5 a 50 paquetes por segundo.

Paso 3

errdisable detectar causa psp

(Opcional) Active la deteccin de errores para deshabilitar tormenta protocolo


proteccin. Si esta funcin est activada, el puerto virtual es error
discapacitados. Si esta funcin est desactivada, el puerto cae el exceso de paquetes
sin error deshabilitando el puerto.

Paso 4

intervalo de recuperacin errdisable tiempo

Paso 5

fin

(Opcional) Configure un tiempo de recuperacin automtica (en segundos) para


puertos virtuales de errores desactivada. Cuando un puerto virtual es-error
discapacitados,
el interruptor automtico se recupera despus de este tiempo. El rango es de 30 a
86.400 segundos.
Vuelva al modo EXEC privilegiado.

Paso 6

mostrar config psp {Arp | dhcp |igmp}

Verifique sus entradas.

Este ejemplo muestra cmo configurar la proteccin contra tormentas protocolo para descartar trfico DHCP entrante en
DHCP cuando excede de 35 paquetes por segundo.
Switch # configure terminal
Switch (config) # psp dhcp pps 35

Para desactivar la proteccin contra las tormentas de protocolo para un protocolo especfico, utilice el sin psp {Arp | dhcp
|igmp}
comando EXEC privilegiado.
Para deshabilitar la deteccin de errores para desactivar la proteccin contra tormentas protocolo, utilice el detectar ningn
errdisable causa psp
comando de configuracin global.
Para volver a activar manualmente un puerto virtual de errores desactivada, utilice el recuperacin errdisable causa psp mundial
comando de configuracin.
Para desactivar la recuperacin automtica de los puertos de errores desactivada, utilice el hay recuperacin errdisable causa
psp mundial
comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-20

OL-29703-01

Captulo 32

Configuracin del control de trfico basado en


puerto

Visualizacin de la configuracin de control de trfico


basado en puerto

Cuando se configura la proteccin contra las tormentas de protocolo, un contador registra el nmero de paquetes descartados. Para
ver
este contador, utilice el mostrar estadsticas psp [Arp | igmp |dhcp] comando EXEC privilegiado. Para borrar el
contador para un protocolo, utilizar el claro contador psp [Arp | igmp |dhcp] de comandos.

Visualizacin de la configuracin de control de


trfico basado
puerto
El showen
interfaces
interface-id switchport comando muestra privilegiado EXEC (entre otras
caractersticas) la supresin trfico de la interfaz y la configuracin de control. El mostrar-control de tormentas y
mostrar port-security comandos EXEC privilegiados muestran los control de tormentas y la configuracin de seguridad del puerto.
Para visualizar la informacin de control de trfico, utilice uno o ms de los comandos EXEC privilegiados en Tabla 32-4.
Tabla 32-4

Comandos para Viendo Estado del Control de Trfico y configuracin

Comando

Propsito

show interfaces [Interface-id] switchport

Muestra la situacin administrativa y operativa de todos conmutacin


(Nonrouting) puertos o el puerto especificado, incluyendo el bloqueo de puertos y
configuracin de la proteccin portuaria.

mostrar-control de tormentas [Interface-id] [difusin |


multicast |unicast]

Muestra los niveles de supresin de control de tormentas establecidos en todas las interfaces
o el
interfaz especificada para el tipo de trfico determinado o para el trfico de difusin
si no se introduce ningn tipo de trfico.
Muestra la configuracin de seguridad de puertos para el conmutador o para el especificado
interfaz, incluyendo el nmero mximo permitido de MAC seguro
direcciones para cada interfaz, el nmero de direcciones MAC seguro en
la interfaz, el nmero de violacines de seguridad que se han producido, y
el modo de violacin.

mostrar port-security [Interfaz interface-id]

mostrar port-security [Interfaz interface-id] Direccin Muestra todas las direcciones MAC seguras configuradas en todos los conmutadores de interfaces
o en una interfaz especificada con el envejecimiento de la informacin para cada direccin.
mostrar la interfaz puerto-seguridad interface-id vlan

Muestra el nmero de direcciones MAC seguras configuradas por VLAN


en la interfaz especificada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

32-21

Captulo 32
Visualizacin de la configuracin de control de trfico
basado en puerto

Configuracin del control de trfico basado en


puerto

Catalyst 3750-X y configuracin de interruptor de software 3560-X

32-22

OL-29703-01

E R CH A P T

33

Configuracin de LLDP, LLDP-MED, y


Wired
Ubicacin Servicio
En este captulo se describe cmo configurar el protocolo de descubrimiento de capa de enlace (LLDP), LLDP Medios
Punto final (LLDP-MED) y el servicio de localizacin por cable en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E
o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E Catalyst 3750-X
pila de switches.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin y la seccin "Comandos de administracin del sistema" en la Cisco IOS
Fundamentos de configuracin Referencia de comandos, versin 12.4.

La comprensin de LLDP, LLDP-MED, y Wired Servicio Ubicacin, pgina 33-1

Configuracin de LLDP, LLDP-MED, y Wired Servicio Ubicacin, pgina 33-5

Monitoreo y mantenimiento de LLDP, LLDP-MED, y Wired Servicio Ubicacin, pgina 33-11

La comprensin de LLDP, LLDP-MED, y Localizacin de


Servicios con
conexin
de cable
LLDP,
pgina 33-1

LLDP-MED, pgina 33-2

Servicio de Localizacin Wired, pgina 33-3

LLDP
El Cisco Discovery Protocol (CDP) es un protocolo de deteccin de dispositivos que se ejecuta en la capa 2 (enlace de datos
capa) en todos los dispositivos fabricados por Cisco (routers, puentes, servidores de acceso y conmutadores). CDP permite
aplicaciones de gestin de red para descubrir automticamente y aprender sobre otros dispositivos Cisco
conectado a la red.
Para apoyar a los dispositivos que no son de Cisco y para permitir la interoperabilidad con otros dispositivos, el interruptor
apoya la capa de enlace IEEE 802.1AB Discovery Protocol (LLDP). LLDP es un descubrimiento de vecinos
protocolo que se utiliza para dispositivos de red para anunciar informacin sobre s mismos a otros dispositivos en
la red. Este protocolo se ejecuta sobre la capa de enlace de datos, que permite a dos sistemas que ejecutan diferentes
protocolos de capa de red para aprender el uno del otro.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

33-1

Captulo 33
La comprensin de LLDP, LLDP-MED, y Localizacin de Servicios con
conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

LLDP admite un conjunto de atributos que se utiliza para descubrir dispositivos vecinos. Estos atributos contienen tipo,
de longitud, y de valor descripciones y se les conoce como los TLV. Dispositivos LLDP apoyado pueden utilizar los TLV para
recibir
y enviar informacin a sus vecinos. Este protocolo puede anunciar detalles como la configuracin
informacin, las capacidades del dispositivo, y la identidad del dispositivo.
El switch soporta estos TLV bsicas de gestin. Estas son obligatorios TLV de LLDP.

Puerto Descripcin TLV

Nombre del sistema TLV

Descripcin del sistema TLV

Capacidades del sistema TLV

Gestin de direcciones TLV

Estos TLV de LLDP organizativo especfico tambin se hace publicidad para apoyar LLDP-MED.

Nota

Puerto VLAN ID TLV ((IEEE 802.1 organizativo especfico TLV)

MAC / PHY de configuracin / estado TLV (IEEE 802.3 organizativo especfico TLV)

Una pila interruptor aparece como un solo conmutador en la red. Por lo tanto, LLDP descubre la pila de switches,
no los miembros individuales de la pila.
Al configurar LLDP o informacin de ubicacin CDP en una base por puerto, dispositivos remotos pueden enviar
Cisco Medianet informacin de ubicacin al conmutador. Para obtener ms informacin, vaya a
http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_cdp_discover.html.

LLDP-MED
LLDP para los medios de comunicacin de punto final Dispositivos (LLDP-MED) es una extensin de LLDP que opera entre
dispositivos de punto final, como telfonos IP y dispositivos de red como switches. Proporciona especficamente
soporte para voz sobre IP (VoIP) y proporciona los TLV adicionales para las capacidades de descubrimiento,
poltica de la red, Alimentacin sobre Ethernet, gestin de inventario y la informacin de ubicacin. Por defecto, todos los
LLDP-MED TLV han sido habilitadas.
LLDP-MED apoya estas TLV:

LLDP-MED capacidades TLV


Permite que los puntos finales LLDP MED-para determinar las capacidades que los soportes de dispositivos conectados y
ha permitido.

Poltica de la Red TLV


Permite ambos dispositivos y los puntos finales para anunciar configuraciones de VLAN de conectividad de red y
Capa asociado 2 y Nivel 3 atributos para la aplicacin especfica en ese puerto. Por ejemplo, la
interruptor puede notificar a un telfono del nmero de VLAN que se debe utilizar. El telfono puede conectarse a cualquier
cambiar, obtener su nmero de VLAN, y luego empezar a comunicarse con el control de llamadas.
Mediante la definicin de un perfil de red-poltica TLV, puede crear un perfil para voz y sealizacin de voz por
especificando los valores de VLAN, clase de servicio (CoS), servicios diferenciados punto de cdigo (DSCP),
y el modo de marcado. Estos atributos del perfil son entonces mantienen centralmente en el conmutador y
propagado al telfono.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

33-2

OL-29703-01

Captulo 33

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

La comprensin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

La administracin de energa TLV


Permite la administracin avanzada de energa entre LLDP-MED punto final y la conectividad de red
dispositivos. Permite a los conmutadores y telfonos para transmitir informacin sobre la alimentacin, por ejemplo, cmo
el dispositivo es
potencia, prioridad de alimentacin, y cmo el poder tanto el dispositivo necesita.
LLDP-MED tambin es compatible con un poder extendido TLV para anunciar los requisitos de alimentacin de grano fino,
prioridad de punto final de energa, y el punto final y el estado de alimentacin de conectividad del dispositivo de red.
Comenzando con Cisco IOS 12.2 (52) SE, cuando Cuando LLDP est activado y se aplica potencia al
un puerto, el poder TLV determina el requisito de potencia real del dispositivo de punto final de manera que el
presupuesto de alimentacin del sistema se puede ajustar en consecuencia. El switch procesa las solicitudes y, o bien
concede o niega el poder basado en el presupuesto de energa actual. Si se concede la solicitud, el interruptor
actualiza el presupuesto de alimentacin. Si la solicitud es denegada, el interruptor se apaga la energa al puerto, genera
un mensaje syslog, y actualiza el presupuesto de alimentacin. Si LLDP-MED est deshabilitado o si el punto final lo hace
es compatible con el TLV poder LLDP-MED, el valor inicial de asignacin se utiliza durante toda la duracin
de la conexin.

Puede cambiar la configuracin de energa mediante la introduccin de la alimentacin en lnea {Auto [max max-potencia]
|nunca |
esttica [Max max-potencia]} comando de configuracin de interfaz. Por defecto la interfaz PoE est en
auto modo; Si no se especifica ningn valor, se permite que el mximo (15.4 W30 W).
La gestin del inventario TLV
Permite un punto final para enviar informacin detallada del inventario de s misma al switch, incluyendo
informacin de revisin del hardware, versin de firmware, versin de software, nmero de serie, fabricante
nombre, nombre del modelo y TLV Identificacin de activos.

Ubicacin TLV
Proporciona informacin sobre la ubicacin del interruptor en el dispositivo de punto final. La ubicacin TLV puede enviar
esta informacin:
-Informacin de ubicacin Cvico

Proporciona la informacin de la direccin cvica y la informacin postal. Ejemplos de ubicacin cvica


informacin son direccin, nombre de la va, y la informacin de nombre de la comunidad postal.
-Informacin de ubicacin ELIN

Proporciona la informacin de ubicacin de la persona que llama. La ubicacin es determinada por la emergencia
nmero identificador de ubicacin (ELIN), que es un nmero de telfono que encamina una llamada de emergencia a
el punto local de respuesta de seguridad pblica (PSAP) y que el PSAP puede utilizar para volver a llamar la
persona que llama emergencia.

Ubicacin Servicio Wired


El conmutador utiliza la funcin de servicio de localizacin para enviar la ubicacin y el apego seguimiento de la informacin para
su
dispositivos conectados a un Cisco Mobility Services Engine (MSE). El dispositivo de seguimiento puede ser una inalmbrica
punto final, un punto final de cable, o un interruptor o un mando con cable. El switch notifica al MSE de vnculo de dispositivo
y enlazar por eventos a travs del Protocolo (NMSP) ubicacin de servicios de movilidad de red y
notificaciones de fijacin.
El MSE se inicia la conexin NMSP al interruptor, lo que abre un puerto del servidor. Cuando el MSE se conecta
al interruptor que hay una serie de intercambios de mensajes para establecer la compatibilidad de versiones y servicio
el intercambio de informacin seguido de sincronizacin de la informacin de ubicacin. Despus de la conexin, el interruptor
enva peridicamente ubicacin y fijacin notificaciones al MSE. Cualquier enlace de arriba o abajo vincular eventos
detectado durante un intervalo se agregan y se enva al final del intervalo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

33-3

Captulo 33
La comprensin de LLDP, LLDP-MED, y Localizacin de Servicios con
conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Cuando el interruptor determina la presencia o ausencia de un dispositivo en un enlace-up o evento de enlace descendente, se
obtiene la informacin especfica del cliente, tales como la direccin MAC, la direccin IP y nombre de usuario. Si el cliente
es LLDP-MED o CDP-capaz, el interruptor obtiene el nmero de serie y la UDI a travs de la LLDP-MED
ubicacin TLV o CDP.
Dependiendo de las capacidades del dispositivo, el interruptor obtiene esta informacin del cliente en relacin a:

Ranura y puerto especificado en la conexin del puerto

Direccin MAC especificada en la direccin MAC del cliente

Direccin IP especificada en la conexin del puerto

802.1X nombre de usuario si se aplica

Categora del aparato se especifica como un estacin de cable

Estado se especifica como nuevo

Nmero de serie, UDI

Nmero de modelo

Tiempo en segundos desde que el interruptor detecta la asociacin

Dependiendo de las capacidades del dispositivo, el interruptor obtiene esta informacin del cliente en el enlace abajo:

Ranura y el puerto que fue desconectada

Direccin MAC

Direccin IP

802.1X nombre de usuario si se aplica

Categora del aparato se especifica como un estacin de cable

Estado se especifica como eliminar

Nmero de serie, UDI

Tiempo en segundos desde que el interruptor detecta la disociacin

Cuando el interruptor se cierra, se enva una notificacin de unin con el estado eliminar y la direccin IP
antes de cerrar la conexin NMSP al MSE. El MSE interpreta esta notificacin como disociacin
para todos los clientes cableados asociados con el conmutador.
Si cambia una direccin de ubicacin en el conmutador, el conmutador enva un mensaje de notificacin ubicacin NMSP
que identifica los puertos afectados y la informacin de direccin cambiada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

33-4

OL-29703-01

Captulo 33

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de


Servicios con
conexin
de
cable
Configuracin por
defecto,
pgina 33-5
LLDP

Directrices de configuracin, pgina 33-5

LLDP Habilitacin, pgina 33-6

Configuracin de las caractersticas de LLDP, pgina 33-6

Configuracin de LLDP-MED TLV, pgina 33-7

Configuracin de la red-Poltica TLV, pgina 33-8

Configuracin TLV Ubicacin y conexin de cable de Localizacin de Servicios, pgina


33-10

Configuracin de LLDP defecto


Tabla 33-1

Configuracin de LLDP defecto

Caracterstica

Ajuste por defecto

LLDP estado global

Disabled

LLDP tiempo de mantenimiento (antes de desechar)

120 segundos

Temporizador LLDP (paquete frecuencia de


actualizacin)
LLDP retraso reinicializacin

30 segundos

LLDP tlv-select

Desactivado para enviar y recibir todos los TLV

Estado de la interfaz LLDP

Disabled

LLDP recibir

Disabled

LLDP transmisin

Disabled

LLDP-TLV-select med

Desactivado para enviar toda LLDP-MED TLV. Cuando


LLDP se habilita globalmente, LLDP-MED-TLV es
tambin habilitado.

2 segundos

Directrices de configuracin

Si la interfaz se configura como un puerto de tnel, LLDP se desactiva automticamente.

Si primero configurar un perfil de red-poltica en una interfaz, no se puede aplicar la switchport


VLAN de voz comando en la interfaz. Si el VLAN de voz switchport id_vlan ya est configurado en
una interfaz, se puede aplicar un perfil de red y las polticas sobre la interfaz. De esta manera la interfaz tiene la
VLAN de voz o la sealizacin de voz perfil de red-la poltica aplicada en la interfaz.

No puede configurar direcciones MAC seguras estticas en una interfaz que tiene un perfil de red-poltica.

No se puede configurar un perfil de red-poltica en un puerto privado-VLAN.

Para la localizacin por cable para funcionar, primero debe entrar en el seguimiento de dispositivos IP configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

33-5

Captulo 33
Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con
conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

LLDP Habilitacin
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar LLDP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

run LLDP

Habilitar LLDP globalmente en el interruptor.

Paso 3

interfaz interface-id

Especifique la interfaz en la que va a habilitar LLDP, e introduzca


el modo de configuracin de interfaz.

Paso 4

transmisin LLDP

Habilitar la interfaz para enviar paquetes LLDP.

Paso 5

LLDP recibir

Habilitar la interfaz para recibir paquetes LLDP.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

espectculo LLDP

Verifique la configuracin.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar LLDP, utilice el no run LLDP comando de configuracin global. Para desactivar LLDP en una interfaz,
utilizar el ninguna transmisin LLDP y el no LLDP recibir Comandos de configuracin de la interfaz.
Este ejemplo muestra cmo habilitar globalmente LLDP.
Switch # configure terminal
Switch (config) # run LLDP
Switch (config) # fin

Este ejemplo muestra cmo habilitar LLDP en una interfaz.


Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz Interface_Id
(config-if) # transmisin LLDP
(config-if) # LLDP recibir
(config-if) # fin

Configuracin de las caractersticas


LLDP
Puede configurar la frecuencia de las actualizaciones de LLDP, la cantidad de tiempo para mantener la informacin antes
deseche, y el tiempo de retardo de inicializacin. Tambin puede seleccionar la LLDP y LLDP-MED a los TLV
enviar y recibir.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar las caractersticas de LLDP.

Nota

Los pasos 2 a 5 son opcionales y se pueden realizar en cualquier orden.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

LLDP Holdtime segundos

(Opcional) Especifique la cantidad de tiempo que un dispositivo receptor debe mantener la


informacin de su dispositivo antes de descartarlo.
El rango es de 0 a 65535 segundos; el valor predeterminado es de 120 segundos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

33-6

OL-29703-01

Captulo 33

Paso 3

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Comando

Propsito

LLDP reinit retraso

(Opcional) Especifique el tiempo de retardo en segundos para LLDP para inicializar en una
interfaz.
El rango es de 2 a 5 segundos; el valor predeterminado es de 2 segundos.

Paso 4

temporizador LLDP tasa

(Opcional) Establezca la frecuencia de envo de actualizaciones de LLDP en cuestin de


segundos.
El rango es de 5 a 65.534 segundos; el valor predeterminado es 30 segundos.

Paso 5

LLDP tlv-select

(Opcional) Especifique el TLV de LLDP para enviar o recibir.

Paso 6

interfaz interface-id

Especifique la interfaz en la que va a habilitar LLDP, y entrar en la interfaz


modo de configuracin.

Paso 7

LLDP-TLV-select med

(Opcional) Especifique el LLDP-MED TLV para enviar o recibir.

Paso 8

fin

Vuelva al modo EXEC privilegiado.

Paso 9

espectculo LLDP

Verifique la configuracin.

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no forma de cada uno de los comandos de LLDP para volver a la configuracin por defecto.
Este ejemplo muestra cmo configurar caractersticas LLDP.
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # LLDP Holdtime 120
(config) # LLDP reinit 2
(config) # LLDP temporizador 30
(config) # fin

Configuracin de LLDP-MED TLV


Por defecto, el interruptor slo enva paquetes LLDP hasta que reciba los paquetes LLDP-MED de la final
dispositivo. A continuacin, enva paquetes LLDP MED con TLV, tambin. Cuando la entrada de LLDP-MED ha sido envejecido
a cabo, de nuevo slo enva paquetes LLDP.
Mediante el uso de la LLDP comando de configuracin de interfaz, puede configurar la interfaz de no enviar los TLV
enumerados en Tabla 33-2.
Tabla 33-2

LLDP-MED TLV

LLDP-MED TLV

Descripcin

-gestin de inventario

Gestin de inventario LLDP-MED TLV

ubicacin

Ubicacin LLDP-MED TLV

red-poltica

Poltica de red LLDP-MED TLV

de administracin de energa

Administracin de energa LLDP-MED TLV

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

33-7

Captulo 33
Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con
conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar un TLV en una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz en la que va a configurar un LLDP-MED


TLV, y entrar en el modo de configuracin de interfaz.

Paso 3

LLDP-TLV-select med tlv

Especifique el TLV habilitar.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar un TLV en una interfaz:


Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz Interface_Id
(config-if) # LLDP-med tlv-select-gestin de inventario
(config-if) # fin

Configuracin de la red-Poltica de
TLV
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un perfil de red-poltica, configurar el
Atributos de la poltica, y aplicarlo a una interfaz.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

perfil de red-poltica nmero de perfil

Especifique el nmero de perfil de red-poltica, y entrar en la red-poltica


modo de configuracin. El rango es de 1 a 4294967295.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

33-8

OL-29703-01

Captulo 33

Paso 3

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Comando

Propsito

{Voz | voz-sealizacin} vlan [Id_vlan


{cos cValue |dscp dvalue}] | [[Dot1p
{cos cValue |dscp dvalue}] | Ninguna |
sin etiqueta]

Configurar los atributos de la poltica:


voz-Especificar el tipo de aplicacin de voz.
-sealizacin de voz Especificar el tipo de aplicacin de voz de sealizacin.
vlan-Especificar la VLAN nativa para el trfico de voz.
vlan-id- (Opcional) Especifique la VLAN para el trfico de voz. El rango es
1-4094.
cos cvalue- (Opcional) Especifique la clase de prioridad de capa 2 de servicio
(CoS) para la VLAN configurada. El rango es de 0 a 7; el valor predeterminado es 5.
dscp dvalue- (Opcional) Especifique el cdigo de servicios diferenciados
punto (DSCP) valor para la VLAN configurada. El rango es de 0 a 63;
el valor predeterminado es 46.
dot1p- (Opcional) Configure el telfono para utilizar IEEE 802.1p
etiquetado y uso prioritario VLAN 0 (la VLAN nativa).
ninguno- (Opcional) No instruir al telfono IP de la voz
VLAN. El telfono utiliza la configuracin de la clave telefnica
pad.
untagged- (Opcional) Configure el telfono para enviar sin etiquetar
el trfico de voz. Este es el valor predeterminado para el telfono.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

interfaz interface-id

Especifique la interfaz en la que va a configurar una red de poltica


perfil, y entrar en el modo de configuracin de interfaz.

Paso 6

red-poltica nmero de perfil

Especifique el nmero de perfil de red-poltica.

Paso 7

LLDP-med tlv-network-poltica

Especifique la red-poltica TLV.

Paso 8

fin

Vuelva al modo EXEC privilegiado.

Paso 9

Mostrar perfil de red-poltica

Verifique la configuracin.

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no forma de cada comando para volver a la configuracin por defecto.


Este ejemplo muestra cmo configurar VLAN 100 para aplicaciones de voz con CoS y permitir la
perfil de la red-la poltica y la red-poltica TLV en una interfaz:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # perfil de red-poltica 1
(config-network-poltica) # VLAN de voz 100 cos 4
(config) # Salida
# configure terminal
# Interface_Id
(config-if) # red-poltica 1
(config-if) # LLDP-med tlv-network-poltica

Este ejemplo muestra cmo configurar el tipo de aplicacin de voz para la VLAN nativa con prioridad
etiquetado:
Switch (config-network-poltica) # VLAN de voz cos dot1p 4
Switch (config-network-poltica) # VLAN de voz dot1p dscp 34

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

33-9

Captulo 33
Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con
conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Configuracin TLV Localizacin y Ubicacin Servicio Wired


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la informacin de ubicacin para una
punto final y para aplicarlo a una interfaz.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ubicacin {Admin-tag string |cvico-ubicacin Especifique la informacin de ubicacin de un punto final.


identificador Identificacin del |elin-ubicacin string identificador
admin-tag-Especificar una etiqueta o sitio de informacin administrativa.
id}
cvico-location-Especificar informacin de ubicacin cvica.
elin-location-Especificar informacin de localizacin de emergencia (ELIN).

identificador id-Especificar el ID de la ubicacin cvica.

string-Especificar el sitio o ubicacin en la informacin alfanumrica


formato.

Paso 3

Salida

Vuelva al modo de configuracin global.

Paso 4

interfaz interface-id

Especifique la interfaz en la que va a configurar la ubicacin


informacin, y entrar en el modo de configuracin de interfaz.

Paso 5

ubicacin {-Location-informacin adicional Introduzca informacin de ubicacin para una interfaz:


palabra | cvico-id-ubicacin Identificacin del |elin-id-ubicacin adicional-location-informacin-Especificar informacin adicional
id}
para una ubicacin o lugar.
cvico-ubicacin-id-Especificar informacin de ubicacin cvica global para un
interfaz.
elin-ubicacin-id-Especificar informacin de localizacin de emergencia para una
interfaz.
id-Especificar el ID de la ubicacin cvica o la ubicacin ELIN. El ID
rango es 1 a 4095.
palabra-Especificar una palabra o frase con la ubicacin adicional
informacin.

Paso 6

fin

Paso 7

mostrar ubicacin admin-tag string


Verifique la configuracin.
o
mostrar ubicacin identificador cvico-ubicacin
Identificacin del
o
mostrar ubicacin identificador elin-ubicacin Identificacin
del
copy running-config startup-config
(Opcional) Guarde sus entradas en el archivo de configuracin.

Paso 8

Vuelva al modo EXEC privilegiado.

Utilice el no forma de cada comando para volver a la configuracin por defecto.


Este ejemplo muestra cmo configurar la informacin de ubicacin cvica en el interruptor:
Switch (config) # ubicacin identificador cvico-ubicacin 1
El interruptor # (config-cvica) nmero 3550
El interruptor # (config-cvica) carretera principal-name "Cisco Way"
El interruptor # (config-cvica) de la ciudad "San Jos"
El interruptor # (config-cvica) Estado CA
El interruptor # (config-cvica) edificio 19
El interruptor # (config-cvica) habitacin C6

Catalyst 3750-X y configuracin de interruptor de software 3560-X

33-10

OL-29703-01

Captulo 33

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable
Monitoreo y mantenimiento de LLDP, LLDP-MED, y Localizacin de Servicios con
conexin de cable

El interruptor # (config-cvica) condado "Santa Clara"


El interruptor # (config-cvica) pas de Estados Unidos
El interruptor # (config-cvica) fin

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el servicio de localizacin por cable en el interruptor.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

NMSP permiten

Habilitar las caractersticas nMsP sobre el interruptor.

Paso 3

intervalo de notificacin NMSP {Apego |


ubicacin} intervalo de segundos

Especifique el intervalo de notificacin NMSP.


apego-Especificar el intervalo de notificacin de fijacin.
ubicacin Especifique el intervalo de notificacin ubicacin.

Paso 4

fin

Intervalo-segundos-Duracin en cuestin de segundos antes de que el conmutador enva


la
MSE la ubicacin o fijacin actualizaciones. El rango es de 1 a 30; la
por defecto es 30.
Vuelva al modo EXEC privilegiado.

Paso 5

Mostrar perfil de red-poltica

Verifique la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Este ejemplo muestra cmo habilitar NMSP en un switch y para ajustar el tiempo de notificacin ubicacin a 10
segundo:
Switch (config) # NMSP permiten
Switch (config) # NMSP notificacin ubicacin intervalo de 10

Monitoreo y mantenimiento de LLDP, LLDP-MED, y Wired


Ubicacin Servicio
Comando

Descripcin

contadores LLDP claras

Reiniciar los contadores de trfico a cero.

tabla LLDP clara

Eliminar la tabla de informacin vecino LLDP.

Estadsticas nMsP claras

Borrar los contadores de estadsticas nMsP.

espectculo LLDP

Muestra informacin global, tales como la frecuencia de las transmisiones, el tiempo de mantenimiento
para
los paquetes que se envan, y el tiempo de demora antes de LLDP inicializa en una interfaz.
Muestra informacin acerca de un vecino especfico.

entrada espectculo LLDP nombre_entrada

Puede introducir un asterisco (*) para mostrar todos los vecinos, o se puede introducir el
nombre vecina.
show interface LLDP [Interface-id]

Muestra informacin acerca de las interfaces con LLDP habilitados.


Puede limitar la visualizacin a una interfaz especfica.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

33-11

Captulo 33
Monitoreo y mantenimiento de LLDP, LLDP-MED, y Localizacin de Servicios con
conexin de cable

Configuracin de LLDP, LLDP-MED, y Localizacin de Servicios con


conexin de cable

Comando

Descripcin

mostrar vecinos LLDP [Interface-id]


[Detalles]

Muestra informacin sobre los vecinos, incluyendo el tipo de dispositivo, tipo de interfaz y
nmero, configuracin Holdtime, capacidades, y el ID de puerto.
Puede limitar la visualizacin a los vecinos de una interfaz especfica o ampliar la pantalla
para obtener informacin ms detallada.

Mostrar trfico LLDP

Contadores Display LLDP, incluyendo el nmero de paquetes enviados y recibidos,


nmero de paquetes descartados, y el nmero de TLV no reconocidos.

mostrar ubicacin admin-tag string

Mostrar la informacin de ubicacin para la etiqueta administrativa correspondiente o sitio.

mostrar ubicacin identificador cvico-ubicacin Identificacin del Mostrar la informacin de ubicacin para una ubicacin especfica cvica
mundial.
mostrar ubicacin identificador elin-ubicacin Identificacin del Mostrar la informacin de ubicacin para una ubicacin de
emergencia.
Mostrar perfil de red-poltica
Muestra los perfiles de red en polticas configuradas.
espectculo NMSP

Mostrar la informacin NMSP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

33-12

OL-29703-01

E R CH A P T

34

Configuracin UDLD
En este captulo se describe cmo configurar el protocolo de deteccin de enlace unidireccional (UDLD) en el
Catalyst 3750-E o 3560-E Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor
se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o 3560-X interruptor independiente y a un catalizador
3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.

UDLD Entendimiento, pgina 34-1

Configuracin UDLD, pgina 34-4

Viendo UDLD Status, pgina 34-7

Entendimiento UDLD
UDLD es un protocolo de capa 2 que permite a los dispositivos conectados a travs de fibra ptica o par trenzado Ethernet
cables para controlar la configuracin fsica de los cables y detectar cuando existe un enlace unidireccional.
Todos los dispositivos conectados deben soportar UDLD para el protocolo para identificar y deshabilitar con xito
enlaces unidireccionales. Cuando UDLD detecta un enlace unidireccional, deshabilita el puerto y alertas afectada
usted. Enlaces unidireccionales pueden causar una variedad de problemas, incluyendo bucles de topologa de spanning-tree.

Modos de funcionamiento, pgina 34-1

Mtodos para detectar unidireccional Enlaces, pgina 34-2

Modos de
funcionamiento
UDLD es compatible con dos modos de funcionamiento: normal (el defecto) y agresivos. En el modo normal, UDLD
puede detectar enlaces unidireccionales debido a los puertos mal conectados en las conexiones de fibra ptica. En el modo agresivo,
UDLD tambin puede detectar enlaces unidireccionales debido al trfico de una va sobre enlaces de fibra ptica y par trenzado
y para mal conectado puertos de enlaces de fibra ptica.
En los modos normal y agresiva, UDLD trabaja con los mecanismos de Capa 1 para conocer el estado fsico
de un enlace. En la capa 1, la negociacin automtica se encarga de la sealizacin fsica y deteccin de fallos. UDLD
realiza tareas que no puede realizar la negociacin automtica, tales como la deteccin de las identidades de los vecinos y

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

34-1

Captulo 34

Configuracin UDLD

Entendimiento UDLD

cerrando puertos mal conectado. Cuando se habilita tanto la negociacin automtica y UDLD, la Capa 1 y
Capa 2 detecciones trabajan en conjunto para evitar conexiones unidireccionales fsicos y lgicos y el
mal funcionamiento de otros protocolos.
Un enlace unidireccional se produce siempre que el trfico enviado por un dispositivo local es recibido por su vecino pero el trfico
desde el vecino no es recibida por el dispositivo local.
En el modo normal, UDLD detecta un vnculo unidireccional cuando hebras de fibra en un puerto de fibra ptica son
mal conectado y los mecanismos de Capa 1 no detectan esta mala conexin. Si se conectan los puertos
correctamente, pero el trfico es una forma, UDLD no detecta el enlace unidireccional porque la capa 1
mecanismo, que se supone para detectar esta condicin, no lo hace. En este caso, el enlace lgico es
considera indeterminada, y UDLD no desactiva el puerto.
Cuando UDLD es en modo normal, si uno de los hilos de fibra en un par est desconectada, mientras
negociacin automtica est activa, el enlace no se mantiene porque la Capa 1 mecanismos detecta un fsico
problema con el enlace. En este caso, UDLD no toma ninguna accin y el enlace lgico se considera
indeterminado.
En el modo agresivo, UDLD detecta un enlace unidireccional mediante el uso de los mtodos de deteccin anteriores. UDLD
en modo agresivo tambin puede detectar un vnculo unidireccional en un enlace punto a punto sobre el que no falla
entre los dos dispositivos est permitido. Tambin puede detectar un enlace unidireccional cuando uno de estos problemas
existe:

En los enlaces de fibra ptica o par trenzado, uno de los puertos no se puede enviar o recibir trfico.

En los enlaces de fibra ptica o par trenzado, uno de los puertos es hacia abajo, mientras que el otro es para
arriba.
Uno de los hilos de fibra en el cable est desconectado.

En estos casos, UDLD desactiva el puerto afectado.


En un enlace punto a punto, paquetes de saludo UDLD pueden ser considerados como un latido del corazn, cuya presencia
garantiza la salud de la relacin. Por el contrario, la prdida de los latidos del corazn significa que el enlace debe ser cerrada
abajo si no es posible volver a establecer un enlace bidireccional.
Si las dos hebras de fibra en un cable estn trabajando normalmente desde una perspectiva de la capa 1, UDLD en agresivo
modo detecta si esos hilos de fibra estn conectados correctamente y si el trfico est fluyendo
bidireccionalmente entre los vecinos correctos. Esta comprobacin no se puede realizar por autonegociacin
porque la negociacin automtica opera en la Capa 1.

Mtodos para detectar enlaces


unidireccionales
UDLD opera mediante el uso de dos mecanismos:

Mantenimiento de bases de datos Vecino


UDLD aprende sobre otros vecinos UDLD-capaces enviando peridicamente un paquete de saludo (tambin
llamado un anuncio o sonda) en cada puerto activo para mantenerse informado acerca de cada dispositivo de su
vecinos.
Cuando el switch recibe un mensaje de saludo, almacena en cach la informacin hasta el momento la edad (tiempo de
retencin o
time-to-live) expira. Si el switch recibe un nuevo mensaje de saludo antes de que una mayor edad las edades de entrada de
cach,
el interruptor
reemplaza
la entrada ms
antigua
con la
nueva. siempre UDLD est desactivado en un puerto o
Cuando
un puerto
est desactivado
y UDLD
se est
ejecutando,
cada vez que el interruptor se restablece, UDLD limpia todas las instancias de cach existentes para los puertos afectados por la
cambio de configuracin. UDLD enva al menos un mensaje para informar a los vecinos para limpiar la parte de
sus cachs afectados por el cambio de estado. El mensaje est destinado a mantener las cachs sincronizados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

34-2

OL-29703-01

Captulo 34

Configuracin UDLD
Entendimiento UDLD

Deteccin y eco dirigida por eventos


UDLD depende de como haciendo eco a su mecanismo de deteccin. Cada vez que un dispositivo UDLD aprende acerca de un
nuevo
vecino o recibe una solicitud de sincronizacin de un vecino fuera de sincronizacin, se reinicia el
ventana de deteccin en su lado de la conexin y enva mensajes de eco en respuesta. Debido a que este
comportamiento es el mismo en todos los vecinos UDLD, el remitente de los ecos espera recibir un eco en
responder.
Si la ventana de deteccin termina y no se recibe ningn mensaje de respuesta vlida, el enlace puede cerrar,
dependiendo del modo de UDLD. Cuando UDLD est en el modo normal, el enlace podra considerarse
indeterminado y no podra ser cerrado. Cuando UDLD est en modo agresivo, el enlace es
considera unidireccional, y el puerto est desactivado.

Si UDLD en modo normal est en el anuncio o en la fase de deteccin y todo el cach de vecino
entradas caducan, UDLD reinicia la secuencia de enlaces en marcha para volver a sincronizar con cualquier potencial
fuera de sincronizacin vecinos.
Si activa el modo agresivo cuando todos los vecinos de un puerto han envejecido a cabo bien en el anuncio
o en la fase de deteccin, UDLD reinicia la secuencia de enlaces en marcha para volver a sincronizar con cualquier potencial
fuera de sincronizacin vecino. UDLD apaga el puerto si, despus de que el tren de alta velocidad de los mensajes, el estado del
enlace es todava
indeterminado.
Figura 34-1 muestra un ejemplo de una condicin de enlace unidireccional.
Figura 34-1

Deteccin UDLD de un unidireccional Enlace


Interruptor A
TX

RX

Cambie B con xito


recibe trfico desde
Switch A en este puerto.

Sin embargo, Switch A no recibe trfico


del interruptor B en el mismo puerto. Si UDLD
es en modo agresivo, ste detecta la
problema y desactiva el puerto. Si es UDLD
en el modo normal, el enlace lgico es
considerada indeterminada, y UDLD
no desactive la interfaz.
TX

RX
98648

Cambie B

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

34-3

Captulo 34

Configuracin UDLD

Configuracin UDLD

Configuracin UDLD

UDLD configuracin por defecto, pgina 34-4

Directrices de configuracin, pgina 34-4

Habilitacin UDLD A nivel mundial, la pgina 34-5

Habilitacin UDLD en una interfaz, pgina 34-6

Restablecimiento de una interfaz Desactivado por UDLD, pgina 34-6

Configuracin por defecto UDLD


Tabla 34-1

Configuracin por defecto UDLD

Caracterstica

Ajuste por defecto

UDLD estado de habilitacin mundial

A nivel mundial deshabilitado

UDLD por puerto permiten estatal para los medios de comunicacin


de fibra ptica
UDLD por puerto permiten estatal para par trenzado (cobre) medios de
comunicacin
Modo agresivo UDLD

Deshabilitado en todos los puertos de fibra ptica Ethernet


Discapacitados en todos los puertos Ethernet 10/100 y 1000BASE-TX
Disabled

Directrices de configuracin

UDLD no se admite en los puertos ATM.

Un puerto-UDLD capaz no puede detectar un enlace unidireccional si est conectado a un UDLD-incapaz


puerto de otro switch.

Al configurar el modo (normal o agresiva), asegrese de que el mismo modo est configurado en
ambos lados del enlace.

Precaucin Guardia Loop funciona slo en enlaces punto a punto. Recomendamos que cada extremo del enlace tiene una directa

dispositivo conectado que ejecuta STP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

34-4

OL-29703-01

Captulo 34

Configuracin UDLD
Configuracin UDLD

Habilitacin UDLD
Globalmente Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar UDLD en el agresivo o normal
modo y para ajustar el temporizador de mensajes configurable en todos los puertos de fibra ptica en el interruptor y todos los
miembros
en la pila de switches:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

UDLD {Agresiva | enable | mensaje Especifique el modo de funcionamiento UDLD:


tiempo mensaje-timer-intervalo}
agresiva-Activa UDLD en modo agresivo en todos los puertos de fibra ptica.

enable-Activa UDLD en modo normal en todos los puertos de fibra ptica en el


interruptor. UDLD est desactivado por defecto.
Una configuracin de interfaz individual anula el ajuste de la UDLD
permitir comando de configuracin global.
Para obtener ms informacin sobre los modos agresivos y normales, consulte la
La seccin "Modos de operacin" en la pgina 34-1.

hora del mensaje intervalo: configura mensaje-timer- el perodo de tiempo


entre los mensajes sonda UDLD en los puertos que se encuentran en el anuncio
fase y se detectan a ser bidireccional. El rango es de 1 a 90
segundos; el valor por defecto es 15.

Nota

El ajuste UDLD mundial se aplica automticamente a los interruptores que


unirse a la pila de switches.

Nota

Este comando afecta a los puertos de fibra ptica solamente. Utilice el UDLD interfaz
comando de configuracin para habilitar UDLD en otros tipos de puertos. Para
ms informacin, consulte la Seccin "Activacin UDLD en una interfaz"
en la pgina 34-6.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar UDLD

Verifique sus entradas.

Paso 5

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar UDLD global, utilice el no permitir UDLD comando de configuracin global para inhabilitar la normalidad
modo UDLD en todos los puertos de fibra ptica. Utilice el no UDLD agresivo comando de configuracin global para
desactivar UDLD modo agresivo en todos los puertos de fibra ptica.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

34-5

Captulo 34

Configuracin UDLD

Configuracin UDLD

Habilitacin UDLD en una interfaz


Comenzando en el modo EXEC privilegiado, siga estos pasos, ya sea para permitir UDLD en el agresivo o
modo normal o deshabilitar UDLD en un puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto habilitado para UDLD, y entrar en la interfaz


modo de configuracin.

Paso 3

puerto UDLD [Agresivo]

UDLD est desactivado por defecto.


Nota

Cuando un interruptor se une a una pila de conmutadores, conserva


su
ajustes UDLD especficos de la interfaz.

UDLD puerto-Activa UDLD en modo normal en el puerto especificado.

puerto UDLD agresiva-Activa UDLD en modo agresivo en el


puerto especificado.

Nota

Utilice el ningn puerto UDLD configuracin de la interfaz de comandos para


desactivar UDLD en un puerto de fibra ptica especificada.
Para obtener ms informacin sobre los modos agresivos y normales, consulte la
La seccin "Modos de operacin" en la pgina 34-1.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar UDLD interface-id

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Restablecimiento de una interfaz Desactivado


por UDLD
Comenzando en el modo EXEC privilegiado, siga estos pasos para reiniciar todos los puertos deshabilitados por UDLD:
Comando

Propsito

Paso 1

UDLD restablecer

Paso 2

mostrar UDLD

Restablecer todos los puertos deshabilitados por


UDLD.
Verifique sus entradas.

Tambin puede abrir el puerto mediante el uso de estos comandos:

El apagado comando de configuracin de interfaz seguido del no shutdown interfaz


comando de configuracin reinicia el puerto deshabilitado.

El no UDLD {Agresivo | Permitir} comando de configuracin global, seguido por el UDLD


{Agresivo | Permitir} comando de configuracin global vuelve a habilitar los puertos de movilidad reducida.

El ningn puerto UDLD comando de configuracin de interfaz seguido del puerto UDLD [Agresivo]
comando de configuracin de interfaz vuelve a habilitar el puerto de fibra ptica con discapacidad.

El recuperacin errdisable causa UDLD comando de configuracin global permite que el temporizador
recuperarse automticamente del estado de error discapacitados UDLD, y la intervalo de recuperacin errdisable
intervalo comando de configuracin global especifica el tiempo para recuperarse de la UDLD error discapacidad
estado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

34-6

OL-29703-01

Captulo 34

Configuracin UDLD
Viendo UDLD Estado

Viendo UDLD Estado


Para mostrar el estado UDLD para el puerto especificado o para todos los puertos, utilice el mostrar UDLD [Interface-id]
comando EXEC privilegiado.
Para obtener informacin detallada sobre los campos en la salida del comando, vea la referencia de comandos para este
liberacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

34-7

Captulo 34

Configuracin UDLD

Viendo UDLD Estado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

34-8

OL-29703-01

E R CH A P T

35

Configuracin de SPAN y RSPAN


En este captulo se describe cmo configurar Switched Puerto Analyzer (SPAN) y SPAN remoto (RSPAN)
en el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor. A menos que se indique lo contrario, el trmino
interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o 3560-X interruptor independiente y para una
Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.

La comprensin de SPAN y RSPAN, pgina 35-1

Entender Flow-Based SPAN, pgina 35-11

Configuracin de SPAN y RSPAN, pgina 35-12

Configuracin FSPAN y FRSPAN, pgina 35-27

Viendo SPAN, RSPAN. FSPAN y FRSPAN Status, pgina 35-31

La comprensin de SPAN y RSPAN


Usted puede analizar el trfico de red que pasa a travs de los puertos o VLAN utilizando SPAN o RSPAN para enviar un
copia del trfico a otro puerto en el interruptor o en otro interruptor que se ha conectado a una red
u otro analizador de seguimiento o dispositivo de seguridad. Copias SPAN (o espejos) trfico recibido o enviado (o
ambos) en los puertos de origen o VLAN de origen a un puerto de destino para el anlisis. SPAN no afecta a la
conmutacin de trfico de red en los puertos de origen o VLAN. Debe dedicar el puerto de destino para
Uso SPAN. Excepto para el trfico que se requiere para el SPAN o sesin RSPAN, puertos de destino no lo hacen
recibir o de trfico directo.
Slo el trfico que entra o sale de los puertos de origen o el trfico que entra o sale VLAN de origen pueden ser
monitoreado mediante el uso de SPAN; trfico encaminado a una fuente de VLAN no se puede controlar. Por ejemplo, si
trfico entrante est siendo monitoreado, el trfico que va a parar de otra VLAN para la VLAN fuente
no puede ser supervisado; Sin embargo, el trfico que se recibe en la VLAN de origen y se encamina a otra VLAN
pueden ser monitoreados.
Usted puede utilizar el SPAN o puerto de destino RSPAN para inyectar el trfico de un dispositivo de seguridad de la red. Para
ejemplo, si se conecta un dispositivo de Cisco Intrusion Detection System (IDS) del sensor a un puerto de destino,
el dispositivo IDS puede enviar paquetes TCP Reset para cerrar la sesin TCP de un presunto atacante.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-1

Captulo 35

Configuracin de SPAN y RSPAN

La comprensin de SPAN y RSPAN

Estas secciones contienen esta informacin conceptual:

SPAN Local, pgina 35-2

SPAN remoto, pgina 35-3

SPAN y RSPAN Conceptos y Terminologa, pgina 35-4

SPAN y RSPAN Interaccin con otras caractersticas, pgina 35-10

SPAN y RSPAN y Cambiar las pilas, pgina 35-11

SPAN Local
SPAN local soporta una sesin SPAN enteramente dentro de un interruptor; todos los puertos de origen o VLAN de origen y
puertos de destino estn en el mismo conmutador o interruptor de pila. SPAN Local copias trfico de uno o ms
puertos de origen en cualquier VLAN o de una o ms VLAN a un puerto de destino para el anlisis. Por ejemplo,
en Figura 35-1, todo el trfico en el puerto 5 (puerto de origen) se refleja en el puerto 10 (el puerto de destino). A
analizador de red en el puerto 10 recibe todo el trfico de red desde el puerto 5 sin estar conectado fsicamente
al puerto 5.

Figura 35-1

Ejemplo de configuracin local SPAN en un solo interruptor

Trfico portuario 5 refleja


en el puerto 10

1 2 3 4 5 6 7 8 9 10 11 12

6
5
4
3

11

12

9
10

2
1
43580

Analizador de redes

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-2

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


La comprensin de SPAN y RSPAN

Figura 35-2 es un ejemplo de un SPAN local en una pila de conmutadores, donde los puertos de origen y destino
residir en diferentes miembros de la pila.
Figura 35-2

Ejemplo de configuracin local SPAN en un Switch Stack


Pila de switches

Switch 1
1/0/4
Puerto 4 el interruptor 1 en la pila
reflejado en el puerto 15 en el interruptor 2

Stackwise Plus
puerto
conexiones

2/0/15

Red
analizador

Switch 2

Switch 3

159892

SPAN remoto
RSPAN soporta puertos de origen, las VLAN de origen, y los puertos de destino en diferentes interruptores (o diferente
cambiar las pilas), lo que permite el monitoreo remoto de mltiples switches en la red. Figura 35-3 espectculos
puertos de origen en el interruptor A y B. El Interruptor de trfico para cada sesin RSPAN se realiza a travs de una
RSPAN VLAN especificada por el usuario que se dedica para esa sesin RSPAN en todos los interruptores de participantes. El
Trfico RSPAN de los puertos de origen o VLAN se copia en la RSPAN VLAN y transmiti ms
puertos troncales que llevan el RSPAN VLAN a una sesin de destino seguimiento de la RSPAN VLAN. Cada
Interruptor de la fuente RSPAN debe tener ya sea puertos o VLAN como fuentes RSPAN. El destino es siempre una
puerto fsico, como se muestra en el interruptor C en la figura.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-3

Captulo 35

Configuracin de SPAN y RSPAN

La comprensin de SPAN y RSPAN

Figura 35-3

Ejemplo de configuracin RSPAN


RSPAN
puertos de destino

RSPAN
destino
sesin

Cambie C

Conmutadores intermedios
debe ser compatible con RSPAN VLAN

RSPAN
VLAN

Interruptor A

Cambie B
RSPAN
fuente
Una sesin

RSPAN
puertos de origen

RSPAN
fuente
sesin B
RSPAN
puertos de origen

101366

SPAN y RSPAN Conceptos y Terminologa

SPAN Sesiones, pgina 35-4

Trfico supervisado, pgina 35-6

Puertos Fuente, pgina 35-7

VLANs Fuente, pgina 35-7

VLAN de filtrado, pgina 35-8

Puerto de destino, pgina 35-8

RSPAN VLAN, pgina 35-9

SPAN Sesiones
Sesiones SPAN (locales o remotos) le permiten controlar el trfico en uno o ms puertos, o una o ms
VLANs, y enviar el trfico que se controla a uno o ms puertos de destino.
Una sesin SPAN local es una asociacin de un puerto de destino con puertos de origen o VLAN de origen, todos en
un nico dispositivo de red. SPAN local no tiene sesiones de origen y de destino diferentes. Local
Sesiones SPAN renen un conjunto de paquetes de entrada y salida especificados por el usuario y formar con ellos una
flujo de datos SPAN, que se dirige al puerto de destino.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-4

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


La comprensin de SPAN y RSPAN

RSPAN consta de al menos una sesin RSPAN fuente, una VLAN RSPAN, y al menos un RSPAN
sesin de destino. Usted separado configurar sesiones de origen RSPAN y sesiones de destino RSPAN
en diferentes dispositivos de la red. Para configurar una sesin fuente RSPAN en un dispositivo, se asocia un conjunto de
puertos de origen o VLAN de origen con una VLAN RSPAN. La salida de esta sesin es la corriente de SPAN
paquetes que se envan a la RSPAN VLAN. Para configurar una sesin de destino RSPAN en otro
dispositivo, asocie el puerto de destino con el RSPAN VLAN. La sesin de destino recoge toda
Trfico RSPAN VLAN y lo enva a travs del puerto de destino RSPAN.
Una sesin fuente RSPAN es muy similar a una sesin de SPAN local, excepto donde el flujo de paquetes
se dirige. En una sesin fuente RSPAN, paquetes SPAN son reetiquetados con el ID de VLAN y RSPAN
dirigido ms puertos normales del tronco a la central de destino.
Una sesin de destino RSPAN lleva todos los paquetes recibidos en la RSPAN VLAN, se despoja de la VLAN
etiquetado, y los presenta en el puerto de destino. Su propsito es presentar una copia de toda la VLAN RSPAN
paquetes (excepto los paquetes de capa 2 de control) para el usuario para el anlisis.
No puede haber ms de una sesin de origen y ms de una sesin activa de destino en el mismo
RSPAN VLAN. Tambin puede haber conmutadores intermedios que separan la fuente y el destino RSPAN
sesiones. Estos interruptores no tienen que ser capaz de ejecutar RSPAN, pero deben responder a la
requisitos de la RSPAN VLAN (vase el Seccin "RSPAN VLAN" en la pgina 35-9).
Monitoreo de trfico en una sesin SPAN tiene estas restricciones:

Las fuentes pueden ser puertos o VLAN, pero que no se pueden mezclar los puertos de origen y VLAN de origen de la misma
sesin.

El interruptor que no sea el switch Catalyst 3560E-12D soporta hasta dos SPAN local o RSPAN
sesiones de origen.
-Se puede ejecutar tanto un SPAN local y una sesin fuente RSPAN en el mismo switch o conmutador de la pila.

La pila de conmutadores o switch soporta un total de 64 sesiones de origen y de destino RSPAN.


-Puede configurar dos sesiones de origen SPAN o RSPAN separadas con separada o superpuesta

conjuntos de puertos y VLAN de origen SPAN. Ambos puertos conmutados y enrutados se pueden configurar como
Fuentes y destinos SPAN.

El switch Catalyst 3560E-12D slo admite una sesin de origen (ya sea un local o SPAN RSPAN
sesin fuente), que debe ser sesiones 1. conmutados y puertos con enrutamiento se puede configurar como SPAN
fuentes y destinos.

Puede tener varios puertos de destino en una sesin SPAN, pero no ms de 64 puertos de destino
por pila de switches.

Sesiones SPAN no interfieren con el funcionamiento normal del interruptor. Sin embargo, una demanda superior en
Destino SPAN, por ejemplo, a 10 Mb / s Puerto de monitoreo de un s / puerto de 100 Mb, puede dar lugar a caer
o prdida de paquetes.

Cuando SPAN o RSPAN est habilitada, cada paquete est supervisando se enva dos veces, una vez como trfico normal
y una vez como un paquete supervisado. Por lo tanto, el seguimiento de un gran nmero de puertos o VLAN podra
potencialmente generar grandes cantidades de trfico de la red.

Puede configurar sesiones SPAN en puertos con discapacidad; sin embargo, una sesin de SPAN no se convierta
activa a menos que active el puerto de destino y al menos un puerto de origen o VLAN para esa sesin.

El interruptor no admite una combinacin de SPAN local y RSPAN en una sola sesin.
-Una sesin fuente RSPAN no puede tener un puerto de destino local.
-Una sesin de destino RSPAN no puede tener un puerto de origen local.
-Una sesin de destino RSPAN y una sesin fuente RSPAN que estn utilizando el mismo RSPAN

VLAN no se puede ejecutar en el mismo interruptor o conmutador de la


pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-5

Captulo 35

Configuracin de SPAN y RSPAN

La comprensin de SPAN y RSPAN

Trfico supervisado
Sesiones SPAN pueden controlar estos tipos de trfico:

Recepcin (Rx) SPAN-El objetivo de recibir (o ingreso) SPAN es vigilar lo ms posible todo
los paquetes recibidos por la interfaz de origen o VLAN antes de cualquier modificacin o transformacin
realizado por el conmutador. Una copia de cada paquete recibido por la fuente se enva al puerto de destino
para esa sesin SPAN.
Los paquetes que se modifican debido a encaminamiento o la calidad de servicio (QoS), por ejemplo, modificados
Punto de cdigo de servicios diferenciados (DSCP) -son copiado antes de la modificacin.

Caractersticas que pueden causar un paquete que se cay durante el procesamiento de recepcin no tienen ningn efecto sobre
el ingreso
SPAN; el puerto de destino recibe una copia del paquete, incluso si el paquete entrante es real
cado. Estas caractersticas incluyen listas IP estndar y extendidas de control de acceso (ACL) de entrada, la entrada de
QoS policial, ACL VLAN, QoS y egreso policial.
Transmitir (Tx) SPAN-El objetivo de la transmisin (o salida) SPAN es vigilar lo ms posible todo
los paquetes enviados por la interfaz de origen despus de todo la modificacin y el procesamiento se lleva a cabo por el
interruptor. Una copia de cada paquete enviado por la fuente se enva al puerto de destino para esa sesin SPAN.
La copia se proporciona despus de que el paquete se modifica.
Los paquetes que se modifican debido al ejemplo de enrutamiento para, con el tiempo a vivir modificado (TTL),
Estn en valores duplicados MAC-direccin, o QoS (con las modificaciones) en el puerto de destino.
Caractersticas que pueden causar un paquete que se cay durante el proceso de transmisin tambin afectan al duplicarse
copiar para SPAN. Estas caractersticas incluyen las ACL de salida estndar y extendida IP y QoS de egreso
la actuacin policial.

Ambos-En una sesin SPAN, tambin puede controlar un puerto o VLAN para ambos paquetes recibidos y enviados.
Este es el valor predeterminado.

La configuracin por defecto para los puertos de sesin SPAN locales es enviar todos los paquetes sin etiquetar. SPAN tambin hace
normalmente no supervisa puente unidad de datos de protocolo (BPDU) paquetes y protocolos de capa 2, como Cisco
Discovery Protocol (CDP), VLAN tronco Protocol (VTP), protocolo de enlace troncal dinmico (DTP), Spanning
Tree Protocol (STP), y el Protocolo de Port Aggregation (PAgP). Sin embargo, al entrar en la
rplica encapsulacin palabras clave al configurar un puerto de destino, estos cambios ocurren:

Los paquetes se envan en el puerto de destino con el mismo-encapsulacin sin etiquetar, Inter-Switch Link
(ISL), o IEEE 802.1Q-que tenan en el puerto de origen.

Los paquetes de todo tipo, incluyendo BPDU y Capa 2 paquetes de protocolo, son monitoreados.

Por lo tanto, una sesin de SPAN local con la replicacin habilitada encapsulacin puede tener una mezcla de sin etiquetar,
ISL y IEEE 802.1Q paquetes etiquetados aparecen en el puerto de destino.
Congestin interruptor puede causar que los paquetes se cayeron en los puertos de origen de ingreso, egreso puertos de origen, o
SPAN
puertos de destino. En general, estas caractersticas son independientes uno de otro. Por ejemplo:
Un paquete puede ser enviado con normalidad, pero se redujo de monitoreo debido a un exceso de solicitudes SPAN
puerto de destino.

Un paquete de entrada podra ser dado de baja de reenvo normal, pero todava aparece en la SPAN
puerto de destino.

Un paquete de egreso se redujo debido a la congestin del interruptor tambin se redujo de SPAN egreso.

En algunas configuraciones SPAN, mltiples copias de la misma fuente de paquetes se envan a la SPAN
puerto de destino. Por ejemplo, un (tanto Rx y Tx) sesin SPAN bidireccional est configurado para el Rx
monitor en el puerto A y Tx controlar en el puerto B. Si un paquete entra en el conmutador a travs del puerto A y se conecta
al puerto B, los paquetes entrantes y salientes se envan al puerto de destino. Ambos paquetes son los mismos
(A menos que ocurra una reescritura de capa-3, en cuyo caso los paquetes son diferentes debido a que el paquete
modificacin).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-6

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


La comprensin de SPAN y RSPAN

Los puertos de
origen

Un puerto de origen (tambin llamado puertos supervisados) es un puerto conmutado o no se colocan para que supervise la red
anlisis de trfico. En una sesin SPAN local o sesin fuente RSPAN, puede supervisar los puertos de origen o
VLAN para el trfico en una o ambas direcciones. El switch soporta cualquier nmero de puertos de origen (hasta la
nmero mximo de puertos disponibles en el interruptor) y cualquier nmero de VLAN de origen (hasta la
nmero mximo de VLAN admitidas). Sin embargo, el switch soporta un mximo de dos sesiones
(Local o RSPAN) con puertos de origen o VLAN y el switch Catalyst 3560E-12D es compatible con un solo
sesin (local o RSPAN) con puertos de origen o VLAN. No se pueden mezclar los puertos y VLAN en una sola
sesin.

Un puerto de origen tiene estas caractersticas:

Se puede controlar en varias sesiones SPAN en un switch. El puerto de origen slo se puede monitorizar
en una sola sesin SPAN en el switch Catalyst 3560E-12D.

Cada puerto de origen puede ser configurado con una direccin (entrada, salida, o ambos) para supervisar.

Puede ser cualquier tipo de puerto (por ejemplo, EtherChannel, Gigabit Ethernet, y as sucesivamente).

Para fuentes EtherChannel, puede monitorear el trfico para todo el EtherChannel o individualmente en una
puerto fsico, ya que participa en el canal del puerto.

Puede ser un puerto de acceso, puerto de enlace troncal, puerto de enrutado, o puerto VLAN
de voz.
No puede ser un puerto de destino.

Los puertos de origen pueden estar en la misma o diferentes VLANs.

Usted puede monitorear mltiples puertos de origen en una sola sesin.

Fuente VLANs
SPAN segn VLAN (VSPAN) es la supervisin del trfico de red en una o ms VLAN. El SPAN
o interfaz de origen RSPAN en VSPAN es un ID de VLAN, y el trfico se controla en todos los puertos para que
VLAN.
VSPAN tiene estas caractersticas:

Todos los puertos activos en la VLAN fuente se incluyen como puertos de origen y pueden ser monitoreados en cualquiera o
ambas direcciones.

En un puerto dado, slo el trfico en la VLAN supervisado se enva al puerto de destino.

Si un puerto de destino pertenece a una VLAN de origen, se excluye de la lista de fuentes y no es


supervisado.

Si se agregan los puertos o eliminan las VLAN de origen, el trfico en la VLAN fuente recibi
por esos puertos se aade o retirado de las fuentes se estn monitoreando.

No se puede utilizar VLAN filtro en la misma sesin con fuentes de VLAN.

Usted puede monitorear slo VLAN Ethernet.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-7

Captulo 35

Configuracin de SPAN y RSPAN

La comprensin de SPAN y RSPAN

VLAN Filtrado
Cuando supervisa un puerto troncal como un puerto de origen, por defecto, todas las VLAN activa en el tronco son monitoreados.
Puede limitar la supervisin del trfico en los puertos de origen SPAN tronco a VLAN especficas mediante el uso de VLAN
de filtrado.

Filtrado VLAN slo se aplica a los puertos troncales o de expresar los puertos de VLAN.

Filtrado VLAN slo se aplica a las sesiones basadas en puertos y no est permitido en las sesiones con VLAN
fuentes.

Cuando se especifica una lista de filtros de VLAN, slo aquellos VLAN en la lista son monitoreados en los puertos troncales o
en los puertos de acceso VLAN de voz.

Trfico SPAN procedentes de otros tipos de puertos no se ve afectada por la filtracin VLAN; es decir, todas las VLAN son
permitido en otros puertos.

Filtrado VLAN afecta slo el trfico se envan al destinatario puerto SPAN y no afecta a la
conmutacin del trfico normal.

Puerto de destino
Cada sesin SPAN local o sesin de destino RSPAN deben tener un puerto de destino (tambin llamado
Puerto de monitoreo) que recibe una copia del trfico de los puertos de origen o VLAN y enva el SPAN
paquetes para el usuario, por lo general un analizador de red.
Un puerto de destino tiene estas caractersticas:

Nota

Para una sesin SPAN local, el puerto de destino debe residir en el mismo switch o conmutador pila que el
puerto de origen. Para una sesin RSPAN, se encuentra en el interruptor que contiene el destino RSPAN
sesin. No hay puerto de destino en una pila de conmutadores o switch se ejecuta slo una fuente RSPAN
sesin.

Cuando un puerto est configurado como un puerto de destino SPAN, la configuracin sobrescribe el puerto original
configuracin. Cuando se retira la configuracin de destino SPAN, el puerto vuelve a su anterior
configuracin. Si se realiza un cambio de configuracin en el puerto mientras se est actuando como un destino SPAN
puerto, el cambio no surte efecto hasta que se haya eliminado la configuracin de destino SPAN.

Excepcin. Cuando QoS se configura en el puerto de destino SPAN, QoS entra en vigor inmediatamente.

Si el puerto estaba en un grupo EtherChannel, se retira del grupo mientras que es un puerto de destino.
Si se trataba de un puerto enrutado, ya no es un puerto de enrutado.

Puede ser cualquier puerto fsico Ethernet.

No puede ser un puerto seguro.

No puede ser un puerto de origen.

No puede ser un grupo EtherChannel o una VLAN.

Se puede participar en una sola sesin SPAN a la vez (un puerto de destino en una sola sesin SPAN no puede
ser un puerto de destino para una segunda sesin SPAN).

Cuando est activo, el trfico de entrada est desactivado. El puerto no transmite todo el trfico excepto que
requerido para la sesin de SPAN. El trfico entrante nunca se aprende o se reenva en un puerto de destino.

Si el desvo de trfico de entrada est habilitada para un dispositivo de seguridad de la red, los delanteros de puerto de destino
el trfico en la capa 2.

No participa en ninguna de las capa 2 protocolos (STP, VTP, CDP, DTP, PAgP).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-8

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


La comprensin de SPAN y RSPAN

Un puerto de destino que pertenece a una VLAN fuente de cualquier sesin SPAN est excluido de la fuente
lista y no se controla.

El nmero mximo de puertos de destino en una pila interruptor o conmutador es 64.

Puertos de destino locales SPAN y RSPAN diferente se comportan con respecto a etiquetado VLAN y
Encapsulacin:

Para SPAN local, si la rplica encapsulacin palabras clave se especifican para el puerto de destino, stos
paquetes aparecen con la encapsulacin originales (sin etiqueta, ISL o IEEE 802.1Q). Si estas palabras claves
no se especifican, los paquetes aparecen en el formato sin etiquetar. Por lo tanto, la salida de un local de SPAN
sesin con rplica encapsulacin habilitado puede contener una mezcla de no etiquetado, ISL o IEEE
Paquetes 802.1Q etiquetado-.

Para RSPAN, el ID de VLAN original se perdi porque se sobrescribe con la VLAN RSPAN
identificacin. Por lo tanto, todos los paquetes aparecen en el puerto de destino sin marcadores.

Destino-Port Group

Nota

Esta seccin se aplica slo al switch Catalyst 3560E-12D.


El switch Catalyst 3560E-12D slo puede enviar trfico SPAN y RSPAN travs de los puertos de destino
pertenecientes a la misma grupo de destino-puerto. Al configurar una sesin de destino RSPAN, que
debe especificar el grupo de destino-puerto (a, b, o c). Para obtener ms informacin sobre el destino-puerto
grupos, ver el Seccin "Pautas de configuracin SPAN" en la pgina 35-13.
En una sesin SPAN local con slo un puerto de destino, que no es necesario especificar el destino-puerto
grupo. Si se agrega un segundo puerto de destino a la sesin, el puerto debe estar en el mismo destino-puerto
grupo en el puerto de destino existente.

RSPAN VLAN
El RSPAN VLAN lleva trfico SPAN entre la fuente RSPAN y sesiones de destino. Tiene estos
caractersticas especiales:

Todo el trfico en la VLAN RSPAN siempre se inunda.

Sin aprendizaje de direcciones MAC se produce en el RSPAN VLAN.

Trfico RSPAN VLAN slo fluye en los puertos troncales.

RSPAN VLAN debe estar configurado en el modo de configuracin de VLAN mediante el uso de la remoto lapso VLAN
comando de modo de configuracin.

STP se puede ejecutar en troncos RSPAN VLAN, pero no en los puertos de destino SPAN.

Un RSPAN VLAN no puede ser una primaria privada-VLAN o VLAN secundaria.

Para VLANs 1-1005 que son visibles a la VLAN Trunking Protocol (VTP), la ID de VLAN y su
caracterstica RSPAN asociado se propagan por el VTP. Si asigna una ID de VLAN en el RSPAN
rango VLAN extendida (1.006-4.094), debe configurar manualmente todos los interruptores intermedios.
Es normal tener mltiples RSPAN VLAN en una red al mismo tiempo con cada VLAN RSPAN
la definicin de una sesin de RSPAN de toda la red. Es decir, mltiples sesiones de origen RSPAN en cualquier parte del
la red puede contribuir a la sesin de paquetes RSPAN. Tambin es posible tener mltiples RSPAN
sesiones de destino a lo largo de la red, control de la misma RSPAN VLAN y presentan trfico
para el usuario. El RSPAN VLAN ID separa las sesiones.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-9

Captulo 35

Configuracin de SPAN y RSPAN

La comprensin de SPAN y RSPAN

SPAN y RSPAN Interaccin con otras caractersticas


SPAN interacta con estas caractersticas:

De ruta-SPAN no supervisa el trfico enrutado. VSPAN slo supervisa el trfico que entra o sale
el interruptor, no el trfico que se dirige entre las VLAN. Por ejemplo, si una VLAN est siendo
Rx-supervisado y el trfico de las rutas de cambiar de otra VLAN de la VLAN supervisado, que el trfico
no se controla y no se recibe en el puerto de destino SPAN.

STP-A puerto de destino no participa en STP mientras que su SPAN o RSPAN sesin est activa.
El puerto de destino puede participar en STP despus de la SPAN o sesin RSPAN est desactivada. En un
puerto de origen, SPAN no afecta el estado de STP. STP puede estar activo en los puertos troncales que llevan un
RSPAN VLAN.

CDP-Un puerto de destino SPAN no participa en CDP mientras la sesin SPAN est activo. Despus
la sesin SPAN est desactivado, el puerto participa de nuevo en CDP.

VTP-Se puede utilizar VTP para podar una VLAN RSPAN entre switches.

VLAN y trunking-Puede modificar de miembros o tronco ajustes de la VLAN para la fuente o


puertos de destino en cualquier momento. Sin embargo, cambios en la composicin o tronco ajustes de la VLAN para un
puerto de destino no tiene efecto hasta que se quita la configuracin de destino SPAN. Los cambios en
VLAN de miembros o tronco configuracin de un puerto de origen inmediatamente en vigor, y los respectivos
Sesiones SPAN ajustan automticamente en consecuencia.

EtherChannel-Puede configurar un grupo EtherChannel como un puerto de origen, pero no como un SPAN
puerto de destino. Cuando un grupo est configurado como una fuente de SPAN, el grupo entero se controla.
Si un puerto fsico se agrega a un grupo EtherChannel supervisado, se aade el nuevo puerto a la SPAN
lista de puertos de origen. Si un puerto se elimina de un grupo EtherChannel monitorizada, es automticamente
retirado de la lista de puertos de origen.
Un puerto fsico que pertenece a un grupo EtherChannel puede ser configurado como un puerto de origen y SPAN
todava puede ser una parte de la EtherChannel. En este caso, los datos del puerto fsico se controla como se
participa en la EtherChannel. Sin embargo, si un puerto fsico que pertenece a un grupo EtherChannel
se configura como un destino SPAN, se retira del grupo. Despus de que el puerto se elimina de
la sesin SPAN, que vuelve a unirse al grupo EtherChannel. Puertos retirados de un grupo EtherChannel
siendo miembros del grupo, pero estn en el inactiva o suspendido estado.
Si un puerto fsico que pertenece a un grupo EtherChannel es un puerto de destino y el EtherChannel
grupo es una fuente, el puerto se elimina del grupo EtherChannel y de la lista de monitoreado
puertos.

El trfico de multidifusin puede ser monitoreado. Para la salida y el seguimiento puerto de entrada, slo un nico sin editar
paquete se enva al puerto de destino SPAN. No refleja el nmero de veces que la multidifusin
se enva paquetes.

Un puerto privado-VLAN no puede ser un puerto de destino SPAN.

Un puerto seguro no puede ser un puerto de destino SPAN.


Para las sesiones de SPAN, no habilite la seguridad portuaria en los puertos con salida de seguimiento durante la entrada
reenvo est habilitado en el puerto de destino. Para sesiones de origen RSPAN, no habilite el puerto
la seguridad en los puertos con salida monitoreada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-10

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Entender SPAN base-Flow

Un puerto IEEE 802.1x puede ser un puerto de origen SPAN. Puede habilitar IEEE 802.1x en un puerto que es un
Puerto de destino SPAN; Sin embargo, IEEE 802.1x est desactivado hasta que se retira el puerto como SPAN
destino.
Para las sesiones de SPAN, no habilite IEEE 802.1x en puertos con salida monitorizada cuando el ingreso
reenvo est habilitado en el puerto de destino. Para sesiones de origen RSPAN, no habilite
IEEE 802.1x en cualquier puerto que se egreso monitoreando.

SPAN y RSPAN y pilas de switches


Debido a que la pila de switches se trata como un switch lgico, puertos de origen y destino SPAN locales
puertos pueden estar en diferentes switches de la pila. Por lo tanto, la adicin o supresin de los interruptores en la pila
puede afectar a una sesin local SPAN, as como una fuente de RSPAN o sesin de destino. Una sesin activa
puede llegar a ser inactivo cuando un interruptor se elimina de la pila o una sesin inactiva puede convertirse en activa
cuando se aade un interruptor en la pila.
Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
interruptor."

Entender SPAN base-Flow


Usted puede controlar el tipo de trfico de red a monitorizar en sesiones SPAN o RSPAN utilizando
SPAN-basado en flujo (FSPAN) o RSPAN-basado en flujo (FRSPAN), que se aplican las listas de control de acceso (ACL)
para el trfico que se controla en los puertos de origen. El FSPAN ACL se puede configurar para filtrar IPv4, IPv6,
y no IP supervisa el trfico.
Usted aplica una ACL a una sesin SPAN a travs de la interfaz. Se aplica a todo el trfico que se controla
en todas las interfaces en los paquetes SPAN session.The permitidos por esta ACL se copian en el SPAN
puerto de destino. No hay otros paquetes se copian en el puerto de destino SPAN.
El trfico original contina que se remitir, y cualquier ACL puerto, VLAN y routers conectados son
aplicada. El FSPAN ACL no tiene ningn efecto sobre las decisiones de envo. De manera similar, el puerto,
VLAN y ACL del router no tienen ningn efecto sobre el control del trfico. Si una ACL de entrada de seguridad niega
un paquete y no se produce transmisin, el paquete est todava copian en los puertos de destino SPAN si el FSPAN
ACL permite. Pero si la ACL de salida de seguridad niega un paquete y no se enva, no se copia en el
Puertos de destino SPAN. Sin embargo, si la ACL de salida de seguridad permite que el paquete a salir, es slo
con copia a los puertos de destino SPAN si el FSPAN ACL permite. Esto tambin es cierto para un RSPAN
sesin.

Puede adjuntar tres tipos de ACL FSPAN a la sesin SPAN:

IPv4 FSPAN acl- filtra slo los paquetes IPv4.

IPv6 FSPAN acl- filtra slo los paquetes IPv6.

MAC FSPAN acl- filtra slo los paquetes no-IP.

Las ACL de seguridad tienen mayor prioridad que las ACL FSPAN en un switch. Si se aplican las ACL FSPAN,
y ms adelante aade ms ACL de seguridad que no caben en la memoria del hardware, las ACLs FSPAN que
aplicada se eliminan de la memoria para dejar espacio para las ACL de seguridad. Un mensaje del sistema le avisa
de esta accin, que se llama descarga. Cuando hay ms espacio para las ACL FSPAN que residen en
la memoria, que se aaden a la memoria del hardware del switch. Un mensaje del sistema le avisa de este
la accin, que se llama recarga. Los ACLs IPv4, IPv6 y MAC FSPAN se pueden descargar o recargados
de forma independiente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-11

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Si una sesin FSPAN basada en VLAN configurada en una pila no puede caber en la memoria de hardware en uno o
ms interruptores, que se trata como sin carga en los interruptores, y el trfico destinados a la FSPAN ACL y
compra de componentes en ese interruptor no se copia en los puertos de destino SPAN. El FSPAN ACL contina siendo
aplica correctamente, y el trfico se copia en los puertos de destino SPAN en los detectores en ambientes donde la FSPAN
ACL cabe en la memoria del hardware.
Cuando se conecta un vaco FSPAN ACL, algunas funciones del hardware copiar todo el trfico al SPAN
puertos de destino para que ACL. Si los recursos de hardware suficientes no estn disponibles, incluso una FSPAN vaco
ACL se puede descargar.

Nota

FSPAN slo se admite en el conjunto de funciones IP Base o superior.


Para obtener informacin sobre la configuracin del interruptor para FSPAN y FRSPAN, consulte la "Configuracin FSPAN y
Seccin FRSPAN "en la pgina 35-27.

Configuracin de SPAN y RSPAN

Por defecto SPAN y configuracin RSPAN, pgina 35-12

Configuracin Local SPAN, pgina 35-12

Configuracin RSPAN, pgina 35-19

Por defecto SPAN y configuracin RSPAN


Tabla 35-1

Por defecto SPAN y configuracin RSPAN

Caracterstica

Ajuste por defecto

Estado SPAN (SPAN y RSPAN)

Desactivado.

Trfico portuario Fuente para supervisar

Ambos recibieron y enviaron trfico (tanto).

Tipo de encapsulacin (puerto de destino)

Forma nativa (los paquetes sin etiquetar).

Reenvo de entrada (puerto de destino)

Disabled

Filtrado VLAN

En una interfaz de lnea externa utilizado como puerto de origen, todas las
VLAN son
supervisado.
Ninguno configurado.

RSPAN VLANs

Configuracin SPAN Local

Directrices de configuracin SPAN, pgina 35-13

Creacin de un local SPAN sesin, pgina 35-14

Creacin de un SPAN Local Sesin y configuracin de trfico entrante, pgina 35-16

Especificacin de las VLAN Filtro, pgina 35-18

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-12

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin de SPAN y RSPAN

Directrices de configuracin SPAN

En cada pila de switches, puede configurar un mximo de 2 sesiones de origen y destino 64 RSPAN
sesiones. A sesin fuente es o bien una sesin SPAN local o una sesin fuente RSPAN.

Para las fuentes de SPAN, puede supervisar el trfico de un solo puerto o VLAN o una serie o rango de puertos
o VLAN para cada sesin. No se pueden mezclar los puertos de origen y VLAN de origen dentro de un solo SPAN
sesin.

El puerto de destino no puede ser un puerto de origen; un puerto de origen no puede ser un puerto de destino.

No se puede tener dos sesiones SPAN utilizando el mismo puerto de destino.

Cuando se configura un puerto de conmutacin como puerto de destino SPAN, ya no es un puerto de switch normal;
slo el trfico supervisado pasa por el puerto de destino SPAN.

Entrando comandos de configuracin SPAN no quita parmetros SPAN configurados previamente.


Debe introducir el ninguna sesin del monitor {Session_number | todo |locales |a distancia} configuracin global
comando para eliminar configurado parmetros SPAN.

Para SPAN locales, los paquetes de salida a travs del puerto de destino SPAN llevan el original
headers-sin etiquetar encapsulacin, ISL o IEEE 802.1Q-si el rplica encapsulacin palabras clave
se especifican. Si no se especifican las palabras clave, los paquetes se envan en forma nativa.

Se puede configurar un puerto inhabilitado para ser un puerto de origen o destino, pero la funcin de ajuste no
comienzan hasta el puerto de destino y al menos un puerto de origen o fuente VLAN estn habilitados.

Puede limitar el trfico SPAN para VLAN especficas mediante el uso de la vlan filtro palabra clave. Si un puerto troncal es
siendo monitoreado, slo el trfico en las VLAN especificadas con esta palabra clave es monitoreado. De forma
predeterminada,
todas las VLAN son monitoreadas en un puerto troncal.
No se puede mezclar VLAN y VLAN fuente de filtro en una sola sesin SPAN.

Estas directrices se aplican al switch Catalyst 3560E-12D:


-Debe especificar el grupo de destino puertos para una sesin fuente RSPAN introduciendo el

sesin del monitor session_number vlan remoto destino id_vlan grupo de destino puertos {A
|b|c} comando de configuracin global para estos tipos de sesiones:
-El conmutador es compatible con estos grupos de destino en puertos, dependiendo de la configuracin del puerto del switch:

a-tengigabitethernet 0/1 a tengigabitethernet 0/4 o gigabitethernet 0/1 a gigabitethernet 0/8


b-tengigabitethernet 0/5 a tengigabitethernet 0/8 o gigabitethernet 0/9 a
gigabitethernet 0/16
c-tengigabitethernet 0/9 a tengigabitethernet 0/12 o gigabitethernet 0/17 a
gigabitethernet 0/24

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-13

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Creacin de un SPAN Sesin Local


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una sesin de SPAN y especifique el origen
(Supervisado) puertos o VLAN y los de destino (monitoreo) puertos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo Retire cualquier configuracin SPAN existente para la sesin.
|locales |a distancia}
Para session_number, el rango es de 1 a 66.

Paso 3

Especifique todo para eliminar todas las sesiones SPAN, locales para eliminar todas las
regulaciones locales
sesiones, o a distancia para eliminar todas las sesiones remotas SPAN.
sesin del monitor session_number fuente Especifique la sesin SPAN y el puerto de origen (puerto supervisado).
{Interface interface-id | vlan vlan-id} [, |
Para session_number, el rango es de 1 a 66 Al entrar este comando
-] [Ambos | rx |tx]
en el switch Catalyst 3560E-12D, que slo se puede entrar 1para la
session_number.
Para interface-id, especificar el puerto de origen o fuente de VLAN para supervisar.

Para una fuente de interface-id, especificar el puerto de origen a supervisar. Vlido


interfaces incluyen interfaces fsicas y puerto-canal lgico
las interfaces (puerto-canal port-channel nmero-). Vlido
nmeros de puerto-canal son del 1 al 48.

Para vlan-id, especificar la VLAN fuente supervisar. El rango es de 1 a


4094 (excluyendo el RSPAN VLAN).

Nota

Una sola sesin puede incluir mltiples fuentes (puertos o VLAN),


definido en una serie de comandos, pero no se puede combinar fuente
puertos y VLAN de origen en una sola sesin.

(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Ingrese un espacio


antes y despus de la coma; introducir un espacio antes y despus del guin.
(Opcional) Especifique la direccin del trfico para vigilar. Si no lo hace
especificar una direccin del trfico, el SPAN monitorea la informacin enviada y recibida
trfico.

tanto-Monitor tanto recibido y enviado trfico. Este es el valor predeterminado.

rx-Monitor recibido trfico.

tx-Monitor enviado trfico.

Nota

Puede utilizar el sesin del monitor session_number fuente


ordenar varias veces para configurar varios puertos de origen.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-14

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin de SPAN y RSPAN

Paso 4

Comando

Propsito

sesin del monitor session_number


destino {Interface interface-id [, | -]
[Encapsulacin replicar]}

Especifique la sesin SPAN y el (puerto de monitoreo) del puerto de destino.


Para session_number, especificar el nmero de sesin introducido en el paso 3.
Nota

Para SPAN local, debe utilizar el mismo nmero de sesin para el


interfaces de origen y destino.

Para interface-id, especificar el puerto de destino. La interfaz de destino


debe ser un puerto fsico; no puede ser un EtherChannel, y no puede ser
una VLAN.
(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Ingrese un espacio
antes y despus de la coma; introducir un espacio antes y despus del guin.
(Opcional) Introduzca rplica encapsulacin para especificar que el destino
interfaz replica el mtodo de interfaz encapsulacin fuente. Si no
seleccionado, el valor predeterminado es enviar paquetes en forma nativa (sin etiqueta).
Nota

Usted puede utilizar sesin del monitor session_number destino


ordenar varias veces para configurar varios puertos de destino.

Paso 5

fin

Paso 6

demostracin del monitor [Sesin session_number] Verifique la configuracin.

Vuelva al modo EXEC privilegiado.

show running-config
Paso 7

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Para eliminar una sesin SPAN, utilice el ninguna sesin del monitor session_number comando de configuracin global.
Para quitar un puerto de origen o de destino o VLAN de la sesin SPAN, utilice el ninguna sesin del monitor
session_number fuente {Interface interface-id | vlan vlan-id} comando de configuracin global o la no
sesin del monitor session_number interfaz de destino interface-id comando de configuracin global. Para
interfaces de destino, las opciones de encapsulacin se ignoran con el no forma del comando.
Este ejemplo muestra cmo configurar la sesin SPAN 1 para monitorizar el trfico de puerto de origen a un destino
puerto. En primer lugar, se elimina cualquier configuracin existente SPAN para la sesin 1, y luego el trfico bidireccional es
espejo de la fuente de puerto Gigabit Ethernet 1 al puerto de destino Gigabit Ethernet 2, conservando el
mtodo de encapsulacin.
Switch (config)
Switch (config)
Switch (config)
rplica encapsulacin
Switch (config)

# no monitor session 1
# supervisar la sesin 1 fuente interfaz GigabitEthernet1 / 0/1
# supervisar la sesin 1 destino interfaz GigabitEthernet1 / 0/2
# fin

Este ejemplo muestra cmo eliminar el puerto 1 como fuente para la sesin SPAN SPAN 1:
Switch (config) # no monitor session 1 fuente interfaz GigabitEthernet1 / 0/1
Switch (config) # fin

Este ejemplo muestra cmo deshabilitar la supervisin del trfico recibido en el puerto 1, que fue configurado para
monitoreo bidireccional:
Switch (config) # no monitor session 1 fuente interfaz GigabitEthernet1 / 0/1 rx

La vigilancia del trfico recibido en el puerto 1 est desactivado, pero el trfico enviado desde este puerto sigue siendo
supervisado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-15

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Este ejemplo muestra cmo eliminar cualquier configuracin existente en sesin SPAN 2, configurar SPAN
sesin de 2 de monitor de recibido el trfico en todos los puertos que pertenecen a VLAN 1 a 3, y enviarlo a
destino puerto Gigabit Ethernet 2. La configuracin se modific para vigilar tambin todo el trfico en todo
puertos pertenecientes a la VLAN 10.
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)

#
#
#
#
#

ninguna sesin del monitor 2


Monitor de Sesiones vlan 2 Fuente de 1-3 rx
monitorear la sesin 2 destino interfaz GigabitEthernet1 / 0/2
monitor session vlan 2 Fuente 10
fin

Creacin de un SPAN Sesin Local y configuracin de trfico entrante


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una sesin de SPAN, para especificar la fuente
puertos o VLAN y los puertos de destino, y para permitir el trfico entrante en el puerto de destino para un
dispositivo de seguridad de red (tal como un dispositivo Cisco IDS Sensor).
Para obtener detalles sobre las palabras clave no relacionadas con el trfico de entrada, consulte la "Creacin de un SPAN Local
Session"
en la pgina 35-14.
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo |


locales |a distancia}

Retire cualquier configuracin SPAN existente para la sesin.

Paso 3

sesin del monitor session_number fuente


{Interface interface-id | vlan vlan-id} [, | -]
[Ambos | rx |tx]

Especifique la sesin SPAN y el puerto de origen (puerto supervisado).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-16

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin de SPAN y RSPAN

Paso 4

Comando

Propsito

sesin del monitor session_number


destino {Interface interface-id [, | -]
[Encapsulacin replicar] [Entrada {dot1q
vlan id_vlan | Isl | VLAN sin etiqueta id_vlan |
vlan vlan-id}]}

Especifique la sesin SPAN, el puerto de destino, el paquete


encapsulacin, y la VLAN de la entrada y la encapsulacin.
Para session_number, especificar el nmero de sesin introducido en el paso 3.
Al introducir este comando en el switch Catalyst 3560E-12D, que
slo puede entrar 1para la session_number.
Para interface-id, especificar el puerto de destino. El destino
interfaz debe ser un puerto fsico; no puede ser un EtherChannel, y
no puede ser una VLAN.
(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Ingrese un espacio
antes y despus de la coma o un guin.
(Opcional) Introduzca rplica encapsulacin para especificar que el
interfaz de destino se replica la encapsulacin interfaz de origen
mtodo. Si no se selecciona, el valor predeterminado es enviar paquetes en forma nativa
(Sin etiqueta).
Ingrese entrada con palabras clave para activar el reenvo de entrada
el trfico en el puerto de destino y especificar el tipo de encapsulacin:

dot1q vlan vlan-id-Aceptar paquetes entrantes con IEEE


Encapsulacin 802.1Q con la VLAN especificada como predeterminada
VLAN.

isl-Forward paquetes de ingreso con encapsulamiento ISL.

VLAN sin etiqueta id_vlan o vlan vlan-id-Aceptar entrante


paquetes con tipo de encapsulacin sin etiqueta con la especificada
VLAN como la VLAN predeterminada.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 7

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Para eliminar una sesin SPAN, utilice el ninguna sesin del monitor session_number comando de configuracin global.
Para quitar un puerto de origen o de destino o VLAN de la sesin SPAN, utilice el ninguna sesin del monitor
session_number fuente {Interface interface-id | vlan vlan-id} comando de configuracin global o la no
sesin del monitor session_number interfaz de destino interface-id comando de configuracin global. Para
interfaces de destino, las opciones de encapsulacin y de ingreso son ignorados con la no forma de la
de comandos.
Este ejemplo muestra cmo eliminar cualquier configuracin existente en sesin SPAN 2, configurar SPAN
sesin de 2 de monitor de recibido el trfico en el puerto de origen Gigabit Ethernet 1, y enviarlo a Gigabit destino
Puerto Ethernet 2 con el mismo tipo de encapsulacin de salida como el puerto de origen, y permitir la entrada
expedicin con IEEE 802.1Q VLAN encapsulacin y 6 como la VLAN entrada por defecto.
Switch (config) # ninguna sesin del monitor 2
Switch (config) # monitor session 2 Fuente GigabitEthernet1 / 0/1 rx
Switch (config) # monitorear la sesin 2 interfaz de destino GigabitEthernet1 / 0/2 encapsulacin
replicar dot1q entrada vlan 6
Switch (config) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-17

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Especificacin de las VLAN Filtro


Comenzando en el modo EXEC privilegiado, siga estos pasos para limitar el trfico fuente SPAN para VLAN especficas:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo | Retire cualquier configuracin SPAN existente para la sesin.
locales |a distancia}
Para session_number, el rango es de 1 a 66.

Paso 3

sesin del monitor session_number fuente


interfaz interface-id

Especifique todo para eliminar todas las sesiones SPAN, locales para eliminar todas las
regulaciones locales
sesiones, o a distancia para eliminar todas las sesiones remotas SPAN.
Especificar las caractersticas del puerto de origen (puerto supervisado) y
Sesin de SPAN.
Para session_number, el rango es de 1 a 66 Al entrar en este
comandos en el switch Catalyst 3560E-12D, que slo se puede entrar 1para
la session_number.
Para interface-id, especificar el puerto de origen a supervisar. La interfaz
especificado ya debe estar configurado como un puerto troncal.

Paso 4

sesin del monitor session_number vlan filtro Limitar el trfico de origen SPAN para VLAN especficas.
id_vlan [, | -]
Para session_number, introducir el nmero de sesin especificado en el paso 3.
Para vlan-id, el rango es de 1 a 4094.
(Opcional) Utilice una coma (,) para especificar una serie de VLANs, o utilizar un
guin (-) para especificar un rango de VLAN. Introduzca un espacio antes y despus
la coma; introducir un espacio antes y despus del guin.

Paso 5

sesin del monitor session_number


destino {Interface interface-id [, | -]
[Encapsulacin replicar]}

Especifique la sesin SPAN y el (puerto de monitoreo) del puerto de destino.


Para session_number, especificar el nmero de sesin introducido en el paso 3.
Para interface-id, especificar el puerto de destino. La interfaz de destino
debe ser un puerto fsico; no puede ser un EtherChannel, y no puede
ser una VLAN.
(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Ingrese un espacio
antes y despus de la coma; introducir un espacio antes y despus del guin.
(Opcional) Introduzca rplica encapsulacin para especificar que el
interfaz de destino se replica la encapsulacin interfaz de origen
mtodo. Si no se selecciona, el valor predeterminado es enviar paquetes en forma nativa
(Sin etiqueta).

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 8

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Para supervisar todas las VLAN en el puerto de lnea externa, utilice la ninguna sesin del monitor session_number filtro
mundial
comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-18

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin de SPAN y RSPAN

Este ejemplo muestra cmo eliminar cualquier configuracin existente en sesin SPAN 2, configurar SPAN
sesin 2 para controlar el trfico recibido en Gigabit Ethernet de puerto de lnea 2, y enviar el trfico por slo VLAN 1
a 5 y 9 a la VLAN de destino puerto Gigabit Ethernet 1.
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)

#
#
#
#
#

ninguna sesin del monitor 2


monitorear la sesin 2 interfaz de origen GigabitEthernet1 / 0/2 rx
monitor session 2 Filtro vlan 1-5, 9
monitorear la sesin 2 destino interfaz GigabitEthernet1 / 0/1
fin

Configuracin RSPAN

Directrices de configuracin RSPAN, pgina 35-19

Configuracin de una VLAN como VLAN RSPAN, pgina 35-20

Creacin de un RSPAN Fuente sesin, pgina 35-20

Especificacin de las VLAN Filtro, pgina 35-22

Creacin de un destino Sesin RSPAN, pgina 35-24

Creacin de una Sesin RSPAN Destino y configuracin de trfico entrante, pgina 35-25

Directrices de configuracin RSPAN

Todos los elementos de la Seccin "Pautas de configuracin SPAN" en la pgina 35-13 aplicar a RSPAN.

Como RSPAN VLAN tienen propiedades especiales, usted debe reservar unos VLAN en la red
para su uso como RSPAN VLAN; no asigne los puertos de acceso a estas redes VLAN.

Puede aplicar una ACL de salida a RSPAN trfico para filtrar selectivamente o monitor paquetes especficos.
Especifique estas ACL en el RSPAN VLAN en la fuente cambiar RSPAN.

Para la configuracin RSPAN, puede distribuir los puertos de origen y los puertos de destino a travs de
mltiples switches en la red.

RSPAN no soporta monitoreo de paquetes BPDU u otros protocolos de Capa 2 del switch.

El RSPAN VLAN se configura slo en los puertos troncales y no en los puertos de acceso. Para evitar la indeseada
trfico en RSPAN VLAN, asegrese de que la funcin del control remoto-palmo VLAN es compatible en todo el
interruptores de participantes.

Puertos de acceso (incluidos los puertos de VLAN de voz) en el RSPAN VLAN se ponen en el estado inactivo.

RSPAN VLAN se incluyen como fuentes de sesiones RSPAN basadas en puertos cuando los puertos troncales fuente
tener activos VLANs RSPAN. RSPAN VLAN tambin puede ser fuente de sesiones SPAN. Sin embargo, desde
el interruptor no monitorea el trfico distribuido, que no soporta spanning egreso de los paquetes en cualquier
RSPAN VLAN identificada como el destino de una sesin fuente RSPAN en el interruptor.

Puede configurar cualquier VLAN como VLAN RSPAN, siempre y cuando se cumplan las siguientes condiciones:
-El mismo RSPAN VLAN se utiliza para una sesin de RSPAN en todos los interruptores.
-Todos los interruptores de participantes apoyan RSPAN.

Le recomendamos que configure una VLAN RSPAN antes de configurar una fuente RSPAN o una
sesin de destino.

Si habilita VTP VTP y la poda, el trfico RSPAN se poda en los troncos para evitar los no deseados
la saturacin por trfico RSPAN travs de la red de ID de VLAN que son inferiores a 1005.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-19

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Configuracin de una VLAN como VLAN


RSPAN

En primer lugar crear una nueva VLAN para ser el RSPAN VLAN para la sesin RSPAN. Debe crear el RSPAN
VLAN en todos los switches que participarn en RSPAN. Si el RSPAN VLAN-ID est en el rango normal
(Inferior a 1005) y VTP est habilitada en la red, puede crear la RSPAN VLAN en un conmutador,
y VTP se propaga a los otros switches en el dominio VTP. Para VLAN de rango extendido (mayor
de 1005), debe configurar RSPAN VLAN en ambos interruptores de origen y destino y cualquier
conmutadores intermedios.
Utilice VTP poda para obtener un flujo eficiente del trfico RSPAN, o manualmente eliminar el RSPAN VLAN
todos los troncos que no necesitan para transportar el trfico RSPAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una VLAN RSPAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan id_vlan

Introduzca un ID de VLAN para crear una VLAN, o introduzca el ID de VLAN de un


VLAN existente, y entrar en el modo de configuracin VLAN. El rango es
2 hasta 1001 y desde 1006 hasta 4.094.
El RSPAN VLAN no puede ser VLAN 1 (la VLAN predeterminada) o VLAN
ID de 1002 a travs de 1005 (reservado para Token Ring y FDDI VLANs).

Paso 3

remoto lapso

Configure la VLAN como VLAN RSPAN.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Para quitar la caracterstica SPAN remoto desde una VLAN y convertir de nuevo a una VLAN normal, utilice el
no-lapso remoto Comando de configuracin VLAN.
Este ejemplo muestra cmo crear RSPAN VLAN 901.
Switch (config) # vlan 901
Switch (config-vlan) # palmo a distancia
Switch (config-vlan) # fin

Creacin de una Fuente Sesin RSPAN


Comenzando en el modo EXEC privilegiado, siga estos pasos para iniciar una sesin fuente RSPAN y especificar
la fuente de controlarse y de la VLAN RSPAN destino:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo |


locales |a distancia}

Retire cualquier configuracin RSPAN existente para la sesin.


Para session_number, el rango es de 1 a 66.
Especifique todo para eliminar todas las sesiones RSPAN, locales para eliminar todas las
regulaciones locales
sesiones, o a distancia para eliminar todas las sesiones remotas SPAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-20

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin de SPAN y RSPAN

Paso 3

Comando

Propsito

sesin del monitor session_number fuente


{Interface interface-id | vlan vlan-id} [, | -]
[Ambos | rx |tx]

Especifique la sesin RSPAN y el puerto de origen (puerto supervisado).


Para session_number, el rango es de 1 a 66 Al entrar en este
comandos en el switch Catalyst 3560E-12D, que slo se puede entrar 1
para la session_number.
Introduzca un puerto de origen o fuente de VLAN para la sesin RSPAN:

Para interface-id, especificar el puerto de origen a supervisar. Vlido


interfaces incluyen interfaces fsicas y puerto-canal lgico
las interfaces (puerto-canal port-channel nmero-). Vlido
nmeros de puerto-canal son del 1 al 48.

Para vlan-id, especificar la VLAN fuente supervisar. El rango es de 1


a 4094 (excluyendo el RSPAN VLAN).
Una sola sesin puede incluir mltiples fuentes (puertos o VLAN),
definido en una serie de comandos, pero no se puede combinar fuente
puertos y VLAN de origen en una sola sesin.

(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Ingrese un espacio


antes y despus de la coma; introducir un espacio antes y despus de la
guin.
(Opcional) Especifique la direccin del trfico para vigilar. Si no lo hace
especificar una direccin del trfico, la interfaz de origen enva la informacin enviada y
recibido trfico.

Paso 4

tanto-Monitor tanto recibido y enviado trfico.

rx-Monitor recibido trfico.

tx-Monitor enviado trfico.

En un conmutador que no sea el


Catalizador interruptor 3560E-12D:

Especifique la sesin RSPAN, el destino RSPAN VLAN, y la


grupo de destino-puerto.

sesin del monitor session_number


vlan remoto destino id_vlan

Para session_number, introducir el nmero definido en el paso 3.

En el conmutador Catalizador 3560E0-12D:


sesin del monitor session_number
vlan remoto destino id_vlan
grupo de destino puertos {A | b|c}

Para vlan-id, especificar el origen RSPAN VLAN supervisar.


Para el switch Catalyst 3560E-12D, introduzca grupo de destino puertos
{A | b|c} para especificar los puertos que transportan trfico RSPAN.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 7

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Para eliminar una sesin SPAN, utilice el ninguna sesin del monitor session_number comando de configuracin global.
Para quitar un puerto de origen o VLAN de la sesin SPAN, utilice el ninguna sesin del monitor session_number
fuente {Interface interface-id | vlan vlan-id} comando de configuracin global. Para quitar el RSPAN
VLAN de la sesin, utilice el ninguna sesin del monitor session_number vlan remoto destino vlan-id.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-21

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Este ejemplo muestra cmo eliminar cualquier configuracin RSPAN existente para la sesin 1, configurar RSPAN
sesin 1 para controlar mltiples interfaces de origen, y configurar el destino como RSPAN VLAN 901.
Switch
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)
(config)

#
#
#
#
#
#

no monitor session 1
supervisar la sesin 1 interfaz de origen GigabitEthernet1 / 0/1 tx
supervisar la sesin 1 interfaz de origen GigabitEthernet1 / 0/2 rx
monitor session 1 fuente de interfaz de puerto-canal 2
monitor session 1 vlan destino remoto 901
fin

En el switch Catalyst 3560E-12D, este ejemplo muestra cmo eliminar cualquier RSPAN existente
configuracin para la sesin 1, configure sesin RSPAN 1 para monitorear mltiples interfaces de origen, y
configurar el destino como RSPAN VLAN 901.
Switch
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)
(config)

#
#
#
#
#
#

no monitor session 1
monitorear la sesin 1 de la interfaz fuente GigabitEthernet0 / 1 tx
supervisar la sesin 1 fuente interfaz GigabitEthernet0 / 2 rx
monitor session 1 fuente de interfaz de puerto-canal 2
supervisar la sesin 1 vlan destino remoto 901 destino puertos grupo b
fin

Especificacin de las VLAN Filtro


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la sesin fuente RSPAN limitar
Trfico de origen RSPAN a VLAN especficas:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo | Retire cualquier configuracin SPAN existente para la sesin.
locales |a distancia}
Para session_number, el rango es de 1 a 66.

Paso 3

sesin del monitor session_number fuente


interfaz interface-id

Especifique todo para eliminar todas las sesiones SPAN, locales para eliminar todas las
regulaciones locales
sesiones, o a distancia para eliminar todas las sesiones remotas SPAN.
Especificar las caractersticas del puerto de origen (puerto supervisado) y
Sesin de SPAN.
Para session_number, el rango es de 1 a 66 Al entrar en este
comandos en el switch Catalyst 3560E-12D, que slo se puede entrar 1para
la session_number.
Para interface-id, especificar el puerto de origen a supervisar. La interfaz
especificado ya debe estar configurado como un puerto troncal.

Paso 4

sesin del monitor session_number vlan filtro Limitar el trfico de origen SPAN para VLAN especficas.
id_vlan [, | -]
Para session_number, introducir el nmero de sesin especificado en el paso 3.
Para vlan-id, el rango es de 1 a 4094.
(Opcional) Utilice una coma (,) para especificar una serie de VLAN o utilizar un
guin (-) para especificar un rango de VLAN. Introduzca un espacio antes y despus
la coma; introducir un espacio antes y despus del guin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-22

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin de SPAN y RSPAN

Paso 5

Comando

Propsito

En un conmutador que no sea el


Catalizador interruptor 3560E-12D:

Especifique la sesin RSPAN y la VLAN de destino remoto


(RSPAN VLAN).

sesin del monitor session_number


vlan remoto destino id_vlan

Para session_number, introducir el nmero de sesin especificado en el paso 3.

En el conmutador Catalizador 3560E0-12D:

Para vlan-id, especificar el RSPAN VLAN para llevar el trfico supervisado


al puerto de destino.

sesin del monitor session_number


vlan remoto destino id_vlan
grupo de destino puertos {A | b|c}

Para el switch Catalyst 3560E-12D, introduzca grupo de destino puertos {A


|b|c} para especificar los puertos que transportan trfico RSPAN.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 8

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Para supervisar todas las VLAN en el puerto de lnea externa, utilice la ninguna sesin del monitor session_number vlan filtro
mundial
comando de configuracin.
Este ejemplo muestra cmo eliminar cualquier configuracin existente en sesin RSPAN 2, configurar RSPAN
sesin 2 para controlar el trfico recibido en puerto troncal 2, y enviar el trfico por slo VLAN 1 a 5 y 9
al destino RSPAN VLAN 902.
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)

#
#
#
#
#

ninguna sesin del monitor 2


monitorear la sesin 2 interfaz de origen GigabitEthernet1 / 0/2 rx
monitor session 2 Filtro vlan 1-5, 9
monitor session 2 vlan destino remoto 902
fin

En el switch Catalyst 3560E-12D, este ejemplo muestra cmo eliminar cualquier configuracin existente en
Sesin RSPAN 2, configure sesin RSPAN 2 para controlar el trfico recibido en puerto troncal 2, y enviar
el trfico slo a las VLAN 1 a 5 y 9 a destino RSPAN VLAN 902.
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)

#
#
#
#
#

no monitor session 1
supervisar la sesin 1 fuente interfaz GigabitEthernet0 / 2 rx
monitor session 1 filtro vlan 1-5, 9
supervisar la sesin 1 vlan destino remoto 902 destino puertos grupo un
fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-23

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Creacin de un destino Sesin RSPAN


Configure la sesin de destino RSPAN en un switch diferente o pila de switches; es decir, no el interruptor
o cambiar la pila en la que se configur la sesin fuente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para definir el RSPAN VLAN en ese interruptor, para
crear una sesin de destino RSPAN, y para especificar el origen RSPAN VLAN y el puerto de destino:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan id_vlan

Introduzca el ID de VLAN de la VLAN RSPAN creado a partir de la fuente


cambiar, y entrar en el modo de configuracin VLAN.
Si ambos interruptores estn participando en VTP y la RSPAN VLAN ID
es de 2 a 1005, los pasos 2 a 4 no son necesarios debido a que el
RSPAN VLAN ID se propaga a travs de la red de VTP.

Paso 3

remoto lapso

Identificar la VLAN que el RSPAN VLAN.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

ninguna sesin del monitor {Session_number | todo |


locales |a distancia}

Retire cualquier configuracin RSPAN existente para la sesin.

Paso 6

sesin del monitor session_number fuente


vlan remota id_vlan

Para session_number, el rango es de 1 a 66.


Especifique todo para eliminar todas las sesiones RSPAN, locales para eliminar todas las
regulaciones locales
sesiones, o a distancia para eliminar todas las sesiones remotas SPAN.
Especifique la sesin RSPAN y la fuente RSPAN VLAN.
Para session_number, el rango es de 1 a 66 Al entrar en este
comandos en el switch Catalyst 3560E-12D, que slo se puede entrar 1
para la session_number.
Para vlan-id, especificar el origen RSPAN VLAN supervisar.

Paso 7

sesin del monitor session_number


interfaz de destino interface-id

Especifique la sesin RSPAN y la interfaz de destino.


Para session_number, introducir el nmero definido en el Paso 6.
En una sesin de destino RSPAN, debe utilizar la misma sesin
nmero para la fuente de RSPAN VLAN y el puerto de destino.
Para interface-id, especificar la interfaz de destino. El destino
interfaz debe ser una interfaz fsica.
Aunque visible en la ayuda en cadena de la lnea de comandos, encapsulacin
replicar no se admite para RSPAN. El ID de VLAN original es
sobrescritos por el RSPAN VLAN ID, y todos los paquetes aparecen en el
puerto de destino como sin etiquetar.

Paso 8

fin

Vuelva al modo EXEC privilegiado.

Paso 9

demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 10 copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-24

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin de SPAN y RSPAN

Para eliminar una sesin SPAN, utilice el ninguna sesin del monitor session_number comando de configuracin global.
Para quitar un puerto de destino de la sesin SPAN, utilice el ninguna sesin del monitor session_number
interfaz de destino interface-id comando de configuracin global. Para quitar el RSPAN VLAN de
la sesin, utilice el ninguna sesin del monitor session_number vlan remota fuente vlan-id.
Este ejemplo muestra cmo configurar VLAN 901 como VLAN remoto origen y el puerto 1 como el
interfaz de destino:
Switch (config) # monitor session 1 fuente vlan remoto 901
Switch (config) # supervisar la sesin 1 destino interfaz gigabitethernet2 / 0/1
Switch (config) # fin

Creacin de una Sesin RSPAN Destino y configuracin del trfico entrante


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una sesin de destino RSPAN, a
especificar el origen RSPAN VLAN y el puerto de destino, y para permitir el trfico entrante en la
puerto de destino para un dispositivo de seguridad de red (como un Appliance de Cisco IDS Sensor).
Para obtener detalles sobre las palabras clave no relacionadas con el trfico de entrada, consulte la "Creacin de un RSPAN Destino
Seccin Session "en la pgina 35-24. Este procedimiento asume que el RSPAN VLAN ya tiene
sido configurado.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo |


locales |a distancia}

Retire cualquier configuracin SPAN existente para la sesin.

Paso 3

sesin del monitor session_number fuente


vlan remota id_vlan

Especifique la sesin RSPAN y la fuente RSPAN VLAN.


Para session_number, el rango es de 1 a 66 Al entrar en este
comandos en el switch Catalyst 3560E-12D, que slo se puede entrar 1
para la session_number.
Para vlan-id, especificar el origen RSPAN VLAN supervisar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-25

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin de SPAN y RSPAN

Comando
Paso 4

Propsito

Especifique la sesin SPAN, el puerto de destino, el paquetesesin del monitor session_number


encapsulacin, y la VLAN entrante y encapsulacin.destino {Interface interface-id [, | -]
[Entrada {dot1q vlan id_vlan | Isl | sin etiquetar Para session_number, introducir el nmero definido en el Paso 4.
vlan id_vlan | Vlan vlan-id}]}
En una sesin de destino RSPAN, debe utilizar la misma sesin
nmero para la fuente de RSPAN VLAN y el puerto de destino.
Para interface-id, especificar la interfaz de destino. El destino
interfaz debe ser una interfaz fsica.
Aunque visible en la ayuda en cadena de la lnea de comandos, encapsulacin
replicar no se admite para RSPAN. El ID de VLAN original es
sobrescritos por el RSPAN VLAN ID, y todos los paquetes aparecen en el
puerto de destino como sin etiquetar.
(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Ingrese un espacio
antes y despus de la coma; introducir un espacio antes y despus de la
guin.
Ingrese entrada con palabras clave adicionales para habilitar el reenvo de
trfico entrante en el puerto de destino y especificar la
tipo de encapsulacin:

dot1q vlan vlan-id-Forward paquetes entrantes con IEEE


Encapsulacin 802.1Q con la VLAN especificada como predeterminada
VLAN.

isl-Forward paquetes de ingreso con encapsulamiento ISL.

VLAN sin etiqueta id_vlan o vlan vlan-id-Forward entrante


paquetes con tipo de encapsulacin sin etiqueta con la especificada
VLAN como la VLAN predeterminada.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 7

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Para eliminar una sesin RSPAN, utilice el ninguna sesin del monitor session_number configuracin global
de comandos. Para quitar un puerto de destino de la sesin RSPAN, utilice el ninguna sesin del monitor
session_number interfaz de destino interface-id comando de configuracin global. Las opciones de ingreso
son ignorados con la no forma del comando.
Este ejemplo muestra cmo configurar VLAN 901 como VLAN remoto origen en sesin RSPAN 2, a
configurar el puerto de origen Gigabit Ethernet 2 como la interfaz de destino, y para activar el reenvo de
el trfico entrante en la interfaz con VLAN 6 como la VLAN de recepcin predeterminado.
Switch (config) # monitor session 2 Fuente vlan remoto 901
Switch (config) # monitorear la sesin 2 interfaz de destino GigabitEthernet1 / 0/2 entrada
vlan 6
Switch (config) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-26

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin FSPAN y FRSPAN

Configuracin FSPAN y FRSPAN

FSPAN y Pautas de configuracin FRSPAN, pgina 35-27

Configuracin de un FSPAN sesin, pgina 35-28

Configuracin de un FRSPAN sesin, pgina 35-29

FSPAN y Pautas de configuracin FRSPAN

Puede adjuntar ACL a una sola SPAN o sesin RSPAN a la vez.

Cuando no se adjuntan ACL FSPAN, FSPAN est desactivado, y todo el trfico se copia en el SPAN
puertos de destino.

Cuando se conecta al menos una FSPAN ACL, FSPAN est habilitada.


-Cuando conecta un vaco FSPAN ACL a una sesin SPAN, que no filtra los paquetes, y todos

se monitoriza el trfico.
-Cuando se conecte al menos un FSPAN ACL que no est vaco a una sesin SPAN, y tiene

no adjunta una o ms de las otras ACL FSPAN (por ejemplo, que haya conectado un IPv4
ACL que no est vaca, y no se han unido IPv6 y MAC ACL), FSPAN bloquea el trfico
eso habra sido filtrada por las ACL no unidas. Por lo tanto, este trfico no se supervisa.

Sesiones FSPAN basadas en puerto se pueden configurar en una pila que incluye Catalyst 3750 o Catalizador
3750-E cambia, siempre y cuando el perodo de sesiones slo incluye Catalyst 3750-E Catalyst 3750-X puertos como
puertos de origen. Si la sesin tiene ningn Catalyst 3750 o Catalyst 3750-E puertos como puertos de origen, la
Comando FSPAN ACL es rechazada. Si la sesin ha configurado FSPAN ACL, cualquier comando
incluyendo Catalyst 3750 o Catalizador puertos 3750-E como puertos de origen son rechazados. El Catalyst 3750 o
Catalyst 3750-E puertos se pueden aadir como puertos de destino en una sesin de FSPAN.

Sesiones FSPAN basada en VLAN no se pueden configurar en una pila que incluye Catalyst 3750 switches.

FSPAN ACL no se puede aplicar a las sesiones por puerto-per-VLAN. Puede configurar
por puerto-per-VLAN sesiones por primera configuracin de una sesin basada en puerto y luego la configuracin especfica
VLAN a la sesin. Por ejemplo:
Switch (config) # sesin del monitor session_number interfaz de origen interface-id
Switch (config) # sesin del monitor session_number vlan filtro id_vlan
Switch (config) # sesin del monitor session_number filtrar el acceso-grupo ip
(Access-list-number | name}

Nota

Tanto la vlan filtro y filtrar el acceso-grupo ip comandos no se puede configurar al mismo tiempo.
La configuracin de uno resultados en el rechazo de la otra.

EtherChannels no se admiten en una sesin FSPAN.

ACL FSPAN con indicadores TCP o el log palabra clave no son compatibles.

IPv6 FSPAN ACL slo se admiten en las plantillas de SDM habilitados para IPv6. Si configura una IPv6
FSPAN ACL cuando se ejecuta una IPv6 habilitado plantilla SDM, pero luego configurar un no-IPv6 SDM
plantilla y reiniciar el switch, se pierde la configuracin IPv6 FSPAN ACL.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-27

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin FSPAN y FRSPAN

Configuracin de una sesin FSPAN


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una sesin de SPAN, especifique la fuente
(Supervisado) puertos o VLAN y los de destino (supervisin) los puertos, y configurar FSPAN para la
sesin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo |


locales |a distancia}

Retire cualquier configuracin SPAN existente para la sesin.

Paso 3

sesin del monitor session_number fuente


{Interface interface-id | vlan vlan-id} [, | -]
[Ambos | rx |tx]

Para session_number, el rango es de 1 a 66.


Especifique todo para eliminar todas las sesiones SPAN, locales para eliminar todas las
regulaciones locales
sesiones, o a distancia para eliminar todas las sesiones remotas SPAN.
Especifique la sesin SPAN y el puerto de origen (puerto supervisado).

Para session_number, el rango es de 1 a 66.

Para interface-id, especificar el puerto de origen o de la fuente de VLAN a


supervisar.

Para una fuente de interface-id, especificar el puerto de origen a supervisar. Slo


interfaces fsicas son vlidas.

Para vlan-id, especificar la VLAN fuente supervisar. El rango es de 1


a 4094 (excluyendo el RSPAN VLAN).
Una sola sesin puede incluir mltiples fuentes (o puertos
VLANs) definido en una serie de comandos, pero no se puede
combinar los puertos de origen y VLAN de origen en una sola sesin.

Nota

(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Introduzca un


espacio antes y despus de la coma; introducir un espacio antes y despus
el guin.

(Opcional) Especifique la direccin del trfico para vigilar. Si lo hace


No especifique una direccin del trfico, el SPAN monitorea la informacin enviada
y
recibido trfico.
tanto-Monitor enviada y recibida trfico. Este es el valor predeterminado.

rx-Monitor recibido trfico.

tx-Monitor enviado trfico.

Nota

Puede utilizar el sesin del monitor session_number fuente


ordenar varias veces para configurar varios puertos de origen.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-28

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Configuracin FSPAN y FRSPAN

Paso 4

Comando

Propsito

sesin del monitor session_number


destino {Interface interface-id [, | -]
[Encapsulacin replicar]}

Especifique la sesin SPAN y el (puerto de monitoreo) del puerto de destino.


Para session_number, especificar el nmero de sesin introducido en el paso 3.
Nota

Para SPAN local, debe utilizar el mismo nmero de sesiones para


las interfaces de origen y destino.

Para interface-id, especificar el puerto de destino. El destino


interfaz debe ser un puerto fsico; no puede ser un EtherChannel,
y no puede ser una VLAN.

(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Introduzca un


espacio antes y despus de la coma; introducir un espacio antes y despus
el guin.

(Opcional) Introduzca rplica encapsulacin para especificar que el


interfaz de destino se replica la interfaz de origen
mtodo de encapsulacin. Si no est seleccionada, la opcin predeterminada es
enviar
paquetes en forma nativa (sin etiqueta).
Usted puede utilizar sesin del monitor session_number destino
Nota
ordenar varias veces para configurar destinos mltiples
puertos.
Paso 5

sesin del monitor session_number filtro {Ip |


ipv6 |mac} access-group
{Access-list-number | name}

Especifique la sesin SPAN, los tipos de paquetes para filtrar, y la ACL


utilizar en una sesin FSPAN.

Para session_number, especificar el nmero de la sesin entr en


Paso 3.

Para access-list-nmero, especificar el nmero de ACL que desea


utilizar para filtrar el trfico.

Para nombrar, especificar el nombre de la ACL que desea utilizar para filtrar
trfico.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 8

copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Configuracin de una sesin


FRSPAN
Comenzando en el modo EXEC privilegiado, siga estos pasos para iniciar una sesin fuente RSPAN, especifique el
fuente monitoreado y el destino RSPAN VLAN y configurar FRSPAN para la sesin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna sesin del monitor {Session_number | todo |


locales |a distancia}

Retire cualquier configuracin RSPAN existente para la sesin.


Para session_number, el rango es de 1 a 66.
Especifique todo para eliminar todas las sesiones RSPAN, locales para eliminar todas las
regulaciones locales
sesiones, o a distancia para eliminar todas las sesiones remotas SPAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-29

Captulo 35

Configuracin de SPAN y RSPAN

Configuracin FSPAN y FRSPAN

Paso 3

Comando

Propsito

sesin del monitor session_number fuente


{Interface interface-id | vlan vlan-id} [, | -]
[Ambos | rx |tx]

Especifique la sesin RSPAN y el puerto de origen (puerto supervisado).


Para session_number, el rango es de 1 a 66.
Introduzca un puerto de origen o fuente de VLAN para la sesin RSPAN:

Para una fuente de interface-id, especificar el puerto de origen a supervisar. Slo


interfaces fsicas son vlidas.

Para vlan-id, especificar la VLAN fuente supervisar. El rango es de 1


a 4094 (excluyendo el RSPAN VLAN).
Una sola sesin puede incluir mltiples fuentes (puertos o VLAN),
definido en una serie de comandos, pero no se puede combinar fuente
puertos y VLAN de origen en una sola sesin.

Paso 4

sesin del monitor session_number


vlan remoto destino id_vlan

(Opcional) [, | -] Especifique una serie o conjunto de interfaces. Introduzca un


espacio antes y despus de la coma; introducir un espacio antes y despus
el guin.

(Opcional) Especifique la direccin del trfico para vigilar. Si lo hace


No especifique una direccin del trfico, la interfaz de origen enva tanto
el trfico enviado y recibido.

tanto-Monitor tanto recibido y enviado trfico.

rx-Monitor recibido trfico.

tx-Monitor enviado trfico.

Especifique la sesin RSPAN y el destino RSPAN VLAN.

Para session_number, introducir el nmero definido en el paso 3.

Para vlan-id, especificar el origen RSPAN VLAN supervisar.

Paso 5

vlan id_vlan

Introduzca el sub-modo de VLAN. Para vlan-id, especificar la fuente RSPAN


VLAN para supervisar.

Paso 6

remoto lapso

Indicar que la VLAN especificada en el Paso 5 es parte de la RSPAN


VLAN.

Paso 7

Salida

Vuelva al modo de configuracin global.

Paso 8

sesin del monitor session_number filtro {Ip |


ipv6 |mac} access-group
{Access-list-number | name}

Especifique la sesin RSPAN, los tipos de paquetes para filtrar, y la


ACL para usar en una sesin FRSPAN.

Paso 9

fin

Para session_number, especificar el nmero de la sesin entr en


Paso 3.

Para access-list-nmero, especificar el nmero de ACL que desea


utilizar para filtrar el trfico.

Para nombrar, especificar el nombre de la ACL que desea utilizar para filtrar
trfico.

Vuelva al modo EXEC privilegiado.

Paso 10 demostracin del monitor [Sesin session_number]

Verifique la configuracin.

show running-config
Paso 11 copy running-config startup-config

(Opcional) Guarde la configuracin en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-30

OL-29703-01

Captulo 35

Configuracin de SPAN y RSPAN


Viendo SPAN, RSPAN. FSPAN, y FRSPAN Estado

Viendo SPAN, RSPAN. FSPAN, y FRSPAN Estado


Para mostrar el SPAN actual, RSPAN, FSPAN, o la configuracin FRSPAN, utilice el demostracin del monitor usuario
Comando EXEC. Tambin puede utilizar el show running-config privilegiada comando Exec que muestre
sesiones configuradas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

35-31

Captulo 35

Configuracin de SPAN y RSPAN

Viendo SPAN, RSPAN. FSPAN, y FRSPAN Estado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

35-32

OL-29703-01

E R CH A P T

36

Configuracin de
RMON
En este captulo se describe cmo configurar la Red de Monitoreo Remoto (RMON) en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un
Catalyst 3750-E o 3560-E Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E
Catalizador pila de switches 3750-X.
RMON es una especificacin estndar de monitoreo que define un conjunto de estadsticas y funciones que pueden ser
intercambiados entre RMON compatible sistemas de consola y sondas de red. RMON le proporciona
diagnstico integral de la red-culpa, la planificacin, y la informacin-la optimizacin del rendimiento.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte el "Sistema
Seccin Comandos de gestin "en la Cisco IOS Fundamentos de configuracin Referencia de comandos,
Soltar 12.4.

Entendimiento RMON, pgina 36-1

Configuracin de RMON, pgina 36-2

Viendo RMON Status, pgina 36-6

La comprensin de
RMON
RMON es un Grupo de Tareas de Ingeniera de Internet (IETF) especificacin estndar de monitoreo que permite
varios agentes de la red y los sistemas de la consola para el intercambio de datos de monitoreo de la red. Puede utilizar el
Funcin RMON con el Protocolo de administracin de red (SNMP) Simple en el interruptor para controlar
todo el trfico que fluye entre conmutadores en todos los segmentos LAN conectados como se muestra en Figura 36-1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

36-1

Captulo 36

Configuracin de RMON

Configuracin de RMON

Figura 36-1

Ejemplo de Monitoreo Remoto


Gestin de la red de estaciones con
aplicacin genrica de la consola RMON

Alarmas y eventos de RMON


configurado. SNMP configurado.

Historial de RMON
y estadstica
coleccin habilitado.

101233

Estaciones de Trabajo

Estaciones de Trabajo

El switch soporta estos grupos RMON (definida en el RFC 1757):

Estadsticas (grupo 1 RMON) -Collects Ethernet estadsticas (incluyendo Fast Ethernet y Gigabit
Estadsticas de Ethernet, dependiendo del tipo de interruptor y interfaces soportadas) en una interfaz.

Historia (grupo RMON 2) -Collects un grupo historia de las estadsticas de los puertos Ethernet (incluyendo Fast
Estadsticas de Ethernet y Gigabit Ethernet, dependiendo del tipo de interruptor y las interfaces compatibles) para
un intervalo de sondeo especificado.

Alarma (grupo RMON 3) -monitores una base de informacin de gestin especfica (MIB) para un objeto
intervalo especificado, dispara una alarma en un valor especificado (aumento del umbral), y restablece la alarma a
otro valor (cada del umbral). Las alarmas se pueden utilizar con los acontecimientos; la alarma se dispara un evento, que
puede generar una entrada de registro o una captura SNMP.

Evento (grupo RMON 9): especifica la accin a tomar cuando se activa un evento por una alarma. El
accin puede ser el de generar una entrada de registro o una captura SNMP.

Debido a que los parmetros admitidos por esta versin del software contadores uso de hardware para el procesamiento de datos
RMON,
el control es ms eficaz, y se requiere poca potencia de procesamiento.
Nota

Contadores de 64 bits no son compatibles con las alarmas de RMON.

Configuracin de
RMON
RMON configuracin por defecto, pgina 36-3

Configuracin de RMON Alarmas y Eventos, pgina 36-3 (Requerido)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

36-2

OL-29703-01

Captulo 36

Configuracin de RMON
Configuracin de RMON

Recopilacin Grupo Historia Estadsticas en una interfaz, pgina 36-5 (Opcional)

Recopilacin Grupo de estadsticas de Ethernet en una interfaz, pgina 36-5 (Opcional)

RMON configuracin
predeterminada
RMON est desactivado por defecto; no hay alarmas o eventos se configuran.
Configuracin de RMON Alarmas y Eventos
Puede configurar el conmutador para RMON mediante la interfaz de lnea de comandos (CLI) o un
Compatible con SNMP estacin de gestin de red. Le recomendamos que utilice una consola genrica RMON
aplicacin en la estacin de gestin de red (NMS) para tomar ventaja de la red RMON
capacidades de gestin. Tambin debe configurar SNMP en el interruptor para acceder a los objetos MIB RMON.
Para obtener ms informacin, consulte Captulo 38, "Configuracin de SNMP."

Nota

Contadores de 64 bits no son compatibles con las alarmas de RMON.


Comenzando en el modo EXEC privilegiado, siga estos pasos para activar las alarmas y eventos de RMON. Este
Se requiere procedimiento.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

alarma rmon nmero de intervalo variable {Absoluto | delta}


aumento del umbral valor [Evento-nmero]
cayendo-umbral valor [Evento-nmero]
[Propietario cadena]

Configurar una alarma en un objeto MIB.

Para nmero, especificar el nmero de la alarma. El


rango es de 1 a 65535.

Para variables, especificar el objeto MIB supervisar.

Para intervalo, especificar el tiempo en segundos que


alarma controla la variable MIB. El rango es
1-4294967295 segundos.

Especifique el absoluta palabra clave para probar cada MIB


variables directamente. Especifique el delta palabra clave para
probar el cambio entre las muestras de una MIB
variable.

Para valor, especificar un nmero en el que la alarma


se activa y otro para cuando la alarma se resetea.
El rango para el umbral de subida y bajada
valores de umbral se -2147483648 a
2147483647.

(Opcional) Para evento de nmero, especificar el evento


nmero para disparar cuando la subida o bajada
umbral superior a su lmite.

(Opcional) Para propietario cadena, especificar el propietario


de la alarma.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

36-3

Captulo 36

Configuracin de RMON

Configuracin de RMON

Comando
Paso 3

Propsito

evento rmon nmero [Descripcin cadena] [Log] [propietario cadena] Agregar un evento en la tabla de eventos de RMON que es
[Trampa comunidad]asociado con un nmero de evento de RMON.

Para nmero, asignar un nmero de evento. La gama


es de 1 a 65535.

(Opcional) Para Descripcin cadena, especificar un


descripcin del evento.

(Opcional) Utilice el log para generar una palabra clave


Entrada de registro RMON cuando se activa el evento.

(Opcional) Para propietario cadena, especificar el propietario


de este evento.

(Opcional) Para trampa comunidad, entrar en el


Cadena de comunidad SNMP utilizado en esta trampa.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en la configuracin


presentar.

Para desactivar una alarma, utilice el ninguna alarma rmon nmero comando de configuracin global para cada alarma que
configurado. No se puede desactivar a la vez todas las alarmas que ha configurado. Para desactivar un evento, utilice el
ningn caso rmon nmero comando de configuracin global. Para aprender ms acerca de alarmas y eventos y cmo
que interactan entre s, ver RFC 1757.
Puede configurar una alarma en cualquier objeto MIB. El siguiente ejemplo configura RMON nmero de alarma 10 por
usando el alarma rmon de comandos. La alarma controla la variable MIB ifEntry.20.1 una vez cada 20
segundos hasta que la alarma se desactiva y comprueba el cambio en el aumento o disminucin de la variable. Si el ifEntry.20.1
valor muestra un contador de aumento de 15 o ms, tal como 100000 hasta 100015 MIB, la alarma est
disparado. La alarma a su vez desencadena evento nmero 1, que se configura con el evento rmon
de comandos. Los posibles eventos pueden incluir una entrada de registro o una captura SNMP. Si el ifEntry.20.1 los cambios de
valor
por 0, la alarma se resetea y podr volver a activarse.
Switch (config) # alarma rmon 10 ifEntry.20.1 20 delta aumento del umbral de 15 1
cayendo umbral 0 propietario jjohnson

El ejemplo siguiente crea eventos RMON nmero 1 mediante el uso de la evento rmon de comandos. El evento es
define como Altas ifOutErrors y genera una entrada de registro cuando el evento se lanza por la alarma. El usuario
jjones es propietaria de la fila que se crea en la tabla de eventos por este comando. Este ejemplo tambin genera una
SNMP trampa cuando se activa el evento.
Switch (config) # evento rmon 1 log Descripcin trampa eventtrap "High ifOutErrors" dueo
jjones

Catalyst 3750-X y configuracin de interruptor de software 3560-X

36-4

OL-29703-01

Captulo 36

Configuracin de RMON
Configuracin de RMON

Recopilacin Grupo Historia Estadsticas en una interfaz


Primero debe configurar alarmas de RMON y eventos para mostrar la informacin recogida.
Comenzando en el modo EXEC privilegiado, siga estos pasos para recopilar estadsticas de historia del grupo en una interfaz.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz en la que recoger la historia, e introduzca


el modo de configuracin de interfaz.

Paso 3

rmon historia coleccin ndice


[baldes cubo-nmero] [Intervalo segundos]
[Propietario ownername]

Habilitar coleccin de historia durante el nmero de cubos y


perodo de tiempo.

Para ndice, identificar el grupo de estadsticas de RMON La gama


es de 1 a 65535.

(Opcional) Para cubos Cucharn de nmero, especificar el


nmero mximo de cubos desea para el RMON
coleccin de grupos de la historia de la estadstica. El rango es de 1 a
65.535 El valor predeterminado es de 50 cubos.

(Opcional) Para intervalo segundo, especificar el nmero de


segundos en cada ciclo de sondeo. El rango es de 1 a 3600 El
predeterminado es de 1800 segundos.

(Opcional) Para propietario ownername, introduzca el nombre del


propietario del grupo de estadsticas de RMON.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

show history rmon

Mostrar el contenido de la tabla de historial interruptor.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la coleccin de historia, utilice el sin antecedentes coleccin rmon ndice configuracin de la interfaz
de comandos.

Recopilacin Grupo de estadsticas de Ethernet en una


interfaz
Comenzando en el modo EXEC privilegiado, siga estos pasos para recopilar estadsticas de grupos de Ethernet en un
interfaz. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz en la que para recoger estadsticas, e introduzca


el modo de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

36-5

Captulo 36

Configuracin de RMON

Viendo RMON Estado

Comando
Paso 3

Propsito

Estadsticas de recoleccin rmon ndice [Propietario ownername] Habilitar recopilacin de estadsticas RMON en la interfaz.

Para ndice, especificar el grupo de estadsticas de RMON. La gama


es entre 1 y 65535.

(Opcional) Para propietario ownername, introduzca el nombre del


propietario del grupo de estadsticas de RMON.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

mostrar estadsticas de RMON

Mostrar el contenido de la tabla de estadsticas de conmutador.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la recopilacin de estadsticas de Ethernet de grupo, utilice el hay estadsticas de recoleccin rmon ndice interfaz
comando de configuracin.
Este ejemplo muestra cmo recopilar estadsticas de RMON para el propietario root:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # coleccin rmon Estadsticas raz 2 propietario

Viendo RMON Estado


Tabla 36-1

Comandos para Viendo RMON Estado

Comando

Propsito

espectculo rmon

Muestra estadsticas generales de RMON.

mostrar alarmas rmon

Muestra la tabla de alarmas RMON.

mostrar los eventos de RMON

Muestra la tabla de eventos de RMON.

show history rmon

Muestra la tabla del historial de RMON.

mostrar estadsticas de RMON

Muestra la tabla de estadsticas de RMON.

Para obtener informacin acerca de los campos de estas pantallas, consulte la seccin "Comandos de administracin del sistema" en
la Cisco IOS Configuracin Fundamentos de mandatos, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

36-6

OL-29703-01

E R CH A P T

37

Configuracin del registro de mensajes del sistema


y Smart
Inicio de sesin
En este captulo se describe cmo configurar el registro de mensajes del sistema en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. El switch tambin soporta Registro inteligente para capturar los flujos de paquetes
basado en disparadores configurados.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte la Cisco IOS
Fundamentos de configuracin Referencia de comandos, versin 12.4 y la referencia de comandos para este
liberacin.

Entendimiento Registro de mensajes del sistema, pgina 37-1

Configuracin del registro de mensajes del sistema, pgina 37-2

Configuracin del registro de Smart, pgina 37-14

Visualizacin de la configuracin de registro, pgina 37-17

Precaucin Registro de mensajes a la consola a un ritmo elevado puede provocar un uso de CPU y afectar negativamente a la forma

el interruptor opera.

Mensaje Entendimiento Sistema de Registro


de
Por defecto, un interruptor enva la salida de mensajes del sistema y debug EXEC privilegiado manda
un proceso de registro. Miembros de la pila pueden desencadenar los mensajes del sistema. Un miembro de la pila que genera un
sistema de
mensaje aade su nombre de host en la forma de hostname-n, donde nes un nmero de interruptor de 1 a 9, y
redirige la salida al proceso de registro en el maestro de la pila. Aunque el maestro de la pila es una pila
miembro, lo hace no aada su nombre de host a los mensajes del sistema. Controla el proceso de registro de la
distribucin de mensajes de registro a varios destinos, como el bfer de registro, lneas de terminal, o una
UNIX del servidor syslog, dependiendo de su configuracin. El proceso tambin enva mensajes a la consola.

Nota

El formato syslog es compatible con 4.3 BSD UNIX.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-1

Captulo 37
Configuracin del registro de mensajes del
sistema

Configuracin del registro de mensajes del sistema y de registro de


Smart

Cuando el proceso de registro est deshabilitado, los mensajes slo se envan a la consola. Los mensajes se envan como
que se generan, lo que el mensaje y la salida de depuracin se intercalan con indicaciones o salida de otros
los comandos. El Catalyst 3750-E Catalyst 3750-X interruptores, los mensajes aparecen en las consolas activas despus
el proceso que las gener ha terminado. El Catalyst 3560-E Catalyst 3560-X interruptores, mensajes
aparecer en la consola despus del proceso que las gener ha terminado.
Puede establecer el nivel de gravedad de los mensajes para controlar el tipo de mensajes que aparecen en las consolas
y cada uno de los destinos. Usted puede medir el tiempo de sello de los mensajes de registro o establecer la direccin de origen
syslog a
mejorar la depuracin y gestin en tiempo real. Para obtener informacin sobre posibles mensajes, consulte el sistema
gua mensaje para esta versin.
Se puede acceder a los mensajes del sistema registran mediante la interfaz de lnea de comandos (CLI) o por el ahorro
a un servidor syslog configurado correctamente. El software del conmutador guarda los mensajes de registro del sistema en una
interna
tampn en un interruptor independiente, y en el caso de una pila de conmutacin, en el maestro de la pila. Si un independiente
cambiar o la maestra de la pila falla, el registro se pierde a menos que hubieras guardado en la memoria flash.
Usted puede controlar de forma remota los mensajes del sistema mediante la visualizacin de los registros en un servidor syslog o
accediendo al
cambiar a travs de Telnet, a travs del puerto de consola, o mediante el puerto de gestin Ethernet. En un conmutador
pila, todas las consolas miembros pila proporcionan la misma salida de la consola.

Configuracin del registro de mensajes


del sistema Formato de registro de mensajes del sistema, pgina 37-2

Configuracin predeterminada de Registro de mensajes del sistema, pgina 37-4

Desactivar el registro de mensajes, pgina 37-4 (Opcional)

Ajuste de la pantalla de mensajes del dispositivo de destino, pgina 37-5 (Opcional)

Sincronizacin de mensajes de registro, pgina 37-6 (Opcional)

Activacin y desactivacin de fecha y hora en mensajes de registro, pgina 37-8 (Opcional)

Activacin y desactivacin de los nmeros de secuencia de mensajes de registro, pgina 37-8 (Opcional)

Definicin de la gravedad del mensaje de nivel, pgina 37-9 (Opcional)

Limitar los mensajes syslog enviados a la Mesa de la Historia y para SNMP, pgina 37-10 (Opcional)

Activacin de la configuracin-Change Logger, pgina 37-11 (Opcional)

Configuracin de servidores UNIX Syslog, pgina 37-12 (Opcional)

Registro de mensajes del sistema


Formato
Mensajes de registro del sistema puede contener hasta 80 caracteres y un signo de porcentaje (%), que sigue la opcional
nmero de secuencia o informacin de sello de tiempo, si est configurado. Los mensajes aparecen en este formato:
Para Catalyst 3750-E Catalyst 3750-X interruptores, ss no: fecha y hora:
% Instalacin de gravedad-MNEMNICO: Descripcin (nombre-n)
Para Catalyst 3560-E Catalyst 3560-X interruptores, ss no: fecha y hora:
% Instalacin de gravedad-MNEMNICO: Descripcin
La parte del mensaje que precede el signo de porcentaje depende de la configuracin de la servicio
secuencia nmeros, marcas de tiempo de servicio de registro de fecha y hora, marcas de tiempo de servicio de registro de fecha y
hora [Localtime]
[Msec] [show-zona horaria], o marcas de tiempo de servicio de registro de tiempo de actividad comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-2

OL-29703-01

Captulo 37

Configuracin del registro de mensajes del sistema y de registro de


Smart

Tabla 37-1

Configuracin del registro de mensajes del


sistema

Registro del sistema Elementos Mensaje

Elemento

Descripcin

SEQ ID NO:

Sellos mensajes de registro con un nmero de secuencia slo si el servicios secuencia nmeros mundial
comando de configuracin est configurado.

marca de tiempo formatos:


mm / dd hh: mm: ss

Para obtener ms informacin, consulte la "Activacin y desactivacin de los nmeros de secuencia de Mensajes de
registro"
en la pgina 37-8.
Fecha y hora del mensaje o evento. Esta informacin aparece slo si el marcas de tiempo de servicio
log [Datetime | Registro] comando de configuracin global se configura.

Para obtener ms informacin, consulte la Seccin "Activacin y desactivacin de Sellos Tiempo en Mensajes de registro"
en la pgina 37-8.
hh: mm: ss (Tiempo de funcionamiento
corto)
o
o

d h (Tiempo de
funcionamiento de largo)
instalacin

La instalacin a la que se refiere el mensaje (por ejemplo, SNMP, SYS, y as sucesivamente). Para obtener una lista de
instalaciones compatibles, vea Tabla 37-4 en la pgina 37-14.

severidad

Solo cdigo dgitos de 0 a 7 que es la gravedad del mensaje. Para una descripcin de la severidad
niveles, vase Tabla 37-3 en la pgina 37-10.

MNEMNICO

Cadena de texto que describe unvocamente el mensaje.

Descripcin

Se informa Cadena de texto que contiene informacin detallada sobre el evento.

hostname-n

Nombre de host de un miembro de la pila y su nmero de conmutador de la pila. Aunque el maestro de la pila es una pila
miembro, lo hace no aada su nombre de host a los mensajes del sistema.

Este ejemplo muestra un mensaje del sistema canje parcial por un maestro de la pila y un miembro de la pila (nombre de host
Switch-2):
00:00:46:% LINK-3-UPDOWN: Interfaz Puerto canal1, cambi el estado de hasta
00:00:47:% LINK-3-UPDOWN: Interfaz GigabitEthernet1 / 0/1, ha cambiado el estado de hasta
00:00:47:% LINK-3-UPDOWN: Interfaz GigabitEthernet1 / 0/2, cambi el estado de hasta
00:00:48:% LINEPROTO-5-UPDOWN: protocolo de lnea en la interfaz Vlan1, cambiado el estado de abajo
00:00:48:% LINEPROTO-5-UPDOWN: protocolo de lnea en la interfaz GigabitEthernet1 / 0/1, ha cambiado
estado a la baja 2
* 01 de marzo 18:46:11:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36)
18:47:02:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36)
* 01 de marzo 18: 48: 50,483 UTC:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36)

00:00:46:% LINK-3-UPDOWN: Interfaz


00:00:47:% LINK-3-UPDOWN: Interfaz
00:00:47:% LINK-3-UPDOWN: Interfaz
00:00:48:% LINEPROTO-5-UPDOWN: Line
(Switch-2)
00:00:48:% LINEPROTO-5-UPDOWN: Line
estado a la baja 2 (Switch-2)

Port-canal 1, cambiado el estado de hasta (Switch-2)


GigabitEthernet2 / 0/1, ha cambiado el estado de hasta (Switch-2)
GigabitEthernet2 / 0/2, cambi el estado de hasta (Switch-2)
protocolo sobre Interfaz Vlan1, cambiado el estado de abajo

protocolo sobre Interfaz GigabitEthernet2 / 0/1, ha cambiado

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-3

Captulo 37
Configuracin del registro de mensajes del
sistema

Configuracin del registro de mensajes del sistema y de registro de


Smart

Este ejemplo muestra un mensaje del sistema cambio parcial en un Catalyst 3560-E switch Catalyst 3560-X:
00:00:46:% LINK-3-UPDOWN: Interfaz Puerto canal1, cambi el estado de hasta
00:00:47:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 1, ha cambiado el estado de hasta
00:00:47:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 2, cambi el estado de hasta
00:00:48:% LINEPROTO-5-UPDOWN: protocolo de lnea en la interfaz Vlan1, cambiado el estado de abajo
00:00:48:% LINEPROTO-5-UPDOWN: protocolo de lnea en la interfaz GigabitEthernet0 / 1, ha cambiado
estado a la baja 2
* 01 de marzo 18:46:11:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36)
18:47:02:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36)
* 01 de marzo 18: 48: 50,483 UTC:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36)

Mensaje predeterminado de configuracin del


sistema de registro
Tabla 37-2

Mensaje predeterminado de configuracin del sistema de registro

Caracterstica

Ajuste por defecto

Un mensaje del sistema de registro a la consola

Habilitado.

Severidad Console

Depuracin (y niveles numricamente inferiores; ver


Tabla 37-3 en la pgina 37-10).

Configuracin del archivo de registro de

No se ha especificado el nombre de
archivo.
4096 bytes.

Tamao de bfer de registro


Tamao del historial de registro
de
Las marcas de tiempo

1 mensaje.
Desactivado.

Registro sncrono

Desactivado.

Servidor de registro

Desactivado.

Direccin IP del servidor Syslog

Ninguno configurado.

Instalacin del servidor

Local7 (vase Tabla 37-4 en la pgina 37-14).

Severidad del servidor

(Y niveles numricamente inferiores informativos, ver


Tabla 37-3 en la pgina 37-10).

Desactivar el registro de
mensajes
El registro de mensajes est activada por defecto. Debe estar activada para enviar mensajes a cualquier destino distinto de
la consola. Cuando est activada, los mensajes de registro se envan a un proceso de registro, el cual registra los mensajes de
designado ubicaciones de forma asincrnica a los procesos que generan los mensajes.
Comenzando en el modo EXEC privilegiado, siga estos pasos para deshabilitar el registro de mensajes. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ninguna consola de registro

Deshabilitar el registro de mensajes.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-4

OL-29703-01

Captulo 37

Paso 4

Configuracin del registro de mensajes del sistema y de registro de


Smart

Comando

Propsito

show running-config

Verifique sus entradas.

Configuracin del registro de mensajes del


sistema

o
show logging
Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Deshabilitar el proceso de registro puede ralentizar el interruptor debido a que un proceso debe esperar hasta que los mensajes
se escriben en la consola antes de continuar. Cuando el proceso de registro est deshabilitado, los mensajes aparecen en
la consola tan pronto como se producen, a menudo aparece en el medio de salida del comando.
El sncrono tala comando de configuracin global tambin afecta a la visualizacin de mensajes a la
consola. Cuando este comando est activado, los mensajes slo aparecen despus de pulsar Return. Para obtener ms
informacin, consulte la Seccin "Sincronizacin de Mensajes de registro" en la pgina 37-6.
Para volver a habilitar el registro de mensajes despus de que haya sido desactivado, utilice el iniciar sesin configuracin
global
de comandos.

Configuracin del dispositivo de visualizacin de


mensajes Destino
Si el registro de mensajes est habilitado, usted puede enviar mensajes a lugares especficos, adems de la consola.
Comenzando en el modo EXEC privilegiado, utilice uno o ms de los siguientes comandos para especificar el
lugares que reciben mensajes. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

tala tamponada [Size]

Los mensajes de registro en un bfer interno en el interruptor o en un interruptor independiente


o, en el caso de una pila de conmutadores, en el maestro de la pila. El rango es de 4.096 a
2147483647 bytes. El tamao de bfer predeterminado es de 4096 bytes.
Si un interruptor independiente o la maestra de la pila falla, el archivo de registro se pierde a
menos que
que previamente ha guardado en la memoria flash. Consulte el paso 4.
No cometa el tamao del bfer demasiado grande porque el detector puede funcionar
Nota
fuera de la memoria para otras tareas. Utilice el espectculo de memoria privilegiada
Comando EXEC para ver la memoria del procesador libre en el interruptor.
Sin embargo, este valor es el mximo disponible, y el tamao del bfer
debe no ser configurado para esta cantidad.

Paso 3

tala acogida

Los mensajes de registro a un host de servidor syslog UNIX.


Para anfitrin, especificar el nombre o la direccin IP del host que se utilizar como el
servidor syslog.
Para crear una lista de servidores syslog que reciben mensajes de registro, introduzca este
ordenar ms de una vez.
Para ver los pasos de configuracin del servidor syslog completos, consulte la
"Configuracin de
Servidores UNIX Syslog "en la pgina 37-12.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-5

Captulo 37
Configuracin del registro de mensajes del
sistema

Paso 4

Configuracin del registro de mensajes del sistema y de registro de


Smart

Comando

Propsito

tala fichero flash: nombre de archivo


[Max-file-size [min-file-size]]
[Gravedad-nivel-el nmero | tipo]

Guarde los mensajes de registro en un archivo en la memoria flash en un interruptor


independiente o, en
el caso de un interruptor de pila, en el maestro de la pila.
Para nombre de archivo, introducir el mensaje de registro de
nombre de archivo.
(Opcional) Para max-file-size, especifique el tamao mximo del archivo de registro.
El rango es de 4.096 a 2147483647 El valor por defecto es de 4096 bytes.

(Opcional) Para min-file-size, especifique el tamao mnimo de archivo de registro.


El rango es de 1.024 a 2147483647 El valor por defecto es de 2048 bytes.

(Opcional) Para de nivel de gravedad-nmero | Tipo, especificar el registro


nivel de gravedad o el tipo de registro. El rango de la gravedad es de 0 a 7. Para una
lista de palabras clave de tipo de registro, consulte Tabla 37-3 en la pgina 37-10. Por
De forma predeterminada, el archivo de registro recibe mensajes de depuracin y
numricamente
niveles inferiores.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

terminal monitor

Los mensajes de registro a un terminal nonconsole durante la sesin actual.


Comandos de ajuste de parmetros de terminales se ajustan localmente y no permanecen
en efecto despus de la sesin ha terminado. Debe realizar este paso para cada
sesin para ver los mensajes de depuracin.

Paso 7

show running-config

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

El tala tamponada copias comando de configuracin global de registro de mensajes en un bfer interno. El
buffer es circular, por lo que los mensajes ms nuevos sobrescribir mensajes antiguos si la memoria intermedia est llena. Para
mostrar la
mensajes que se registran en el bfer, use la show logging comando EXEC privilegiado. La primera
mensaje que se muestra es el mensaje ms antiguo en la memoria intermedia. Para borrar el contenido del bfer, utilice la claro
tala comando EXEC privilegiado.
Utilice el registro de eventos de energa-inline-estado comando de configuracin de interfaz para habilitar y deshabilitar
la tala de alimentacin a travs de Ethernet (PoE) eventos en los puertos PoE con capacidad especficos. Inicio de sesin en estos
puertos es
activado por defecto.
Para deshabilitar el registro de la consola, utilice la ninguna consola de registro comando de configuracin global. Para desactivar
registro en un archivo, utilice el ningn archivo de registro [Gravedad-nivel-el nmero | tipo] comando de configuracin global.

Sincronizacin de Mensajes de
registro
Usted puede sincronizar los mensajes no solicitados y debug salida de comando EXEC privilegiado con solicitada
salida y las instrucciones del dispositivo para una lnea de puerto de consola o lnea de terminal virtual. Puede identificar el
tipos de mensajes a emitir de forma asncrona basada en el nivel de gravedad. Tambin puede configurar el
nmero mximo de memorias intermedias para almacenar mensajes asncronos para el terminal despus de lo cual los mensajes
se dejan caer.
Cuando el registro sincrnico de mensajes no solicitados y debug salida de comando est activado, no solicitado
salida del dispositivo aparece en la consola o impreso despus de que aparezca de salida del dispositivo solicitado o se imprime.
Los mensajes no solicitados y debug salida del comando en la consola despus de la lnea de la entrada del usuario
se devuelve. Por lo tanto, los mensajes no solicitados y debug salida del comando no se intercalan con
salida del equipo solicitado y los indicadores. Despus aparecen los mensajes no solicitados, la consola muestra de nuevo
la peticin al usuario.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-6

OL-29703-01

Captulo 37

Configuracin del registro de mensajes del sistema y de registro de


Smart

Configuracin del registro de mensajes del


sistema

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el registro sincrnico. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

lnea [Consola | vty] nmero de lnea


[Lnea-nmero final]

Especifique la lnea que se ha configurado para el acceso sincronizado de


mensajes.

Utilice el consola palabra clave para las configuraciones que se producen a travs de
el puerto de consola del conmutador o el puerto de administracin Ethernet.

Utilice el line vty nmero de lnea comandos para especificar que vty
lneas son tener acceso sincronizado habilitado. Se utiliza un vty
Conexin para configuraciones que se producen a travs de un Telnet
sesin. El rango de nmeros de lnea es de 0 a 15.

Usted puede cambiar la configuracin de los 16 vty lneas a la vez mediante la


introduccin:
line vty 0 15
O bien, puede cambiar la configuracin de la lnea vty solo se utiliza para
tu conexin actual. Por ejemplo, para cambiar la configuracin de vty
la lnea 2, entre:
line vty 2
Al entrar en este comando, el modo cambia a la lnea
configuracin.
Paso 3

sncrono tala [Nivel [de nivel de gravedad |


todos] |lmite nmero-de-tampones]

Habilite el registro sincrnico de mensajes.

(Opcional) Para nivel de nivel de gravedad, especificar la gravedad del mensaje


nivel. Los mensajes con un nivel de gravedad igual o mayor que este
valor se imprimen de forma asncrona. Los nmeros bajos significan mayor
gravedad y altos nmeros significan menor severidad. El valor predeterminado es 2.

(Opcional) Especificar nivelar todo significa que todos los mensajes son
impresa de forma asncrona sin tener en cuenta el nivel de gravedad.

(Opcional) Para lmite nmero-de-tampones, especificar el nmero de


tampones para ser revisados por el terminal despus de que los nuevos mensajes
se dejan caer. El rango es de 0 a 2147483647 El valor predeterminado es 20.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la sincronizacin de mensajes no solicitados y salida de depuracin, utilice el no sincrnica tala
[Nivel de nivel de gravedad |todos] [Lmite nmero-de-tampones] comando de configuracin de lnea.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-7

Captulo 37
Configuracin del registro de mensajes del
sistema

Configuracin del registro de mensajes del sistema y de registro de


Smart

Activacin y desactivacin de fecha y hora en Mensajes de


registro
Por defecto, los mensajes de registro no estn con marca de
tiempo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la hora de los mensajes de registro. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

marcas de tiempo de servicio de registro de


tiempo de actividad
o

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Habilitar las marcas de tiempo de


registro.
El primer comando permite a las marcas de tiempo en los mensajes de
registro,
marcas de tiempo de servicio de registro de fecha y hora [Msec] [localtime]
que muestra el tiempo ya que el sistema se reinicia.
El segundo comando permite a las marcas de tiempo en los mensajes de registro. [Show-zona horaria]
Dependiendo de las opciones seleccionadas, la marca de tiempo puede
incluir la fecha, hora en milisegundos con relacin al local de
zona horaria, y el nombre de la zona horaria.

Para desactivar las marcas de tiempo, tanto para la depuracin y los mensajes de registro, utilice el no hay marcas de tiempo
de servicio mundial
comando de configuracin.
Este ejemplo muestra parte de una pantalla de registro con el marcas de tiempo de servicio de registro de fecha y hora
mundial
comando de configuracin habilitada:
* 01 de marzo 18:46:11:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36)
(Switch-2)

Este ejemplo muestra parte de una pantalla de registro con el servicio marcas de tiempo registran tiempo de actividad
mundial
comando de configuracin habilitada:
00:00:46:% LINK-3-UPDOWN: Interface Port-canal 1, estado cambiado a un mximo (Switch-2)

Activacin y desactivacin de los nmeros de secuencia de


Mensajes de registro
Debido a que existe la posibilidad de que ms de un mensaje de registro puede tener la misma marca de tiempo, puede mostrar
mensajes con nmeros de secuencia de manera que se puede ver de forma inequvoca un nico mensaje. De forma predeterminada,
no se muestran los nmeros de secuencia de mensajes de registro.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar los nmeros de secuencia de mensajes de registro.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

servicios secuencia nmeros

Activar nmeros de secuencia.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-8

OL-29703-01

Captulo 37

Configuracin del registro de mensajes del sistema y de registro de


Smart

Configuracin del registro de mensajes del


sistema

Comando

Propsito

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar los nmeros de secuencia, utilice el no hay servicio de secuencia-numbers comando de configuracin global.
Este ejemplo muestra parte de una pantalla de registro con nmeros de secuencia permitido:
000019:% SYS-5-CONFIG_I: Configurado desde la consola por vty2 (10.34.195.36) (Switch-2)

Definicin de la gravedad del mensaje


Nivel
Puede limitar los mensajes que se muestran al dispositivo seleccionado especificando el nivel de gravedad del mensaje,
que se describen en Tabla 37-3.
Comenzando en el modo EXEC privilegiado, siga estos pasos para definir el nivel de gravedad del mensaje. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

consola de registro nivel

Limite los mensajes registrados en la consola.


De forma predeterminada, la consola recibe mensajes de depuracin y numricamente
niveles ms bajos (vase Tabla 37-3 en la pgina 37-10).

Paso 3

monitor de registro nivel

Mensajes lmite registran en las lneas de terminal.


Por defecto, el terminal recibe mensajes de depuracin y numricamente
niveles ms bajos (vase Tabla 37-3 en la pgina 37-10).

Paso 4

trampa de la tala nivel

Limite mensajes registrados en los servidores syslog.


Por defecto, los servidores syslog reciben mensajes informativos y
numricamente los niveles ms bajos (ver Tabla 37-3 en la pgina 37-10).

Paso 5

fin

Para ver los pasos de configuracin del servidor syslog completos, consulte la
"Configuracin de
Servidores UNIX Syslog "en la pgina 37-12.
Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

o
show logging
Paso 7

copy running-config startup-config

Nota

(Opcional) Guarde sus entradas en el archivo de configuracin.

Especificacin de un nivel hace que los mensajes de ese nivel y los niveles numricamente inferiores a aparecer en el destino.
Para deshabilitar el registro de la consola, utilice la ninguna consola de registro comando de configuracin global. Para desactivar
el registro a un terminal que no sea el de la consola, utilizar el sin monitor tala comando de configuracin global.
Para desactivar el registro en servidores syslog, utilice la sin trampa tala comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-9

Captulo 37
Configuracin del registro de mensajes del
sistema

Configuracin del registro de mensajes del sistema y de registro de


Smart

Tabla 37-3 describe la nivel palabras clave. Tambin enumera las correspondientes definiciones de registro del sistema UNIX de
el nivel ms severa con el nivel menos grave.
Tabla 37-3

Mensaje Nivel de registro Palabras clave

Nivel de palabras clave

Nivel

Descripcin

Syslog Definicin

emergencias

Sistema inestable

LOG_EMERG

alertas

La accin inmediata es necesario

LOG_ALERT

crtico

Condiciones crticas

LOG_CRIT

errores

Condiciones de error

LOG_ERR

advertencias

Condiciones de advertencia

LOG_WARNING

notificaciones

Condicin normal pero significativa

LOG_NOTICE

informativo

Slo los mensajes informativos

LOG_INFO

depuracin

Mensajes de depuracin

LOG_DEBUG

El software genera otras cuatro categoras de mensajes:

Los mensajes de error sobre el mal funcionamiento de software o hardware, que se muestran en los planos advertencias a
travs
emergencias. Estos tipos de mensajes significan que la funcionalidad del conmutador se ve afectada. Para
informacin sobre cmo recuperarse de estas disfunciones, consulte la gua de mensajes del sistema para este
liberacin.
La salida de la debug comandos, aparece en la parte depuracin nivel. Comandos de depuracin son
normalmente utilizado slo por el Centro de Asistencia Tcnica.

Interfaz arriba o hacia abajo transiciones y mensajes de reinicio del sistema, que aparece en la notificaciones nivel.
Este mensaje es slo para informacin; funcionalidad de switch no se ve afectada.

Actualizar peticiones y mensajes de pila-bajo proceso, que se muestra en la informativo nivel. Este
mensaje es slo para informacin; funcionalidad de switch no se ve afectada.

Limitar los mensajes syslog enviados a la Mesa de la Historia y para


SNMP
Si habilit trampas mensajes syslog para ser enviado a una estacin de gestin de red SNMP utilizando el
SNMP-servidor, permite trampa comando de configuracin global, puede cambiar el nivel de los mensajes enviados y
almacenado en la tabla de historia de interruptor. Tambin puede cambiar el nmero de mensajes que se almacenan en la
tabla de historia.
Los mensajes se almacenan en la tabla de la historia porque las capturas SNMP no estn garantizados para alcanzar su
destino. De forma predeterminada, un mensaje del nivel advertencia y niveles numricamente inferiores (ver Tabla 37-3
en la pgina 37-10) se almacenan en la tabla de historia, aunque las trampas de registro del sistema no estn habilitadas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-10

OL-29703-01

Captulo 37

Configuracin del registro de mensajes del sistema y de registro de


Smart

Configuracin del registro de mensajes del


sistema

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el tamao y nivel de mesa de la historia
predeterminados. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

la historia de explotacin nivel1

Cambie el nivel predeterminado de los mensajes de registro del sistema almacenados en el


archivo histrico y
enviado al servidor SNMP.
Ver Tabla 37-3 en la pgina 37-10 para una lista de nivel palabras clave.
De forma predeterminada, advertencias, errores, crticos, alertas, y emergencias mensajes
son enviados.

Paso 3

tamao del historial de registro nmero

Especifique el nmero de mensajes de registro del sistema, que pueden almacenarse en la


historia
tabla.
El valor predeterminado es almacenar un mensaje. El rango es de 0 a 500 mensajes.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

1.

Tabla 37-3 enumera las palabras clave de nivel y nivel de gravedad. Para el uso de SNMP, el aumento de los valores de nivel de gravedad por 1. Por ejemplo, emergencias
igual a 1, no 0, y crtico es igual a 3, no 2.

Cuando la tabla de la historia est llena (contiene el nmero mximo de entradas de mensaje especificado con el
tamao del historial de registro comando de configuracin global), la entrada ms antigua mensaje se elimina de la tabla
para permitir que el nuevo ingreso de mensajes para ser almacenado.
Para devolver el registro de los mensajes de registro del sistema en el nivel predeterminado, utilice el sin antecedentes de registro
mundial
comando de configuracin. Para devolver el nmero de mensajes en la tabla de la historia para el valor predeterminado, utilice
la sin registro de historial comando de configuracin global.

Activacin de la configuracin-Change Logger


Puede activar un registrador de configuracin para realizar un seguimiento de los cambios de configuracin realizados con la
interfaz de lnea de comandos (CLI). Al entrar en el Habilitar registro configuracin de cambio de registrador
comando de configuracin, el registro de los registros de la sesin, el usuario y el comando que se introdujo a
cambiar la configuracin. Se puede configurar el tamao del registro de configuracin de entre 1 y 1000 entradas (la
por defecto es 100). Usted puede borrar el registro en cualquier momento mediante la introduccin de la no permiten la tala
comando seguido
por el Habilitar registro comando para deshabilitar y volver a habilitar el registro.
Utilice el mostrar config registro de archivado {Todo | nmero [Nmero-end] | usuario nombre de usuario [Sesin nmero de serie]
[Nmero-end] | Estadsticas} Comando privilegiado EXEC [aprovisionamiento] para mostrar la completa
registro de configuracin o el registro de los parmetros especificados.
El valor predeterminado es que el registro de configuracin est
deshabilitada.
Para obtener informacin sobre los comandos, consulte la Cisco IOS Fundamentos de configuracin y de red
Gestin de mandatos, versin 12.3 T.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-11

Captulo 37
Configuracin del registro de mensajes del
sistema

Configuracin del registro de mensajes del sistema y de registro de


Smart

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el registro de configuracin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Archivo

Entre en el modo de configuracin de archivo.

Paso 3

log config

Ingrese al modo de configuracin del registrador de configuracin-cambio.

Paso 4

Habilitar registro

Habilitar el registro de cambio de configuracin.

Paso 5

tamao de la tala entradas

(Opcional) Configure el nmero de entradas acumuladas en la configuracin


log. El rango es de 1 a 1000 El valor predeterminado es 100.

Paso 6

fin

Cuando el registro de configuracin es completa, se quita la entrada de registro ms


antiguo
cada vez que se introduzca una nueva entrada.
Vuelva al modo EXEC privilegiado.

Paso 7

mostrar config registro de archivado

Verifique sus entradas por ver el registro de configuracin.

Nota

Este ejemplo muestra cmo habilitar la configuracin de cambio de registrador y para establecer el nmero de entradas en
el registro 500.
Switch
Switch
Switch
Switch
Switch

(config) # Archivo
(config-archivo) # log config
(config-archivo-log-cfg) # Habilitar registro
(config-archivo-log-cfg) # tamao de la tala de 500
(config-archivo-log-cfg) # fin

Este es un ejemplo de salida para el registro de configuracin:


Switch # mostrar config registro de archivado todo
idxsessuser @ lineLogged comando
3811unknown usuario @ vty3 | sin autorizacin aaa config-comandos
3912unknown usuario @ vty3 | ninguna aaa red autorizacin radio grupo predeterminado
4012unknown usuario @ vty3 | grupo sin aaa dot1x contabilidad defecto start-stop
radio
4113unknown usuario @ vty3 | ningn sistema de contabilidad aaa defecto
4214temi @ vty4 | interfaz GigabitEthernet4 / 0/1
4314temi @ vty4 | switchport mode trunk
4414temi @ vty4 | salida
4516temi @ vty5 | interfaz GigabitEthernet5 / 0/1
4616temi @ vty5 | switchport mode trunk
4716temi @ vty5 | salida

Configuracin de servidores UNIX


Syslog
Las secciones siguientes describen cmo configurar el daemon syslog servidor UNIX y cmo definir el UNIX
facilidad de registro del sistema.

Registro de mensajes a un UNIX Syslog Daemon


Antes de poder enviar mensajes de registro del sistema a un servidor syslog UNIX, debe configurar el syslog
daemon en un servidor UNIX. Este procedimiento es opcional.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-12

OL-29703-01

Captulo 37

Configuracin del registro de mensajes del sistema y de registro de


Smart

Configuracin del registro de mensajes del


sistema

Inicie la sesin como root y seguir estos pasos:

Nota

Paso 1

Algunas versiones recientes de UNIX demonios syslog ya no aceptan por los paquetes de registro del sistema por defecto de la
red. Si este es el caso de su sistema, utilice el UNIX hombre syslogd mandar a decidir qu
opciones se deben agregar o quitar de la lnea de comando syslog para habilitar el registro de syslog remoto
mensajes.

Aada una lnea como la siguiente a la /etc/syslog.conf archivo:


local7.debug / usr / adm / logs /cisco.log

El local7 palabra clave especifica la facilidad de registro que se utilizar; ver Tabla 37-4 en la pgina 37-14 para
informacin sobre las instalaciones. El debug palabra clave especifica el nivel syslog; ver Tabla 37-3 en la
pgina 37-10 para obtener informacin sobre los niveles de gravedad. El demonio syslog enva mensajes a este nivel o por lo
un nivel ms grave en el archivo especificado en el campo siguiente. El archivo ya debe existir, y el syslog
daemon debe tener permiso para escribir en l.
Paso 2

Crear el archivo de registro mediante la introduccin de estos comandos en el intrprete de


comandos de UNIX:
$touch / var / log /cisco.log
$chmod 666 / var / log /cisco.log

Paso 3

Asegrese de que el demonio syslog lee los nuevos cambios:


$matar -HUP `cat / etc / syslog.pid`

Para obtener ms informacin, consulte la hombre syslog.conf y hombre syslogd comandos en el sistema UNIX.

Configuracin de la funcionalidad de registro de


sistema UNIX
Al enviar mensajes de registro del sistema a un dispositivo externo, puede provocar que el interruptor para identificar su
mensajes como provenientes de cualquiera de las instalaciones de registro del sistema UNIX.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el mensaje instalaciones del sistema UNIX
tala. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

tala acogida

Los mensajes de registro a un host de servidor syslog UNIX introduciendo su direccin IP.
Para crear una lista de servidores syslog que reciben mensajes de registro, introduzca este
ordenar ms de una vez.

Paso 3

trampa de la tala nivel

Limite mensajes registrados en los servidores syslog.


S predeterminada, los servidores syslog reciben mensajes informativos y menor. Ver
Tabla 37-3 en la pgina 37-10 para nivel palabras clave.

Paso 4

facilidad de registro -Tipo de instalacin

Configurar el syslog. Ver Tabla 37-4 en la pgina 37-14 para


-Tipo de instalacin palabras clave.
El valor predeterminado es local7.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-13

Captulo 37
Configuracin del registro de Smart

Configuracin del registro de mensajes del sistema y de registro de


Smart

Comando

Propsito

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un servidor syslog, utilice la ningn registro acogida comando de configuracin global, y especificar el syslog
direccin IP del servidor. Para desactivar el registro en los servidores de Syslog, introduzca la sin trampa tala configuracin global
de comandos.
Tabla 37-4 enumera las instalaciones de sistemas UNIX compatibles con el software. Para obtener ms informacin acerca de estos
instalaciones, consultar el manual de instrucciones para su sistema operativo UNIX.
Tabla 37-4

Registro de Fondo-Type Palabras clave

Tipo de Instalaciones Keyword

Descripcin

auth

El sistema de autorizacin

cron

Instalacin Cron

daemon

Demonio de sistema

kern

Kernel

local0-7

Mensajes localmente definidas

lpr

Sistema de impresora de lneas

electrnico

Sistema de correo

noticias

Noticias USENET

sys9-14

Uso del sistema

syslog

Registro del sistema

usuario

Proceso de usuario

uucp

-UNIX a UNIX sistema de copia

Configuracin del registro de


Smart
Tala inteligente proporciona un mecanismo para capturar y flujos de paquetes de exportacin basado en predefinido o
disparadores configurados por el usuario. Comenzando con Cisco IOS Versin 12.2 (58) SE, el switch soporta inteligente
anotaciones para estos eventos:

DHCP snooping violacines

Dinmicas violacines de inspeccin ARP

IP Source Guard neg trfico

ACL permitir o denegar el trfico

Para utilizar el registro inteligente, primero debe configurar un exportador NetFlow que usted identifique cuando se habilita
tala inteligente. Para obtener informacin sobre la configuracin de Cisco NetFlow Flexible, consulte la Cisco IOS Flexible
Gua de configuracin de NetFlow, estreno 12.4T:
http://www.cisco.com.do/en/US/docs/ios/fnetflow/configuration/guide/12_4t/fnf_12_4t_book.html

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-14

OL-29703-01

Captulo 37

Configuracin del registro de mensajes del sistema y de registro de


Smart

Configuracin del registro de Smart

Procesamiento de registro inteligente crea un paquete NetFlow para el evento configurado y enva el paquete a la
colector NetFlow externa. Mostradores de registro inteligentes reflejan el nmero de paquetes que se registran. Este
nmero es el mismo que el nmero de paquetes enviados al colector si no se eliminan paquetes entre el
cambiar y el colector NetFlow.
Habilita el registro inteligente a nivel mundial en el interruptor, y luego se puede configurar eventos especficos que ser inteligente
conectado.

Habilitacin del registro de


Smart
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar globalmente el registro inteligente:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

SmartLog tala

Encienda la funcin de registro inteligente.

Paso 3

exportador tala SmartLog


exporter_name

Identificar el exportador registro inteligente. Es necesario haber configurado el


exportador mediante el uso de la flexibilidad NetFlow CLI. Si el nombre del exportador no
existir, recibir un mensaje de error. De forma predeterminada, el conmutador enva los datos a
el colector de cada 60 segundos.

Paso 4

tala tamao de captura de paquetes


packet_size

(Opcional) Configure el tamao del paquete que se enviar al exportador. El


rango es 64 a 1024 bytes en incrementos de 4 bytes. El tamao predeterminado es 64
bytes.
Nota

El aumento del tamao de captura de paquetes reduce el nmero de flujo


registros por paquete.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

espectculo SmartLog tala

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Habilitar el registro inteligente para Violacines DHCP


Snooping
DHCP snooping intercepta e inspecciona los paquetes DHCP entrar en los puertos que no se confa y hacia adelante o
descarta los paquetes. Puede activar DHCP snooping tala inteligente para enviar el contenido de los paquetes perdidos
al colector NetFlow. Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar DHCP
snooping tala inteligente:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dhcp snooping vlan vlan-range


SmartLog

Especifique un ID de VLAN o un rango de VLAN en el que habilitar DHCP


snooping tala inteligente.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar ip dhcp snooping

Verifique la configuracin.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-15

Captulo 37
Configuracin del registro de Smart

Configuracin del registro de mensajes del sistema y de registro de


Smart

Habilitar el registro inteligente para Violacines Inspeccin ARP


dinmica
Inspeccin ARP dinmica intercepta los paquetes ARP en los puertos no son de confianza y los valida antes
reenvo. La funcionalidad es similar a DHCP snooping pero para paquetes ARP. Puede configurar
ARP dinmica registro de inspeccin mediante el uso de la inspeccin arp ip log-buffer configuracin global
de comandos. Por defecto, todos los paquetes cerrados se registran. Tambin puede configurar el conmutador para aplicar inteligente
el registro en los mismos paquetes que estn siendo registrados, enviar el paquete de contenido del paquete para el NetFlow
colector.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la inspeccin ARP dinmica inteligente
tala:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip SmartLog inspeccin arp

Paso 3

fin

Especifica que cualquier cosa paquetes estn siendo registrados actualmente (el valor
predeterminado es todo
paquetes perdidos) son tambin-inteligente conectado.
Vuelva al modo EXEC privilegiado.

Paso 4

mostrar inspeccin arp ip

Verifique la configuracin.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Habilitar el registro inteligente para Violacines IP Source


Guard
IP Source Guard es una caracterstica de seguridad relacionados con DHCP snooping. Usted puede utilizar IP Source Guard para
filtrar
el trfico basndose en la direccin IP de origen o la direccin MAC. Todos los paquetes IP con una direccin de origen otra
de la direccin o direcciones aprendidas a travs snooping DHCP especificado se les niega. Puede habilitar IP
guardia fuente tala inteligente para enviar el contenido de los paquetes denegados al colector NetFlow.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la fuente IP guardia tala inteligente:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique una interfaz y entrar en el modo de configuracin de interfaz.

Paso 3

ip verificar SmartLog fuente

Habilite el registro inteligente IP Source Guard para todos los paquetes que se les niega por IP
guardia fuente.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar ip verificar fuente

Verifique sus entradas. La salida muestra si el registro inteligente es


habilitado en la interfaz.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-16

OL-29703-01

Captulo 37

Configuracin del registro de mensajes del sistema y de registro de


Smart

Visualizacin de la configuracin de registro

Habilitar el registro inteligente para Port ACL Denegar o Permitir


acciones
El switch soporta ACLs portuarias, las ACL del router y la VLAN ACL.

Port ACL son IP o MAC ACL aplicadas a un puerto de la Capa 2. Inicio de sesin no se admite en las ACL de puerto,
pero la tala inteligente est soportado en las ACL IP aplicada a Capa 2 puertos.

ACL ACL del router son aplicados a la Capa 3 puertos. Tala apoyo Router ACL pero no inteligente
tala.

VLAN ACL o mapas VLAN ACL son aplicados a las VLAN. Puede configurar el registro de VLAN
mapas, pero no la tala inteligente.

Al configurar cualquier permiso o denegar ACL, usted puede configurar el registro o el registro inteligente como parte de la
lista de acceso, que se celebrar en todo el trfico que los permisos ACL o niega. El tipo de puerto que se adjunta
la ACL para determinar el tipo de registro. Si adjunta una ACL con registro inteligente configurado a un router
o una VLAN, la ACL se adjunta, pero la tala inteligente no surtan efecto. Si configura el registro en un
ACL conectado a un puerto de capa 2, se omite la palabra clave de registro.
Se agrega la opcin de configuracin de registro inteligente al crear el permiso y negar las condiciones para una ACL.
En este ejemplo se habilita el registro inteligente en una lista de acceso numerada:
Switch (config) # access-list 199 permit ip any any SmartLog

En este ejemplo se habilita el registro inteligente en una lista de acceso


nombrada:
Switch (config) # ip access-list test1 extendida
Switch (config-ext-NaCl) # negar ip host 10.1.1.3 cualquier SmartLog

Visualizacin de la configuracin de
registro
Para mostrar la configuracin de registro y el contenido del bfer de registro, utilice el show logging privilegiada
Comando EXEC. Para obtener informacin acerca de los campos de esta pantalla, consulte la Configuracin de Cisco IOS
Fundamentos de mandatos, versin 12.4 en Cisco.com.
Para mostrar la informacin de registro inteligente, utilice el espectculo SmartLog tala de comandos. Para obtener informacin
sobre
este comando, vea la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

37-17

Captulo 37
Visualizacin de la configuracin de registro

Configuracin del registro de mensajes del sistema y de registro de


Smart

Catalyst 3750-X y configuracin de interruptor de software 3560-X

37-18

OL-29703-01

E R CH A P T

38

Configuracin de
SNMP
En este captulo se describe cmo configurar el protocolo simple de administracin de redes (SNMP) en el
Catalyst 3750-E o 3560-E Catalyst 3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor
se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o 3560-X interruptor independiente y a un catalizador
3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin y la Gestin de Cisco IOS Red de Referencia de comandos, versin 12.4.

Entendimiento SNMP, pgina 38-1

Configuracin de SNMP, pgina 38-7

Viendo Estado SNMP, pgina 38-21

Entendimiento SNMP
SNMP es un protocolo de capa de aplicacin que proporciona un formato de mensaje para la comunicacin entre
administradores y apoderados. El sistema SNMP consiste en un gestor SNMP, un agente SNMP y un MIB.
El gestor SNMP puede ser parte de un sistema de gestin de red (NMS), tales como CiscoWorks. El agente
y MIB residen en el interruptor. Para configurar SNMP en el conmutador, se define la relacin entre
el administrador y el agente.
El agente SNMP contiene variables MIB cuyos valores del administrador SNMP puede solicitar o cambiar. A
gerente puede obtener un valor de un agente o almacenar un valor en el agente. El agente recopila datos de la
MIB, el repositorio para la informacin sobre los parmetros del dispositivo y los datos de la red. El agente tambin puede
responder a las solicitudes de un gerente para obtener o establecer datos.
Un agente puede enviar capturas no solicitados con el gerente. Las trampas son mensajes de alerta al administrador SNMP para
una condicin en la red. Las trampas pueden significar la autenticacin de usuario incorrecto, se reinicia el estado del enlace (arriba
o
abajo), el seguimiento de la direccin MAC, el cierre de una conexin TCP, la prdida de la conexin a un vecino, u otro
eventos significativos.
En el 3750-E interruptor 3750-X del catalizador, el maestro de la pila se encarga de las solicitudes de SNMP y trampas para la
pila de switches conjunto. El maestro de la pila gestiona de forma transparente las peticiones o las trampas que estn relacionados
con todos
apilar miembros. Cuando se eligi a un nuevo maestro de la pila, el nuevo maestro contina gestionando las solicitudes SNMP
y trampas como configurados en el maestro de la pila anterior, en el supuesto de que la conectividad IP para el SNMP
estaciones de administracin es todava en su lugar despus de que el nuevo maestro ha tomado el control.
Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
interruptor."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-1

Captulo 38

Configuracin de SNMP

Entendimiento SNMP

Estas secciones contienen esta informacin conceptual:

Versiones de SNMP, pgina 38-2

Funciones de administracin de SNMP, pgina 38-3

Funciones del Agente SNMP, pgina 38-4

Cadenas de comunidad SNMP, pgina 38-4

Uso de SNMP para acceder a las variables MIB, pgina 38-4

Notificaciones SNMP, pgina 38-5

SNMP MIB ifIndex valores Object, pgina 38-6

Soporte SNMP para DOM MIB, pgina 38-6

Versiones de SNMP
Esta versin del software es compatible con estas versiones de SNMP:

SNMPv1-El Simple Network Management Protocol, un estndar de Internet completo, que se define en
RFC 1157.

SNMPv2C reemplaza el marco administrativo y de seguridad basados en la fiesta de SNMPv2Classic


con el marco administrativo basado en la comunidad-cadena-de SNMPv2C conservando la mayor
la recuperacin y la mejora de la gestin de errores de SNMPv2Classic. Tiene las siguientes caractersticas:
-SNMPv2-Versin 2 del Protocolo simple de administracin de redes, un Proyecto de Internet estndar,

definido en el RFC 1902 a travs de 1907.


-SNMPv2C-La cadena-comunidad-basado Marco Administrativo para SNMPv2, un

Experimental Protocolo de Internet definido en el RFC 1901.

SNMPv3-Versin 3 del SNMP es un protocolo basado en estndares interoperables definidas en


RFC 2273 a 2275. SNMPv3 proporciona un acceso seguro a los dispositivos mediante la autenticacin y el cifrado
paquetes a travs de la red e incluye estas caractersticas de seguridad:
-Mensaje integridad-asegurando que un paquete no se ha alterado en trnsito
-Autenticacin-determinar que el mensaje proviene de una fuente vlida
-Cifrado-mezclar los contenidos de un paquete para evitar que sea ledo por un no autorizada

fuente.

Nota

Para seleccionar el cifrado, introduzca la priv palabra clave.

Tanto SNMPv1 y SNMPv2C utilizan una forma basada en la comunidad de seguridad. La comunidad de los administradores
acceder a la MIB del agente est definido por una direccin IP lista de control de acceso y contrasea.
SNMPv2C incluye un mecanismo de recuperacin mayor y el mensaje de error ms detallado de informes a
estaciones de administracin. El mecanismo de recuperacin mayor tablas y recupera grandes cantidades de informacin,
minimizando el nmero de idas y vueltas necesarias. El manejo de errores SNMPv2C mejorado incluye
cdigos de error ampliados que distinguen diferentes tipos de condiciones de error; se reportan estas condiciones
a travs de un nico cdigo de error en SNMPv1. Cdigos de retorno de error en SNMPv2C informan el tipo de error.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-2

OL-29703-01

Captulo 38

Configuracin de SNMP
Entendimiento SNMP

SNMPv3 ofrece para los dos modelos de seguridad y niveles de seguridad. Un modelo de seguridad es una autenticacin
estrategia creado para un usuario y el grupo en el que reside el usuario. A nivel de seguridad est permitida la
nivel de seguridad dentro de un modelo de seguridad. Una combinacin del nivel de seguridad y el modelo de seguridad
determinar qu mecanismo de seguridad se utiliza para la manipulacin de un paquete SNMP. Modelos de seguridad disponibles
son SNMPv1, SNMPv2C, y SNMPv3.
Tabla 38-1 identifica las caractersticas de las diferentes combinaciones de modelos de seguridad y niveles.
Tabla 38-1

Modelos SNMP Seguridad y Niveles

Modelo

Nivel

Autenticacin

Encryption

SNMPv1

noAuthNoPriv

Cadena de comunidad No

SNMPv2C

noAuthNoPriv

Cadena de comunidad No

SNMPv3

noAuthNoPriv

Nombre de usuario

No

SNMPv3

authNoPriv

Message Digest 5
(MD5) o Secure
Hash Algorithm
(SHA)

No

SNMPv3

authPriv

MD5 o SHA

Datos
Encryption
Estndar
(DES) o
Avanzada
Encryption
Estndar
(AES)

Resultado
Utiliza una combinacin de cadena de la comunidad para la
autenticacin.
Utiliza una combinacin de cadena de la comunidad para la
autenticacin.
Utiliza un partido de nombre de usuario para la
autenticacin.
Proporciona autenticacin basada en el HMAC-MD5
o algoritmos HMAC-SHA.

Proporciona autenticacin basada en el HMAC-MD5


o algoritmos HMAC-SHA.
Permite especificar el modelo de seguridad basada en el usuario
(USM) con estos algoritmos de cifrado:

DES cifrado de 56 bits, adems de


autenticacin basada en el CBC-DES
(DES-56) estndar.

3DES cifrado de 168 bits

AES de 128 bits, 192 bits o 256 bits

Debe configurar el agente SNMP para utilizar la versin de SNMP con el apoyo de la estacin de administracin.
Debido a que un agente puede comunicarse con varios gestores, usted puede configurar el software para apoyar
comunicaciones a travs de SNMPv1, SNMPv2C o SNMPv3.

Funciones de administracin de
SNMP
El administrador SNMP utiliza la informacin en el MIB para llevar a cabo las operaciones descritas en Tabla 38-2.
Tabla 38-2

Operaciones SNMP

Operacin

Descripcin

conseguir-pedido

Recupera un valor de una variable especfica.

conseguir-junto-pedido Recupera un valor de una variable dentro de un cuadro.1


conseguir-mayor-peticin2
Recupera grandes bloques de datos, tales como mltiples filas de una tabla, que hara
de lo contrario requerir la transmisin de muchos pequeos bloques de datos.
conseguir-respuesta

Las respuestas a una solicitud a hacer, hacer-next-peticin, y puesta en solicitud enviada por un
NMS.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-3

Captulo 38

Configuracin de SNMP

Entendimiento SNMP

Tabla 38-2

SNMP Operaciones (contina)

Operacin

Descripcin

-conjunto solicitud

Almacena un valor en una variable especfica.

trampa

Un mensaje no solicitado enviado por un agente SNMP a un gestor SNMP cuando algunos
Se ha producido evento.

1. Con esta operacin, un administrador de SNMP no es necesario conocer el nombre de la variable exacta. Una bsqueda secuencial se realiza para
encontrar la variable necesaria desde dentro de una tabla.
2. La conseguir-mayor comando slo funciona con SNMPv2 o posterior.

Funciones del agente SNMP


El agente SNMP responde a las peticiones de los administradores SNMP de la siguiente
manera:
Consigue un agente MIB variable SNMP comienza esta funcin en respuesta a una solicitud de los nuevos Estados miembros.
El agente recupera el valor de la variable MIB solicitado y responde a los NMS con ese valor.

Establecer un agente MIB variable SNMP comienza esta funcin en respuesta a un mensaje del NMS.
El agente SNMP cambia el valor de la variable MIB al valor solicitado por el NMS.

El agente SNMP tambin enva mensajes de captura solicitadas a notificar a un NMS que un evento significativo tiene
ocurrido en el agente. Ejemplos de condiciones trampa incluyen, pero no se limitan a, cuando un puerto o mdulo
va hacia arriba o hacia abajo, cuando se producen cambios en la topologa de spanning-tree, y cuando se producen errores de
autenticacin.

Cadenas de comunidad SNMP


Cadenas de comunidad SNMP autenticar el acceso a los objetos MIB y funcionan como contraseas embebidas. En
Para que los nuevos Estados miembros tengan acceso al switch, las definiciones cadena de comunidad en los NMS debe coincidir al
menos
una de las tres definiciones cadena de comunidad en el interruptor.
Una cadena de comunidad puede tener uno de estos atributos:

Slo lectura (RO) -Ofrece acceso de lectura a las estaciones de administracin autorizadas para todos los objetos en la MIB
excepto las cadenas de comunidad, pero no permite el acceso de escritura

Lectura-escritura (RW) -Ofrece leer y escribir el acceso a las estaciones de administracin autorizadas para todos los objetos de
el MIB, pero no permite el acceso a las cadenas de comunidad

Cuando se crea un clster, el interruptor de mando gestiona el intercambio de mensajes entre los miembros
interruptores y la aplicacin SNMP. El software Network Assistant agrega el interruptor miembro
nmero (esN, donde Nes el nmero de interruptor) a la primera RW configurado y cadenas de comunidad RO
en el interruptor de mando y las propaga a los interruptores miembros. Para obtener ms informacin, consulte
Captulo 6, "Interruptores Clustering" y ver Introduccin a Cisco Network Assistant, disponible
en Cisco.com.

Uso de SNMP para acceder a las variables


MIB
Un ejemplo de un NMS es el software de gestin de red CiscoWorks. Software CiscoWorks 2000
utiliza las variables MIB interruptor para configurar variables de dispositivo y para sondear los dispositivos en la red para concreto
informacin. Los resultados de una encuesta se pueden mostrar como un grfico y se analizan para solucionar problemas
problemas de interconexin de redes, aumentar el rendimiento de la red, verificar la configuracin de los dispositivos, el monitor
las cargas de trfico, y ms.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-4

OL-29703-01

Captulo 38

Configuracin de SNMP
Entendimiento SNMP

Como se muestra en Figura 38-1, el agente SNMP recoge datos de la MIB. El agente puede enviar trampas, o
notificacin de ciertos eventos, a la administracin SNMP, que recibe y procesa las trampas. Trampas de alerta
el administrador de SNMP a una condicin en la red, tales como la autenticacin de usuario incorrecto, se reinicia enlace
de estado (arriba o abajo), el seguimiento de la direccin MAC, y as sucesivamente. El agente SNMP tambin responde a MIBrelacionada
consultas enviadas por el administrador SNMP en conseguir-peticin, conseguir-junto-peticin, y -conjunto solicitud formato.
Figura 38-1

SNMP Red

NMS

SNMP Administrador

Get-peticin, Get-next-peticin,
Get-mayor, Set-pedido

Get-respuesta, trampas

Dispositivo de red

MIB
Agente SNMP

43581

Para localizar y descargar MIB para un producto especfico Cisco y liberacin, utilizar el Cisco MIB Localizador:
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml.

SNMP Notificaciones

Nota

SNMP permite que el conmutador para enviar notificaciones a los administradores SNMP cuando se producen determinados eventos.
SNMP
las notificaciones se pueden enviar como trampas o informan peticiones. En la sintaxis de comandos, a menos que haya una opcin
en el
comando para seleccionar las trampas o informes, la palabra clave trampas se refiere a cualquiera de las trampas o informes, o
ambos.
Utilice el snmp-server host comando para especificar si desea enviar notificaciones de SNMP como trampas o informes.
SNMPv1 no soporta informa.
Las trampas son poco fiables ya que el receptor no enva un acuse de recibo cuando recibe una trampa, y
el remitente no puede determinar si se recibi la trampa. Cuando un administrador SNMP recibe una informamos
solicitud, reconoce el mensaje con una unidad de datos de protocolo de respuesta SNMP (PDU). Si el remitente
no recibe una respuesta, la solicitud de informar se puede enviar de nuevo. Debido a que pueden ser re-enviados, informa
son ms propensos que las trampas para llegar a su destino previsto.
Las caractersticas que hacen que informa ms fiable que las trampas tambin consumen ms recursos en el interruptor
y en la red. A diferencia de una trampa, que se desecha tan pronto como se enva, una solicitud de informar se mantiene en
memoria hasta que se recibe una respuesta o la solicitud de tiempo de espera. Las trampas se envan slo una vez, sino un informan
podra ser re-enviado o juzgados de varias veces. Los reintentos de aumentar el trfico y contribuyen a una mayor sobrecarga
en la red. Por lo tanto, las trampas y los informa requieren un compromiso entre fiabilidad y recursos. Si
Es importante que el administrador SNMP recibir todas las notificaciones, utilice informar peticiones. Si el trfico en la
red o de memoria en el interruptor es una preocupacin y no se requiere la notificacin, el uso de trampas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-5

Captulo 38

Configuracin de SNMP

Entendimiento SNMP

SNMP MIB IfIndex Object Values


En un SMN, el IF-MIB genera y asigna un ndice de interfaz (ifIndex) valor del objeto que es un nico
nmero mayor que cero para identificar un fsico o una interfaz lgica. Cuando el interruptor se reinicia o la
software del conmutador se actualiza, el conmutador utiliza este mismo valor para la interfaz. Por ejemplo, si el conmutador
asigna un puerto 2 un valor ifIndex de 10.003, este valor es el mismo despus de que se reinicie el conmutador.
El conmutador utiliza uno de los valores en Tabla 38-3 para asignar un valor de ifIndex a una interfaz:
Tabla 38-3

Los valores ifIndex

Tipo de interfaz

Rango IfIndex

SVI1

1-4999

EtherChannel

5001-5048

Fsica (como Gigabit Ethernet o interfaces de SFP2 mdulos) en base 10000 hasta 14500
en nmeros de tipo y portuarias
Null

10501 (interruptores nonstackable)


14501 (switches apilables)

Loopback y Tnel

24567 +

1. = SVI cambiar interfaz virtual


2. SFP = factor de forma pequeo conectable

Nota

El interruptor puede no utilizar valores secuenciales dentro de un rango.

Soporte SNMP para DOM MIB


El Monitoreo digital ptico (DOM) MIB para transceptores pticos SFP le permite controlar
parmetros de funcionamiento en tiempo real. Cada transceptor ptico-DOM capaces cuenta con cinco sensores que son
configurado para monitorizar los parmetros operativos tales como la temperatura, la tensin, la corriente de polarizacin del
lser, y
potencia ptica Tx y Rx en una interfaz especfica.
Cada sensor tiene cuatro umbrales de alarma alta, alta de alerta, de advertencia de baja, y baja alarma. El DOM MIB,
con el apoyo de un agente SNMP, lee los datos del sensor y evala cada umbral por cada 10
minutos y enva una trampa slo cuando el valor del sensor viola el valor de umbral predeterminado. La captura se enva
cada 10 minutos hasta que el valor del sensor est dentro del rango aceptable.
Para cada sensor, existe una entrada en el entPhysicalTable (ENTIDAD-MIB). Se crean estas entradas cuando
un SFP se inserta en el interruptor. Para cada parmetro del sensor de la explotacin situada en el entPhysicalTable,
una entrada se crea en el entSensorValueTable en el CISCO-ENTIDAD-SENSOR-MIB. El
CISCO-ENTIY-SENSOR-MIB proporciona informacin sobre un conjunto de objetos gestionados que representan fsica
entidades del entPhysicalTable con entPhysicalClass establecen en el sensor.
El DOM MIB ofrece:

Soporte para interfaces pticos SFP

Capacidad de medicin de potencia Inline en la instalacin

Informacin de estado Layer1 para apoyar el monitoreo de red

Capacidad para permitir el anlisis de falla de Capa 1 dedicado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-6

OL-29703-01

Captulo 38

Configuracin de SNMP
Configuracin de SNMP

Los parmetros de DOM en tiempo real pueden ser controlados mediante la interfaz de lnea de comandos (CLI) o SNMP
interfaz.

Nota

Esta funcin slo est disponible cuando un transmisor-receptor-DOM capaz est presente y configurado para el monitoreo.
La frecuencia a la que la informacin del sensor se actualiza depende de los valores predeterminados configurados en el
SEEPROM transceptor.

Utilice el show interfaces transceptores comando privilegiado EXEC para visualizar las propiedades fsicas de
un factor de forma pequeo conectable (SFP) interfaz del mdulo. Las propiedades de calibracin incluye alta y baja
nmeros y cualquier alarma y la informacin de alerta umbral de ptica digital
Monitoreo (DOM) transceptor -capaz instalado en el interruptor.
Este ejemplo muestra el estado de funcionamiento de interfaz contra los valores de umbral.
Switch # show interfaces GigabitEthernet1 / 1/2 detalle transceptor
UIT Canal no disponible (de longitud de onda no est disponible),
Transceptor est calibrado externamente.
mA: miliamperios, dBm: decibelios (milivatios), N / A: no aplicable.
++: Alarma alta, +: advertencia de alta, -: Aviso de baja, -: alarma baja.
Lecturas A2D (si difieren), se reportan entre parntesis.
Los valores de umbral son calibradas.

Alarma alta alta baja Warn WarnLow alarma


TemperatureThresholdThreshold Umbral Umbral
Puerto (Celsius) (Celsius) (Celsius) (Celsius) (Celsius)
------- ---------------- ---------- --------- -------- - --------Gi1 / 0/3 41.5110.0103.0-8.0-12.0

Tensin
(Voltios)
Puerto
--------------------Gi1 / 0/3 3.20

Puerto
------Gi1 / 0/3

Puerto
------Gi1 / 0/3

Alarma alta
Umbral
(Voltios)
---------4.00

Alto Warn
Umbral
(Voltios)
--------3.70

Bajo Warn
Umbral
(Voltios)
--------3.00

Alarma baja
Umbral
(Voltios)
--------2.95

OpticalHigh Alarma alta Adv baja WarnLow alarma


Transmitir PowerThresholdThreshold Umbral Umbral
(DBm) (dBm) (dBm) (dBm) (dBm)
-------------- ---------- --------- --------- -------- 3.08.17.0-2.0-3.9

OpticalHigh Alarma alta Adv baja WarnLow alarma


Recibe PowerThresholdThreshold Umbral Umbral
(DBm) (dBm) (dBm) (dBm) (dBm)
--------------- ---------- --------- --------- ------- -40.0-6.0-8.2-28.2-37.0

Configuracin de
SNMP
SNMP Configuracin por defecto, pgina 38-8

Directrices de configuracin SNMP, pgina 38-8

La desactivacin del agente SNMP, pgina 38-9

Configuracin de Cadenas de comunidad, pgina 38-9

Configuracin de grupos y de usuarios de SNMP, pgina 38-11

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-7

Captulo 38

Configuracin de SNMP

Configuracin de SNMP

Configuracin de notificaciones SNMP, pgina 38-14

Configuracin del Agente de contacto y ubicacin, pgina 38-18

Limitacin de servidores de TFTP utilizan Mediante SNMP, pgina 38-19

Ejemplos SNMP, pgina 38-19

SNMP Configuracin por defecto


Tabla 38-4

SNMP Configuracin por defecto

Caracterstica

Ajuste por defecto

Agente SNMP

DISABLED1.

Trampa receptor SNMP

Ninguno configurado.

Capturas SNMP

Ninguno habilitado excepto la trampa para las conexiones TCP (tty).

Versin de SNMP

Si no hay versin palabra clave est presente, el valor predeterminado es la


versin 1.
Si no se introduce ninguna palabra clave, el valor predeterminado es el noauth
(NoAuthNoPriv)
nivel de seguridad.
Si no se especifica ningn tipo, se envan todas las notificaciones.

Autenticacin de SNMPv3
SNMP tipo de notificacin

1. Este es el valor por defecto cuando el interruptor se inicia y la configuracin de inicio no tiene ninguna SNMP-servidor configuracin global
los comandos.

Directrices de configuracin SNMP


Si el interruptor se inicia y la configuracin de inicio del switch tiene al menos un SNMP-servidor mundial
comando de configuracin, el agente SNMP est habilitado.
Un SNMP grupo es una tabla que asigna usuarios SNMP SNMP visitas. Un SNMP usuario es miembro de una
Grupo SNMP. Un SNMP acogida es el destinatario de una operacin de captura de SNMP. Un SNMP Identificacin del motor es un
nombre
para el motor local o remota SNMP.
En la configuracin de SNMP, siga estas pautas:

Al configurar un grupo SNMP, no especifique una vista notificar. El snmp-server host mundial
comando de configuracin genera automticamente una vista notificar al usuario y luego agrega al grupo
asociado con ese usuario. Modificacin de notificar a la opinin del Grupo afecta a todos los usuarios asociados con esa
grupo. Consulte la Cisco IOS Fundamentos de configuracin Referencia de comandos, versin 12.4 para
informacin acerca de cundo debe configurar notificar visitas.

Para configurar un usuario remoto, especifique la direccin IP o el nmero de puerto para el agente SNMP remoto del
dispositivo donde reside el usuario.

Antes de configurar los usuarios remotos para un agente en particular, configure el ID de motor de SNMP, utilizando la
engineID SNMP-servidor configuracin global con el a distancia opcin. SNMP del agente remoto
Identificacin del motor y la contrasea del usuario se utilizan para calcular los resmenes de autenticacin y privacidad. Si lo
hace
no configura el ID remoto del motor primero, el comando de configuracin falla.
Al configurar informa SNMP, es necesario configurar el ID de motor de SNMP para el agente remoto
en la base de datos SNMP antes de poder enviar solicitudes de proxy o informes a la misma.

Si un usuario local no est asociado con un host remoto, el interruptor no enva informa de la auth
(AuthNoPriv) y el priv (authpriv) niveles de autenticacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-8

OL-29703-01

Captulo 38

Configuracin de SNMP
Configuracin de SNMP

Cambiar el valor de la ID de motor de SNMP tiene efectos secundarios importantes. La contrasea de un usuario (ingres
en la lnea de comandos) se convierte en un MD5 o SHA digerir la seguridad basada en la contrasea y el
ID de motor local. La contrasea de lnea de comandos es entonces destruido, como exige el RFC 2274. Debido
de esta eliminacin, si el valor de los cambios de identificacin del motor, los compendios de seguridad de los usuarios
SNMPv3 vuelven
invlida, y necesita volver a configurar los usuarios de SNMP utilizando el usuario SNMP-servidor nombre de usuario mundial
comando de configuracin. Restricciones similares requieren la reconfiguracin de las cadenas de comunidad cuando
los cambios de identificacin del motor.

La desactivacin del agente


SNMP
Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar el agente SNMP:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no snmp-server

Desactivar la operacin del agente SNMP.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

El no snmp-server comando de configuracin global se desactivan todas las versiones que se ejecutan (Versin 1,
Versin 2C, y la versin 3) en el dispositivo. No existe un comando especfico del IOS de Cisco para habilitar SNMP. El
primero SNMP-servidor comando de configuracin global que introduzca permite a todas las versiones de SNMP.

Configuracin Comunidad Cuerdas


Se utiliza la cadena de comunidad SNMP para definir la relacin entre el gestor y el SNMP
agente. La cadena de comunidad acta como una contrasea para permitir el acceso al agente en el interruptor. Opcionalmente,
puede especificar una o ms de estas caractersticas asociadas con la cadena:

Una lista de acceso de direcciones IP de los administradores SNMP que se permite utilizar la cadena de comunidad
para obtener acceso al agente

Una vista MIB, que define el subconjunto de todos los objetos MIB accesibles para la comunidad dado

Leer y escribir o permiso de slo lectura para los objetos de la MIB accesibles a la comunidad

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-9

Captulo 38

Configuracin de SNMP

Configuracin de SNMP

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una cadena de comunidad en el interruptor:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

comunidad SNMP-servidor string [Vista


nombre-vista] [Ro | rw] [Access-list-number]

Configurar la cadena de comunidad.

Paso 3

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

El smbolo @ se utiliza para delimitar el contexto


informacin. Evite utilizar el smbolo @ como parte de la
Cadena de comunidad SNMP al configurar este comando.

Nota

Para cadena, especificar una cadena que acta como una contrasea y
permite el acceso al protocolo SNMP. Usted puede configurar una
o ms cadenas de comunidad de cualquier longitud.

(Opcional) Para punto de vista, especificar el record vista accesible al


comunidad.

(Opcional) Especifique slo lectura (ro) si desea


estaciones de administracin autorizadas recuperen objetos MIB, o
especificar de lectura y escritura (rw) si quieres gestin autorizado
estaciones recuperen y modifiquen objetos MIB. Por defecto, el
permisos cadena de comunidad de slo lectura a todos los objetos.

(Opcional) Para access-list-nmero, introducir un estndar de acceso IP


lista numerada de 1 a 99 y 1300 a 1999.

(Opcional) Si ha especificado un nmero de lista de acceso IP estndar en


Paso 2, a continuacin, crear la lista, repitiendo la orden tantas veces
segn sea necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso especificada


en el paso 2.

El negar palabra clave deniega el acceso si las condiciones son


emparejado. El permiso permisos de palabras clave de acceso si las condiciones
coinciden.

Para fuente, escriba la direccin IP de los administradores SNMP que


estn autorizados a utilizar la cadena de comunidad para acceder a la
agente.

(Opcional) Para source-wildcard, introducir los bits de comodn en


notacin decimal con puntos que se aplicar a la fuente. Lugar de las unidades
en las posiciones de bit que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Nota

Para desactivar el acceso para una comunidad SNMP, establezca la cadena de la comunidad para que la comunidad a la nula
string (no escriba un valor para la cadena de comunidad).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-10

OL-29703-01

Captulo 38

Configuracin de SNMP
Configuracin de SNMP

Para eliminar una cadena de comunidad especfica, utilice el ninguna comunidad SNMP-servidor string configuracin global
de comandos.
Este ejemplo muestra cmo asignar la cadena comaccess para SNMP, para permitir acceso de slo lectura, y para
especificar que la lista de acceso IP 4 puede utilizar la cadena de comunidad para acceder al conmutador con agente SNMP:
Switch (config) # SNMP-servidor comaccess comunidad ro 4

Configuracin de grupos y de usuarios de


SNMP
Puede especificar un nombre de identificacin (ID de motor) para el motor del servidor SNMP local o remoto en el
interruptor. Puede configurar un grupo de servidores SNMP que se asigna a los usuarios de SNMP SNMP para visitas, y usted puede
agregar nuevos usuarios al grupo SNMP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar SNMP en el conmutador:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

engineID SNMP-servidor {Locales engineid cuerdas Configure un nombre para la copia, ya sea local o remoto de SNMP.
|a distancia La direccin IP [Udp-port nmero-puerto]
El engineid cuerdas es una cadena de ID de 24 caracteres con el nombre
engineid-string}
de la copia de SNMP. No es necesario especificar la totalidad
24 caracteres de identificacin del motor si se ha ceros finales. Especifique slo la
porcin de la ID del motor hasta el punto de que slo ceros
permanecer en el valor. Por ejemplo, para configurar una ID de motor de
123400000000000000000000, puede introducir la siguiente:
SNMP-servidor engineID locales 1234

Si selecciona remoto, especificar el La direccin IP del dispositivo que


contiene la copia remota de SNMP y el Usuario opcional
Protocolo de datagramas (UDP) en el dispositivo remoto. El
por defecto es 162.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-11

Captulo 38

Configuracin de SNMP

Configuracin de SNMP

Comando
Paso 3

Propsito

grupo SNMP-servidor nombregrupo {V1 |v2c | v3 Configurar un nuevo grupo SNMP en el dispositivo remoto.
{Auth | noauth |priv}} [Leer readview]
Para nombre de grupo, especificar el nombre del grupo.
[Escribir WriteView] [Notificar notifyview] [Acceso
Especifique un modelo de seguridad:access-list]
-v1 es el menos seguro de los posibles modelos de seguridad.
-v2c es el modelo de segundo menos seguro. Permite

transmisin de informa y el doble de la normal de enteros


anchura.
-v3, el ms seguro, requiere que se seleccione un

nivel de autenticacin:
auth-Activa el Message Digest 5 (MD5) y el
Secure Hash Algorithm (SHA) de autenticacin de paquetes.
noauth-Activa el nivel de seguridad noAuthNoPriv. Este
es el valor predeterminado si no se especifica ninguna palabra clave.
priv-Activa Data Encryption Standard (DES) de paquetes
cifrado (tambin llamado privacidad).

(Opcional) Introduzca leer readview con una cadena (no ms de 64


caracteres) que es el nombre de la vista en la que slo puede
ver el contenido del agente.

(Opcional) Introduzca escribir WriteView con una cadena (que no exceda


64 caracteres) que es el nombre de la vista en la que se introduce
los datos y configurar el contenido del agente.

(Opcional) Introduzca notificar notifyview con una cadena (que no exceda


64 caracteres) que es el nombre de la vista en la que
especifique una notificar, informar o trampa.

(Opcional) Introduzca acceso access-list con una cadena (que no exceda


64 caracteres) que es el nombre de la lista de acceso.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-12

OL-29703-01

Captulo 38

Configuracin de SNMP
Configuracin de SNMP

Comando
Paso 4

Propsito

Aadir un nuevo usuario para un grupo SNMP.usuario SNMP-servidor nombre de usuario Nombre de grupo
{Remoto acogida [Udp-port puerto]} {V1 [acceso
El nombre de usuario es el nombre del usuario en el host que conecta
access-list] | v2c [Acceso access-list] | V3
al agente.
[Encrypted] [acceso access-list] [Auth {md5 |
El nombregrupo es el nombre del grupo al que el usuario estsha} auth-password]} [Priv {des | 3des |aes
. asociada {128 | 192 |256}} priv-clave]
Ingrese a distancia para especificar una entidad SNMP remoto al que el
usuario pertenece y el nombre de host o IP de esa entidad con
el nmero opcional de puerto UDP. El valor por defecto es 162.

Introduce el nmero de versin de SNMP (v1, v2c, o v3). Si introduce


v3, tiene las siguientes opciones adicionales:
-encriptado especifica que la contrasea aparece en

formato cifrado. Esta palabra clave slo est disponible cuando


la v3 se especifica la palabra clave.
-auth es una sesin de ajuste de nivel de autenticacin que pueden ser

ya sea el HMAC-MD5-96 (md5) o el HMAC-SHA-96


(Sha) nivel de autenticacin y requiere una cadena de contrasea
auth-contrasea (No ms de 64 caracteres).

Si introduce v3 tambin puede configurar un privado (priv)


algoritmo de cifrado y cadena de contrasea priv-clave (No
a superar los 64 caracteres).
-priv especifica el modelo de seguridad basada en el usuario (USM).
-des especifica el uso del algoritmo DES de 56 bits.
-3des especifica el uso del algoritmo DES de 168 bits.
-aes especifica el uso del algoritmo DES. Usted debe

seleccione 128 bits, 192 bits o 256 bits.

(Opcional) Introduzca acceso access-list con una cadena (que no exceda


64 caracteres) que es el nombre de la lista de acceso.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.


Nota

Paso 7

copy running-config startup-config

Para mostrar informacin acerca de SNMPv3 auth |noauth |


priv configuracin del modo, debe introducir la show snmp
usuario Comando EXEC.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-13

Captulo 38

Configuracin de SNMP

Configuracin de SNMP

Configuracin de SNMP
Notificaciones Un administrador de capturas es una estacin de administracin que recibe y procesa las trampas. Las trampas son las alertas del
sistema que
el interruptor genera cuando se producen determinados eventos. Por defecto, ningn gerente trampa se define, y sin trampas son
enviado. Interruptores ejecutar esta versin de Cisco IOS puede tener un nmero ilimitado de administradores de trampas.
Nota

Muchos comandos utilizan la palabra trampas en la sintaxis de comandos. A menos que haya una opcin en el comando
para seleccionar las trampas o informes, la palabra clave trampas se refiere a las trampas, informa, o ambos. Utilice el SNMPservidor
acogida comando de configuracin global para especificar si desea enviar notificaciones de SNMP como trampas o informes.
Tabla 38-5 describe las trampas de conmutacin compatibles (tipos de notificacin). Puede activar cualquiera o todos estos
trampas y configurar un administrador de trampas para recibirlos.

Tabla 38-5

Tipos Interruptor de notificacin

Tipo de notificacin
Palabra clave

Descripcin

bgp

Genera Border Gateway Protocol (BGP) trampas de cambio de estado. Esta opcin slo est disponible cuando
el conjunto de caractersticas de servicios IP est habilitada.

puente

Genera trampas MIB puente STP.

racimo

Genera una trampa cuando cambia la configuracin del clster.

config

Genera una trampa para los cambios en la configuracin SNMP.

copia-config

Genera una trampa SNMP cambios en la configuracin de copia.

umbral de la CPU

Permitir trampas relacionadas con la


CPU.
Genera una trampa para los cambios de entidad SNMP.

entidad
envmon

Genera trampas monitores ambientales. Usted puede habilitar alguna o todas de estas trampas ambientales: ventilador,
apagado, el estado, el suministro, la temperatura.

Flash

Genera notificaciones SNMP FLASH. En una pila de switches, puede habilitar opcionalmente notificacin para
insercin flash o eliminacin, lo que causara una trampa que se emitirn cada vez que un conmutador de la pila es
eliminado o insertado (eliminacin fsica, ciclo de alimentacin o recarga).

fru-ctrl

Genera unidad (FRU) trampas de control reemplazables entidad. En la pila de switches, esta trampa se refiere a
la insercin o eliminacin de un conmutador de la pila.

HSRP

Genera una trampa para Protocolo Hot Standby Router (HSRP) cambios.

ipmulticast

Genera una trampa para los cambios de enrutamiento IP multicast.

mac-notificacin

Genera una trampa para las notificaciones de direcciones MAC.

MSDP

Genera una trampa para Multicast Fuente Discovery Protocol (MSDP) cambios.

ospf

Genera una trampa para Open Shortest Path First (OSPF) cambios. Puede activar cualquiera o todos estos
trampas: Cisco especfica, errores, anuncio de estado de enlace, de lmites de frecuencia, retransmitir, y cambios de estado.

pim

Genera una trampa para Multicast (PIM) cambios Protocol-Independent. Puede activar cualquiera o todos los
estas trampas: mensajes no vlidos PIM, cambios de vecinos, y de punto de encuentro (RP) Cambios -mapping.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-14

OL-29703-01

Captulo 38

Configuracin de SNMP
Configuracin de SNMP

Tabla 38-5

Tipos Interruptor de notificacin (continuacin)

Tipo de notificacin
Palabra clave
port-security

Descripcin
Genera trampas SNMP de seguridad portuaria. Tambin puede establecer una tasa mxima trampa por segundo. El rango es
de 0 a 1000; el valor predeterminado es 0, lo que significa que no hay lmite de velocidad.
Nota

Cuando se configura una trampa utilizando el tipo de notificacin puerto de seguridad, configurar el puerto
trampa de la seguridad en primer lugar, y luego configurar la tasa de captura de la seguridad portuaria:

SNMP-servidor, permite trampas puerto de seguridad

SNMP-servidor, permite trampas-tasa de captura de puerto de seguridad tasa

rtr

Genera una trampa para el SNMP Tiempo de Respuesta Reporter (RTR).

snmp

Genera una trampa para las notificaciones de tipo SNMP para la autenticacin, el arranque en fro, arranque en caliente,
enlazar o
vincular abajo.
Genera una trampa SNMP-control de tormentas. Tambin puede establecer una tasa mxima trampa por minuto. El
rango es de 0 a 1000; el valor predeterminado es 0 (no se impone ningn lmite; se enva una excepcin en cada aparicin).

-control de tormentas
stpx

Genera trampas SNMP MIB extendido STP.

syslog

Genera trampas syslog SNMP.

tty

Genera una trampa para las conexiones TCP. Esta trampa est activada por defecto.

vlan-membresa

Genera una trampa para los cambios de pertenencia SNMP VLAN.

vlancreate

Genera SNMP VLAN creado trampas.

vlandelete

Genera SNMP VLAN elimina las trampas.

VTP

Genera una trampa para el protocolo VLAN Trunking (VTP) cambios.

Nota

Aunque visible en las cadenas de ayuda de lnea de comandos, la fru-ctrl, insercin, y eliminacin palabras clave no son
soportado en el 3560-ECatalyst interruptor 3560-X Catalyst. Para habilitar el envo de SNMP informamos
notificaciones, utilizan la SNMP-servidor, permite trampas comando de configuracin global combinada con la
snmp-server host host-addr informa comando de configuracin global.

Puede utilizar el snmp-server host comando de configuracin global a un host especfico para recibir la
tipos de notificacin enumeran en Tabla 38-5.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-15

Captulo 38

Configuracin de SNMP

Configuracin de SNMP

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para enviar capturas o informes
a un host:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

SNMP-servidor remoto engineID


La direccin IP engineid cuerdas

Especifique el ID de motor para el host remoto.

Paso 3

usuario SNMP-servidor nombre de usuario


nombregrupo {Remoto acogida [Udp-port
puerto]} {V1 [acceso access-list] | v2c
[Acceso access-list] | V3 [Encrypted]
[Acceso access-list] [Auth {md5 | sha}
auth-password]}

Configurar un usuario de SNMP que se asociar con el host remoto creada en


Paso 2.

Paso 4

grupo SNMP-servidor nombregrupo {V1 |


v2c | v3 {Auth | noauth |priv}} [Leer
readview] [Escribir WriteView] [Notificar
notifyview] [Acceso access-list]

Configure un grupo SNMP.

Paso 5

snmp-server host host-addr


[informa | trampas] [Versin {1 |2c | 3
{Auth | noauth |priv}}]
comunidad-string [-Tipo de notificacin]

Especifique el destinatario de una operacin de captura de SNMP.

Nota

No se puede configurar un usuario remoto para una direccin sin antes


la configuracin de la ID de motor para el host remoto. De lo contrario,
Recibir un mensaje de error y el comando no se ejecuta.

Para sede de direccin-, especificar el nombre o la direccin de Internet del host (el
, receptor seleccionado).

(Opcional) Introduzca informa para enviar SNMP informa al host.

(Opcional) Introduzca trampas (Por defecto) para enviar capturas SNMP a la acogida.

(Opcional) Especifique el SNMP versin (1, 2c, o 3). SNMPv1 hace


es compatible informa.

(Opcional) Para la Versin 3, nivel de autenticacin seleccione auth, noauth, o


priv.

Para comunidad-string, cuando versin 1 o versin 2c se especifica,


entrar en la cadena de comunidad-contrasea como enviado con la notificacin
operacin. Cuando versin 3 se especifica, introduzca el nombre de usuario SNMPv3.

Nota

El smbolo @ se utiliza para delimitar la informacin de contexto.


Evite utilizar el smbolo @ como parte de la cadena de comunidad SNMP
al configurar este comando.
(Opcional) Para -tipo de notificacin, utilizar las palabras clave enumeradas en
Tabla 38-5 en la pgina 38-14. Si no se especifica ningn tipo, todas las notificaciones son
enviado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-16

OL-29703-01

Captulo 38

Configuracin de SNMP
Configuracin de SNMP

Paso 6

Comando

Propsito

SNMP-servidor, permite trampas


de notificacin tipos

Activar el interruptor para enviar capturas o informes y especificar el tipo de


las notificaciones se enven. Para obtener una lista de tipos de notificacin, consulte Tabla 38-5
en la
pgina 38-14, o introduzca SNMP-servidor, permite trampas?
Para permitir que varios tipos de trampas, debe introducir una separada SNMP-servidor
permitir trampas comando para cada tipo de trampa.
Nota

Cuando se configura una trampa utilizando el tipo de notificacin


puerto de seguridad, configurar la trampa de la seguridad del puerto primero, y
luego
configurar la tasa de captura de la seguridad portuaria:

SNMP-servidor, permite trampas puerto de seguridad

SNMP-servidor, permite trampas-tasa de captura de puerto de seguridad tasa

Paso 7

SNMP-servidor trampa-fuente interface-id

(Opcional) Especifique la interfaz de origen, que proporciona la direccin IP de


el mensaje de captura. Este comando tambin establece la direccin IP de origen para
informa.

Paso 8

snmp-server queue-length longitud

(Opcional) Establezca la longitud de la cola de mensajes para cada trampa anfitrin. El


intervalo es de 1 a 1000; el valor predeterminado es 10.

Paso 9

SNMP-servidor trampa-timeout segundos

Paso 10

fin

(Opcional) Defina con qu frecuencia para volver a enviar mensajes de captura. El rango es de
1a
1000; el valor predeterminado es 30 segundos.
Vuelva al modo EXEC privilegiado.

Paso 11

show running-config

Verifique sus entradas.


Nota

Paso 12

copy running-config startup-config

Para mostrar informacin acerca de SNMPv3 auth |noauth |priv Modo


configuracin, debe entrar en el user show snmp EXEC
de comandos.

(Opcional) Guarde sus entradas en el archivo de configuracin.

El snmp-server host especifica comando que alberga reciben las notificaciones. El SNMP-servidor
permitir trampa comando habilita globalmente el mecanismo para la notificacin especificado (por trampas y
informa). Para activar un host para recibir un informe, debe configurar una informa snmp-server host
comando para el host y en el mundo permitir informa mediante el uso de la SNMP-servidor, permite trampas de comandos.
Para quitar el host especificado la recepcin de capturas, utilice el no snmp-server host acogida mundial
comando de configuracin. El no snmp-server host comando sin palabras clave desactiva las trampas, pero no
informa, al host. Para desactivar informa, utilice el no informa snmp-server host configuracin global
de comandos. Para desactivar una trampa tipo especfico, utilice el no SNMP-servidor, permite trampas de notificacin tipos
mundial
comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-17

Captulo 38

Configuracin de SNMP

Configuracin de SNMP

Configuracin de los tipos y valores de umbral de notificacin


de la CPU
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los tipos de notificacin de umbral de la CPU y
valores:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

proceso de tipo de umbral de la CPU {Totales | Establecer los tipos de notificacin de umbral de la CPU y valores:
proceso |interrupcin} creciente
total conjunto el tipo de notificacin que la utilizacin total de CPU.
porcentaje intervalo segundos [Cayendo
cada porcentual intervalo segundos]
proceso de establecer el tipo de notificacin a la utilizacin de proceso de la CPU.

interrumpir-set el tipo de notificacin a la utilizacin de interrupcin de la CPU.

aumento porcentaje-el porcentaje (1 a 100) de recursos de CPU que,


Cuando se excede, para el intervalo configurado, enva un umbral de CPU
notificacin.

intervalo segundo-el duracin de la violacin del umbral de la CPU en


segundos (5-86400) que, cuando se reuni, enva un umbral de CPU
notificacin.

cayendo cada porcentual del porcentaje (1 a 100) de recursos de CPU


que, cuando el uso cae por debajo de este nivel para el intervalo configurado, enva
una notificacin umbral de CPU.
Este valor debe ser igual o menor que el aumento porcentaje valor. Si
no se especifica, el cayendo cada porcentual valor es el mismo que el aumento
porcentaje valor.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin del Agente de contacto e informacin de


ubicacin
Comenzando en el modo EXEC privilegiado, siga estos pasos para establecer el contacto del sistema y la ubicacin del
Agente SNMP de modo que estas descripciones se puede acceder a travs del fichero de configuracin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

contacto del SNMP-servidor texto

Ajuste la cadena de contacto del sistema.


Por ejemplo:
contacto del SNMP-servidor Dial Operador del Sistema en beeper 21555.

Paso 3

ubicacin del SNMP-servidor texto

Ajuste la cadena de ubicacin del sistema.


Por ejemplo:
ubicacin del SNMP-servidor edificio 3 / Room 222

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-18

OL-29703-01

Captulo 38

Configuracin de SNMP
Configuracin de SNMP

Comando

Propsito

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Limitacin de servidores de TFTP utilizan


Mediante SNMP
Comenzando en el modo EXEC privilegiado, siga estos pasos para limitar los servidores de TFTP utilizan para el ahorro y la
cargar archivos de configuracin a travs de SNMP a los servidores especificados en una lista de acceso:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

SNMP-servidor tftp-server-list
access-list-nmero

Lmite servidores de TFTP utilizan para copias de archivos de configuracin a


travs de
SNMP a los servidores de la lista de acceso.
Para access-list-nmero, introducir una lista de acceso IP estndar numerada
de 1 a 99 y 1300 a 1999.

Paso 3

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Cree una lista de acceso estndar, repitiendo el comando tantas veces


segn sea necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso especificada


en el paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones.


El permiso permisos de palabras clave de acceso si las condiciones son
emparejado.

Para fuente, escriba la direccin IP de los servidores TFTP que puede


acceder al conmutador.

(Opcional) Para source-wildcard, introducir los bits de comodn, en


notacin decimal con puntos, que se aplicar a la fuente. Lugar de las unidades
en las posiciones de bit que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Ejemplos SNMP
Este ejemplo muestra cmo habilitar todas las versiones de SNMP. La configuracin permite que cualquier administrador SNMP
acceder a todos los objetos con permisos de slo lectura utilizando la cadena de comunidad pblico. Esta configuracin
no provoca el cambio a enviar todas las trampas.
Switch (config) # pblica de la comunidad SNMP-servidor

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-19

Captulo 38

Configuracin de SNMP

Configuracin de SNMP

Este ejemplo muestra cmo permitir cualquier gestor SNMP para acceder a todos los objetos con el permiso de slo lectura
utilizando la cadena de comunidad pblico. El switch tambin enva capturas VTP a los anfitriones 192.180.1.111
y 192.180.1.33, con SNMPv1 y para la 192.180.1.27 host utilizando SNMPv2C. La cadena de comunidad
pblica se enva con las trampas.
Switch
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)
(config)

#
#
#
#
#

SNMP-servidor
SNMP-servidor
SNMP-servidor
SNMP-servidor
SNMP-servidor

pblica de la comunidad
permitir trampas VTP
el anfitrin 192.180.1.27 pblica 2c versin
acoger versin 192.180.1.111 1 pblica
acoger pblico 192.180.1.33

Este ejemplo muestra cmo permitir acceso de slo lectura para todos los objetos a los miembros de la lista de acceso de 4 que
utilizan
la comaccess cadena de comunidad. No hay otros gestores SNMP tienen acceso a ningn objeto. SNMP
Trampas de errores de autenticacin son enviados por SNMPv2C al host cisco.com utilizando la cadena de comunidad
pblico.
Switch (config) # SNMP-servidor comaccess comunidad ro 4
Switch (config) # SNMP-servidor, permite la autenticacin de trampas SNMP
Switch (config) # cisco.com host pblico la versin 2c del SNMP-servidor

Este ejemplo muestra cmo enviar trampas Entidad MIB al host cisco.com. La cadena de comunidad es
restringida. La primera lnea permite al conmutador para que enve capturas Entidad MIB, adems de todas las trampas previamente
habilitado. La segunda lnea especifica el destino de estas trampas y sobrescribe cualquier anterior
snmp-server host comandos para el anfitrin cisco.com.
Switch (config) # SNMP-servidor, permite trampas entidad
Switch (config) # entidad cisco.com snmp-server host restringido

Este ejemplo muestra cmo habilitar el interruptor para enviar todas las trampas para el anfitrin myhost.cisco.com usando el
cadena de comunidad pblica:
Switch (config) # SNMP-servidor, permite trampas
Switch (config) # pblica myhost.cisco.com snmp-server host

Este ejemplo muestra cmo asociar un usuario con un host remoto y enviar auth (AuthNoPriv)
-nivel de autenticacin informa cuando el usuario entra en el modo de configuracin global:
Switch (config)
Switch (config)
Switch (config)
micontrasea
Switch (config)
Switch (config)
Switch (config)
Switch (config)

# engineID SNMP-servidor remoto 192.180.1.27 00000063000100a1c0b4011b


# snmp-server grupo v3 authgroup auth
# SNMP-servidor authuser usuario authgroup remoto 192.180.1.27 v3 autenticacin md5
#
# SNMP-servidor
# SNMP-servidor
# SNMP-servidor
SNMP-servidor

usuario authuser authgroup v3 autenticacin md5 micontrasea


el anfitrin 192.180.1.27 informa versin 3 auth authuser config
permitir trampas
informar reintentos 0

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-20

OL-29703-01

Captulo 38

Configuracin de SNMP
Viendo Estado SNMP

Viendo Estado SNMP


Para mostrar las estadsticas de SNMP de entrada y salida, incluyendo el nmero de entradas de cadena comunidad ilegales,
los errores y las variables solicitadas, utilizan la show snmp comando EXEC privilegiado. Tambin puede utilizar el
otros comandos EXEC privilegiado en Tabla 38-6 para mostrar la informacin SNMP. Para obtener informacin sobre
los campos en las pantallas, consulte la Cisco IOS Fundamentos de configuracin Referencia de comandos.
Tabla 38-6

Comandos para la Visualizacin de informacin SNMP

Caracterstica

Ajuste por defecto

show snmp

Muestra estadsticas SNMP.

show snmp engineID [Locales | Remoto]

Muestra informacin sobre el motor SNMP local y todos los motores remotos que tengan
sido configurada en el dispositivo.

exposicin colectiva snmp

Muestra informacin sobre cada grupo de SNMP en la red.

show snmp pendiente

Muestra informacin sobre la espera de las solicitudes SNMP.

mostrar sesiones de SNMP

Muestra informacin sobre las sesiones de SNMP actuales.

user show snmp

Muestra informacin sobre cada nombre de usuario SNMP en la tabla de usuarios de SNMP.
Nota

Debe utilizar este comando para mostrar la informacin de configuracin SNMPv3


para auth |noauth |priv de modo. Esta informacin no se muestra en el
show running-config de salida.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

38-21

Captulo 38

Configuracin de SNMP

Viendo Estado SNMP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

38-22

OL-29703-01

E R CH A P T

39

Configuracin de Event Manager


Embedded
Embedded Event Manager (EEM) es un enfoque distribuido y personalizado para la deteccin de eventos y
recuperacin dentro de un dispositivo Cisco IOS. EEM ofrece la posibilidad de supervisar los eventos y tomar informativo,
correctiva, o cualquier otra accin EEM cuando se producen los eventos supervisados o cuando se alcanza un umbral.
Una poltica EEM define un evento y las acciones a realizar cuando se produce ese evento.
En este captulo se explica cmo utilizar EEM y cmo configurarlo en un Catalyst 3750-E o 3560-E Catalizador
3750-X o switch 3560-X. A menos que se indique lo contrario, el trmino interruptor se refiere a un interruptor independiente o
un
Catalyst 3750-E Catalizador pila de switches 3750-X.
Nota

Comenzando con Cisco IOS Versin 12.2 (55) SE, la funcin de EEM se apoya en la base IP y IP
servicios de conjunto de caractersticas. No es compatible con el conjunto de funciones de base LAN.
Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el interruptor
referencia de comandos para esta versin y la Cisco IOS Red de Gestin de Consulta de mandatos. Para
el conjunto de documentos EEM completa, ver estos documentos en el Gestin de Red de Cisco IOS
Gua de configuracin:

Embedded Examen Evento


http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_eem_overview.html

Escribir Embedded Polticas de Event Manager Utilizacin de la CLI de Cisco IOS


http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_eem_policy_cli.html

Escribir Embedded Event Manager Uso Polticas Tcl


http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_eem_policy_tcl.html

Este captulo consta de las siguientes secciones:

Entender Embedded Event Manager, pgina 39-1

Configuracin de Event Manager incorporado, pgina 39-6

Viendo de informacin incluida Event Manager, pgina 39-8

Entender Embedded Event Manager


EEM supervisa los eventos clave del sistema y luego las pone en prctica a travs de una poltica de conjunto. Esta poltica es un
programa
secuencia de comandos que puede utilizar para personalizar un script para invocar una accin basada en un conjunto dado de
acontecimientos ocurridos.
La secuencia de comandos genera acciones tales como la generacin de syslog costumbre o protocolo simple de administracin de
red
(SNMP), la invocacin de comandos CLI, obligando a una conmutacin por error, y as sucesivamente. La gestin de eventos
capacidades de EEM son tiles porque no todos la gestin de eventos se puede gestionar desde el interruptor y
Catalyst 3750-X y configuracin de interruptor de software 3560-X
OL-29703-01

39-1

Captulo 39

Configuracin de Event Manager Embedded

Entender Embedded Event Manager

porque algunos problemas comprometen la comunicacin entre el interruptor y la red externa


dispositivo de gestin. Disponibilidad de la red se mejora si se llevan a cabo acciones de recuperacin automtica
sin necesidad de reiniciar el conmutador.
Figura 39-1 muestra la relacin entre el servidor de EEM, los editores de eventos ncleo (detectores de eventos),
y los suscriptores de eventos (polticas). Los editores de suceso de pantalla eventos y cuando hay un partido en un
especificacin de evento que es proporcionado por el abonado evento. Los detectores de eventos de notificar al servidor de EEM
cuando
se produce un evento. Las polticas EEM entonces implementar de recuperacin basado en el estado actual del sistema y
las acciones especificadas en la poltica para el evento determinado.
Figura 39-1

Detectores de eventos Event Manager Core Embedded

Editores de eventos Core


Cisco
IOS
parser
texto

CLI
evento
detector

Syslog
mensaje
cola

SYSLOG
evento
detector

OIR
eventos

OIR
evento
detector

evento
gerente de ejecucin
Comando de la CLI

Hardware
temporizadores

NINGUNO
evento
detector

Timer
evento
detector

Contador
evento
detector

INCORPORADO El Servidor del Administrador

POLTICA EEM DIRECTOR


Suscribe para recibir eventos
e implementa acciones de poltica

Evento
suscriptores

127574

EEM APPLET

EEM SCRIPT

Consulte la Configuracin EEM para Cisco Integrated Services Router Gua de Plataformas para ejemplos de EEM
despliegue.

Detectores de eventos, pgina 39-3

Embedded acciones Event Manager, pgina 39-4

Polticas Embedded Event Manager, pgina 39-4

Embedded Variables Gerente de Medio Ambiente de eventos, pgina 39-5

EEM 3.2, pgina 39-5

Catalyst 3750-X y configuracin de interruptor de software 3560-X

39-2

OL-29703-01

Captulo 39

Configuracin de Event Manager Embedded


Entender Embedded Event Manager

Detectores de
eventos
Programas de software EEM conocidos como detectores de eventos a determinar cundo se produce un evento EEM. Evento
detectores son sistemas separados que proporcionan una interfaz entre el agente que se est monitorizados, por ejemplo
SNMP, y las polticas de EEM donde se puede implementar una accin. Los detectores de eventos se generan slo
por el interruptor principal. Procesos de la CLI y de enrutamiento tambin se ejecutan slo desde el interruptor principal.

Nota

El interruptor de miembro de la pila no genera eventos y no admite notificaciones de umbral de memoria


o detectores de eventos IOSWdSysmon.
EEM permite que estos detectores de eventos:

-Aplicacin especfica evento detector-Permite que cualquier poltica de EEM para publicar un evento.

IOS CLI evento detector-Genera polticas basadas en los comandos introducidos a travs de la CLI.

Generico Online Diagnstico (GOLD) evento detector-publica un evento cuando un fallo ORO
evento se detecta en una tarjeta y subcard especificado.

Caso Contador detector-publica un evento cuando un contador llamado cruza un umbral especificado.

Interfaz evento contador detector-publica un evento cuando un contador genrico interfaz de Cisco IOS para
una interfaz especificada cruza un umbral definido. Un umbral puede ser especificado como un valor absoluto
o un ejemplo value.For incrementales, si el valor incremental se establece en 50 un evento sera
publicados cuando la interfaz contador aumenta en 50.
Este detector tambin publica un evento sobre una interfaz basada en la tasa de cambio para la entrada y
los valores de salida.

Ninguno evento detector-publica un evento cuando el evento gerente plazo Comando CLI ejecuta una
Poltica EEM. Horarios de EEM y carreras polticas sobre la base de una especificacin de evento dentro del
la propia poltica. Una poltica EEM debe ser identificado y registrado antes de la mano gestor de eventos
run comando ejecuta.

Insercin en lnea y eventos de eliminacin detector-publica un evento cuando una insercin de hardware o
eliminacin (OIR) evento ocurre.

Evento umbral de Recursos detector-Genera polticas basadas en los valores de plataformas globales y
umbrales. Incluye recursos tales como la utilizacin de la CPU y la capacidad tampn restante. Se aplica slo
para el interruptor principal.

Llamada a procedimiento remoto (RPC) evento detector-Invoca polticas EEM desde fuera del interruptor sobre
un protocolo simple de acceso a objetos cifrados usando la conexin Secure Shell (SSH) y utiliza (SOAP)
codificacin de datos para el intercambio de mensajes basados en XML. Tambin dirige las polticas de EEM y luego obtiene
el
salida en tu respuesta con formato XML SOAP.
Evento SNMP detector-Permite a un objeto SNMP MIB estndar para ser monitoreado y un evento para ser
generada cuando el objeto coincide con los valores especificados o cruces umbrales especificados.

-El objeto coincide con los valores especificados o cruces umbrales especificados.
-El valor delta SNMP, la diferencia entre el valor de identificador de objeto supervisado (OID) a

Al principio del perodo y el valor OID real cuando se publica el evento, coincide con un
valor especificado.

Trampa e informar a los mensajes SNMP detector-Intercepta evento de notificacin SNMP recibidos por el
interruptor. El evento se genera cuando un mensaje entrante coincide con un valor especificado o cruza un
umbral definido.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

39-3

Captulo 39

Configuracin de Event Manager Embedded

Entender Embedded Event Manager

Evento Syslog detector-Permite la deteccin de mensajes de syslog para un patrn de expresin regular
partido. Los mensajes seleccionados pueden ser ms cualificado, lo que requiere que un nmero especfico de
sucesos se registrarn en un plazo determinado. El partido en el criterio de eventos especificados desencadena una
accin poltica configurada.

Evento Timer detector-Publica eventos para


-Un temporizador-tiempo absoluto del da publica un evento cuando una fecha absoluta especificada y la hora

ocurre.
-Un temporizador de cuenta atrs publica un evento cuando un temporizador de cuenta regresiva a

cero.
-Un temporizador de vigilancia publica un evento cuando un temporizador de cuenta regresiva a cero. El temporizador de
forma
automtica
restablece
s a su valor inicial y empieza a contarse de nuevo.
-Un temporizador CRON publica un evento mediante el uso de una especificacin CRON estndar UNIX para definir

cuando el evento se va a publicar. Un temporizador CRON nunca publica eventos ms de una vez por
minutos.

Detector de eventos Watchdog (IOSWDSysMon) -Publishes un evento nico en el interruptor principal cuando
Publica un evento cuando se produce uno de estos eventos:
-Utilizacin de CPU para un proceso Cisco IOS cruza un umbral.
-Utilizacin de memoria para un proceso Cisco IOS cruza un umbral.

Dos eventos se pueden monitorizar al mismo tiempo, y la publicacin de sucesos criterios requiere que uno o
ambos eventos se cruzan sus umbrales especificados.

Embedded Event Manager acciones


Estas acciones se producen en respuesta a un evento:

Modificacin de un contador llamado.

La publicacin de un evento especfico de la aplicacin.

Generar una captura SNMP.

Generando priorizado mensajes syslog.

Recarga del software Cisco IOS.

Recarga de la pila de switches.

Recarga el interruptor principal en el caso de una conmutacin maestro. Si esto ocurre, un nuevo interruptor maestro
es elegido.

Embedded Event Manager Polticas


EEM puede controlar los eventos y proporcionar informacin, o tomar medidas correctivas cuando la eventos monitoreados
se producen o se alcanza un umbral. Una poltica de EEM es una entidad que define un evento y las acciones sean
tomado cuando se produce el evento.
Hay dos tipos de polticas EEM: un applet o una secuencia de comandos. Un applet es una poltica simple que se define
dentro de la configuracin de CLI. Es un mtodo conciso para definir los criterios de seleccin de eventos y las acciones a
tomar cuando se produce ese evento. Scripts se definen en el dispositivo de red mediante el uso de un editor ASCII.
El guin, que puede ser un cdigo de bytes (.tbc) y texto (.tcl) guin, se copia en el dispositivo de red
e inscrita en EEM. Tambin puede registrar varios eventos en un archivo .tcl.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

39-4

OL-29703-01

Captulo 39

Configuracin de Event Manager Embedded


Entender Embedded Event Manager

Utiliza EEM para escribir y poner en prctica sus propias polticas utilizando el lenguaje de comandos de herramienta de poltica
EEM
(TCL) guin. Al configurar un script TCL en el interruptor principal y el archivo se enva automticamente
a los conmutadores miembros. Los scripts TCL definidos por el usuario deben estar disponibles en los switches miembros para que
si el interruptor maestro cambia, las polticas de los scripts TCL continan trabajando.
Mejoras de Cisco a TCL en forma de extensiones de palabras clave facilitan el desarrollo de EEM
polticas. Estas palabras clave identifican el evento detectado, la accin posterior, informacin de utilidad, contador
valores y la informacin del sistema.
Para obtener informacin completa sobre la configuracin de las polticas de EEM y secuencias de comandos, consulte la Gestin de
Red de Cisco IOS
Gua de configuracin, lanzamiento 12.4T.

Embedded Variables Gerente de Medio Ambiente de


eventos
EEM utiliza variables de entorno en las polticas de EEM. Estas variables se definen en una herramienta poltica EEM
lenguaje de comandos (TCL) la escritura mediante la ejecucin de un comando CLI y la entorno de gestor de eventos
de comandos.
Las variables definidas por el
usuario
Definido por el usuario para una poltica definida por el usuario.

Variables definidas por Cisco


Definido por Cisco para un ejemplo de poltica especfica.

Cisco las variables incorporadas (disponibles en applets EEM)


Definido por Cisco y o lectura-escritura pueden ser de slo lectura. Las variables de slo lectura son fijados por el sistema
antes de un applet comienza a ejecutar. La nica variable de lectura y escritura, _exit_status, le permite establecer la
estado de salida de las polticas desencadenadas por eventos sincrnicos.

Cisco definido variables de entorno y las variables de entorno definidas por el sistema Cisco podra aplicarse a
un detector de eventos especficos o para todos los detectores de eventos. Las variables de entorno que son definidas por el usuario
o
definido por Cisco en una poltica de muestra son fijados por el uso de la entorno de gestor de eventos mundial
comando de configuracin. Debe definido las variables en la poltica EEM antes de registrar la
poltica.
Para obtener informacin sobre las variables ambientales que EEM soportes, consulte la Cisco IOS Red
Gua de configuracin de administracin, de estreno 12.4T.

EEM 3.2
EEM 3.2 es compatible con Cisco IOS 12.2 (52) SE y despus e introduce estos detectores de eventos:

Vecino Discovery-Vecino Discovery detector de eventos proporciona la capacidad de publicar una poltica de
responder a la deteccin automtica vecino cuando:
-Se agrega una entrada de cach Cisco Discovery Protocol (CDP), eliminada o actualizada.
-se aade un Protocolo (LLDP) entrada de cach de capa de enlace, eliminar o actualizar.
-un estado de enlace de interfaz cambia.
-un estado de la lnea interfaz cambia.

Identidad Identidad detector de eventos genera un evento cuando la autorizacin y autenticacin AAA es
xito, cuando se produce un fallo, o despus de que se permite el trfico normal de usuario en el puerto a fluir.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

39-5

Captulo 39

Configuracin de Event Manager Embedded

Configuracin de Event Manager Embedded

Nota

Detector de eventos Mac-Address-Tabla-Mac-Address-Tabla genera un evento cuando una direccin MAC es


aprendido en la tabla de direcciones MAC.

El detector de Mac-Address-Tabla evento slo se admite en las plataformas de conmutacin y se puede utilizar
slo en la capa 2 interfaces donde se aprenden las direcciones MAC. Capa 3 interfaces no aprenden
direcciones y routers no suelen apoyar la infraestructura MAC address-table necesaria para
notificar EEM de una direccin MAC aprendida.

EEM 3.2 tambin introduce comandos CLI para apoyar los applets para trabajar con los nuevos detectores de eventos.
Para ms detalles sobre EEM 3.2 funciones, consulte la 3.2 documento Embedded Event Manager:
http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_eem_3.2.html

Configuracin de Event Manager


Embedded Registro y Definicin de un Gerente de Applet evento incrustado, pgina 39-6

Registro y Definicin de un gerente de eventos Embedded TCL Script, pgina 39-7

Para obtener informacin completa sobre la configuracin de gestor de eventos incorporado, consulte la Cisco IOS Red
Gua de configuracin de administracin, de estreno 12.4T.

Nota

Para configurar EEM, debe tener los servicios IP cuentan con set instalado en el interruptor.

Registro y Definicin de un Gerente de Applet evento incrustado


Comenzando en el modo EXEC privilegiado, realizar esta tarea de registrar un applet con EEM y para definir la
EEM utilizando el applet de evento subprograma y accin subprograma comandos de configuracin.

Nota

Slo se permite el comando applet de un evento en un applet EEM. Mltiples comandos de accin de applets son
permitido. Si no se especifica la ningn caso y ninguna accin comandos, se retira el applet cuando
modo de salir de la configuracin.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Event Manager Applet applet-nombre

Registrar el applet con EEM y entrar en el modo de configuracin del applet.

Paso 3

Especifique los criterios de los eventos que causa el subprograma EEM para funcionar.oid evento SNMP oid-valor
de tipo conseguir
{Exacta | siguiente} entrada-op {Eq | ge |gt |le |
(Opcional) Criterios de salida. Si no se especifican los criterios de salida, monitoreo de eventos
lt |ne} entrada-val entrada-val [Salida de peine
se vuelve a habilitar de inmediato.
{O | y}] [Exit-op {eq | ge |gt |le |lt |
ne}] [Exit-val salida-val] [-Tiempo de salida
-tiempo de salida-val] intervalo de sondeo encuesta-int-val

Catalyst 3750-X y configuracin de interruptor de software 3560-X

39-6

OL-29703-01

Captulo 39

Configuracin de Event Manager Embedded


Configuracin de Event Manager Embedded

Paso 4

Paso 5

Comando

Propsito

etiqueta accin syslog [Prioridad


-nivel de prioridad] msg msg-texto

Especifique la accin cuando se activa un subprograma EEM. Repita esta accin para agregar
otros comandos de la CLI para el applet.

(Opcional) La palabra clave prioridad especifica el nivel de prioridad de la


mensajes syslog. Si es seleccionado, es necesario definir el nivel de prioridad
argumento.

Para msg-texto, el argumento puede ser un texto de carcter, un entorno


variable o una combinacin de los dos.

Modo de configuracin de la salida del applet y volver al modo EXEC privilegiado.

fin

Este ejemplo muestra la salida para EEM cuando uno de los campos especificados por un objeto SNMP cruces ID
un umbral definido:
Switch (config-applet) # evento de tipo get OID SNMP 1.3.6.1.4.1.9.9.48.1.1.1.6.1 exacta entrada-op
lt entrada-val 5120000 intervalo de sondeo 10

Estos ejemplos muestran las acciones que se toman en respuesta a un evento EEM:
Switch (config-applet) # accin 1.0 prioridad syslog Memoria msg crtico "agotado; actual
memoria disponible es de $ bytes _snmp_oid_val "
Switch (config-applet) # accin 2.0 Fuerza-conmutacin

Registro y Definicin de un Gerente de TCL Script Event Embedded


Comenzando en el modo EXEC privilegiado, realizar esta tarea de registrar un script TCL con EEM y definir
El guin y la poltica comandos de TCL.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

espectculo gestor de eventos


medio ambiente [Todo |
nombre-variable]

(Opcional) El mostrar entorno de gestor de eventos comando muestra el nombre y


valor de las variables de entorno EEM.
(Opcional) El todo pantallas de palabras clave las variables de entorno EEM.
(Opcional) El nombre-variable argumento muestra informacin sobre la especificada
variable de entorno.

Paso 3

configure terminal

Paso 4

entorno de gestor de eventos Configure el valor de la variable de entorno EEM especificado. Repita este paso para
nombre-variable de cadenatodas las variables de entorno necesarias.

Paso 5

poltica gestor de eventos


-file-name poltica [Tipo
sistema] [Trampa]

Registrar la poltica EEM que se ejecutar cuando el evento especificado definido en el


la poltica se produce.

Paso 6

Salida

Salir del modo de configuracin global y volver al modo EXEC privilegiado.

Entre en el modo de configuracin global.

Este ejemplo muestra el resultado de ejemplo para el comando show evento entorno de gestor:
Switch # mostrar entorno de gestor de evento de todo
No. NameValue
1_cron_entry0-59 / 2 0-23 / 1 * 0-6 *
2_show_cmdshow ver
3_syslog_pattern. * UPDOWN. * Ethernet1 / 0 *

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

39-7

Captulo 39

Configuracin de Event Manager Embedded

Visualizacin de informacin Embedded Event Manager

4
5

_config_cmd1
_config_cmd2

interfaz ethernet1 / 0
sin cierre

Este ejemplo muestra una variable de entorno temporizador CRON, que es asignado por el software, que se establece en
cada segundo minuto, cada hora de cada da:
Switch (config) # evento gerente environment_cron_entry 0-59 / 0-23 2/1 * 0-6 *

Este ejemplo muestra la poltica de muestra EEM llamado tm_cli_cmd.tcl registrada como una directiva del sistema. El
las polticas del sistema son parte de la imagen de Cisco IOS. Los scripts TCL definidas por el usuario se deben copiar primero a
parpadear
memoria.
Switch (config) # evento administrador del sistema de polticas de tipo tm_cli_cmd.tcl

Visualizacin de informacin Embedded Event


Manager Para mostrar informacin sobre EEM, incluidas las polticas de EEM registrado y datos de la historia EEM, consulte la
Cisco IOS Red de Gestin de Consulta de mandatos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

39-8

OL-29703-01

E R CH A P T

40

Configuracin de la seguridad de la red con


ACLs
En este captulo se describe cmo configurar la seguridad de la red en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X mediante el uso de listas de control de acceso (ACL), que en los comandos y cuadros
tambin se conocen como listas de acceso. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador
3750-E
o 3560-E Catalyst 3750-X o 3560-X interruptor independiente ya un Catalyst 3750-E Catalyst 3750-X
pila de switches.

Nota

La informacin contenida en este captulo sobre IP ACL es especfico para IP versin 4 (IPv4). Para obtener informacin acerca de
IPv6
ACL, consulte Captulo 42, "Configuracin de IPv6 ACL."
Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin, consulte la seccin "Configuracin de los servicios IP" en el "direccionamiento IP y servicios"
captulo de la Gua de configuracin de Cisco IOS IP, versin 12.4, y el Comando Cisco IOS IP
, Volumen 1 de 3: Direccionamiento y Servicios, versin 12.4.
Catalyst 3750-X y 3560-X interruptores corriendo las bases o IP servicios IP conjunto de caractersticas Catalyst 3750-E y
3560-E switches tambin soportan Cisco TrustSec Security Group Tag (SCT) Exchange Protocol (SXP). Este
funcin admite listas de control de acceso de grupo de seguridad (SGACLs), que definen polticas de ACL para un grupo de
dispositivos en lugar de una direccin IP. El protocolo de control de SXP permite que los paquetes de marcado con SCTs sin
actualizacin de hardware, y corre entre los dispositivos de la capa de acceso a la orilla de dominio Cisco TrustSec y
dispositivos de la capa de distribucin dentro del dominio de Cisco TrustSec. Catalyst 3750-X y 3560-X interruptores
Catalyst 3750-E y switches 3560-E funcionan como switches de capa de acceso en la red de Cisco TrustSec.
Para obtener ms informacin acerca de Cisco TrustSec, consulte el "Interruptor de Cisco TrustSec Gua de configuracin" en este
URL:
http://www.cisco.com/en/US/docs/switches/lan/trustsec/configuration/guide/trustsec.html
Las secciones sobre SXP definen las capacidades soportadas en el Catalyst 3750-X y 3560-X
switchesCatalyst 3750-E y 3560-E interruptores.

Nota

En los interruptores que ejecutan el conjunto de funciones de base LAN, ACL del router slo se admiten en conmutador
virtual
interfaces (SVI). Mapas de VLAN no son compatibles.
Este captulo consta de las siguientes secciones:

ACL Comprensin, pgina 40-2

Configurar IPv4 ACL, pgina 40-7

Creacin de las ACL MAC ampliada con nombre, pgina 40-29

Configuracin de VLAN Mapas, pgina 40-32

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-1

Captulo 40

Configuracin de la seguridad de la red con ACLs

La comprensin de las ACL

El uso de VLAN Maps con router ACL, pgina 40-40

Visualizacin de la configuracin ACL IPv4, pgina 40-44

La comprensin de las
ACL
El filtrado de paquetes puede ayudar a trfico de red lmite y restringir el uso de la red por ciertos usuarios o dispositivos. ACL
filtran el trfico a su paso por un router o switch y permitir o denegar paquetes cruza especifica
interfaces o redes VLAN. Una ACL es una coleccin secuencial de permiso y negar las condiciones que se aplican a
paquetes. Cuando se recibe un paquete en una interfaz, el interruptor compara los campos en el paquete contra
cualquier ACL aplicada para verificar que el paquete tiene los permisos necesarios para ser reenviados, basado en la
criterios especificados en las listas de acceso. Uno por uno, se pone a prueba los paquetes con las condiciones en una lista de acceso.
El primer partido decide si el conmutador acepta o rechaza los paquetes. Debido a que las paradas de conmutacin
prueba despus de que el primer partido, el orden de las condiciones en la lista es crtica. Si no hay condiciones coinciden, el
interruptor rechaza el paquete. Si no hay restricciones, el conmutador enva el paquete; de lo contrario, la
conmutador descarta el paquete. El interruptor se puede utilizar ACL en todos los paquetes que reenva, incluyendo los paquetes
puenteados
dentro de una VLAN.
Puede configurar las listas de acceso en un router o conmutador de capa 3 para proporcionar una seguridad bsica para la red. Si
no configura ACLs, todos los paquetes que pasan a travs del conmutador se podra permitir a todas las partes del
red. Puede utilizar las ACL para controlar qu hosts pueden acceder a diferentes partes de una red o de decidir
qu tipos de trfico se reenvan o bloqueados en las interfaces del router. Por ejemplo, puede permitir que el correo electrnico
trfico que se remitir, pero no el trfico de Telnet. ACLs se pueden configurar para bloquear el trfico entrante, saliente
trfico, o ambos.
Una ACL contiene una lista ordenada de entradas de control de acceso (ACE). Cada especifica la ECA permiso o negar
y un conjunto de condiciones que el paquete debe satisfacer con el fin de que coincida con la ACE. El significado de permiso o
negar
depende del contexto en el que se utiliza la ACL.
El switch soporta ACL IP y Ethernet (MAC) ACL:

ACL IP filtrar el trfico IPv4, incluyendo TCP, User Datagram Protocol (UDP), grupos de Internet
Management Protocol (IGMP), y el Protocolo de mensajes de control de Internet (ICMP).

ACL Ethernet filtran el trfico no IP.

Este interruptor tambin es compatible con la calidad de servicio (QoS) ACL de clasificacin. Para obtener ms informacin,
consulte la
Seccin "Clasificacin basada en QoS ACL" en la pgina 41-7.
Estas secciones contienen esta informacin conceptual:

ACL compatibles, pgina 40-2

Manejo fragmentado y no fragmentado Trfico, pgina 40-6

ACL y el interruptor de pilas, pgina 40-7

ACL compatibles
El switch soporta tres tipos de ACL para filtrar el trfico:

Nota

En los interruptores que ejecutan el conjunto de funciones de base LAN, ACL del router slo se admiten en los mapas SVIS y
VLAN
no son compatibles.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-2

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


La comprensin de las ACL

Puerto ACL del trfico de control de acceso introduciendo una interfaz de capa 2. El conmutador no soporta ACL portuarias
en la direccin de salida. Slo se puede aplicar una lista de acceso IP y una lista de acceso MAC a una Capa 2
interfaz. Para obtener ms informacin, consulte la Seccin "Puerto ACL" en la pgina 40-4.

Router ACL-control de acceso enruta el trfico entre las VLAN y se aplican a la Capa 3 interfaces en
una direccin especfica (entrante o saliente). Para obtener ms informacin, consulte la Seccin "Router ACL" en la
pgina 40-5.

ACL VLAN o mapas de VLAN de acceso de control de todos los paquetes (puenteado y encaminado). Usted puede utilizar
VLAN
mapas para filtrar el trfico entre los dispositivos en la misma VLAN. Mapas de VLAN estn configuradas para proporcionar
control de acceso basado en direcciones de Capa 3 para IPv4. Protocolos no compatibles son de acceso restringido
a travs de las direcciones MAC utilizando Ethernet ACE. Despus de un mapa de VLAN se aplica a una VLAN, todos los
paquetes
(Ruta o un puente) que entra en la VLAN se comprueban con el mapa VLAN. Los paquetes pueden entrar ya sea
la VLAN a travs de un puerto de switch oa travs de un puerto derrotado despus de ser derrotados. Para obtener ms
informacin,
Ustedver
puede
utilizar"VLAN
ACL puerto
de entrada,
ACL40-5.
del router, y mapas de VLAN en el mismo conmutador. Sin embargo, una ACL
el Seccin
Mapas"
en la pgina
puerto
tiene prioridad sobre una ACL router o mapa VLAN.
Cuando se aplican tanto a un puerto de entrada de ACL y un mapa VLAN, los paquetes entrantes recibidas en los puertos
con un puerto ACL aplicada se filtran por la ACL puerto. Otros paquetes son filtrados por el mapa VLAN

Cuando un enrutador de entrada ACL y ACL puerto de entrada existen en una interfaz virtual switch (SVI), entrante
paquetes recibidos en los puertos a los que se aplica una ACL puerto se filtran por la ACL puerto. Entrante
paquetes IP enrutados recibidos en otros puertos son filtrados por la ACL del router. Otros paquetes no son
filtrada.

Cuando un enrutador de salida ACL y ACL puerto de entrada existen en un SVI, paquetes entrantes recibidas en el
puertos a los que se aplica una ACL puerto son filtrados por la ACL puerto. Paquetes IP salientes son enrutadas
filtrada por el ACL router. Otros paquetes no se filtran.

Cuando un mapa VLAN, entrada de ACL del router, y ACL puerto de entrada existen en un SVI, paquetes entrantes
recibido en los puertos a los que se aplica una ACL puerto slo se filtran por la ACL puerto. Entrante
paquetes IP enrutados recibidos en otros puertos son filtrados por tanto el mapa de VLAN y la ACL del router.
Otros paquetes se filtran slo por el mapa de VLAN.

Cuando un mapa VLAN, salida de ACL del router, y ACL puerto de entrada existen en un SVI, paquetes entrantes
recibido en los puertos a los que se aplica una ACL puerto slo se filtran por la ACL puerto. Saliente
paquetes IP enrutados son filtrados por tanto el mapa de VLAN y la ACL del router. Otros paquetes se filtran
slo por el mapa de VLAN.

Si IEEE 802.1Q tnel est configurado en una interfaz, cualquier IEEE 802.1Q encapsula los paquetes IP
recibidas en el puerto de tnel se pueden filtrar por MAC ACL, pero no por IP ACL. Esto es porque el interruptor
no reconoce el protocolo dentro de la cabecera IEEE 802.1Q. Esta restriccin se aplica a las ACL del router,
puerto ACL, y mapas de VLAN. Para obtener ms informacin acerca de IEEE 802.1Q tnel, consulte Captulo 20,
"Configuracin de IEEE 802.1Q Tunneling" y Captulo 20, "Configuracin de Layer 2 Tunneling Protocol."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-3

Captulo 40

Configuracin de la seguridad de la red con ACLs

La comprensin de las ACL

Puerto ACL
Port ACL son ACLs que se aplican a la Capa 2 interfaces en un switch. ACL Port slo se admiten en
interfaces fsicas y no en las interfaces EtherChannel y puede ser aplicado slo en interfaces en el
direccin entrante. Estas listas de acceso son compatibles:

Las listas de acceso IP estndar que utilizan direcciones de origen

Extendido las listas de acceso IP con direcciones de origen y de destino y tipo de protocolo opcional
informacin

MAC extenderse listas de acceso que utilicen origen y destino direcciones MAC y opcional tipo de protocolo
informacin

El conmutador examina ACL asociado con todas las caractersticas de entrada configuradas en una interfaz determinada y
permisos o niega el reenvo de paquetes basado en cmo el paquete coincide con las entradas de la ACL. De este modo,
Control de acceso ACL a una red oa una parte de una red. Figura 40-1 es un ejemplo de uso de las ACL del puerto
para controlar el acceso a una red cuando todas las estaciones de trabajo estn en la misma VLAN. ACL aplicada en la capa 2
entrada permitira Host A para acceder a la red de Recursos Humanos, pero evitar Host B accedan
la misma red. Puerto ACL slo se puede aplicar a la capa 2 las interfaces en la direccin entrante.

Figura 40-1

Uso de las ACL para controlar el trfico a una red

Host A

Host B

Humano
Recursos
red

Investigacin y
Desarrollo
red
= ACL negar el trfico del host B
y permite el trfico desde el host A
= Paquete

101365

Al aplicar una ACL puerto a un puerto troncal, el trfico filtros ACL en todas las VLAN presente en el tronco
puerto. Al aplicar una ACL puerto a un puerto con VLAN de voz, el trfico filtros ACL en datos y
VLAN de voz.
Con ACL de puerto, puede filtrar el trfico IP mediante el uso de listas de acceso IP y el trfico no IP mediante el uso de MAC
direcciones. Puedes realizar un filtrado IP y el trfico no IP en el mismo interfaz de capa 2 mediante la aplicacin tanto una IP
lista de acceso y una lista de acceso MAC a la interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-4

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


La comprensin de las ACL

Nota

No se puede aplicar ms de una lista de acceso IP y una lista de acceso MAC a una interfaz de capa 2. Si una IP
lista de acceso o lista de acceso MAC ya est configurado en una interfaz de capa 2 y que aplican un nuevo acceso IP
lista o lista de acceso MAC de la interfaz, el nuevo ACL reemplaza la configurada previamente.

Router ACL
Nota

En los interruptores que ejecutan el conjunto de funciones de base LAN, ACL del router slo se admiten en SVI.
Puede aplicar ACL de enrutadores en los interruptores interfaces virtuales (SVI), que son de nivel 3 interfaces a las VLANs;
en la capa fsica 3 interfaces; y en la Capa 3 interfaces EtherChannel. Usted aplica ACL del router en
interfaces para direcciones especficas (entrantes o salientes). Puede aplicar una ACL del router en cada direccin
en una interfaz.
Una ACL se puede utilizar con mltiples caractersticas para una interfaz dada, y una caracterstica puede utilizar mltiples
ACL. Cuando una sola ACL del router es utilizado por mltiples caractersticas, se examina varias veces.
El conmutador es compatible con estas listas de acceso para el trfico
IPv4:
Las listas de acceso IP estndar utilizan direcciones de origen para las operaciones de juego.

Extendido las listas de acceso IP utilizan direcciones de origen y destino y la informacin de tipo de protocolo facultativo
para las operaciones de juego.

Al igual que con las ACL de puerto, el switch examina ACL asociado con caractersticas configuradas en una interfaz determinada.
Sin embargo, las ACL del router son compatibles en ambas direcciones. Cuando los paquetes entran en el interruptor en una interfaz,
Se examinan las ACL asociadas con todas las caractersticas de entrada configuradas en la interfaz. Despus de paquetes son
enrutan y antes de ser enviados a la siguiente hop, todas las ACL asociadas con rasgos salientes
configurada en la interfaz de salida se examinan.
ACL permiten o deniegan el reenvo de paquetes basado en cmo el paquete coincide con las entradas de la ACL, y
puede ser utilizado para controlar el acceso a una red o a una parte de una red. En Figura 40-1, ACL aplicada en el
de entrada del router permite el host A para acceder a la red de recursos humanos, sino a prevenir Host B accedan
la misma red.

VLAN Mapas

Nota

Mapas de VLAN no son compatibles con los interruptores que ejecutan el conjunto de funciones de
base LAN.
Mapas de uso de VLAN ACL o VLAN acceder control todo trfico. Usted puede solicitar mapas de la VLAN a todos los paquetes
que se encaminan hacia dentro o fuera de una VLAN o estn puenteados dentro de una VLAN en la pila de conmutadores o switch.
Mapas de uso de VLAN para el filtrado de paquetes de seguridad. Mapas de VLAN no estn definidos por la direccin (entrada o
salida).
Puede configurar los mapas de VLAN para que coincida con direcciones de Capa 3 para el trfico
IPv4.
Todos los protocolos no IP se controlan el acceso a travs de direcciones MAC y Ethertype usando VLAN MAC
mapas. (Trfico IP no es Acceso controlado por los mapas MAC VLAN). Puede valer mapas VLAN slo en
los paquetes que van a travs del interruptor; no se puede hacer cumplir mapas VLAN en el trfico entre los hosts en un
concentrador o
en otro interruptor conectado a este conmutador.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-5

Captulo 40

Configuracin de la seguridad de la red con ACLs

La comprensin de las ACL

Con mapas de VLAN, el reenvo de paquetes est permitido o negado, basado en la accin especificada en el
mapa. Figura 40-2 muestra cmo se aplica un mapa VLAN para prevenir un tipo especfico de trfico desde el host A en
VLAN 10 se reenva. Slo se puede aplicar un mapa VLAN a una VLAN.

Figura 40-2

El uso de VLAN Mapas para controlar el trfico

Host A
(VLAN 10)

Host B
(VLAN 10)

= Mapa VLAN negar tipo especfico


de trfico del host A
= Paquete

92919

Manejo fragmentado y no fragmentado Trfico


Los paquetes IP pueden fragmentarse cuando cruzan la red. Cuando esto sucede, slo el fragmento
que contiene el principio del paquete contiene la informacin de capa 4, como TCP o UDP
nmeros, tipo y cdigo ICMP, y as sucesivamente. Todos los otros fragmentos faltan esta informacin.
Algunos ACE no comprueban la capa 4 de la informacin y, por tanto, se pueden aplicar a todos los fragmentos de paquetes. ACE
que hacer la prueba de nivel 4 informacin no se puede aplicar de la manera estndar para la mayora de los fragmentos en un
paquete IP fragmentado. Cuando el fragmento no contiene la capa 4 de la informacin y la ACE prueba alguna
Capa 4, las normas de congruencia se modifican:

Permiso ACE que comprueba la informacin de capa 3 en el fragmento (incluido el tipo de protocolo, como
TCP, UDP, y as sucesivamente) se considera que coincide con el fragmento independientemente de lo que falta la capa 4
informacin podra haber sido.

Denegar ACE que comprueban Capa 4 nunca coincida con un fragmento menos que el fragmento contiene
Informacin del nivel 4.

Considere la lista de acceso 102, configurado con estos comandos, aplicados a tres paquetes fragmentados:
Switch
Switch
Switch
Switch

Nota

(config)
(config)
(config)
(config)

#
#
#
#

access-list
access-list
access-list
access-list

102
102
102
102

permitir tcp cualquier host 10.1.1.1 smtp eq


tcp negar cualquier host 10.1.1.2 telnet eq
permiso tcp cualquier host 10.1.1.2
tcp negar cualquier cualquier

En la primera y segunda ACE en los ejemplos, la eq palabra clave despus de la direccin de destino significa para probar
para el destino de puertos TCP nmeros conocidos igualando Simple Mail Transfer Protocol (SMTP) y
Telnet, respectivamente.

Paquete A es un paquete TCP desde el host 10.2.2.2., El puerto 65000, va a acoger 10.1.1.1 en el puerto SMTP.
Si este paquete est fragmentado, el primer fragmento coincide con la primera ACE (un permiso) como si se tratara de un
paquete completo porque todos Capa 4 est presente. Los fragmentos restantes tambin coinciden con el
primero ACE, a pesar de que no contienen la informacin del puerto SMTP, ya que slo el primer ACE
controles de capa 3 de informacin cuando se aplica a los fragmentos. La informacin en este ejemplo es que el
paquete es TCP y que el destino es 10.1.1.1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-6

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Paquete B es desde el host 10.2.2.2, 65001 puerto, va a acoger 10.1.1.2 en el puerto Telnet. Si este paquete
est fragmentada, el primer fragmento coincide con la segunda ACE (a negar) porque toda la Capa 3 y Capa 4
la informacin est presente. Los fragmentos restantes en el paquete no coinciden con el segundo ACE porque
que se estn perdiendo Capa 4. En cambio, coinciden con el tercer ACE (un permiso).
Debido a que el primer fragmento se le neg, anfitrin 10.1.1.2 no se puede volver a montar un paquete completo, tan paquete
B es negada de manera efectiva. Sin embargo, los fragmentos posteriores que se permiten consumirn ancho de banda en
la red y los recursos de acogida 10.1.1.2 ya que trata de volver a montar el paquete.

La fragmentacin de paquetes C es desde el host 10.2.2.2, puerto 65001, va a acoger 10.1.1.3, ftp puerto. Si este paquete
est fragmentada, el primer fragmento coincide con el cuarto de la ECA (a negar). Todos los otros fragmentos tambin
coinciden
el cuarto ACE porque eso ACE no comprueba ninguna informacin de capas 4 y porque la capa 3
informacin en todos los fragmentos de muestra que estn siendo enviados a la sede de 10.1.1.3, y el permiso anterior
ACE estaban revisando diferentes hosts.

ACL y el interruptor de pilas


Soporte de ACL es el mismo para una pila de conmutadores como para un interruptor independiente. Informacin de configuracin
de ACL
se propaga a todos los switches de la pila. Todos los switches de la pila, incluyendo el maestro, proceso de pila
el programa de informacin y su hardware. (Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5,
"Configuracin del conmutador de pila.")
El maestro de la pila lleva a cabo estas funciones de ACL:

Procesa la configuracin de ACL y se propaga la informacin a todos los miembros de la pila.

Distribuye la informacin de ACL a cualquier interruptor que se une a la pila.

Si los paquetes deben ser enviados por el software por cualquier motivo (por ejemplo, no hardware suficiente
recursos), el interruptor principal reenva los paquetes una vez aplicada la ACL en los paquetes.

Programe su hardware con la informacin de ACL procesa.

Miembros de la pila realizan estas funciones de ACL:

Ellos reciben la informacin de ACL desde el interruptor principal y programar su hardware.

Ellos actan como interruptores de espera, listo para asumir el papel de la maestra de la pila si la maestra existente
fueron a fallar y que iban a ser elegido como el nuevo maestro de la pila.

Cuando un maestro de la pila falla y un nuevo maestro de la pila es elegido, el maestro recin elegido reparses la movi hacia atrs
corriendo configuracin. (Ver Captulo 5, "Configuracin del conmutador de pila.") La configuracin de ACL que
Se parte de la configuracin en ejecucin tambin se reparsed durante este paso. Los nuevos maestros distribuye pila
la informacin de ACL para todos los switches de la pila.

Configurar IPv4 ACL


Configuracin v4ACLs IP del conmutador es la misma que la configuracin IPv4 ACL en otros interruptores Cisco y
routers. El proceso se describe brevemente aqu. Para obtener informacin ms detallada sobre la configuracin de las ACL,
consulte
la seccin "Configuracin de los servicios IP" en el "direccionamiento IP y Servicios" captulo de la Cisco IOS IP
Gua de configuracin, versin 12.4. Para obtener informacin detallada acerca de los comandos, consulte la Cisco IOS IP
Comando, Volumen 1 de 3: Direccionamiento y Servicios, versin 12.4.
El interruptor no admite estas caractersticas relacionadas con ACL-routers Cisco IOS:

ACL protocolo no IP (ver Tabla 40-1 en la pgina 40-9) o puente-grupo ACL

Contabilidad IP

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-7

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Tasa de entrada y de salida que limita (excepto con QoS ACLs)

ACL reflexivas o ACL dinmicas (a excepcin de algunos ACLs dinmicos especializados utilizados por el interruptor
caracterstica de clster)

ACL registro para ACL portuarias y mapas de VLAN

Estos son los pasos para utilizar las ACL IP en el interruptor:

Paso 1

Crear una ACL especificando un nmero de lista de acceso o el nombre y las condiciones de acceso.

Paso 2

Aplicar la ACL a interfaces o lneas de terminal. Tambin puede aplicar las ACL IP estndar y extendidas a
Mapas de VLAN.

Estas secciones contienen esta informacin de configuracin:

La creacin de estndares y ampliados ACL IPv4, pgina 40-8

La aplicacin de una ACL IPv4 a un Terminal, pgina 40-20

La aplicacin de una ACL a una interfaz IPv4, pgina 40-21

Hardware y Software de Tratamiento de ACL IP, pgina 40-23

ACL de problemas, pgina 40-23

Ejemplos de configuracin de ACL IPv4, pgina 40-24

La creacin de estndares y ampliados IPv4


ACL
En esta seccin se describe IP ACL. Una ACL es una coleccin secuencial de permiso y negar las condiciones. Uno
por uno, el switch prueba los paquetes con las condiciones en una lista de acceso. El primer partido determina
si el interruptor acepta o rechaza el paquete. Debido a que el interruptor se parar la prueba despus de que el primer partido,
el orden de las condiciones es crtica. Si no hay condiciones coinciden, el interruptor niega el paquete.
El software es compatible con este tipo de ACL o listas de acceso para IPv4:

Las listas de acceso IP estndar utilizan direcciones de origen para las operaciones de juego.

Extendido las listas de acceso IP utilizan direcciones de origen y de destino para las operaciones de juego y opcional
informacin del tipo de protocolo para el control de granularidad ms fina.

Estas secciones se describen las listas de acceso y cmo crearlos:

Nmeros de lista de acceso, pgina 40-9

Registro de ACL, pgina 40-9

Registro Inteligente, pgina 40-10

Creacin de una numerada Estndar ACL, pgina 40-10

Creacin de una ACL extendida numerada, pgina 40-11

Resequencing ACE de una ACL, pgina 40-16

Creacin de nombre Norma y ACL extendidas, pgina 40-16

El uso de rangos de tiempo con ACL, pgina 40-18

Incluyendo Comentarios en ACL, pgina 40-20

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-8

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Nmeros de lista de acceso


El nmero que se utiliza para denotar su ACL muestra el tipo de lista de acceso que se est creando. Tabla 40-1
enumera el nmero de la lista de acceso y el correspondiente tipo de lista de acceso y muestra si estn o no
apoyado en el interruptor. El switch soporta el estndar IPv4 y listas de acceso extendidas, los nmeros 1-199
y 1300-2699.
Tabla 40-1

Nota

Nmeros de lista de acceso

Nmero de lista de accesoTipo

Apoyado

1-99

Lista de acceso IP estndar

100-199

Lista de acceso extendida IP

200-299

No

300-399

Lista de acceso de cdigo de tipo de


protocolo
Lista de acceso DECnet

400-499

XNS lista de acceso estndar

No

500-599

XNS ampli la lista de acceso

No

600-699

Lista de acceso AppleTalk

No

700-799

48-bit lista de acceso de direcciones MAC

No

800-899

IPX lista de acceso estndar

No

900-999

IPX lista de acceso extendida

No

1000-1099

IPX lista de acceso de SAP

No

1100-1199

48-bit lista ampliada de acceso de direcciones MAC

No

1200-1299

IPX Resumen lista de acceso electrnico

No

1300-1999

Lista de acceso IP estndar (rango ampliado)

2000-2699

Lista de acceso extendida IP (rango ampliado)

No

Adems de norma numerada y ACL extendidas, tambin puede crear estndares y ampliados llamado
ACL IP mediante el uso de los nmeros compatibles. Es decir, el nombre de una ACL IP estndar puede ser de 1 a 99; la
nombre de un IP ACL extendida puede ser de 100 a 199 La ventaja de usar las ACL nombradas en lugar de
listas numeradas es que se puede eliminar entradas individuales de una lista con nombre.

ACL Registro
El software del conmutador puede proporcionar mensajes de registro sobre los paquetes permitidos o denegados por una IP estndar
lista de acceso. Es decir, cualquier paquete que coincide con la ACL provoca un mensaje de registro de informacin sobre el
paquete que se enviar a la consola. El nivel de mensajes registrados en la consola es controlada por el registro
consola de comandos de control de los mensajes de registro del sistema.

Nota

Puesto que el enrutamiento se lleva a cabo en el hardware y el registro se hace por software, si un gran nmero de paquetes que
coincida
unpermiso o negar ACE que contiene un log palabra clave, el software podra no ser capaz de igualar el hardware
tasa de procesamiento, y no todos los paquetes se registrarn.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-9

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

El primer paquete que desencadena la ACL provoca un mensaje de registro de inmediato, y los paquetes subsiguientes son
recogidos durante intervalos de 5 minutos antes de que aparezcan o conectado. El mensaje de registro incluye el acceso
nmero de la lista, si el paquete se permite o se niega, la direccin IP de origen del paquete, y el
nmero de paquetes de ese origen permitido o negado en el intervalo antes de 5 minutos.

Registro Inteligente
Cuando el registro inteligente est activado en el conmutador y una ACL configurada con el registro inteligentes est conectado a
una interfaz de capa 2 (puerto ACL), los contenidos de los paquetes denegados o permitidos debido a la ACL son tambin
enviado a un colector NetFlow especificado. Para obtener ms informacin acerca del registro inteligente, consulte la
"Configuracin de
Apartado Smart Protocolos "en la pgina 37-14.

La creacin de un estndar ACL


numerada

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL estndar numerada:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero {Negar | permiso} Definir una lista de acceso estndar IPv4 mediante el uso de una direccin de origen y
fuente [Source-wildcard] [log | SmartLog]comodn.
El access-list-nmero es un nmero decimal de 1 a 99 o 1300
a 1999.
Ingrese negar o permiso para especificar si se debe negar o permitir el acceso
Si se comparan las condiciones.
El fuente es la direccin de origen de la red o host desde el cual
el paquete se est enviando especifica como:

La cantidad de 32 bits en formato decimal con puntos.

La palabra clave cualquier como una abreviatura de fuente y


source-wildcard de 0.0.0.0 255.255.255.255. No es necesario
para introducir una fuente-comodn.

La palabra clave acogida como una abreviatura de la fuente y


source-wildcard de fuente 0.0.0.0.

(Opcional) El source-wildcard aplica bits de comodn a la


fuente.
(Opcional) Introduzca log para provocar un mensaje de registro de informacin
sobre el paquete que coincide con la entrada que se enviar a la consola.
(Opcional) Introduzca SmartLog enviar copias de negar o permitido
paquetes a un colector NetFlow.
Nota

Registro slo se admite en las ACL adjuntas a Capa 3


interfaces. Tala inteligente slo se admite en las ACL
adjunta a la Capa 2 interfaces.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar listas de acceso [Nmero | nombre]

Mostrar la configuracin de la lista de acceso.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-10

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Utilice el ninguna lista de acceso access-list-nmero comando de configuracin global para borrar toda la ACL. Usted
no puede eliminar las ACE individuales de las listas de acceso numeradas.

Nota

Al crear una ACL, recuerde que, por defecto, el final de la ACL contiene una implcita niegan
declaracin para todos los paquetes que no se encontr una coincidencia para antes de llegar al final. Con acceso estndar
listas, si se omite la mscara de un husped especificacin ACL direccin IP asociada, 0.0.0.0 se supone que
ser la mscara.

Este ejemplo muestra cmo crear una ACL estndar para permitir el acceso a IP 171.69.198.102 anfitrin, permiso
acceso a cualquier otro, y mostrar los resultados.
Switch (config) # access-list 2 negar acogida 171.69.198.102
Switch (config) # access-list 2 permit cualquier
Switch (config) # fin
Switch # mostrar listas de acceso
Lista de acceso IP estndar 2
10 deny171.69.198.102
20 permitir que ningn

El interruptor siempre reescribe el orden de las listas de acceso estndar para que las entradas con acogida partidos y entradas
con partidos que tienen un no les importa mscara de 0.0.0.0 se traslad a la parte superior de la lista, por encima de cualquier
entrada con
distinto de cero no les importa mscaras. Por lo tanto, en espectculo salida de comando y en el archivo de configuracin, las ACE
no aparecen necesariamente en el orden en el que fueron consignados.
Despus de crear un estndar numerada IPv4 ACL, se puede aplicar a las lneas de terminales (ver la "La aplicacin de un
IPv4 ACL a una seccin Line Terminal "en la pgina 40-20), a las interfaces (vase la "La aplicacin de un IPv4 ACL para
una seccin de interfaz "en la pgina 40-21), o a las VLAN (ver el Seccin "Configuracin de VLAN Mapas" en la
pgina 40-32).

Creacin de una ACL extendida numerada


Aunque las ACL estndar slo utilizan direcciones de origen para hacer juego, usted puede utilizar una fuente ACL extendida y
direcciones de destino para las operaciones de juego y la informacin de tipo de protocolo facultativo para ms fina
granularidad de control. Al crear las ACE en las listas de acceso extendidas numeradas, recuerde que
despus de crear la ACL, cualquier adicin se colocan al final de la lista. No se puede cambiar el orden de la lista o
aadir o eliminar selectivamente ACE de una lista numerada.
Algunos protocolos tambin tienen parmetros y palabras clave especficas que se aplican a ese protocolo.
Estos protocolos IP son compatibles (palabras clave de protocolo estn entre parntesis en negrita):
Protocolo de cabecera de autenticacin (AHP), Protocolo de enrutamiento de gateway interior mejorado (EIGRP),
Carga de seguridad de encapsulacin (ESP), encapsulacin de enrutamiento genrico (GRE), mensajes de control de Internet
Protocol (ICMP), Protocolo de Internet Group Management (IGMP), cualquier protocolo de Interior (Direccin IP), IP en IP
tunneling (ipinip), con capacidad para un NOS KA9Q IP sobre IP tunneling (nos), Open Shortest Path First enrutamiento
(OSPF), Protocolo de compresin de carga til (pcp), Protocol-Independent Multicast (PIM), Transmisin
Control Protocol (TCP), o protocolo de datagramas de usuario (UDP).
Para ms detalles sobre las palabras clave especficas para cada protocolo, consulte estas referencias de comandos:

Cisco IOS IP Comando, Volumen 1 de 3: Direccionamiento y Servicios, versin 12.4

Cisco IOS IP Comando, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4

Cisco IOS IP Comando, Volumen 3 de 3: Multicast, versin 12.4

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-11

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Nota

El conmutador no soporta listas de acceso dinmicos o reflexivos. Tampoco admite el filtrado basado en
el tipo de servicio (ToS) minimizar el coste monetario--bit.
Parmetros admitidos se pueden agrupar en las siguientes categoras: TCP, UDP, ICMP, IGMP, u otra propiedad intelectual.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-12

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL extendida:

Paso 1

Comando

Propsito

configure terminal

Entre en el modo de configuracin global.

Paso 2a access-list access-list-nmero

{Negar | permiso} protocolo


fuente source-wildcard
destino comodn-destino
[Precedencia prioridad] [TOS tos]
[Fragmentos] [log [log-input] |
SmartLog] [Tiempo de gama
tiempo-gama-nombre] [Dscp dscp]

Nota

Definir una lista de acceso extendida IPv4 y las condiciones de acceso.


El access-list-nmero es un nmero decimal 100 a 199 o 2000-2699.
Ingrese negar o permiso para especificar si se debe negar o permitir el paquete si
condiciones coinciden.
Para protocolo, introducir el nombre o nmero de un protocolo P: ahp, eigrp, esp, gre,
ICMP, IGMP, igrp, ip, ipinip, nep, ospf, pcp, pim, tcp, o udp, o un nmero entero en
el rango de 0 a 255 que representa un nmero de protocolo IP. Para analizar cualquier Internet
protocolo (incluyendo ICMP, TCP, y UDP), utilice la palabra clave ip.

Si introduce un dscp valor,


no se puede entrar tos o
NotaEste paso incluye opciones para la mayora de los protocolos IP. Para especfica adicional
precedencia. Puede introducir
parmetros para TCP, UDP, ICMP, IGMP y, ver los pasos 2b a 2e.
un tanto tos y un
precedencia El valor sin fuente es el nmero de la red o host desde el que se enva el paquete.
dscp.
El source-wildcard
denmero
comodn
la fuente.
El aplica
destinobits
es el
deared
o host al que se enva el paquete.
El destino-comodn aplica bits de comodn para el destino.
Fuente, fuente-comodn, el destino y destino-comodn se pueden especificar
como:

La cantidad de 32 bits en formato decimal con puntos.

La palabra clave cualquier para 0.0.0.0 255.255.255.255 (cualquier host).

La palabra clave acogida para un nico host 0.0.0.0.

Las otras palabras clave son opcionales y tienen estos significados:

precedencia-Enter Para hacer coincidir paquetes con un nivel de prioridad especificado como
nmero de 0 a 7 o por nombre: rutina (0), prioridad (1), inmediata (2),
Flash (3), flash-override (4), crtico (5), Internet (6), red (7).

fragmentos-Ingresar para comprobar fragmentos no iniciales.

tos-Enter para que coincida con por tipo de nivel de servicio, especificado por un nmero de 0
a 15 o un nombre: normales (0), max-fiabilidad (2), mximo rendimiento (4),
min de retardo (8).

log-Enter para crear un mensaje de registro de informacin que se enviar a la


consola sobre el paquete que coincide con la entrada o log-input para incluir el
interfaz de entrada en la entrada de registro.

SmartLog-Enter cuando el registro inteligente est habilitado a nivel mundial para tener una copia
de
el paquete denegado o permitido enviado a un colector NetFlow.
tiempo-gama-Para una explicacin de esta palabra clave, consulte la "Uso de Tiempo
Rangos con la seccin ACL "en la pgina 40-18.

dscp-Enter Para hacer coincidir paquetes con el valor DSCP especificado por un nmero
de 0 a 63, o utilice el signo de interrogacin (?) para ver una lista de valores disponibles.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-13

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Comando

Propsito

access-list access-list-nmero
En el modo de configuracin de la lista de acceso, definir una lista ampliada de acceso IP a travs de
{Negar | Permiso} protocolo cualquier cualquier
una
[Precedencia prioridad] [TOS tos]
abreviatura de un comodn fuente y el origen de 0.0.0.0 255.255.255.255 y
[Fragmentos] [log [log-input] |
una abreviatura de un destino y el destino comodn de 0.0.0.0
SmartLog] [Tiempo de gama
255.255.255.255.
tiempo-gama-nombre] [Dscp dscp]
Puede utilizar el cualquier palabra clave en lugar de la direccin de origen y de destino y
comodn.

access-list access-list-nmero
{Negar | permiso} protocolo
acogida fuente acogida destino
[Precedencia prioridad] [TOS tos]
[Fragmentos] [log [log-input] |
SmartLog] [Tiempo de gama
tiempo-gama-nombre] [Dscp dscp]

Paso 2b access-list access-list-nmero

{Negar | permiso tcp} fuente


source-wildcard [Operador puerto]
destino comodn-destino
[Operador puerto] [Establecido]
[Precedencia prioridad] [TOS tos]
[Fragmentos] [log [log-input] |
SmartLog] [Tiempo de gama
tiempo-gama-nombre] [Dscp dscp]
[Bandera]

Definir una lista de acceso IP extendida usando una abreviatura de una fuente y un
comodn fuente de fuente 0.0.0.0 y la abreviatura de un destino y
destino comodn de destino 0.0.0.0.
Puede utilizar el acogida palabra clave en lugar del comodn de origen y destino
o enmascarar.

(Opcional) Definir una lista de acceso TCP extendida y las condiciones de acceso.
Ingrese tcp por el Protocolo de control.
Los parmetros son los mismos que los descritos en el Paso 2a, con estos
excepciones:
(Opcional) Introduzca un operador y puerto para comparar fuente (si se coloca despus de
source-wildcard fuente) o destino (si se coloca despus de destino
destino-comodn) puerto. Operadores posibles son eq (Igual), gt (Mayor
que), lt (Menos que), neq (No iguales), y gama (Intervalo inclusivo). Operadores
requerir un nmero de puerto (rango requiere dos nmeros de puerto separadas por un espacio).
Introduzca el puerto nmero como un nmero decimal (de 0 a 65535) o el nombre de un
Puerto TCP. Para ver los nombres de puerto TCP, utilice el? o consulte la seccin "Configuracin de los
servicios IP"
seccin en el "direccionamiento IP y Servicios" captulo de la Cisco IOS IP
Gua de configuracin, versin 12.4. Use los nmeros de puerto TCP o slo nombres cuando
Filtrado TCP.
Las otras palabras clave opcionales tienen estos significados:

Paso 2c access-list access-list-nmero

{Negar | permiso} udp


fuente source-wildcard [Operador
puerto] destino
destino-comodn [Operador
puerto] [Precedencia prioridad]
[TOS tos] [Fragmentos] [log
[Log-input] | SmartLog]
[Tiempo de gama tiempo-gama-nombre]
[Dscp dscp]

establecida Ingrese para que coincida con una conexin establecida. Esto tiene el mismo
funcin que igualan el ack o primero bandera.

bandera-Enter una de estas banderas para que coincida con los bits de cabecera TCP especificados:
ack (Acuse de recibo), aleta (Acabado), PSH (Empujar), primero (Reset), syn (Sincronizar),
o urg (Urgente).

(Opcional) Definir una lista de acceso extendida UDP y las condiciones de acceso.
Ingrese udp para el User Datagram Protocol.
Los parmetros UDP son los mismos que los descritos para TCP excepto que el
[Operador [puerto]] nmero de puerto o nombre debe ser un nmero de puerto UDP o nombre y
la bandera y establecido parmetros no son vlidos para UDP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-14

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Comando

Propsito

Paso 2d access-list access-list-nmero

{Negar | permiso} icmp fuente


destino source-wildcard
destino-comodn [Tipo icmp |
De tipo icmp [[ -cdigo ICMP] |
[-Mensaje ICMP]] [precedencia
prioridad] [TOS tos] [fragmentos]
[Log [log-input] | SmartLog]
[Tiempo de gama tiempo-gama-nombre]
[Dscp dscp]

(Opcional) Defina una lista ampliada de acceso ICMP y las condiciones de acceso.
Ingrese icmp de Protocolo de mensajes de control de Internet.
Los parmetros ICMP son los mismos que los descritos para la mayora de los protocolos IP en
Paso 2 bis, con la adicin de los tipos de mensajes y cdigos de parmetros ICMP.
Estas palabras clave opcionales tienen estos significados:

de tipo icmp-Enter para filtrar por tipo de mensaje ICMP, un nmero de 0 a 255.

icmp-cdigo-Enter para filtrar los paquetes ICMP que se filtran por la ICMP
mensaje de tipo de cdigo, un nmero de 0 a 255.

Paso 2e access-list access-list-nmero

{Negar | permiso} igmp fuente


destino source-wildcard
destino-comodn [De tipo IGMP]
[Precedencia prioridad] [TOS tos]
[Fragmentos] [log [log-input] |
SmartLog] [Tiempo de gama
tiempo-gama-nombre] [Dscp dscp]

icmp-mensaje-Enter para filtrar los paquetes ICMP por el tipo de mensaje ICMP
nombre o el tipo de mensaje ICMP y el nombre de cdigo. Para ver una lista de ICMP
nombres de tipos de mensaje y los nombres de cdigo, utilice el?, o ver el apartado "Configuracin
de IP
Seccin de Servicios "de la Gua de configuracin IP de Cisco IOS, versin 12.4.
(Opcional) Definir una lista de acceso extendida IGMP y las condiciones de acceso.
Ingrese igmp de Protocolo de administracin de grupos de Internet.
Los parmetros IGMP son los mismos que los descritos para la mayora de los protocolos IP en
Paso 2 bis, con este parmetro opcional.
de tipo igmp-Para coincidencia de tipo de mensaje IGMP, introduzca un nmero del 0 al 15, o
introduzca
el nombre del mensaje (dvmrp, host-consulta, host-informe, pim, o rastrear).

Paso 3

fin

Paso 4

mostrar listas de acceso [Nmero | nombre] Verifique la configuracin de la lista de acceso.

Paso 5

copy running-config
startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el ninguna lista de acceso access-list-nmero comando de configuracin global para eliminar la lista de acceso completa.
No se pueden eliminar las ACE individuales de las listas de acceso numeradas.
Este ejemplo muestra cmo crear y mostrar una lista de acceso extendida para denegar el acceso Telnet desde cualquier
acoger en la red 171.69.198.0 a cualquier host en la red 172.20.52.0 y permitir ningn otro. (La eq
palabra clave despus de la direccin de destino significa poner a prueba para el nmero de puerto de destino TCP igual
Telnet.)
Switch (config) # access-list 102 tcp negar 171.69.198.0 0.0.0.255 172.20.52.0 0.0.0.255 eq
telnet
Switch (config) # access-list 102 tcp cualquier permiso alguno
Switch (config) # fin
Switch # mostrar listas de acceso
Lista de acceso IP extendida 102
10 tcp negar 171.69.198.0 0.0.0.255 172.20.52.0 0.0.0.255 eq telnet
20 permiso tcp cualquier cualquier

Despus de crear una ACL, cualquier adicin (posiblemente introducidos desde el terminal) se colocan al final de la
lista. No se puede aadir o eliminar entradas de la lista de acceso de una lista de acceso numerada de forma selectiva.

Nota

Al crear una ACL, recuerde que, por defecto, al final de la lista de acceso contiene un implcito
denegar la declaracin de todos los paquetes si no se encuentra una coincidencia antes de llegar al final.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-15

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Despus de crear una ACL numerada extendida, se puede aplicar a las lneas de terminales (ver la "La aplicacin de un IPv4
ACL a una seccin Line Terminal "en la pgina 40-20), a las interfaces (vase la "La aplicacin de una ACL IPv4 a una
Seccin de interfaz "en la pgina 40-21), o a las VLAN (ver el Seccin "Configuracin de VLAN Mapas" en la
pgina 40-32).

Resequencing ACE de una ACL


Los nmeros de secuencia de las entradas en una lista de acceso se generan automticamente al crear una nueva
ACL. Puede utilizar el lista de acceso IP resecuenciar comando de configuracin global para editar la secuencia
nmeros en una ACL y cambiar el orden en que se aplican las ACE. Por ejemplo, si se agrega un nuevo ACE
a una ACL, se coloca en la parte inferior de la lista. Al cambiar el nmero de secuencia, se puede mover el
ACE a una posicin diferente en la ACL.

Creacin de nombre Norma y ACL extendidas


Puede identificar IPv4 ACL con una cadena alfanumrica (un nombre) en lugar de un nmero. Usted puede utilizar
ACL nombradas para configurar ms listas de acceso IPv4 en un router que si usted fuera a utilizar el acceso numerada
listas. Si usted identifica su lista de acceso con un nombre en lugar de un nmero, la sintaxis y el modo de comando
son ligeramente diferentes. Sin embargo, no todos los comandos que usan listas de acceso IP aceptan una lista de acceso nombrada.

Nota

El nombre que le asigne una ACL estndar o extendida tambin puede ser un nmero dentro del rango admitido de acceso
nmeros de la lista. Es decir, el nombre de una ACL IP estndar puede ser de 1 a 99; el nombre de un ACL IP extendida
puede ser de 100 a 199 La ventaja de usar las ACL nombradas en lugar de listas numeradas es que se puede eliminar
entradas individuales de una lista con nombre.

Tenga en cuenta estas directrices y limitaciones antes de configurar las ACL nombradas:

No todos los comandos que aceptan una ACL numerada aceptan una ACL nombrada. ACL para filtros de paquetes y
filtros ruta en interfaces pueden utilizar un nombre. VLAN mapas tambin aceptar un nombre.

Un estndar de ACL y una ACL extendida no pueden tener el mismo nombre.

ACL numeradas tambin estn disponibles, como se describe en la "Creacin de Standard and IPv4 Extendida
Seccin ACL "en la pgina 40-8.

Puede utilizar las ACL estndar y extendidos (con nombre o numerada) en mapas de VLAN.

Con IPv4 QoS ACLs, si se introduce la clase-mapa {Match-todo | match-any} clase-mapa-nombre mundial
comando de configuracin, usted puede entrar en estos partido comandos:
-partido access-group nombre-acl

Nota

La ACL debe ser un llamado ACL extendida.

-coincida con la entrada de la interfaz interface-id-list


-match ip dscp dscp-lista
-match ip prioridad ip-prioridad-lista

No se puede entrar en el partido access-group acl-ndice de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-16

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL estndar utilizando nombres:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP estndar access-list Nombre

Definir una lista de acceso estndar IPv4 utilizando un nombre, y escriba


lista de acceso al modo de configuracin.
El nombre puede tener un nmero de 1 a 99.

Paso 3

negar {Source [source-wildcard] | acogida fuente |


any} [Log | SmartLog]

En el modo de configuracin de la lista de acceso, especifique una o ms condiciones


denegado o permitido para decidir si el paquete se enva o se ha cado.

acogida fuente-A fuente y origen de comodn fuente 0.0.0.0.

permiso {Source [source-wildcard] | acogida fuente


|any} [Log] | SmartLog]

cualquier-A fuente y origen con carcter comodn de 0.0.0.0


255.255.255.255.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar listas de acceso [Nmero | nombre]

Mostrar la configuracin de la lista de acceso.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una ACL nombrada estndar, utilice el ninguna norma ip access-list Nombre configuracin global
de comandos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL extendida usando nombres:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip access-list extendi Nombre

Definir una lista de acceso extendida IPv4 utilizando un nombre, y escriba


lista de acceso al modo de configuracin.
El nombre puede tener un nmero de 100 a 199.

Paso 3

{Negar | permiso} protocolo {Source


[Source-wildcard] | acogida fuente |any}
{Destino [comodn-destino] | acogida
destino |any} [Precedencia prioridad]
[TOS tos] [Establecido] [log | SmartLog]
[Tiempo de gama tiempo-gama-nombre]

En el modo de configuracin de la lista de acceso, especifique las condiciones


permitidas
o negada. Utilice el log palabra clave para obtener los mensajes de la lista de acceso de
registro,
incluyendo
Consulte
la violacines.
"Creacin de una numerada extendida ACL" en la
pgina 40-11 para las definiciones de protocolos y otras palabras clave.

acogida fuente-A fuente y origen de comodn fuente 0.0.0.0.

acogida destino-A destino y el destino de comodn


destino 0.0.0.0.

cualquier-A fuente y la fuente de comodn o de destino y


destino comodn de 0.0.0.0 255.255.255.255.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar listas de acceso [Nmero | nombre]

Mostrar la configuracin de la lista de acceso.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un llamado extendido ACL, utilice el no ip access-list extendi Nombre configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-17

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Al crear ACL extendidas estndar, recuerde que, por defecto, el final de la ACL contiene
un rechazo implcito declaracin para todo si no encuentra una coincidencia antes de llegar al final. Para el estndar
ACL, si se omite la mscara de una direccin de host especificacin de lista de acceso asociada IP 0.0.0.0 es
asume que la mscara.
Despus de crear una ACL, cualquier adicin se colocan al final de la lista. No se pueden aadir de forma selectiva ACL
entradas a una ACL especfica. Sin embargo, puede utilizar sin permiso y sin negar modo de configuracin de lista de acceso
comandos para eliminar las entradas de una ACL nombrada. Este ejemplo muestra cmo se puede eliminar individuo
Ases de la lista de acceso nombrada border-list:
Switch (config) # ip access-list-lista frontera ampliada
Switch (config-ext-NaCl) # ningn host IP del permiso 10.1.1.3 cualquier

Ser capaz de eliminar de forma selectiva las lneas de una ACL con nombre es una de las razones que usted puede ser que utilice
llamado ACL
en lugar de las ACL numeradas.
Despus de crear una ACL nombrada, se puede aplicar a las interfaces (vase el "La aplicacin de una ACL IPv4 a una
Seccin de interfaz "en la pgina 40-21) o a las VLAN (ver el Seccin "Configuracin de VLAN Mapas" en la
pgina 40-32).

El uso de rangos de tiempo con


ACLs

Puede aplicar selectivamente ACL extendidas en base a la hora del da y de la semana utilizando el tiempo de rango
comando de configuracin global. En primer lugar, definir un nombre de rangos de tiempo y establecer los tiempos y las fechas o el
das de la semana en el rango de tiempo. A continuacin, introduzca el nombre de rangos de tiempo al aplicar una ACL para
establecer
restricciones a la lista de acceso. Usted puede utilizar el rango de tiempo para definir cundo el permiso o negar las declaraciones
en la LCA son en efecto, por ejemplo, durante un perodo de tiempo determinado o en das especficos de la semana.
El tiempo de rango palabra clave y el argumento se hace referencia en la tarea ACL extendida nombre y un nmero
tablas de los apartados anteriores, la "Creacin de estndar y extendido IPv4 ACL" en la pgina 40-8,
y el En la pgina 40-16 "Creacin de Standard and ACL extendida Nombrado".
Estos son algunos de los beneficios del uso de rangos de tiempo:

Usted tiene ms control sobre permitir o denegar a un usuario acceso a los recursos, como por ejemplo una aplicacin
(Identificado por una direccin IP / par mscara y un nmero de puerto).

Puede controlar los mensajes de registro. Entradas de ACL se pueden configurar para registrar el trfico slo en ciertas pocas
del
da. Por lo tanto, usted puede simplemente negar el acceso sin necesidad de analizar muchos registros generados durante la
las horas pico.
Las listas de acceso basadas en el tiempo desencadenan actividad de la CPU debido a la nueva configuracin de la lista de acceso
debe ser
fusionado con otras caractersticas y la configuracin combinada cargado en la memoria del hardware. Para esto
razn, usted debe tener cuidado de no disponer de varias listas de acceso configuradas hagan efecto en estrecha sucesin
(Dentro de un pequeo nmero de minutos de diferencia.)

Nota

El intervalo de tiempo se basa en el reloj del sistema del interruptor; por lo tanto, necesita una fuente de reloj fiable. Nosotros
recomendamos que utilice el Protocolo de Tiempo de Red (NTP) para sincronizar el reloj interruptor. Para obtener ms
informacin, consulte la Seccin "Gestin del Tiempo y fecha del sistema" en la pgina 7-1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-18

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un parmetro de tiempo de plazo para una ACL:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

tiempo de rango tiempo-range-nombre

Asigne un nombre descriptivo (por ejemplo, horas de trabajo) para el intervalo de tiempo a
ser creado, y entrar en el modo de configuracin de rangos de tiempo. El nombre no puede
contener una marca de espacio o de presupuesto y debe comenzar con una letra.

Paso 3

absoluta [Inicio Fecha Hora]


[Fin Fecha Hora]

Especifique si la funcin se va a aplicar a es operativa.

o
peridica da-de-la-semana hh: mm a
[Da-de-la-semana] hh: mm

Puede utilizar slo una absoluta declaracin en el rango de tiempo. Si


configurar ms de una declaracin absoluta, slo el uno configurado
ltima se ejecuta.

Puede introducir varias peridica declaraciones. Por ejemplo, usted podra


configurar diferentes horas durante los das de semana y fines de semana.
o
peridica {durante la semana | fin de semana |diario}
Ver las configuraciones de ejemplo.
hh: mm hasta hh: mm
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar rangos de tiempo

Verificar la configuracin de rangos de tiempo.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Repita los pasos si tiene varios elementos que desea, en efecto, en diferentes momentos.
Para eliminar una limitacin de tiempo-rango configurado, utilice la no hay tiempo de rango tiempo-range-nombre
mundial
comando de configuracin.
Este ejemplo muestra cmo configurar los rangos de tiempo para horas de trabajo y configurar 1 de enero de 2006 como
vacaciones de la empresa y para comprobar la configuracin.
Switch (config) # tiempo de horas de trabajo alcance
Switch (config-tiempo-range) # entre semana peridicas 08:00-12:00
Switch (config-tiempo-range) # entre semana peridicas 13:00-17:00
Switch (config-tiempo-range) # Salida
Switch (config) # rangos de tiempo new_year_day_2006
Switch (config-tiempo-range) # inicio absoluto 00:00 01 de enero 2006 23:59 final 01 de enero 2006
Switch (config-tiempo-range) # fin
Switch # mostrar rangos de tiempo
entrada de tiempo de rango: new_year_day_2003 (inactivo)
inicio absoluto 00:00 01 de enero 2006 23:59 final 01 de enero 2006
entrada de tiempo alcance: horas de trabajo (inactiva)
entre semana peridicas 08:00-12:00
entre semana peridicas 13:00-17:00

Para aplicar un rango de tiempo, introduzca el nombre de rangos de tiempo en una ACL extendida que puede aplicar rangos de
tiempo.
Este ejemplo muestra cmo crear y verificar la lista de acceso extendida 188 que niega el trfico TCP de cualquier
origen a cualquier destino durante los tiempos de vacaciones y permisos definidos todo el trfico TCP durante las horas de trabajo.
Switch (config) # access-list 188 tcp negar cualquier cualquier new_year_day_2006 por rangos de tiempo
Switch (config) # access-list 188 tcp cualquier permiso de cualquier tiempo de horas de trabajo de gama
Switch (config) # fin
Switch # mostrar listas de acceso
Lista de acceso IP extendida 188
10 tcp negar cualquier cualquier new_year_day_2006 rangos de tiempo (inactivo)
20 permiso tcp cualquier cualquier horas de trabajo el tiempo alcance (inactivo)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-19

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

En este ejemplo se utiliza el nombre ACL para permitir y denegar el mismo trfico.
Switch (config) # ip access-list deny_access extendida
Switch (config-ext-NaCl) # tcp negar cualquier new_year_day_2006 cualquier momento-gama
Switch (config-ext-NaCl) # Salida
Switch (config) # ip access-list may_access extendida
Switch (config-ext-NaCl) # permiso tcp cualquier cualquier tiempo de horas de trabajo de gama
Switch (config-ext-NaCl) # fin
Switch # show ip access-lists
Lista de acceso extendida lpip_default IP
10 IP del permiso cualquier cualquier
Lista de acceso extendida deny_access IP
10 tcp negar cualquier cualquier new_year_day_2006 rangos de tiempo (inactivo)
Lista de acceso extendida may_access IP
10 permiso tcp cualquier cualquier horas de trabajo el tiempo alcance (inactivo)

Incluyendo Comentarios en ACL


Puede utilizar el observacin palabra clave para incluir comentarios (observaciones) acerca de las entradas en cualquier estndar IP
o
ACL extendida. Las observaciones que hacen que la ACL ms fcil para que usted entienda y escanear. Cada lnea de observacin
es
limitado
a 100 caracteres.
La
observacin
puede ir antes o despus de un permiso o negar comunicado. Usted debe ser coherente acerca de dnde
poner el comentario para que sea claro que la observacin describe que permitir o denegar el comunicado. Por ejemplo,
sera confuso tener algunas observaciones antes del permiso de asociado o negar las declaraciones y algunos
declaraciones despus de las declaraciones correspondientes.
Para incluir un comentario para norma numerada IP o ACL extendidas, utilice el access-list access-list
nmero observacin observacin comando de configuracin global. Para quitar la observacin, utilizar el no forma de este
de comandos.
En este ejemplo, la estacin de trabajo que pertenece a Jones se permite el acceso, y la estacin de trabajo que pertenece
Smith no est permitido el acceso:
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

#
#
#
#

access-list
access-list
access-list
access-list

1
1
1
1

remarcar workstation Permitir slo a travs de Jones


permiso 171.69.2.88
remarcar No permita Smith a travs de
negar 171.69.3.13

Para una entrada en una ACL IP con nombre, utilice la observacin la lista de acceso de comandos de configuracin. Para quitar
el
remarcar, utilice el no de este comando.
En este ejemplo, no se permite la subred Jones usar Telnet saliente:
Switch (config) # ip access-list telnetting extendida
Switch (config-ext-NaCl) # Comente No permita Jones subred hacer telnet a cabo
Switch (config-ext-NaCl) # negar acogida tcp 171.69.2.88 cualquier eq telnet

La aplicacin de una ACL IPv4 a un Terminal


Puede utilizar las ACL numeradas para controlar el acceso a una o ms lneas de terminal. No se puede aplicar el nombre
ACL a las lneas. Debe establecer restricciones idnticas en todas las lneas de terminal virtual, porque un usuario puede
intentar conectarse a cualquiera de ellos.
Para los procedimientos de aplicacin de ACL a interfaces, consulte la Seccin "Aplicacin de una ACL a una interfaz IPv4"
en la pgina 40-21. Para aplicar ACL a las VLAN, consulte la Seccin "Configuracin de VLAN Mapas" en la
pgina 40-32.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-20

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Comenzando en el modo EXEC privilegiado, siga estos pasos para restringir las conexiones entrantes y salientes
entre una lnea de terminal virtual y de las direcciones en una ACL:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

lnea [Consola | vty] nmero de lnea

Identificar una lnea especfica para configurar y acceder al modo de configuracin en lnea.

consola-Especificar la lnea de terminal de consola. El puerto de consola es DCE.

vty-Especificar una terminal virtual para el acceso de consola remota.

El nmero de lnea es el primer nmero de lnea en un grupo contiguo que desea


para configurar cuando se especifica el tipo de lnea. El rango es de 0 a 16.
Paso 3

access-class access-list-nmero
{En | Salida}

Restringir las conexiones entrantes y salientes entre un determinado virtuales


lnea de terminal (en un dispositivo) y las direcciones en una lista de acceso.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Visualice la configuracin de la lista de acceso.

Paso 6

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.


Para eliminar una ACL de una lnea de terminal, utilice el no-clase de acceso access-list-nmero {En | Salida} lnea
comando de configuracin.

La aplicacin de una ACL a una interfaz


IPv4
En esta seccin se describe cmo aplicar ACLs IPv4 para las interfaces de red. Tenga en cuenta estas pautas:

Nota

Aplicar una ACL slo a la capa de entrada 2 interfaces. Aplicar una ACL ya sea saliente o entrante
Capa 3 interfaces.

En los interruptores que ejecutan el conjunto de funciones de base LAN, router (Capa 3) ACL slo se admiten en SVI y
no en las interfaces fsicas o Capa 3 EtherChannels.

Cuando se controla el acceso a una interfaz, se puede utilizar una ACL llamada o numerada.

Si se aplica una ACL a una interfaz de capa 2 que es miembro de una VLAN, la Capa 2 (puerto) ACL
tiene prioridad sobre una capa de entrada 3 ACL aplicada a la interfaz VLAN o un mapa VLAN aplicado
a la VLAN. Los paquetes entrantes recibidos en el puerto de Capa 2 estn siempre filtradas por el ACL puerto.

Si se aplica una ACL a una interfaz de Capa 3 y enrutamiento no est habilitado en el conmutador, slo la ACL
filtros de paquetes que estn destinados a la CPU, como SNMP, Telnet, o el trfico de Internet. Usted no tiene
para habilitar el enrutamiento a aplicar ACL a Capa 2 interfaces.

Cuando se configuran las VLAN privadas, puede aplicar las ACL del router slo en las primarias-VLAN SVI.
La ACL se aplica a la capa de VLAN tanto primaria como secundaria 3 de trfico.

Al configurar una ACL de salida para permitir el trfico con un determinado valor DSCP, debe utilizar
el valor original DSCP lugar de un valor reescrito.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-21

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Nota

Por defecto, el router enva Internet Protocolo de control de mensajes (ICMP) mensajes inalcanzables cuando un
paquete es rechazado por un grupo de acceso. Estos paquetes access-group negados no se dejan caer en el hardware sino
se puentean a la CPU interruptor de modo que puede generar el mensaje de ICMP-inalcanzable. Puerto ACL son una
excepcin. No generan mensajes ICMP inalcanzables.

Mensajes ICMP inalcanzables se pueden desactivar en las ACL del router con la no hay unreachables ip interfaz
de comandos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para controlar el acceso a una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Identificar una interfaz especfica para la configuracin, y entrar en la interfaz


modo de configuracin.
La interfaz puede ser una interfaz de capa 2 (puerto ACL), o una interfaz de capa 3
(ACL router).

Paso 3

ip access-group {Access-list-nmero |Controle el acceso a la interfaz especificada.


name} {En | Salida}
El Salida palabra clave no es compatible con las interfaces de capa 2 (ACL portuarias).

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Visualice la configuracin de la lista de acceso.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar el grupo de acceso especificado, utilice el no ip access-group {Access-list-number | name} {En | Salida}
comando de configuracin de interfaz.
Este ejemplo muestra cmo aplicar la lista de acceso 2 a un puerto para filtrar los paquetes que entran en el puerto:
Switch (config) # interfaz GigabitEthernet1 / 0/1
Router (config-if) # ip access-group 2 en

Nota

Cuando se aplica el ip access-group comando de configuracin de interfaz para una interfaz de capa 3 (un SVI, un
Capa 3 EtherChannel, o un puerto enrutado), la interfaz se deben haber configurado con una direccin IP.
Paquetes de capa 3 de acceso al filtro grupos que se enrutan o se reciben por la Capa 3 procesos de la CPU.
No afectan a los paquetes puenteados dentro de una VLAN.

Para ACL entrantes, despus de recibir un paquete, el conmutador comprueba el paquete con la ACL. Si el ACL
permite el paquete, el conmutador sigue para procesar el paquete. Si el ACL rechaza el paquete, el conmutador
descarta el paquete.
Para ACL de salida, despus de recibir y encaminar un paquete a una interfaz controlada, el conmutador comprueba la
paquete con la ACL. Si el ACL permite el paquete, el conmutador enva el paquete. Si el ACL rechaza
el paquete, el conmutador descarta el paquete.
Por defecto, la interfaz de entrada enva mensajes ICMP inalcanzable cuando se descarta un paquete,
independientemente de si el paquete se descart debido a una ACL en la interfaz de entrada o debido
una ACL en la interfaz de salida. ICMP Unreachables se limita normalmente a no ms de una de cada
un segundo medio por interfaz de entrada, pero esto se puede cambiar mediante el uso de la ip tasa lmite inalcanzable ICMP
comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-22

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Cuando se aplica una ACL indefinido a una interfaz, el switch acta como si la ACL no se ha aplicado a
la interfaz y los permisos de todos los paquetes. Recuerde que este comportamiento si utiliza ACL definidas para la red
seguridad.

Hardware y Software de Tratamiento de IP ACL


Procesamiento de ACL es principalmente realizado en hardware, pero requiere el reenvo de algunos flujos de trfico
la CPU para el procesamiento de software. Si el hardware alcanza su capacidad para almacenar configuraciones de ACL,
los paquetes se envan a la CPU para el reenvo. La tasa de transmisin para el trfico de software es reenviado
sustancialmente menor que para el trfico de hardware reenviado.

Nota

Si una configuracin de ACL no puede ser implementado en hardware debido a una condicin fuera de los recursos en un
interruptor o miembro de la pila, entonces slo el trfico en esa VLAN llegando en ese interruptor se ve afectada (enviada
en el software). Software de reenvo de paquetes podra afectar negativamente al rendimiento del interruptor o
cambiar la pila, en funcin del nmero de ciclos de CPU que esta consume.

Para las ACL del router, otros factores pueden causar paquetes a ser enviados a la CPU:

Uso de la log palabra clave

Generacin de mensajes ICMP inalcanzables

Cuando los flujos de trfico se registran y se envan tanto, el desvo se realiza por hardware, pero la tala debe ser
realizado por software. Debido a la diferencia en el manejo de capacidad entre el hardware y el software de paquete,
si la suma de todos los flujos que se registra (tanto permitida flujos y flujos negado) es de gran suficiente
ancho de banda, no todos los paquetes que se reenvan se pueden registrar.
Si la configuracin ACL router no se puede aplicar en hardware, los paquetes que llegan en una VLAN que debe estar
enrutado se encaminan en el software, pero estn puenteados en el hardware. Si ACL causan un gran nmero de paquetes que se
enviada a la CPU, el rendimiento del conmutador puede ser afectada negativamente.
Al entrar en el show ip access-lists comando privilegiado EXEC, el juego son vlidos visualizado hace
no dar cuenta de los paquetes que son de acceso controlado en hardware. Utilice el mostrar hardware access-lists
contadores comando privilegiado EXEC para obtener algunas estadsticas bsicas de ACL hardware de conmutacin y
paquetes enrutados.
ACL del router funcionan de la siguiente manera:

Los controles de hardware permiten y niegan las acciones de ACL estndar y extendidas (entrada y salida)
para el control de acceso de seguridad.

Si log no ha sido especificado, los flujos que coinciden con una negar declaracin en un ACL de seguridad se eliminan
por el hardware si unreachables ip est deshabilitado. Los flujos que coinciden con un permiso declaracin se conmutan
en el hardware.

Adicin de la log palabra clave para una ACE en una ACL enrutador causa una copia del paquete que se enviar a la
CPU para el registro nicamente. Si el ACE es un permiso declaracin, el paquete se conmuta y se enva an
en el hardware.

ACL Solucin de
problemas
Si aparece este mensaje gerente ACL y [caracteres] es el nombre de la lista de acceso,
ACLMGR-2-NOVMR: No se puede generar la representacin de hardware de la lista de acceso
[caracteres]

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-23

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

El interruptor tiene recursos suficientes para crear una representacin de hardware de la ACL. Los recursos
incluir la memoria del hardware y el espacio de etiqueta, pero no la memoria de la CPU. A falta de operacin lgica disponible
unidades o recursos de hardware especializados hace que este problema. Se necesitan unidades de operaciones lgicas para un
Partido flag TCP o una prueba de que no sea eq (Ne, gt, lt, o rango) sobre los nmeros de puerto TCP, UDP o SCTP.
Utilice una de estas soluciones:

Modificar la configuracin de ACL de usar menos recursos.

Cambiar el nombre de la ACL con un nombre o un nmero que precede a los nombres de ACL de forma alfanumrica o
nmeros.

Para determinar los recursos de hardware especializados, introduzca la espectculo plataforma mapa acl layer4 privilegiada
Comando EXEC. Si el interruptor no tiene los recursos disponibles, la salida muestra que el ndice de 0 a
ndice 15 no estn disponibles.
Para obtener ms informacin sobre la configuracin de ACL con recursos insuficientes, consulte CSCsq63926 en el Bug
Toolkit.
Por ejemplo, si se aplica esta ACL a una interfaz:
permiso
permiso
permiso
permiso

tcp
tcp
tcp
tcp

fuente
fuente
fuente
fuente

source-wildcard
source-wildcard
source-wildcard
source-wildcard

destino
destino
destino
destino

destino-comodn Rango 5 60
destino-comodn rango de 15 160
destino-comodn gama 115 1660
destino-comodn

Y si aparece este mensaje:


ACLMGR-2-NOVMR: No se puede generar la representacin de hardware de la lista de acceso
[caracteres]

Los operadores relacionados con banderas no estn disponibles. Para evitar este
problema,
Mueva el cuarto ACE antes de la primera ACE utilizando lista de acceso IP resecuenciar configuracin global
comando:
permiso
permiso
permiso
permiso

tcp
tcp
tcp
tcp

fuente
fuente
fuente
fuente

source-wildcard
source-wildcard
source-wildcard
source-wildcard

destino
destino
destino
destino

destino-comodn
destino-comodn Rango 5 60
destino-comodn rango de 15 160
destino-comodn gama 115 1660

Cambiar el nombre de la ACL con un nombre o un nmero que precede a los dems de forma alfanumrica ACL (por
ejemplo, cambiar el nombre de ACL 79 a ACL 1).

Ahora puede aplicar el primer ACE en la ACL a la interfaz. El interruptor asigna la ACE a disposicin
mapeo de bits en el ndice opselect y luego asigna los operadores relacionados con banderas a utilizar los mismos bits en el
la memoria del hardware.

Ejemplos de configuracin de ACL


IPv4
Esta seccin proporciona ejemplos de la configuracin y aplicacin de IPv4 ACL. Para obtener informacin detallada sobre
compilar las ACL, consulte la Gua de configuracin de Cisco IOS Seguridad, versin 12.4 y para la Configuracin
"Seccin en el" IP Servicios de direccionamiento IP y servicios captulo de la " Configuracin IP de Cisco IOS
Gua, versin 12.4.

ACL en una pequea oficina en red, pgina 40-25

ACL numeradas, pgina 40-26

ACL extendidas, pgina 40-26

ACL nombradas, pgina 40-27

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-24

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

Intervalo de tiempo aplicado a una ACL IP, pgina 40-27

Comentadas entradas ACL IP, pgina 40-28

Registro de ACL, pgina 40-28

ACL en una pequea oficina en Red


Figura 40-3 muestra un entorno de oficina pequea red con enruta utilizando el puerto 2 conectado al servidor A,
que contiene beneficios y otra informacin que todos los empleados puedan acceder, y se encamina Puerto 1 conectado a
Servidor B, que contiene datos de las nminas confidenciales. Todos los usuarios pueden acceder a el servidor A, pero el servidor B
ha restringido
de acceso.
Utilice ACL del router para hacer esto en una de dos maneras:

Cree una ACL estndar, y filtran el trfico que viene en el servidor desde el puerto 1.

Crear una ACL extendida y filtran el trfico que viene del servidor en el puerto 1.

Figura 40-3

Usando router ACL para controlar el trfico


Servidor A
Beneficios

Puerto 2

Servidor B
Nmina

Puerto 1

Recursos humanos
172.20.128.0-31

Contabilidad
172.20.128.64-95
101354

Este ejemplo utiliza una ACL estndar para filtrar el trfico que entra en el servidor B de un puerto, que permite el trfico
slo desde la fuente de Contabilidad aborda 172.20.128.64 a 172.20.128.95. La ACL se aplica al trfico
saliendo de enrutado Puerto 1 de la direccin de origen especificada.
Switch (config) # access-list 6 permiso 172.20.128.64 0.0.0.31
Switch (config) # fin
Switch # mostrar listas de acceso
Lista de acceso IP estndar 6
10 permiso 172.20.128.64, comodn Bits 0.0.0.31
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # ip access-group 6 fuera

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-25

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Este ejemplo utiliza una ACL extendida para filtrar el trfico que viene desde el servidor B a un puerto, que permite el trfico
desde cualquier direccin de origen (en este caso el servidor B) slo a las direcciones de destino de Contabilidad
172.20.128.64 a 172.20.128.95. La ACL se aplica al trfico que va encaminado a Puerto 1, lo que permite a
ir slo a las direcciones de destino especificados. Tenga en cuenta que con ACL extendidas, debe introducir la
protocolo (IP) antes de la informacin de origen y destino.
Switch (config) # access-list 106 IP del permiso cualquier 172.20.128.64 0.0.0.31
Switch (config) # fin
Switch # mostrar listas de acceso
Lista de acceso IP extendida 106
10 IP del permiso cualquier 172.20.128.64 0.0.0.31
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # access-group ip 106 en

ACL numeradas
En este ejemplo, la red 36.0.0.0 es una red de clase A, cuyo segundo octeto especifica una subred; es decir, su
mscara de subred es 255.255.0.0. El tercer y cuarto octetos de una direccin de red 36.0.0.0 especifican una determinada
host. El uso de la lista de acceso 2, el interruptor acepta una direccin en la subred 48 y rechazar todos los dems en esa subred.
La ltima lnea de la lista muestra que el conmutador acepta direcciones en todas las dems redes 36.0.0.0 subredes.
La ACL se aplica a los paquetes que entran en un puerto.
Switch
Switch
Switch
Switch
Switch

(config) # access-list 2 permit 36.48.0.3


(config) # access-list 2 niegan 36.48.0.0 0.0.255.255
(config) # access-list 2 permit 36.0.0.0 0.255.255.255
(config) # interfaz gigabitethernet2 / 0/1
(config-if) # ip access-group 2 en

ACL extendidas
En este ejemplo, la primera lnea permite las conexiones TCP entrantes con puertos de destino superiores
1023. La segunda lnea permite conexiones TCP entrantes al Simple Mail Transfer Protocol (SMTP)
el puerto del servidor 128.88.1.2. La tercera lnea permite que los mensajes entrantes ICMP para la retroalimentacin de error.
Switch
Switch
Switch
Switch
Switch

(config) # access-list 102 tcp cualquier permiso 128.88.0.0 0.0.255.255 gt 1023


(config) # access-list 102 permiso tcp cualquier host 128.88.1.2 eq 25
(config) # access-list 102 icmp permiso cualquier cualquier
(config) # interfaz gigabitethernet2 / 0/1
(config-if) # access-group ip 102 en

En este ejemplo, suponga que tiene una red conectada a Internet, y desea cualquier host de
que la red sea capaz de formar conexiones TCP a cualquier host en Internet. Sin embargo, usted no quiere
Hosts IP para poder formar las conexiones TCP a los hosts de la red, excepto en el correo de puerto (SMTP)
de un servidor de correo dedicado.
SMTP utiliza el puerto TCP 25 en un extremo de la conexin y un nmero de puerto aleatorio en el otro extremo. El
mismos nmeros de puerto se utilizan en toda la vida de la conexin. Paquetes de correo desde la
Internet tiene un puerto de destino de los paquetes salientes 25. tiene los nmeros de puerto invertidos. Debido a que el
sistema seguro de la red siempre acepta conexiones de correo en el puerto 25, la entrada y salida
servicios se controlan por separado. La ACL se debe configurar como una ACL de entrada en la salida
interfaz y una salida ACL en la interfaz de entrada.
Switch
Switch
Switch
Switch

(config) # access-list 102 tcp cualquier permiso 128.88.0.0 0.0.255.255 eq 23


(config) # access-list 102 tcp cualquier permiso 128.88.0.0 0.0.255.255 eq 25
(config) # interfaz GigabitEthernet0 / 1
(config-if) # access-group ip 102 en

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-26

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configurar IPv4 ACL

En este ejemplo, la red es una red de clase B con la direccin 128.88.0.0 y la direccin de host de correo
es 128.88.1.2. El establecido palabra clave se utiliza slo para el TCP para mostrar una conexin establecida. A
partido se produce si el datagrama TCP tiene los bits ACK o RST establecidos, que muestran que el paquete pertenece a
una conexin existente. Gigabit Ethernet 1 interfaz en miembro de la pila 1 es la interfaz que conecta el
router a Internet.
Switch
Switch
Switch
Switch

(config) # access-list 102 tcp cualquier permiso 128.88.0.0 0.0.255.255 establecido


(config) # access-list 102 permiso tcp cualquier host 128.88.1.2 eq 25
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # access-group ip 102 en

ACL nombradas
En este ejemplo se crea una ACL nombrada estndar internet_filter y una ACL extendida nombrada
marketing_group. El internet_filter ACL permite que todo el trfico desde la direccin de origen 1.2.3.4.
Switch (config) # ip access-list Internet_filter estndar
Switch (config-ext-NaCl) # permiso 1.2.3.4
Switch (config-ext-NaCl) # Salida

El marketing_group ACL permite que todo el trfico TCP Telnet a la direccin de destino y el wildcard
171.69.0.0 0.0.255.255 y niega cualquier otro trfico TCP. Se permite el trfico ICMP, niega el trfico UDP
de cualquier fuente para el rango de direcciones de destino 171.69.0.0 a travs de 179.69.255.255 con un destino
puerto inferior a 1024, niega cualquier otro tipo de trfico IP, y proporciona un registro de los resultados.
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # ip access-list marketing_group extendida


(config-ext-NaCl) # permiso tcp cualquier telnet 171.69.0.0 0.0.255.255 eq
(config-ext-NaCl) # tcp negar cualquier cualquier
(config-ext-NaCl) # icmp permiso cualquier cualquier
(config-ext-NaCl) # udp negar cualquier 171.69.0.0 0.0.255.255 lt 1024
(config-ext-NaCl) # negar cualquier ip cualquier registro
(config-ext-NaCl) # Salida

El Internet_filter ACL se aplica al trfico saliente y el marketing_group ACL se aplica a


el trfico entrante en un puerto de Capa 3.
Switch
Switch
Switch
Switch
Switch

(config) # interfaz gigabitethernet3 / 0/2


(config-if) # no switchport
(config-if) # direccin IP 2.0.5.1 255.255.255.0
(config-if) # ip access-group Internet_filter cabo
(config-if) # ip marketing_group acceso del grupo en

Intervalo de tiempo aplicado a una ACL


IP

En este ejemplo se deniega el trfico HTTP sobre IP de lunes a viernes entre las 8:00 de la maana y
06:00 pm (18:00). El ejemplo permite que el trfico UDP slo los sbados y domingos desde el medioda hasta las 8:00 pm
(20:00).
Switch
Switch
!
Switch
Switch
!
Switch
Switch
Switch
!

(config) # rangos de tiempo no-http


(config) # entre semana peridicas 08:00-18:00
(config) # rangos de tiempo udp-S
(config) # fin de semana peridica 12:00-20:00
(config) # ip access-list extendi estricta
(config-ext-NaCl) # tcp negar cualquier momento alcance cualquier eq www no-http
(config-ext-NaCl) # permitir UDP cualquier cualquier momento alcance udp-s

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-27

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configurar IPv4 ACL

Switch (config-ext-NaCl) # Salida


Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # ip access-group estricta en

Entradas ACL IP comentadas


En este ejemplo de una ACL numerada, la estacin de trabajo que pertenece a Jones se permite el acceso, y el
estacin de trabajo que pertenece a Smith no se permite el acceso:
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

#
#
#
#

access-list
access-list
access-list
access-list

1
1
1
1

remarcar workstation Permitir slo a travs de Jones


permiso 171.69.2.88
remarcar No permita Smith estacin de trabajo a travs de
negar 171.69.3.13

En este ejemplo de una ACL numerada, las estaciones de trabajo de invierno y Smith no se les permite navegar por la
web:
Switch
Switch
Switch
Switch

(config)
(config)
(config)
(config)

#
#
#
#

access-list
access-list
access-list
access-list

100
100
100
100

remarcar Do
negar acogida
remarcar Do
negar acogida

no permite Invierno para navegar por la web


171.69.3.85 cualquier eq www
no permite Smith para navegar por la web
171.69.3.13 cualquier eq www

En este ejemplo de una ACL nombrada, la subred Jones no se permite el acceso:


Switch (config) # prevencin estndar ip access-list
Switch (config-std-NaCl) # remarcar No permita Jones subred a travs
Switch (config-std-NaCl) # negar 171.69.0.0 0.0.255.255

En este ejemplo de una ACL nombrada, no se permite la subred Jones usar Telnet saliente:
Switch (config) # ip access-list telnetting extendida
Switch (config-ext-NaCl) # Comente No permita Jones subred hacer telnet a cabo
Switch (config-ext-NaCl) # negar tcp 171.69.0.0 0.0.255.255 cualquier eq telnet

ACL Registro
Dos variaciones de la tala son compatibles con ACL del router. El log enva una palabra clave de informacin
Registro de mensajes de la consola sobre el paquete que coincide con la entrada; la log-input palabra clave incluye
la interfaz de entrada en la entrada de registro.
En este ejemplo, la lista de acceso estndar llamado stan1 niega el trfico procedente de 10.1.1.0 0.0.0.255, permite el trfico
de todas las otras fuentes, e incluye la log palabra clave.
Switch (config) # ip access-list stan1 estndar
Switch (config-std-NaCl) # negar 10.1.1.0 0.0.0.255 registro
Switch (config-std-NaCl) # permitir que cualquier registro
Switch (config-std-NaCl) # Salida
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # ip stan1 acceso del grupo en
Switch (config-if) # fin
Switch # show logging
Registro Syslog: habilitado (0 mensajes cayeron, 0 rubores, sobrantes 0)
El registro de consola: la depuracin de nivel, 37 mensajes registra
El registro de Monitor: depuracin nivel, 0 mensajes registra
Tala Buffer: depuracin nivel, 37 mensajes registra
Registro del archivo: desactivado
Tala Trampa: depuracin nivel, 39 lneas de mensajes registra

Log Buffer (4096 bytes):


00:00:48: NTP: autenticacin problemas de clculo de retardo

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-28

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Creacin de las ACL MAC ampliada con nombre

<Salida trunca>
00: 09: 34:% SEC-6-IPACCESSLOGS: lista stan1 permitido 0.0.0.0 1 sobrecito
00: 09: 59:% SEC-6-IPACCESSLOGS: lista stan1 neg 10.1.1.15 1 sobrecito
00: 10: 11:% SEC-6-IPACCESSLOGS: lista stan1 permitido 0.0.0.0 1 sobrecito

Este ejemplo es una lista de acceso extendida llamado ext1 que permite que los paquetes ICMP de cualquier fuente a 10.1.1.0
0.0.0.255 y niega todos los paquetes UDP.
Switch
Switch
Switch
Switch
Switch
Switch

(config) # ip access-list ext1 extendida


(config-ext-NaCl) # icmp permiso de cualquier 10.1.1.0 0.0.0.255 registro
(config-ext-NaCl) # udp negar cualquier cualquier registro
(config-std-NaCl) # Salida
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # ip ext1 acceso del grupo en

Este es un ejemplo de un registro para una ACL extendida:


01: 24: 23:% SEC-6-IPACCESSLOGDP:
paquete
01: 25: 14:% SEC-6-IPACCESSLOGDP:
paquetes
Udp lista ext1 neg: 01: 26: 12:%
paquete
Udp lista ext1 neg: 01: 31: 33:%
paquetes

lista ext1 permitido icmp 10.1.1.15 -> 10.1.1.61 (0/0), 1


lista ext1 permitido icmp 10.1.1.15 -> 10.1.1.61 (0/0), 7
SEC-6-IPACCESSLOGP

0.0.0.0 (0) -> 255.255.255.255 (0), 1

SEC-6-IPACCESSLOGP
0.0.0.0 (0) -> 255.255.255.255 (0), 8

Tenga en cuenta que todas las entradas de registro para las ACL IP comienzan con % SEC-6-IPACCESSLOG con pequeas
variaciones en el formato
dependiendo del tipo de ACL y la entrada de acceso que ha sido igualada.
Este es un ejemplo de un mensaje de salida cuando el log-input palabra clave se introduce:
00: 04: 21:% SEC-6-IPACCESSLOGDP: lista inputlog permite icmp 10.1.1.10 (Vlan1
0001.42ef.a400) -> 10.1.1.61 (0/0), 1 paquete

Un mensaje de registro para el mismo tipo de paquete utilizando el log palabra clave no incluye la interfaz de entrada
informacin:
00: 05: 47:% SEC-6-IPACCESSLOGDP: lista inputlog permite icmp 10.1.1.10 -> 10.1.1.61 (0/0), 1
paquete

Creacin de las ACL MAC ampliada con


nombre
Puede filtrar el trfico no-IPv4 en una VLAN o en una interfaz de capa 2 mediante el uso de direcciones MAC y el nombre
MAC extendi ACL. El procedimiento es similar a la de la configuracin de otros ACL nombradas extendidas.

Nota

No se puede aplicar llamado MAC ACL extendi a Capa 3 interfaces.


Para obtener ms informacin acerca de los protocolos no-IP compatibles en la mac access-list extendi comando,
vase la referencia de comandos para esta versin.

Nota

Aunque visible en las cadenas de ayuda de lnea de comandos, appletalk no se admite como condicin coincidente para
la negar y permiso Comandos de modo de configuracin de lista de acceso MAC.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-29

Captulo 40

Configuracin de la seguridad de la red con ACLs

Creacin de las ACL MAC ampliada con nombre

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL llamada MAC extendida:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mac access-list extendi Nombre

Definir una lista de acceso MAC ampliado utilizando un nombre.

Paso 3

{Negar | permiso} {Any | acogida MAC de origen


En el modo de configuracin extendida MAC lista de acceso, especifique a
Direccin | fuente MAC direccin de la mscara} {Any | permiso o negar cualquier direccin MAC de origen, una direccin MAC de origen
acogida direccin MAC de destino | destino
con una mscara, o una especfica acogida direccin MAC de origen y cualquier
MAC mscara de direccin} [Tipo enmascarar |CAGE mscara
direccin MAC de destino, direccin MAC de destino con una mscara,
CAGE
o una direccin MAC de destino especfico.
|AARP |mbar |diciembre-spanning |decnet-iv |
diagnstico |dsm |etype-6000 |etype-8042 |lat
(Opcional) Tambin puede introducir estas opciones:
|lavc-sca |mop-console |mop-dump |msdos |
las paperas |netbios |vides-eco | Vides-ip |
-Un tipo de mscara nmero EtherType arbitraria de un paquete con
xns-idp | 0-65535] [cos cos]
Ethernet II o SNAP encapsulacin en decimal, hexadecimal,
o octal con mscara opcional de no les importa los bits aplicados a la
EtherType antes de la prueba para un partido.

CAGE CAGE mscara-Un Nmero LSAP de un paquete con


IEEE 802.2 encapsulacin en decimal, hexadecimal u octal
con mscara opcional de no les importa Bits.

AARP |mbar |diciembre-spanning |decnet-iv |diagnstico |dsm |


etype-6000 |etype-8042 |lat |lavc-sca |mop-console |
mop-dump |msdos |las paperas |netbios |vides-eco | Vides-ip
|xns-idp-A protocolo no IP.

cos cos-Un IEEE 802.1Q costo de nmero de servicio de 0 a 7


utilizado para establecer la prioridad.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar listas de acceso [Nmero | nombre]

Mostrar la configuracin de la lista de acceso.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no mac access-list extendi Nombre comando de configuracin global para borrar toda la ACL. Usted
Tambin puede eliminar las ACE individuales de nombre MAC ACL extendidas.
Este ejemplo muestra cmo crear y mostrar una lista de acceso nombrada mac1, negando slo EtherType
Trfico DECnet Fase IV, pero permitira que todos los dems tipos de trfico.
Switch (config) # mac access-list extendi mac1
Switch (config-ext-macl) # negar cualquier cualquier decnet-iv
Switch (config-ext-macl) # permitir que cualquier cualquier
Switch (config-ext-macl) # fin
Switch # mostrar listas de acceso
Extended MAC lista de acceso mac1
10 denyany cualquier decnet-iv
20 permiso cualquier cualquier

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-30

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Creacin de las ACL MAC ampliada con nombre

La aplicacin de un MAC ACL a una interfaz de


capa 2
Despus de crear un MAC ACL, se puede aplicar a una capa de interfaz de 2 a filtrar el trfico no IP que entra
esa interfaz. Cuando se aplica el MAC ACL, considere las siguientes pautas:

Si se aplica una ACL a una interfaz de capa 2 que es miembro de una VLAN, la Capa 2 (puerto) ACL
tiene prioridad sobre una capa de entrada 3 ACL aplicada a la interfaz VLAN o un mapa VLAN aplicado
a la VLAN. Los paquetes entrantes recibidos en el puerto de Capa 2 estn siempre filtradas por el ACL puerto.

Puede aplicar ninguna lista de acceso de ms de una IP y una MAC lista de acceso a la misma interfaz de capa 2.
La lista de acceso IP filtra slo los paquetes IP, y la lista de acceso MAC filtra los paquetes no-IP.

Una interfaz de capa 2 slo puede tener una lista de acceso MAC. Si usted solicita una lista de acceso MAC a una Capa 2
interfaz que tiene una ACL MAC configurada, la nueva ACL sustituye a la previamente configurada.

Comenzando en el modo EXEC privilegiado, siga estos pasos para aplicar una lista de acceso MAC para controlar el acceso a
una interfaz de capa 2:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Identificar una interfaz especfica, y entrar en la configuracin de la interfaz


de modo. La interfaz debe ser una interfaz fsica de nivel 2 (puerto
ACL).

Paso 3

mac access-group {Name} {en}

Controle el acceso a la interfaz especificada mediante el acceso MAC


lista.
Port ACL slo se admiten en la direccin entrante.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show mac access-group [Interfaz interface-id]

Mostrar la lista de acceso MAC aplicado a la interfaz o la totalidad de capa 2


interfaces.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar el grupo de acceso especificado, utilice el no mac access-group {Nombre} configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo aplicar la lista de acceso MAC mac1 a un puerto para filtrar los paquetes que entran en el puerto:
Switch (config) # interfaz GigabitEthernet1 / 0/2
Router (config-if) # mac mac1 acceso del grupo en

Nota

El mac access-group comando de configuracin de interfaz slo es vlido cuando se aplica a un examen fsico
Capa 2 interfaz.Encontrars no puede utilizar el comando en los canales portuarios EtherChannel.
Despus de recibir un paquete, el conmutador comprueba contra el ACL de entrada. Si el ACL lo permite, el interruptor
sigue para procesar el paquete. Si el ACL rechaza el paquete, el conmutador descarta. Cuando se aplica un
ACL indefinido a una interfaz, el interruptor acta como si la ACL no se ha aplicado y permite que todos los paquetes.
Recuerde que este comportamiento si utiliza ACL definidas para la seguridad de red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-31

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configuracin de VLAN Mapas

Configuracin de VLAN
Mapas
Nota

Mapas de VLAN no son compatibles con los interruptores que ejecutan el conjunto de funciones de
base LAN.
En esta seccin se describe cmo configurar los mapas de VLAN, que es la nica manera de controlar el filtrado dentro
una VLAN. Mapas de VLAN no tienen direccin. Para filtrar el trfico en una direccin especfica mediante el uso de un mapa de
VLAN,
es necesario incluir una ACL con direcciones de origen o destino especficos. Si hay una clusula de partido para
que tipo de paquete (IP o MAC) en el mapa de VLAN, la accin predeterminada es dejar caer el paquete si el paquete
no coincide con ninguna de las entradas dentro del mapa. Si no hay clusula de coincidencia con ese tipo de paquete, la
por defecto es para reenviar el paquete.
Para obtener informacin sintaxis y el uso completo de los comandos utilizados en esta seccin, consulte el comando
referencia para esta versin.
Para crear un mapa de VLAN y aplicarlo a uno o ms VLAN, siga estos pasos:

Paso 1

Crear las ACLs o llamado estndar o extendidas IPv4 MAC extendi ACL que desea aplicar a la
VLAN. Consulte la Seccin "Creacin de Standard and Extended IPv4 ACL" en la pgina 40-8 y el "Creacin de un
VLAN Mapa "en la pgina 40-34.

Paso 2

Introduzca el vlan acceso-map comando de configuracin global para crear un mapa de entradas VLAN ACL.

Paso 3

En el modo de configuracin de acceso-mapa, introduzca opcionalmente un accin hacia adelante (Por defecto) o desplegable y
entrar en el partido comando para especificar un paquete IP o un paquete no IP (con slo una direccin MAC conocida)
y para que coincida con el paquete contra uno o ms ACL (estndar o extendida).

Nota

Paso 4

Si el mapa de VLAN se configura con una clusula de coincidencia para un tipo de paquete (IP o MAC) y el mapa de accin
es la cada, todos los paquetes que coinciden con el tipo se dejan caer. Si el mapa de VLAN no tiene ninguna clusula de partido, y
el
accin configurada es cada, los 2 paquetes IP y Capa se dejan caer.
Utilice el Filtro vlan comando de configuracin global para aplicar un mapa de VLAN a una o ms VLAN.

Estas secciones contienen esta informacin de configuracin:

VLAN Mapa Directrices de configuracin, pgina 40-33

Creacin de una VLAN Mapa, pgina 40-34

La aplicacin de una VLAN mapa a una VLAN, pgina 40-36

El uso de VLAN Maps en su red, pgina 40-36

Configuracin del registro VACL, pgina 40-39

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-32

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configuracin de VLAN Mapas

Mapa Directrices de configuracin de


VLAN
Si no hay ACL configurado para denegar el trfico en una interfaz y no Mapa VLAN est configurada, todo
se permite el trfico.

Cada mapa VLAN se compone de una serie de entradas. El orden de las entradas en un mapa VLAN es importante.
Un paquete que entra en el interruptor se prueba en contra de la primera entrada en el mapa de la VLAN. Si coincide,
se toma la accin especificada para esa parte del mapa VLAN. Si no hay ninguna coincidencia, el paquete se prob
en contra de la prxima entrada en el mapa.

Si el mapa de VLAN tiene al menos una clusula de fsforo para el tipo de paquete (IP o MAC) y el paquete
no coincide con ninguna de estas clusulas de coincidencia, el valor predeterminado es dejar caer el paquete. Si no hay ninguna
coincidencia
clusula para ese tipo de paquete en el mapa VLAN, el valor predeterminado es para reenviar el paquete.
El sistema puede tardar ms tiempo en arrancar si ha configurado un nmero muy grande de ACL.

Inicio de sesin no se admite para los mapas de VLAN.

Cuando un interruptor tiene una lista de acceso IP o lista de acceso MAC aplicado a una interfaz de capa 2, y que se aplica
un mapa VLAN a una VLAN que el puerto pertenece a, el puerto ACL tiene prioridad sobre la VLAN
mapa.

Si la configuracin VLAN mapa no se puede aplicar en hardware, en todos los paquetes que deben ser VLAN
puenteado y encaminado por el software.

Puede configurar mapas VLAN en VLAN primaria y secundaria. Sin embargo, se recomienda que
configurar los mismos mapas VLAN en VLAN primaria y secundaria-privadas VLAN.

Cuando una trama de capa 2 es transmitido dentro de una VLAN privada, el mismo mapa de VLAN se aplica en el
lado la entrada y en el lado de salida. Cuando una trama se encamina desde el interior de una VLAN privada a un externa
puerto, el mapa privado-VLAN se aplica en el lado de entrada.
-Para las tramas que van ro arriba de un puerto host a un puerto promiscuo, el mapa VLAN configurada

en la VLAN secundaria se aplica.


-Para las tramas que van ro abajo de un puerto promiscuo a un puerto anfitrin, el mapa VLAN

configurada en la VLAN primaria se aplica.


Para filtrar el trfico IP especfica para una VLAN privado, debe aplicar el mapa VLAN tanto a la
VLAN primarias y secundarias. Para obtener ms informacin sobre las VLAN privadas, consulte Captulo 19,
"Configuracin de VLAN privadas."
Para ver ejemplos de configuracin, consulte la La seccin "Uso de VLAN mapas en la red" en la pgina 40-36.
Para obtener informacin acerca del uso de ambos ACL del router y mapas de VLAN, consulte la "VLAN Mapas y Router ACL
Directrices de configuracin "en la pgina 40-40.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-33

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configuracin de VLAN Mapas

Creacin de una VLAN


Mapa
Cada mapa VLAN consiste en una serie ordenada de entradas. Comenzando en el modo EXEC privilegiado, siga
estos pasos para crear, aadir o borrar una entrada de mapa de VLAN:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan acceso-map Nombre [Nmero]

Crear un mapa de VLAN, y darle un nombre y (opcionalmente) un nmero. El


nmero es el nmero de secuencia de la entrada dentro del mapa.
Al crear mapas de VLAN con el mismo nombre, los nmeros se asignan
secuencialmente en incrementos de 10 Al modificar o eliminar mapas,
puede introducir el nmero de la entrada de mapa que desea modificar o eliminar.
Entrando en este comando cambia a modo de configuracin de acceso-mapa.

Paso 3

accin {Drop | adelante}

(Opcional) Configure la accin para la entrada de mapa. El valor predeterminado es reenviar.

Paso 4

partido {Ip | mac} direccin {Nombre |


nmero} [Nombre | Nmero]

Coincidir con el paquete (utilizando la direccin IP o MAC) en contra de uno o ms


las listas de acceso estndar o extendida. Tenga en cuenta que los paquetes slo se corresponden
contra las listas de acceso del protocolo correcto. Los paquetes IP se corresponden
contra las listas de acceso IP estndar o extendida. Los paquetes no-IP son slo
compara con las listas de acceso nombradas MAC extendida.

Paso 5

fin

Vuelva al modo de configuracin global.

Paso 6

show running-config

Visualice la configuracin de la lista de acceso.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no access vlan-map Nombre comando de configuracin global para eliminar un mapa. Utilice el no vlan
acceso-map Nmero Nombre comando de configuracin global para borrar una entrada nica secuencia desde dentro
el mapa.
Utilice el ninguna accin comando de configuracin de acceso de ruta para hacer cumplir la accin por omisin, que es reenviar.
Mapas de VLAN no utilizan el permiso especfico o niegan palabras clave. Negar un paquete mediante el uso de mapas de VLAN,
crear una ACL que se correspondera con el paquete, y establecer la accin a caer. Un permiso de la ACL cuenta como un
partido. Un negar en la ACL significa que no hay partido.

Ejemplos de ACL y VLAN Mapas


Estos ejemplos muestran cmo crear las ACL y VLAN mapas que para fines especficos.

Ejemplo 1
Este ejemplo muestra cmo crear una ACL y un mapa VLAN para negar un paquete. En el primer mapa, cualquier
paquetes que coincidan con la ip1 ACL (paquetes TCP) se cay. Primero se crea la ip1ACL para permitir
cualquier paquete TCP y no hay otros paquetes. Debido a que existe una clusula de operacin con los paquetes IP en el mapa
VLAN,
la accin predeterminada es dejar caer cualquier paquete IP que no coincide con ninguna de las clusulas de coincidencia.
Switch
Switch
Switch
Switch
Switch
Switch

(config) # ip access-list ip1 extendida


(config-ext-NaCl) # permiso tcp cualquier cualquier
(config-ext-NaCl) # Salida
(config) # vlan acceso-mapa map_1 10
(config-acceso-map) # coincidencia de direccin IP ip1
(config-acceso-map) # cada de la accin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-34

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configuracin de VLAN Mapas

Este ejemplo muestra cmo crear un mapa de VLAN para permitir un paquete. ACL ip2 permite paquetes UDP y
todos los paquetes que coinciden con el ip2 ACL se reenvan. En este mapa, los paquetes IP que no encontr ningn de
las ACL anteriores (es decir, paquetes que no son paquetes TCP o paquetes UDP) conseguiran cado.
Switch
Switch
Switch
Switch
Switch
Switch

(config) # ip access-list ip2 extendida


(config-ext-NaCl) # permitir UDP cualquier cualquier
(config-ext-NaCl) # Salida
(config) # vlan acceso-mapa map_1 20
(config-acceso-map) # coincidencia de direccin IP ip2
(config-acceso-map) # accin hacia adelante

Ejemplo 2
En este ejemplo, el mapa de VLAN tiene una accin predeterminada de cada para los paquetes IP y una accin predeterminada de
avance
para los paquetes MAC. Utilizado con ACL estndar 101 y extendidas las listas de acceso nombradas igmp-partido y
tcp-partido, el mapa tendr los siguientes resultados:
Remitir todos los paquetes UDP

Descartar todos los paquetes IGMP

Remitir todos los paquetes TCP

Descarte todas las dems paquetes IP

Remitir todos los paquetes no-IP

Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # access-list 101 UDP del permiso cualquier cualquier


(config) # ip access-list extendida igmp-partido
(config-ext-NaCl) # permiso de IGMP cualquier cualquier
(config) # ip access-list extendida tcp-partido
(config-ext-NaCl) # permiso tcp cualquier cualquier
(config-ext-NaCl) # Salida
(config) # vlan acceso-mapa desplegable de ip-10 por defecto
(config-acceso-map) # coincidencia de direccin ip 101
(config-acceso-map) # accin hacia adelante
(config-acceso-map) # Salida
(config) # vlan acceso-mapa desplegable de ip-default 20
(config-acceso-map) # coincidir con la direccin IP IGMP-partido
(config-acceso-map) # cada de la accin
(config-acceso-map) # Salida
(config) # vlan acceso-mapa desplegable de ip-default 30
(config-acceso-map) # coincidir con la direccin ip tcp-partido
(config-acceso-map) # accin hacia adelante

Ejemplo 3
En este ejemplo, el mapa de VLAN tiene una accin predeterminada de cada para paquetes MAC y una accin predeterminada de
reenviar los paquetes IP. Se utiliza con MAC listas de acceso ampliado buenos anfitriones y buenos-protocolos, el mapa
tendr los siguientes resultados:

Paquetes Forward MAC de los hosts 0000.0c00.0111 y 0000.0c00.0211

Paquetes Forward MAC con decnet-iv o protocolos vides-ip

Descarte todas las dems paquetes no-IP

Remitir todos los paquetes IP

Switch
Switch
Switch
Switch
Switch
Switch

(config) # mac access-list


(config-ext-macl) # permiso
(config-ext-macl) # permiso
(config-ext-NaCl) # Salida
(config) # mac access-list
(config-ext-macl) # permiso

buenos anfitriones extendidos


acoger 000.0c00.0111 cualquier
acoger 000.0c00.0211 cualquier
buenos-protocolos extendidos
cualquier cualquier decnet-ip

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-35

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configuracin de VLAN Mapas

Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config-ext-macl) # permitir que cualquier cualquier vides-ip


(config-ext-NaCl) # Salida
(config) # vlan acceso-mapa desplegable de mac-default 10
(config-acceso-map) # partido MAC Address buenos anfitriones
(config-acceso-map) # accin hacia adelante
(config-acceso-map) # Salida
(config) # vlan acceso-mapa desplegable de mac-default 20
(config-acceso-map) # partido de direcciones MAC de buenos protocolos
(config-acceso-map) # accin hacia adelante

Ejemplo 4
En este ejemplo, el mapa de VLAN tiene una accin predeterminada de cada para todos los paquetes (IP y no IP). Se utiliza con
las listas de acceso tcp-partido y buenos anfitriones de los Ejemplos 2 y 3, el mapa tendr los siguientes resultados:

Remitir todos los paquetes TCP

Paquetes Forward MAC de los hosts 0000.0c00.0111 y 0000.0c00.0211

Descarte todas las dems paquetes IP

Descarte todas las dems paquetes MAC

Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # vlan acceso-mapa desplegable de todo defecto 10


(config-acceso-map) # coincidir con la direccin ip tcp-partido
(config-acceso-map) # accin hacia adelante
(config-acceso-map) # Salida
(config) # vlan acceso-mapa desplegable de todo defecto 20
(config-acceso-map) # partido MAC Address buenos anfitriones
(config-acceso-map) # accin hacia adelante

La aplicacin de una VLAN mapa a


una VLAN
Comenzando en el modo EXEC privilegiado, siga estos pasos para solicitar un mapa VLAN a una o ms VLAN:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Filtro vlan mapname vlan-list lista

Aplicar el mapa VLAN a uno o ms ID de VLAN.


La lista puede ser un nico ID de VLAN (22), una lista consecutiva (10-22), o una cadena
de ID de VLAN (12, 22, 30). Los espacios alrededor de la coma y el guin son
opcional.

Paso 3

show running-config

Visualice la configuracin de la lista de acceso.

Paso 4

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el mapa VLAN, utilice el sin filtro vlan mapname vlan-list lista comando de configuracin global.
Este ejemplo muestra cmo aplicar mapa VLAN 1 a VLAN 20 al 22:
Switch (config) # vlan mapa filtro 1 vlan-list 20-22

El uso de VLAN Maps en su red

Configuracin de armario de cableado, pgina 40-37

Negar el acceso a un servidor en otro una VLAN, pgina 40-38

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-36

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configuracin de VLAN Mapas

Configuracin de armario de
cableado

En una configuracin de armario de cableado, enrutamiento no puede ser activado en el conmutador. En esta configuracin, el
interruptor todava puede apoyar un mapa VLAN y una clasificacin ACL QoS. En Figura 40-4, asumir que Host X
y Host Y estn en diferentes VLANs y estn conectados al armario de cableado interruptores A y C. El trfico de
Host to Host X Y finalmente se enruta por el interruptor B, un conmutador de capa 3 con enrutamiento habilitado. Trfico
desde el Host to Host X Y puede ser de acceso restringido en el punto de entrada del trfico, Switch A.

Figura 40-4

Configuracin de armario de cableado

Cambie B

Interruptor A

Cambie C

Mapa VLAN: Denegar HTTP


de X a Y.
HTTP se deja caer
en el punto de entrada.

VLAN 1
VLAN 2
Paquete

Anfitrin X
10.1.1.32

Anfitrin Y
10.1.1.34
101355

Si no desea que el trfico HTTP cambia de Host to Host X Y, puede configurar un mapa de VLAN en
Switch A dejar caer todo el trfico HTTP desde el Host X (direccin IP 10.1.1.32) a Host Y (direccin IP 10.1.1.34)
al interruptor A y no a salvar a Interruptor B.
En primer lugar, definir la lista de acceso IP http que los permisos (partidos) todo el trfico TCP en el puerto HTTP.
Switch (config) # ip access-list extendi http
Switch (config-ext-NaCl) # permiso de host TCP 10.1.1.32 anfitrin 10.1.1.34 eq www
Switch (config-ext-NaCl) # Salida

A continuacin, cree VLAN mapa de acceso map2 para que el trfico que coincide con la http lista de acceso se deja caer y todo
otro trfico IP se reenva.
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # vlan acceso-mapa map2 10


(config-acceso-map) # direccin ip partido http
(config-acceso-map) # cada de la accin
(config-acceso-map) # Salida
(config) # ip access-list extendi match_all
(config-ext-NaCl) # permitir a IP cualquier cualquier
(config-ext-NaCl) # Salida
(config) # vlan acceso-mapa map2 20
(config-acceso-map) # coincidencia de direccin IP match_all
(config-acceso-map) # accin hacia adelante

A continuacin, aplique VLAN mapa de acceso map2 a la VLAN 1.


Switch (config) # Filtro vlan vlan 1 map2

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-37

Captulo 40

Configuracin de la seguridad de la red con ACLs

Configuracin de VLAN Mapas

Negar el acceso a un servidor en otro una VLAN


Puede restringir el acceso a un servidor en otro VLAN. Por ejemplo, los servidores 10.1.1.100 en VLAN 10 necesidades
tener acceso denegado a estos hosts (ver Figura 40-5):

Los hosts en la subred 10.1.2.0/8 en VLAN 20 no deben tener acceso.

Hosts 10.1.1.4 y 10.1.1.8 en VLAN 10 no deben tener acceso.

Figura 40-5

Denegar el acceso a un servidor en otro VLAN


Mapa VLAN

10.1.1.100

Subred
10.1.2.0/8

Server (VLAN 10)

10.1.1.4
Anfitrin (VLAN 10)

Switch capa 3

Anfitrin (VLAN 20)

10.1.1.8
101356

Anfitrin (VLAN 10)

Paquete

Este ejemplo muestra como denegar el acceso a un servidor en otro VLAN mediante la creacin del mapa VLAN
SERVIDOR 1 que niega el acceso a los hosts en la subred 10.1.2.0.8, de host 10.1.1.4, 10.1.1.8 y anfitrin y permisos
el resto del trfico IP. El paso final es aplicar el mapa SERVIDOR1 a la VLAN 10.

Paso 1

Definir la ACL IP que coincida con los paquetes correctos.


Switch
Switch
Switch
Switch
Switch

Paso 2

Definir un mapa VLAN usando esta ACL que descartar los paquetes IP que coinciden SERVER1_ACL y reenviar
Paquetes IP que no coinciden con la ACL.
Switch
Switch
Switch
Switch
Switch
Switch

Paso 3

(config) # ip access-list extendida SERVER1_ACL


(config-ext-NaCl)) # permit ip 10.1.2.0 0.0.0.255 anfitrin 10.1.1.100
(config-ext-NaCl)) # IP del permiso de host 10.1.1.4 anfitrin 10.1.1.100
(config-ext-NaCl)) # IP del permiso de host 10.1.1.8 anfitrin 10.1.1.100
(config-ext-NaCl)) # Salida

(config) # vlan acceso-mapa SERVER1_MAP


(config-acceso-map) # coincidencia de direccin IP SERVER1_ACL
(config-acceso-map) # cada de la accin
(config) # vlan acceso-mapa SERVER1_MAP 20
(config-acceso-map) # accin hacia adelante
(config-acceso-map) # Salida

Aplicar el mapa VLAN a VLAN 10.


Switch (config) # SERVER1_MAP filtro vlan vlan-lista 10.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-38

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Configuracin de VLAN Mapas

Configuracin del registro


VACL
Cuando configura el registro VACL, mensajes de syslog se generan para los paquetes IP denegadas bajo estas
circunstancias:

Cuando se recibe el primer paquete seleccionado.

Para todos los paquetes que coinciden recibidas en los ltimos 5 minutos.

Si se alcanza el umbral antes de que el intervalo de 5 minutos.

Mensajes de registro se generan en funcin de cada flujo. Un flujo se define como paquetes con las mismas direcciones IP y
Capa 4 (UDP o TCP) los nmeros de puerto. Si un flujo no recibe ningn paquete en el intervalo de 5 minutos, que
flujo se elimina de la memoria cach. Cuando se genera un mensaje de syslog, el temporizador y contador de paquetes son
restablecer.
Vacl restricciones de registro:

Paquetes IP Slo negadas se registran.

Los paquetes que requieren el registro en el ACL de puertos salientes no se registran si se les niega por un VACL.

Comenzando en el modo EXEC privilegiado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

vlan nombre de acceso-map [Nmero]

Crear un mapa de VLAN. Darle un nombre y opcionalmente un nmero. El nmero


es el nmero de secuencia de la entrada dentro del mapa.
El rango de nmeros de secuencia es desde 0 a 65535.
Al crear mapas de VLAN con el mismo nombre, los nmeros se asignan
secuencialmente en incrementos de 10 Al modificar o eliminar mapas, puede
introduzca el nmero de la entrada de mapa que desea modificar o eliminar.
Especificar el nombre del mapa y, opcionalmente, un nmero entra en el acceso de ruta
modo de configuracin.

Paso 3

accin de registro gota

Establecer el mapa de acceso VLAN a caer y registrar los paquetes IP.

Paso 4

Salida

Salga del modo de configuracin de mapa de acceso VLAN y volver al mundial


modo de configuracin.

Paso 5

vlan access-log {Maxflow


max_number |umbral pkt_count}

Configurar los parmetros de registro vacl.

Maxflow max_number-Set el tamao de la tabla de registro. El contenido del registro


tabla se puede eliminar mediante el establecimiento de la Maxflow a 0 Cuando la tabla de
registro es
completo, las gotas de software registran los paquetes de los nuevos flujos.
El rango es de 0 a 2048 El valor predeterminado es 500.

umbral pkt_count-Set el umbral de registro. Un mensaje de registro es


generado si se alcanza el umbral para un flujo antes de que el intervalo de 5 minutos.
El rango del umbral es de 0 a 2147483647 El umbral predeterminado es
0, lo que significa que se genera un mensaje syslog cada 5 minutos.

Paso 6

Salida

Vuelva al modo EXEC privilegiado.

Paso 7

mostrar access vlan-map

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-39

Captulo 40

Configuracin de la seguridad de la red con ACLs

El uso de VLAN Maps con router ACL

Utilice el no access vlan-map comando con un nmero de secuencia para borrar una secuencia de mapa. Utilice el no
versin del comando sin un nmero de secuencia para borrar el mapa.
Este ejemplo muestra cmo configurar un mapa de acceso VLAN a caer y registrar los paquetes IP. Aqu el trfico IP
coincidir las entradas de permisos en net_10 se deja caer y se registra.
DOMAINMEMBER
DOMAINMEMBER
DOMAINMEMBER
DOMAINMEMBER

(config) # vlan acceso-mapa ganymede 10


(config-acceso-map) # coincidencia de direccin IP net_10
(config-acceso-map) # accin de registro gota
(config-acceso-map) # Salida

Este ejemplo muestra cmo configurar los parmetros globales de tala VACL:
DOMAINMEMBER (config) # vlan acceso-log Maxflow 800
DOMAINMEMBER (config) # umbral vlan access-log 4000

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en esta seccin, consulte la Cisco IOS
LAN
Cambio de Referencia de comandos:
http://www.cisco.com/en/US/docs/ios/lanswitch/command/reference/lsw_book.html

El uso de VLAN Maps con router ACL


Nota

ACL del router y mapas de VLAN no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.
Para el control de acceso tanto puenteado y encaminado trfico, puede utilizar los mapas de VLAN nica o una combinacin de
ACL del router y mapas de VLAN. Puede definir las ACL del router en la entrada y salida de enrutado VLAN
las interfaces, y se puede definir un mapa VLAN acceder a controlar el trfico puenteado.
Si un flujo de paquete coincide con una VLAN-mapa clusula negar en la ACL, independientemente de la ACL del
router
configuracin, se le niega el flujo de paquetes.

Nota

Cuando se utiliza ACL del router con mapas de VLAN, los paquetes que requieren el registro en el ACL del router no son
conectado si se les niega por un mapa VLAN.
Si el mapa de VLAN tiene una clusula de fsforo para el tipo de paquete (IP o MAC) y el paquete no coincide
el tipo, el valor predeterminado es dejar caer el paquete. Si no hay ninguna clusula partido en el mapa VLAN, y ninguna accin
especifica, el paquete se enva si no coincide con ninguna entrada del mapa VLAN.

VLAN Mapas y Guas de configuracin de ACL del router, pgina 40-40

Ejemplos de router ACL y VLAN Mapas Aplicadas a las VLAN, pgina 40-41

VLAN Mapas y Guas de configuracin de ACL del router


Estas directrices son para configuraciones en las que necesitas una ACL del router y un mapa VLAN en el
misma VLAN. Estas directrices no se aplican a las configuraciones en las que est asignando ACL del router y
Mapas de VLAN en diferentes VLANs.
El hardware del switch ofrece una bsqueda de las ACL de seguridad para cada sentido (entrada y salida);
por lo tanto, debe combinar un router ACL y un mapa VLAN cuando se configuran en la misma VLAN.
La fusin de la ACL del router con el mapa VLAN podra aumentar significativamente el nmero de ACE.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-40

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


El uso de VLAN Maps con router ACL

Si tiene que configurar un router ACL y un mapa de VLAN en la misma VLAN, use estas pautas para ambos
enrutador ACL y la configuracin VLAN mapa:

Puede configurar un solo mapa VLAN y una ACL del router en cada sentido (entrada / salida) en un
Interfaz VLAN.

Siempre que sea posible, trate de escribir la ACL con todas las entradas con una sola accin a excepcin de la final,
accin predeterminada del otro tipo. Es decir, escribir la ACL usando una de estas dos formas:
permitir ...
permitir ...
permitir ...
negar cualquier ip cualquier
o

negar ...
negar ...
negar ...
permitir a IP cualquier
cualquier
Para definir varias acciones en una ACL (permiso, denegar), grupo de cada tipo de accin en conjunto para reducir el
nmero de entradas.
Evite incluir Capa 4 en una ACL; la adicin de esta informacin complica la fusin
proceso. Se obtienen los mejores resultados de combinacin si las ACL se filtran basndose en las direcciones IP (fuente
y destino) y no en el flujo total (direccin IP de origen, direccin IP de destino, el protocolo y
puertos de protocolo). Tambin es til usar no les importa bits de la direccin IP, siempre que sea posible.
Si necesita especificar el modo de flujo completo y el ACL contiene tanto IP ACE y TCP / UDP / ICMP
Ases con Capa 4, poner la capa 4 ACE al final de la lista. Esto le da prioridad a la
el filtrado de trfico basado en direcciones IP.

Ejemplos de router ACL y VLAN Mapas Aplicadas a la VLAN


En esta seccin se ofrecen ejemplos de la aplicacin de las ACL del router y mapas de VLAN a una VLAN de conmutacin, un
puente,
enrutado, y los paquetes de multidifusin. Aunque las ilustraciones siguientes se muestran los paquetes se reenven a su
destino, cada vez que la trayectoria del paquete cruza una lnea que indica un mapa de VLAN o un ACL, es tambin
posible que el paquete podra dejarse caer, en lugar de reenviado.
ACL y paquetes conmutados, pgina 40-41

ACL y puenteados paquetes, pgina 40-42

ACL y enrutados paquetes, pgina 40-43

ACL y paquetes de multidifusin, pgina 40-43

ACL y Switched paquetes


Figura 40-6 muestra cmo se aplica una ACL en los paquetes que se activan dentro de una VLAN. Los paquetes conmutados
dentro de la VLAN sin ser derrotado o transmitida por puente de retorno slo estn sujetos a la VLAN
mapa de la VLAN de entrada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-41

Captulo 40

Configuracin de la seguridad de la red con ACLs

El uso de VLAN Maps con router ACL

Figura 40-6

La aplicacin de ACL en paquetes conmutados

VLAN 10
mapa

Entrada
enrutador
ACL

Salida
enrutador
ACL

VLAN 20
mapa

Frame

Host A
(VLAN 10)
Funcin de enrutamiento o
puente de repliegue

Anfitrin C
(VLAN 10)
101357

VLAN 10

VLAN 20

Paquete

ACL y puenteados paquetes


Figura 40-7 muestra cmo se aplica una ACL en los paquetes de reserva en puente-. Para los paquetes puenteados, slo
Capa 2 ACL se aplican a la VLAN de entrada. Slo no IP, paquetes ARP no puede ser de repliegue puente-.
Figura 40-7

Aplicar ACL en puenteados paquetes

VLAN 10
mapa

VLAN 20
mapa

Frame

Host A
(VLAN 10)

Host B
(VLAN 20)
Puente de retorno

101358

VLAN 10

Paquete

VLAN 20

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-42

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


El uso de VLAN Maps con router ACL

ACL y paquetes enrutados


Figura 40-8 muestra cmo se aplican las ACL en los paquetes enrutados. Las ACL se aplican en este orden:
1.

Mapa VLAN para la VLAN de entrada

2.

ACL enrutador de entrada

3.

ACL enrutador de salida

4.

Mapa VLAN para la VLAN de salida

Figura 40-8

Aplicar ACL en paquetes enrutados

VLAN 10
mapa

Entrada
enrutador
ACL

Salida
enrutador
ACL

VLAN 20
mapa

Frame

Host A
(VLAN 10)

Host B
(VLAN 20)
Funcin de encaminamiento

101359

VLAN 10

Paquete

VLAN 20

ACL y paquetes de multidifusin


Figura 40-9 muestra cmo se aplican las ACL en los paquetes que se replican para la multidifusin IP. A multicast
paquete est encaminado tiene dos tipos diferentes de filtros aplicados: una para los destinos que son otros puertos
la VLAN de entrada y otro para cada uno de los destinos que se encuentran en otras VLAN a la que el paquete
ha sido derrotado. El paquete puede ser enviado a ms de una salida de VLAN, en cuyo caso una diferente
resultado del router ACL y VLAN mapa se aplicaran para cada VLAN de destino.
El resultado final es que el paquete podra estar permitido en algunas de las VLAN de salida y no en otros. A
copia del paquete es enviado a los destinos en los que se permite. Sin embargo, si la entrada de VLAN
mapa (VLAN 10 en el mapa Figura 40-9) descarta el paquete, sin destino recibe una copia del paquete.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-43

Captulo 40

Configuracin de la seguridad de la red con ACLs

Visualizacin de la configuracin ACL IPv4

Figura 40-9

Aplicar ACL en paquetes de multidifusin

VLAN 10
mapa

Entrada
enrutador
ACL

Salida
enrutador
ACL

VLAN 20
mapa

Frame

Host A
(VLAN 10)

Host B
(VLAN 20)
Funcin de encaminamiento

Anfitrin C
(VLAN 10)
101360

VLAN 10

Paquete

VLAN 20

Visualizacin de la configuracin ACL


IPv4
Puede mostrar las ACL que se configuran en el interruptor, y puede mostrar las ACL que tienen
ha aplicado a las interfaces y VLANs.
Cuando se utiliza el ip access-group comando de configuracin de interfaz para aplicar ACL a un nivel 2 o 3
interfaz, se pueden visualizar los grupos de acceso en la interfaz. Tambin puede mostrar las ACL MAC
aplicado a una interfaz de capa 2. Puede utilizar los comandos EXEC privilegiados como se describe en Tabla 40-2
para mostrar esta informacin.
Tabla 40-2

Comandos para presentar listas de acceso y los Grupos de Acceso

Comando

Propsito

mostrar listas de acceso [Nmero | Nombre]

Mostrar el contenido de uno o de todos los IP actual y la direccin MAC listas de acceso
o una lista de acceso especfico (numeradas o con nombre).

show ip access-lists [Nmero | Nombre]

Mostrar el contenido de todas las listas actuales de acceso IP o una lista especfica de acceso IP
(Numeradas o con nombre).

show ip interface interface-id

Visualizar configuracin detallada y el estado de una interfaz. Si IP est habilitado


en la interfaz y ACL se han aplicado mediante el uso de la ip access-group
comando de configuracin de interfaz, los grupos de acceso estn incluidos en el
pantalla.

show running-config [Interfaz interface-id]

Muestra el contenido del archivo de configuracin para el interruptor o la


interfaz especificada, incluyendo todos los MAC e IP configuradas y listas de acceso
acceder a grupos que se aplican a una interfaz.

show mac access-group [Interfaz interface-id]

Muestra las listas de acceso MAC aplican a todos Capa 2 interfaces o el especificado
Capa de interfaz 2.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-44

OL-29703-01

Captulo 40

Configuracin de la seguridad de la red con ACLs


Visualizacin de la configuracin ACL IPv4

Tambin puede mostrar informacin sobre mapas de acceso VLAN o filtros de VLAN. Utilice el EXEC privilegiado
comandos en Tabla 40-3 para mostrar VLAN mapa de informacin.
Tabla 40-3

Comandos para Viendo VLAN Mapa Informacin

Comando

Propsito

mostrar access vlan-map [Mapname]

Mostrar informacin sobre todos los mapas de acceso VLAN o la


mapa de acceso especificada.

mostrar filtro vlan [Acceso-map nombre | vlan vlan-id]

Mostrar informacin sobre todos los filtros de VLAN o de un determinado


VLAN o el acceso VLAN mapa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

40-45

Captulo 40

Configuracin de la seguridad de la red con ACLs

Visualizacin de la configuracin ACL IPv4

Catalyst 3750-X y configuracin de interruptor de software 3560-X

40-46

OL-29703-01

E R CH A P T

41

Configuracin de
QoS
En este captulo se describe cmo configurar la calidad de servicio (QoS) mediante el uso de QoS automtico (auto-QoS)
comandos o mediante el uso estndar QoS comandos en el Catalyst 3750-E o 3560-E Catalyst 3750-X o
Interruptor 3560-X. Con calidad de servicio, que se puede brindar un trato preferencial a ciertos tipos de trfico en la
expensas de los dems. Sin QoS, el conmutador ofrece un servicio de mejor esfuerzo a cada paquete, independientemente de la
contenido del paquete o el tamao. Enva los paquetes sin ninguna garanta de fiabilidad, retrasar los lmites, o
rendimiento. A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560
Catalyst 3750-X o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.
Cisco IOS Versin 12.2 (52) SE y ms tarde El switch soporta QoS para IPv4 e IPv6 trfico cuando un
dual IPv4 e IPv6 SDM plantilla est configurada.

Nota

IPv6 QoS no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.
Puede configurar QoS en los puertos fsicos y en las interfaces virtuales de conmutacin (SVI). Aparte de aplicar
mapas polticos, de configurar los valores de calidad de servicio, tales como la clasificacin, gestin de colas, y la programacin, la
misma
manera en puertos fsicos y SVI. Al configurar QoS en un puerto fsico, se aplica un nonhierarchical
mapa de la poltica. Al configurar QoS en una SVI, se aplica un no jerrquica o un mapa de la poltica jerrquica.
Mapas polticos no jerrquicos se denominan mapas de poltica como no jerrquicas de un solo nivel, y jerrquica
mapas polticos se les conoce como mapas jerrquicos de poltica de dos niveles en la documentacin del conmutador para la
Switch Catalyst 3750 Metro, Switch Cisco ME 3400E Series acceso Ethernet, y Cisco ME 3400 Series
Conmutador de Acceso Ethernet

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.

Entendiendo QoS, pgina 41-2

Configuracin de Auto-QoS, pgina 41-23

Viendo Auto-QoS Informacin, pgina 41-36

Configuracin de QoS estndar, pgina 41-36

Viendo estndar QoS Informacin, pgina 41-92

El conmutador es compatible con algunas de las QoS modular CLI (MQC) manda. Para obtener ms informacin acerca de la
MQC comandos, consulte la "Calidad de Servicio Modular Interfaz de lnea de" captulo de la Cisco
Calidad IOS de servicio Gua de configuracin Solutions, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-1

Captulo 41

Configuracin de QoS

La comprensin de QoS

La comprensin de
QoS
Por lo general, las redes operan sobre una base de entrega de mejor esfuerzo, lo que significa que todo el trfico tiene la misma
prioridad
y la misma posibilidad de ser entregado en el momento oportuno. Cuando se produce la congestin, todo el trfico tiene un
igual oportunidad de ser abandonado.
Al configurar la caracterstica de QoS, se puede seleccionar el trfico de red especfica, establecer prioridades de acuerdo a
su importancia relativa, y el uso de gestin de la congestin y la congestin de evitacin de las tcnicas a
ofrecer un trato preferente. La implementacin de QoS en la red hace que el rendimiento de red ms
la utilizacin de ancho de banda ms predecible y eficaz.
La implementacin de QoS se basa en los Servicios Diferenciados (Diff-Serv), la arquitectura, un emergente
estndar de la Internet Engineering Task Force (IETF). Esta arquitectura especifica que cada paquete
se clasifica a la entrada en la red.
La clasificacin se realiza en la cabecera del paquete IP, usando 6 bits del tipo IP en desuso de servicio
Campo (ToS) para llevar la informacin (clase) de clasificacin. La clasificacin tambin se puede realizar en el
Capa 2 marco. Estos bits especiales en el marco de capa 2 o un paquete de Capa 3 se describen aqu y se muestran
en Figura 41-1:

Bits de priorizacin en tramas de nivel 2:


Capa 2 Inter-Switch Link (ISL) encabezados de tramas tienen un campo de usuario 1 byte que lleva un IEEE 802.1p
clase de servicio (CoS) valor en los tres bits menos significativos. En los puertos configurados como Layer 2 ISL
troncos, todo el trfico se encuentra en los marcos de ISL.
Capa 2 802.1Q cabeceras de trama tienen un campo de informacin de control de Tag 2 bytes que lleva el valor de CoS
en los tres bits ms significativos, que se llaman los bits de prioridad del usuario. En los puertos configurados como
Capa 2 troncos 802.1Q, todo el trfico es en 802.1Q enmarca excepto para el trfico en la VLAN nativa.
Otros tipos de tramas no pueden llevar la capa de 2 valores de CoS.
Layer 2 valores de CoS van desde 0 para una baja prioridad a 7 para alta prioridad.

Bits de priorizacin en la capa 3 paquetes:


Paquetes Layer 3 IP pueden realizar ya sea un valor de precedencia IP o un cdigo de servicios diferenciados Point
(DSCP) de valor. QoS permite el uso de cualquiera de los valores porque los valores DSCP son compatibles con versiones
anteriores
con valores de precedencia IP.
Valores de precedencia IP van de 0 a 7.
Valores DSCP van de 0 a 63.

Nota

Usted puede utilizar las plantillas de doble IPv4 e IPv6 SDM y habilitar IPv6 QoS a nivel mundial en el interruptor o
pila de switches. Usted debe volver a cargar el interruptor despus de configurar las plantillas de doble IPv4 e IPv6. Para obtener
ms
informacin, consulte Captulo 8, "Configuracin de SDM plantillas." IPv6 QoS no se admite en los interruptores
ejecutar el conjunto de funciones de base LAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-2

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Figura 41-1

Capas de clasificacin de calidad de servicio en tramas y paquetes

Paquete encapsulado
Capa 2
cabecera

Cabecera IP

Datos

Capa 2 del marco de ISL


Encabezado ISL
(26 bytes)

Trama encapsulada 1 ...


(24.5 KB)

FCS
(4 bytes)

3 bits utilizados para CoS


Capa 2 802.1Q y 802.1p Frame
Prembulo

Comience marco
DA
delimitador

SA

Tag

PT

Datos

FCS

3 bits utilizados para CoS (prioridad de usuario)


Capa 3 de paquetes IPv4
Version
longitud

ToS
(1 byte)

Len

ID

TTL Offset

Proto FCS IP-IP SA-DA de datos

Precedencia IP o DSCP
Capa 3 paquetes de IPv6
Version

Clase de trfico
(1 byte)

Flujo PayloadNext
etiqueta cabecera de longitud

HOP
lmite

Fuente
Direccin

Dest.
Direccin

206582

Precedencia IP o DSCP

Todos los switches y routers que acceden a Internet se basan en la informacin de clase para proporcionar la misma
reenvo de tratamiento a los paquetes con la misma informacin de clase y el tratamiento diferente a los paquetes con
informacin de clase diferente. La informacin de clase en el paquete puede ser asignada por los anfitriones finales o por
conmutadores o routers en el camino, sobre la base de una poltica configurada, el examen detallado del paquete, o
ambos. Se espera que examen detallado del paquete a pasar ms cerca del borde de la red para que
los switches de ncleo y los routers no estn sobrecargados con esta tarea.
Switches y routers a lo largo del camino pueden utilizar la informacin de clase para limitar la cantidad de recursos
asignado por clase de trfico. El comportamiento de un dispositivo individual para la manipulacin de trfico en el DiffServ
arquitectura se denomina comportamiento por salto. Si todos los dispositivos a lo largo de un camino proporcionan un
comportamiento coherente por salto,
usted puede construir una solucin de extremo a extremo de QoS.
La implementacin de QoS en la red puede ser una tarea simple o compleja y depende de las caractersticas de calidad de servicio
ofrecido por los dispositivos de interconexin de redes, los tipos y patrones de trfico en su red, y la
granularidad de control que necesita sobre el trfico entrante y saliente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-3

Captulo 41

Configuracin de QoS

La comprensin de QoS

Bsica QoS Modelo


Para implementar QoS, el interruptor debe distinguir los paquetes o flujos entre s (clasificar), asigne un
etiqueta que indique la calidad de servicio dado que los paquetes se mueven a travs del interruptor, hacer que los paquetes
cumple con los lmites de uso de recursos configurados (polica y marca), y proporcionar un tratamiento diferente
(Cola y horario) en todas las situaciones donde existe contencin de recursos. El switch tambin debe garantizar
que el trfico enviado desde que se encuentra con un perfil de trfico especfico (forma).
Figura 41-2 muestra el modelo bsico de QoS. Acciones en el puerto de entrada incluyen la clasificacin de trfico, polica,
marcado, haciendo cola, y la programacin:

Clasificar un camino distinto para un paquete al asociarla con una etiqueta de calidad de servicio. El interruptor de mapas de las
CoS
o DSCP en el paquete a una etiqueta de QoS para distinguir un tipo de trfico de otro. La etiqueta QoS
que se genera identifica todas las futuras acciones de calidad de servicio que se realizan en este paquete. Para obtener ms
informacin, consulte la Apartado "Clasificacin" en la pgina 41-5.
Vigilancia determina si un paquete est dentro o fuera de perfil mediante la comparacin de la tasa del entrante
trfico al controlador de polticas configurado. El controlador de polticas limita el ancho de banda consumido por un flujo de
trfico. El
resultado se pasa al marcador. Para obtener ms informacin, consulte la La seccin "La actuacin policial y marcado" en la
pgina 41-9.
Marcado evala la informacin de controlador de polticas y la configuracin de la accin a tomar cuando un paquete
est fuera de perfil y determina qu hacer con el paquete (pasar a travs de un paquete sin
modificacin, marque abajo la etiqueta QoS en el paquete, o descartar el paquete). Para obtener ms informacin, consulte
la La seccin "La actuacin policial y marcado" en la pgina 41-9.

Formacin de Colas evala la etiqueta QoS y el DSCP correspondiente o valor de CoS para seleccionar en cul de
las dos colas de entrada para colocar un paquete. Colas se ha mejorado con la cola-drop ponderada (DMP)
algoritmo, un mecanismo de evasin de congestin. Si se supera el umbral, el paquete se descarta.
Para obtener ms informacin, consulte la Seccin "colas y programacin general" en la pgina 41-14.

La programacin de los servicios de las colas en funcin de su robin configurado de forma redonda (SRR) pesos. Uno
de las colas de entrada es la cola de prioridad, y SRR servicios de TI para su participacin configurado antes
el servicio de la otra cola. Para obtener ms informacin, consulte la Seccin sobre "SRR Shaping y recursos compartidos"
pgina 41-15.

Acciones en el puerto de salida incluyen colas y programacin:

Colas evala la etiqueta de paquetes QoS y el DSCP correspondiente o el valor CoS antes de seleccionar
cul de las cuatro colas de salida a utilizar. Debido a la congestin puede ocurrir cuando varios puertos de ingreso
enviar datos simultneamente a un puerto de salida, WTD distingue clases de trfico y somete a la
paquetes a diferentes umbrales basados en la etiqueta de QoS. Si se supera el umbral, el paquete se
cado. Para obtener ms informacin, consulte la Seccin "colas y programacin general" en la
pgina 41-14.

Servicios de programacin de las cuatro colas de salida en funcin de su SRR configurado compartidos o pesos de forma.
Una de las colas (colas 1) puede haber acelerado la cola, que es atendida hasta que est vaca antes de la
otras colas son atendidas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-4

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Figura 41-2

Bsica QoS Modelo

Clasificacin
La clasificacin es el proceso de distinguir un tipo de trfico de otro mediante el examen de los campos
en el paquete. Clasificacin slo se activa si se habilita QoS a nivel mundial en el interruptor. De forma predeterminada, QoS es
globalmente deshabilitado, por lo que no se produce la clasificacin.
Durante la clasificacin, el conmutador realiza una bsqueda y asigna una etiqueta de QoS al paquete. La etiqueta QoS
identifica todas las acciones de QoS que se realizarn en el paquete y desde qu cola el paquete se enva.
La etiqueta QoS se basa en el DSCP o el valor de CoS en el paquete y decide la puesta en cola y
acciones de programacin para realizar en el paquete. La etiqueta se asigna de acuerdo con el ajuste de la confianza y la
tipo de paquete como se muestra en Figura 41-3 en la pgina 41-7.
Usted especifica qu campos de la trama o paquete que desea utilizar para clasificar el trfico entrante. Para
trfico no IP, usted tiene estas opciones de clasificacin como se muestra en Figura 41-3:

Confa en el valor de CoS en la trama entrante (configurar el puerto para confiar CoS). A continuacin, utilice la
CoS-a-DSCP mapa configurables para generar un valor DSCP para el paquete. Capa cabeceras de trama 2 ISL
llevar el valor de CoS en los 3 bits menos significativos del campo de usuario 1-byte. Capa de marco 2 802.1Q
cabeceras llevan el valor de CoS en los 3 bits ms significativos de la etiqueta de campo de informacin de control. CoS
Los valores van desde 0 para una baja prioridad a 7 para alta prioridad.

Confa en el DSCP o fideicomiso valor de precedencia IP en la trama entrante. Estas configuraciones son
sentido para el trfico no IP. Si configura un puerto con cualquiera de estas opciones y el trfico no IP
se recibe, el interruptor asigna un valor CoS y genera un valor DSCP interna de la
CoS-to-DSCP mapa. El conmutador utiliza el valor de DSCP interno para generar un valor que representa CoS
la prioridad del trfico.

Realizar la clasificacin basada en una lista de control de acceso MAC de Capa 2 configurado (ACL), lo que puede
examinar la direccin MAC de origen, la direccin de destino MAC, y otros campos. Si no es ACL
configurado, el paquete se asigna 0 como el DSCP y valores de CoS, lo que significa que el trfico de mejor esfuerzo.
De lo contrario, la poltica-mapa de accin especifica un valor de DSCP o CoS asignar a la trama entrante.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-5

Captulo 41

Configuracin de QoS

La comprensin de QoS

Para el trfico IP, usted tiene estas opciones de clasificacin como se muestra en Figura 41-3:

Confa en el valor DSCP en el paquete entrante (configurar el puerto para confiar DSCP), y asignar el mismo
Valor de DSCP al paquete. El IETF define los 6 bits ms significativos del campo ToS de 1 byte como
el DSCP. La prioridad representado por un valor particular DSCP es configurable. Valores DSCP van
de 0 a 63.
Tambin puede clasificar el trfico IP basada en IPv6 DSCP.
Para los puertos que estn en el lmite entre dos dominios administrativos de QoS, se puede modificar el
DSCP a otro valor utilizando el mapa configurable-DSCP a DSCP-mutacin.

Confa en el valor de precedencia IP del paquete entrante (configurar el puerto para confiar en la precedencia de IP), y
generar un valor de DSCP para el paquete utilizando el mapa configurable IP-prioridad-a-DSCP. El
IP versin 4 especificacin define los 3 bits ms significativos del campo ToS de 1 byte como el IP
precedencia. Valores de precedencia IP van desde 0 para una baja prioridad a 7 para alta prioridad.
Tambin puede clasificar el trfico IP basada en IPv6 precedencia.

Nota

Confiar en el valor de CoS (si est presente) en el paquete de entrada, y generar un valor de DSCP para el paquete por
utilizando el mapa CoS-a-DSCP. Si el valor de CoS no est presente, utilice el valor CoS de puerto predeterminados.

Invalidar las CoS configurados de los paquetes entrantes, y aplicar el valor CoS de puerto predeterminados para ellos. Para
Paquetes IPv6, el valor DSCP se reescribe utilizando el mapa CoS-a-DSCP y usando el valor por defecto
CoS del puerto. Yyou puede hacer esto para IPv4 e IPv6 trfico.

IPv6 QoS no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.
Despus de la clasificacin, el paquete se enva a la polica, marcado, y la entrada de cola y la programacin
etapas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-6

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Figura 41-3

Clasificacin Organigrama
Inicio
Confianza CoS (IP y el trfico no IP).
Leer interfaz de entrada
configuracin para la clasificacin. La confianza DSCP (trfico IP).

IP y
no IP
trfico

DSCP Fideicomiso o
Precedencia de IP
(Trfico no IP).

Asigne DSCP idnticos


a DSCP en el paquete.

Compruebe si vino de paquetes


con CoS etiqueta (tag).
S

(Opcional) Modifique el
DSCP mediante el uso de la
-DSCP a DSCP-mutacin
mapa. Utilice el DSCP
valor para generar
la etiqueta QoS.

No

Use CoS
del bastidor.

Asignar por defecto


CoS portuarias.

Generar DSCP de
CoS-to-DSCP mapa.
Utilice el valor de DSCP a
generar la etiqueta de QoS.

Confianza IP
precedencia
(Trfico IP).

Generar el DSCP basado en


Precedencia de IP en el paquete. Uso
la precedencia de IP a DSCP
mapa. Utilice el valor de DSCP a
generar la etiqueta de QoS.

Done

Done
No

Hay alguna (ms) QoS ACLs


configurado para esta interfaz?

Compruebe si vino de paquetes


con CoS etiqueta (tag).
S

No

S
No
Leer siguiente ACL. Est ah
un partido con una accin de "permiso"?

Utilice el valor de CoS a


generar la etiqueta de QoS.

Asigne el puerto por defecto


COS y generar una
Desde el DSCP
CoS-to-DSCP mapa.

S
Asigne el DSCP o CoS especificados
por la accin de ACL para generar la etiqueta de QoS.

Done

Asigne el valor predeterminado


Generar el DSCP mediante el uso de
DSCP (0).
el mapa CoS-a-DSCP.

Done

86834

Clasificacin basada en QoS ACLs


Usted puede utilizar estndar IP, IP extendida, o Capa 2 MAC ACL para definir un grupo de paquetes con la misma
caractersticas (clase). Tambin puede clasificar el trfico IP basado en ACL IPv6.

Nota

ACL IPv6 no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-7

Captulo 41

Configuracin de QoS

La comprensin de QoS

En el contexto de QoS, la concesin de permisos y negar las acciones en las entradas de control de acceso (ACE) tienen
diferente
significados que con ACL de seguridad:
Si se encuentra una coincidencia con un permiso de la accin (principio del primer partido), los especificados QoS
relacionada
se toman medidas.
Si se encuentra una coincidencia con una accin de negar, la ACL est procesando se omite, y la siguiente ACL
se procesa.

Nota

Si no se encuentra el partido con una accin de permiso y todas las ACE se han examinado, no hay QoS
procesamiento se produce en el paquete, y el conmutador ofrece un servicio de mejor esfuerzo para el paquete.

Si varias ACL estn configuradas en un puerto, la bsqueda se detiene despus de que el paquete coincide con la primera ACL
con una accin de permiso, comienza y procesamiento de QoS.

Al crear una lista de acceso, recuerde que, por defecto, al final de la lista de acceso contiene un implcito
negar la declaracin de todo si no se encuentra una coincidencia antes de llegar al final.
Despus de una clase de trfico se ha definido con la ACL, puede adjuntar una poltica a la misma. Una poltica puede contener
mltiples clases con acciones especficas para cada uno de ellos. Una poltica podra incluir comandos a
clasificar a la clase como un agregado en particular (por ejemplo, asignar un DSCP) o limitar la velocidad de la clase. Este
la poltica se conecta luego a un puerto concreto en el que se hace efectiva.
Implementa ACL IP para clasificar el trfico IP mediante el uso de la access-list comando de configuracin global;
implementar Capa 2 MAC ACL para clasificar el trfico no IP mediante el uso de la mac access-list extendi
comando de configuracin global. Para obtener informacin de configuracin, consulte la "Configuracin de una directiva QoS"
en la pgina 41-50.

Clasificacin basada en la clase Mapas y mapas Poltica


Un mapa de clases es un mecanismo que se utiliza para nombrar a un flujo de trfico especfico (o clase) y aislarla de todo
el resto del trfico. El mapa de clase define los criterios utilizados para emparejar contra un flujo de trfico especfico para fomentar
clasificarlo. Los criterios pueden incluir a juego el grupo de acceso definida por la ACL o un juego especfico
lista de valores de precedencia DSCP o IP. Si usted tiene ms de un tipo de trfico que desea clasificar,
puede crear otro mapa de clase y utilizar un nombre diferente. Despus de un paquete se compara con la
criterios de clase-mapa, que clasifican ms que a travs del uso de un mapa de la poltica.
Un mapa de directiva especifica que el trfico de clase para actuar en. Las acciones pueden incluir confiando en la CoS, DSCP o IP
valores de precedencia en la clase de trfico; el establecimiento de un DSCP especfico o valor de precedencia IP en la clase de
trfico;
o de especificar las limitaciones de ancho de banda de trfico y la accin a tomar cuando el trfico es de perfil.
Antes de que un mapa de la poltica puede ser eficaz, debe conectarlo a un puerto.
Se crea una asignacin de clase mediante el uso de la clase-mapa comando de configuracin global o la clase policy-map
comando de configuracin. Se debe utilizar la clase-mapa comando cuando el mapa se comparte entre muchos
puertos. Al entrar en el clase-mapa comando, el interruptor entra en el modo de configuracin de clase-mapa. En
este modo, se define el criterio de coincidencia para el trfico mediante el uso de la partido configuracin de clase-mapa
de comandos.
Puede configurar una clase predeterminada mediante la clase-default clase poltica-mapa de comandos de configuracin.
El trfico sin clasificar (trfico que no cumple con los criterios de coincidencia especificadas en las clases de trfico) se trata
como el trfico por defecto.
Puede crear y nombrar a un mapa de la poltica mediante el uso de la policy-map comando de configuracin global. Cuando se
introducir este comando, el interruptor entra en el modo de configuracin poltica-mapa. En este modo, se especifica el
acciones a tomar en una clase de trfico especfica mediante la clase, la confianza, o conjunto configuracin de mapa de la poltica y
comandos de configuracin de la clase poltica-mapa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-8

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

El mapa de la poltica puede contener la polica y agregado policial comandos de configuracin de la clase poltica-mapa,
que definen el controlador de polticas, las limitaciones de ancho de banda del trfico, y la accin a tomar si los lmites son
superado.
Para activar el mapa de la poltica, lo conecta a un puerto mediante el uso de la poltica-servicio configuracin de la interfaz
de comandos.
Puede aplicar un mapa de la poltica no jerrquica a un puerto fsico o un SVI. Sin embargo, una poltica jerrquica
mapa slo se puede aplicar a un SVI. Un mapa de la poltica jerrquica contiene dos niveles. El primer nivel, el
Nivel de VLAN, especifica las acciones a tomar en contra de un flujo de trfico en la SVI. El segundo nivel, el
nivel de interfaz, especifica las medidas que deben adoptarse contra el trfico en los puertos fsicos que pertenecen a la
SVI. Las acciones a nivel de interfaz se especifican en el mapa de la poltica a nivel de interfaz.
Para obtener ms informacin, consulte la La seccin "La actuacin policial y marcado" en la pgina 41-9. Para la
configuracin
informacin, consulte la "Configuracin de una directiva QoS" en la pgina 41-50.

Actuacin policial y
Marcado
Despus de que un paquete es clasificado y tiene una etiqueta QoS DSCP-basado o basados CoS-asignado a la misma, la actuacin
policial
y proceso de marcado puede comenzar como se muestra en Figura 41-4.
Polica implica la creacin de un controlador de polticas que especifica los lmites de ancho de banda para el trfico. Los paquetes
que exceden
los lmites son fuera de perfil o no conforme. Cada controlador de polticas decide en cada paquete por paquete si
el paquete est dentro o fuera de perfil y especifica las acciones en el paquete. Estas acciones, llevadas a cabo por el
marcador, incluyen pasar a travs del paquete sin modificacin, dejando caer el paquete, o modificar
(Marcado hacia abajo) el DSCP asignado del paquete y permitiendo que el paquete pase a travs. El
configurable mapa vigilada-DSCP ofrece el paquete con una etiqueta QoS basado en DSCP nuevo. Para obtener informacin
en el mapa-DSCP vigilada, consulte la Seccin "Tablas de asignacin" en la pgina 41-13. Marcado-down paquetes uso
las mismas colas como la etiqueta QoS original para evitar los paquetes en un flujo de conseguir fuera de orden.

Nota

Todo el trfico, con independencia de que se tiende un puente o enrutado, se somete a un controlador de polticas, que se haya
configurado.
Como resultado, los paquetes puenteados podran caer o podran tener su DSCP o CoS campos modificados cuando
que son vigiladas y marcados.
Puede configurar la polica (ya sea policers individual o agregada) en un puerto fsico o un SVI. Para
ms informacin sobre la configuracin de la vigilancia en los puertos fsicos, consulte la "La actuacin policial en Puertos fsicos"
en la pgina 41-10. Al configurar los mapas de poltica en una SVI, puede crear una poltica jerrquica
mapa y puede definir un controlador de polticas individuales slo en el mapa de la poltica a nivel de interfaz secundaria. Para
obtener ms
informacin, consulte la La seccin "La actuacin policial en SVI" en la pgina 41-11.
Despus de configurar el mapa de la poltica y las acciones policiales, fije la poltica a un puerto de entrada o SVI por
usando el poltica-servicio comando de configuracin de interfaz. Para obtener informacin de configuracin, consulte la
Seccin "Clasificar, Vigilancia, y marcado Trfico en Puertos fsicos mediante el uso de Mapas de poltica" en la
pgina 41-59, la "Clasificar, Vigilancia, y marcar el trfico en SVI mediante Directiva jerrquica
Seccin de Mapas "en la pgina 41-64, y el "Clasificar, Vigilancia, y marcado trfico mediante el uso Aggregate
Seccin policers "en la pgina 41-72.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-9

Captulo 41

Configuracin de QoS

La comprensin de QoS

La actuacin policial en Puertos


fsicos

En los mapas polticos sobre puertos fsicos, puede crear estos tipos de policers:

Individual-QoS se aplica el lmite de ancho de banda especificado en el controlador de polticas por separado a cada
emparejado
clase de trfico. Debe configurar este tipo de controlador de polticas dentro de un mapa de la poltica mediante el uso de la
polica policy-map
comando de configuracin
clase.
Aggregate-QoS
se aplica elde
lmite
de ancho de banda especificado en un controlador de polticas agregado acumulativamente a
todos
los flujos de trfico combinado. Debe configurar este tipo de controlador de polticas, especificando el nombre de polticas
agregado
dentro de un mapa de la poltica mediante el uso de la agregado policial poltica-mapa comando de configuracin de clase.
Usted
especificar los lmites de ancho de banda del controlador de polticas mediante el uso de la mls QoS agregada-controlador de
polticas mundial
comando de configuracin. De esta manera, el controlador de polticas agregado es compartida por mltiples clases de trfico
dentro
dePuede
un mapa
de la poltica.
Nota
configurar
slo policers individuales en una SVI.

Polica utiliza un algoritmo token-bucket. Como cada trama es recibida por el interruptor, se aade un contador al
cubo. El cubo tiene un agujero en l y se filtra a una velocidad que especifique como la tasa media del trfico en bits
por segundo. Cada vez que un token se aade a la cubeta, el interruptor verifica que hay suficiente espacio en el
cubo. Si no hay espacio suficiente, el paquete se marca como no conforme, y el controlador de polticas especificada
que se tomen medidas (cae o marcada hacia abajo).
La rapidez con la cubeta llena es una funcin de la profundidad de cubeta (byte de rfaga), la velocidad a la que las fichas
se eliminan (-bps tasa), y la duracin de la rfaga por encima de la tasa media. El tamao de la cubeta
impone un lmite superior a la longitud de la rfaga y limita el nmero de imgenes que se pueden transmitir
back-to-back. Si la explosin es corto, el cubo no se desborde, y no se tomen medidas contra el trfico
fluir. Sin embargo, si una rfaga es larga y en una tasa ms alta, los desbordamientos de cubo, y las acciones policiales son
tomada contra los marcos en esa rfaga.
Puede configurar la profundidad de la cuchara (la rfaga mxima que se tolera antes de que se desborde el cubo) por
usando el -byte estallar opcin de la polica -mapa de la poltica de comandos de configuracin de clases o la mls qos
agregada-controlador de polticas comando de configuracin global. Se configura la rapidez (la tasa promedio) que el
fichas se retiran de la cubeta mediante el uso de la tasa de bps opcin de la polica clase poltica-mapa
o el comando de configuracin mls QoS agregada-controlador de polticas comando de configuracin global.
Figura 41-4 muestra el proceso de la Polica y el marcado cuando se configuran estos tipos de mapas de poltica:

Un mapa de la poltica no jerrquica en un puerto fsico.

El nivel de la interfaz de un mapa de la poltica jerrquica unida a un SVI. Los puertos fsicos estn especificados
En este mapa de la poltica secundaria.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-10

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Figura 41-4

Actuacin policial y marcado Diagrama de flujo en Puertos fsicos


Inicio

Obtener la clasificacion
resultar para el paquete.

Se configura un controlador de
polticas
para este paquete?
S

No

No
Compruebe si el paquete est en
Perfil consultando el controlador de polticas.
S
Pass
a travs

Compruebe fuera del perfil de accin Gota


configurado para este controlador de
polticas.
Marcos

Cada de paquetes.

Modificar DSCP de acuerdo con la


vigilada-DSCP mapa. Generar
una nueva etiqueta QoS.
86835

Done

La actuacin policial en
SVI
Nota

Antes de configurar un mapa de la poltica jerrquica con policers individuales en una SVI, debe habilitar
QoS en los puertos fsicos que pertenecen al SVI VLAN basada. Aunque un mapa de la poltica est unido a la
SVI, las policers individuales slo afectan el trfico en los puertos fsicos especificados en la interfaz secundaria
nivel del mapa de la poltica jerrquica.

Un mapa de la poltica jerrquica tiene dos niveles. El primer nivel, el nivel de VLAN, especifica las acciones a ser
contra un flujo de trfico en un SVI. El segundo nivel, el nivel de interfaz, especifica las acciones a ser
tomada contra el trfico en los puertos fsicos que pertenecen a la SVI y que se especifican en el
interfaz de nivel mapa de la poltica.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-11

Captulo 41

Configuracin de QoS

La comprensin de QoS

En la configuracin de la polica en un SVI, puede crear y configurar un mapa de la poltica jerrquica con estos
dos niveles:

VLAN de nivel-Crear este nivel primario mediante la configuracin de mapas de clase y clases que especifican el puerto
confiar estado o establecer una nueva DSCP o el valor de precedencia IP en el paquete. El mapa de la poltica a nivel de VLAN
se aplica slo a la VLAN en un SVI y no es compatible con policers.

Interfaz de nivel-Crear este nivel secundaria mediante la configuracin de mapas de clase y clases que especifican el
policers individuales en los puertos fsicos del pertenecen al SVI. El mapa de la poltica a nivel de interfaz nica
apoya policers individuales y no es compatible con policers agregados. Puede configurar diferentes
mapas de la poltica a nivel de interfaz para cada clase definida en el mapa de la poltica a nivel de VLAN.

Consulte la Seccin "Clasificar, Vigilancia, y marcar el trfico en SVI mediante la directiva de Jerrquicos Mapas"
en la pgina 41-64 para un ejemplo de un mapa de la poltica jerrquica.
Figura 41-5 muestra el proceso de la Polica y el marcado cuando los mapas polticos jerrquicos en un SVI.
Figura 41-5

Actuacin policial y marcado Diagrama de flujo en SVI


Inicio

Obtener la VLAN y
clasificacin a nivel de interfaz
Resultados para el paquete.

Es un controlador de polticas a nivel No


de
interfaz
configurado para este paquete?
S
Verificar si el paquete se encuentra en No
la
Perfil consultando el controlador de polticas.
S
Pass
a travs

Gota
Verifique la accin fuera de perfil
configurado para este controlador de
polticas.
Marcos

Cada de paquetes.

Modificar DSCP de acuerdo con la


vigilada-DSCP mapa. Generar
una nueva etiqueta QoS.
92355

Done

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-12

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Tablas de asignacin
Durante el procesamiento de calidad de servicio, el interruptor representa la prioridad de todo el trfico (incluyendo el trfico no IP)
con una
Etiqueta de QoS basado en el DSCP o el valor CoS de la etapa de clasificacin:
Durante la clasificacin, QoS utiliza tablas de asignacin configurables para derivar un DSCP correspondiente o
Valor CoS de una CoS recibidos, valor de prioridad DSCP o IP. Estos mapas incluyen la
CoS-to-DSCP mapa y el mapa IP-prioridad-a-DSCP. Puede configurar estos mapas utilizando el mls
QoS mapa dscp cos- y el mls qos mapa ip-prec-dscp comandos de configuracin global.
En un puerto de entrada configurado en el estado de confianza-DSCP, si los valores son diferentes entre DSCP
los dominios de calidad de servicio, puede aplicar el mapa configurable-DSCP a DSCP-mutacin para el puerto que est
en el lmite entre los dos dominios de QoS. Debe configurar este mapa mediante la mls qos mapa
dscp-mutacin comando de configuracin global.

Durante la vigilancia, QoS puede asignar otro valor DSCP a una IP o un paquete no IP (si el paquete es
de perfil y el controlador de polticas especifica un valor marcado-down). Este mapa configurable se denomina
vigilada-DSCP mapa. Debe configurar este mapa mediante la mls qos map-dscp vigilado mundial
comando de configuracin.

Antes de que el trfico llega a la etapa de programacin, QoS almacena el paquete en una entrada y una salida
Cola de acuerdo a la etiqueta QoS. La etiqueta QoS se basa en el DSCP o el valor de CoS en el paquete
y selecciona la cola a travs de los mapas de entrada y salida de umbral de colas de DSCP o CoS a travs de los
mapas de umbral de entrada y de cola de salida. Adems de una entrada o una cola de salida, la etiqueta QOS
Tambin identifica el valor umbral de DMT. Puede configurar estos mapas utilizando el mls qos SRR-cola
{Entrada | salida} dscp-map y el mls qos SRR-cola {Entrada | salida} cos-map mundial
comandos de configuracin.

Los cos-to-DSCP, DSCP-a-CoS, y los mapas IP-prioridad-a-DSCP tienen valores predeterminados que pueden
o podra no ser adecuada para su red.
El mapa default-DSCP a DSCP-mutacin y el defecto vigilada-DSCP mapa son nulos mapas; mapean
un valor de DSCP entrante en el mismo valor de DSCP. El mapa-DSCP a DSCP-mutacin es el nico mapa
aplicar a un puerto especfico. Todos los otros mapas se aplican a todo el interruptor.
Para obtener informacin de configuracin, consulte la Seccin "Configuracin de DSCP Mapas" en la pgina 4174.
Para obtener informacin sobre los mapas de umbral de DSCP y la cola de entrada de CoS, consulte la "Colas y
Programacin en Ingress colas "en la pgina 41-16. Para obtener informacin sobre el DSCP y salida de CoS
mapas umbral cola, ver la En la pgina 41-19 "colas y programacin de egreso colas".

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-13

Captulo 41

Configuracin de QoS

La comprensin de QoS

Colas y programacin general


El interruptor tiene colas en puntos especficos para ayudar a prevenir la congestin, como se muestra en Figura 41-6 y
Figura 41-7.
Figura 41-6

Ingreso y salida de cola Ubicacin en Catalyst 3750-E 3750-X Switches


Controlador de Marker
polticas
Controlador de Marker
polticas

Trfico

Anillo Pila

Egreso
colas

Entrada
colas

Clasifica

SRR

SRR

86691

Controlador de Marker
polticas
Controlador de Marker
polticas
Figura 41-7

Ingreso y salida de cola Ubicacin en Catalyst 3560-E 3560-X Switches


Controlador de Marker
polticas
Controlador de Marker
polticas

Trfico

Clasifica

Interna
anillo

Egreso
colas

Entrada
colas

SRR

SRR

90563

Controlador de Marker
polticas
Controlador de Marker
polticas

Debido a que el ancho de banda de entrada total de todos los puertos puede exceder el ancho de banda de la pila o el anillo interno,
colas de entrada se encuentran despus del paquete se clasifica, vigilado, y marcado y antes que los paquetes son
remitido a la matriz de conmutacin. Debido a mltiples puertos de ingreso pueden enviar simultneamente los paquetes a un
puerto de salida y la causa de la congestin, las colas de salida se encuentran despus de la pila o el anillo interno.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-14

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Gota de cola ponderada


Tanto las colas de entrada y salida utilizan una versin mejorada de la cola-drop abolicin de congestin
mecanismo llamado gota de cola ponderada (DMP). Da Mundial del Pensamiento se implementa en las colas para gestionar la
cola
longitudes y proporcionar precedencias de descarte para las diferentes clasificaciones del trfico.
Como marco se encola a una cola particular, WTD utiliza asignado etiqueta QoS del marco para someterla a
diferentes umbrales. Si se excede el umbral para esa etiqueta QoS (el espacio disponible en el destino
cola es menor que el tamao del marco), el conmutador descarta la trama.
Cada cola tiene tres valores de umbral. La etiqueta es QOS determina cul de los tres valores de umbral
se somete al marco. De los tres umbrales, dos son configurables (explcito) y uno no es (implcito).
Figura 41-8 muestra un ejemplo de WTD operativo en una cola cuyo tamao es de 1.000 marcos. Tres gota
porcentajes se configuran: el 40 por ciento (400 cuadros), el 60 por ciento (600 cuadros), y el 100 por ciento (1.000
frames). Estos porcentajes indican que hasta 400 marcos pueden poner en cola en el umbral del 40 por ciento, hasta
600 fotogramas en el umbral del 60 por ciento, y hasta 1000 fotogramas en el umbral de 100 por ciento.
En este ejemplo, los valores de CoS 6 y 7 tienen una mayor importancia que los otros valores de CoS, y son
asignado al umbral de cada de 100 por ciento (estado-cola llena). CoS valores 4 y 5 se asignan a la
60 por ciento del umbral, valores y CoS 0 a 3 se asignan al umbral del 40 por ciento.
Supongamos que la cola ya est llena de 600 marcos, y una nueva trama llega. Contiene valores de CoS 4
y 5 y se somete al umbral de 60 por ciento. Si este marco se aade a la cola, el umbral
ser superado, por lo que el interruptor deja caer.

Figura 41-8
CoS 6-7

CoS 4-5
CoS 0-3

Da Mundial del Pensamiento y de la cola


Operacin
100%

1000

60%

600

40%

400
86692

Para obtener ms informacin, consulte la "DSCP Mapping o CoS Valores a una cola de entrada y configuracin WTD
Seccin Umbrales "en la pgina 41-81, la "Espacio Asignacin Buffer a Configuracin y WTD umbrales para una
Egreso Queue-Set "en la pgina 41-85, y el "DSCP Mapping o CoS Valores a una cola de salida
y para una seccin ID Umbral "en la pgina 41-87.

SRR Shaping y recursos


compartidos

Tanto las colas de entrada y salida son atendidos por SRR, que controla la velocidad a la cual los paquetes son
enviado. En las colas de entrada, SRR enva paquetes a la pila o el anillo interno. En las colas de salida, SRR
enva paquetes al puerto de salida.
Puede configurar SRR en colas de salida para compartir o para dar forma. Sin embargo, para las colas de ingreso, compartiendo
es el modo por defecto, y es el nico modo soportado.
En el modo de forma, las colas de salida estn garantizados un porcentaje del ancho de banda, y estn
velocidad limitada a esa cantidad. Trfico de forma no utiliza ms que el ancho de banda asignado, incluso si el
enlace est inactivo. Shaping proporciona una mayor uniformidad del flujo de trfico a travs del tiempo y reduce los picos y valles
de
trfico a rfagas. Con la conformacin, el valor absoluto de cada peso se utiliza para calcular el ancho de banda
disponible para las colas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-15

Captulo 41

Configuracin de QoS

La comprensin de QoS

En modo compartido, las colas comparten el ancho de banda entre ellos de acuerdo con los pesos configurados. El
ancho de banda est garantizada en este nivel pero no se limita a ella. Por ejemplo, si una cola est vaca y ya no se
requiere una parte del enlace, las colas restantes pueden expandirse en el ancho de banda no utilizado y compartirlo
entre ellos. Con el intercambio, la relacin de los pesos controla la frecuencia de desencolado; la absoluta
valores no tienen sentido. Dar forma y el intercambio est configurado por interfaz. Cada interfaz puede ser nicamente
configurado.
Para obtener ms informacin, consulte la Seccin "Asignacin de ancho de banda entre las colas de entrada" en la
pgina 41 a 82, la "Configuracin de SRR en forma de Pesos en egreso colas" en la pgina 41-89, y el
Seccin "Configuracin de SRR compartido Pesos en egreso colas" en la pgina 41-90.

Colas y programacin en Ingress Colas


Figura 41-9 y Figura 41-10 mostrar las colas y programacin de diagramas de flujo para puertos de ingreso.
Figura 41-9

Colas y programacin Diagrama de flujo para el ingreso Puertos en Catalyst 3750-E 3750-X
Interruptores

Inicio

Lea la etiqueta de calidad de


servicio
(DSCP o el valor CoS).

Determinar cola de entrada


nmero, la asignacin de memoria
intermedia,
y los umbrales de DMT.

Son umbrales
siendo superado?

No

Cada de paquetes.

La cola del paquete. Servicio


la cola segn
los pesos SRR.

Enviar paquete a
el anillo de pila.

86693

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-16

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Figura 41-10

Colas y programacin Diagrama de flujo para el ingreso Puertos en Catalyst 3560-E 3560-X
Interruptores

Inicio

Lea la etiqueta de calidad de


servicio
(DSCP o el valor CoS).

Determinar cola de entrada


nmero, la asignacin de memoria
intermedia,
y los umbrales de DMT.

Son umbrales
siendo superado?

No

Cada de paquetes.

La cola del paquete. Servicio


la cola segn
los pesos SRR.

Enviar paquete a
el anillo interno.

Nota

90564

SRR servicios de la cola de prioridad para su participacin configurado antes de reparar la otra cola.
El conmutador es compatible con dos colas de entrada configurables, que son atendidos por SRR slo en modo compartido.
Tabla 41-1 describe las colas.
Tabla 41-1

Tipos de entrada de cola

Queue Type1

Funcin

Normal

El trfico de usuarios que se considera ser la prioridad normal. Puede configurar tres diferentes
umbrales para diferenciar entre los flujos. Puede utilizar el mls entrada qos SRR-cola
umbral, la mls qos SRR-cola de entrada dscp-map, y el mls entrada qos SRR-cola
cos-map comandos de configuracin global.

Agilizar

Tales como servicios diferenciados de trfico de usuarios de alta prioridad (DF) reenvo acelerado o
el trfico de voz. Se puede configurar el ancho de banda requerido para este trfico como porcentaje
del trfico total o trfico total pila en Catalyst 3750-E 3750-X mediante el uso de interruptores
la mls entrada qos SRR-cola-cola de prioridad comando de configuracin global. El expedita
cola ha garantizado el ancho de banda.

1. El conmutador utiliza dos colas no configurables para el trfico que es esencial para la red y que funciona correctamente pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-17

Captulo 41

Configuracin de QoS

La comprensin de QoS

Se asigna a cada paquete que fluye a travs del interruptor a una cola y con un umbral. Especficamente, asignar
DSCP o CoS valores a un DSCP cola de entrada y mapa o CoS valores a un ID de umbral. Se utiliza el
mls entrada qos SRR-cola dscp-correlacin de colas cola-Identificacin {Dscp1 ... dscp8 | umbral umbral Identificacin
dscp1 ... dscp8} o la mls qos entrada SRR-cola cos-correlacin de colas cola-Identificacin {Cos1 ... COS8 | umbral
umbral Identificacin cos1 ... COS8} comando de configuracin global. Se puede visualizar la cola de entrada DSCP
mapa umbral y el CoS entrada mapa umbral de colas utilizando el Mostrar mls QoS mapas EXEC privilegiado
de comandos.

WTD Umbrales
Las colas utilizan WTD para apoyar porcentajes de abandono distintas para diferentes clases de trfico. Cada cola tiene
tres umbrales de cada: dos configurables (explcitas) umbrales de DMT y uno no configurables (implcito)
umbral programado para el estado-cola llena. Se asignan los dos porcentajes explcitos umbral DMT para
ID umbral 1 y 2 Identificacin de las colas de entrada mediante el uso de la mls qos umbral de entrada SRR-cola cola-Identificacin
umbral percentage1 umbral porcentaje2 comando de configuracin global. Cada valor umbral es un
porcentaje del nmero total de bferes asignados para la cola. El umbral de cada para ID umbral del 3
est programado para el estado-cola llena, y no puedes modificarlo. Para obtener ms informacin acerca de cmo funciona el
DMD,
ver el Seccin "Drop Tail ponderado" en la pgina 41-15.

Buffer y la asignacin de ancho de banda


Se define la relacin (asignar la cantidad de espacio) con el que dividir los buffers de ingreso entre el
dos colas mediante el uso de la QoS mls buffers de entrada SRR-cola percentage1 porcentaje2 configuracin global
de comandos. La asignacin de bfer junto con el control de la asignacin de ancho de banda de la cantidad de datos puede ser
buffer y enviado antes de que se cayeron los paquetes. Para asignar el ancho de banda como un porcentaje mediante la mls
ancho de banda de entrada SRR-cola qos peso1 peso2 comando de configuracin global. La relacin de la
pesos es la relacin de la frecuencia en la que el planificador SRR enva paquetes desde cada cola.

Colas de Prioridad
Usted puede configurar una cola de entrada como la cola de prioridad mediante el uso de la mls entrada qos SRR-cola
-cola de prioridad cola-Identificacin ancho de banda peso comando de configuracin global. La cola de prioridad debe
ser utilizados para el trfico (por ejemplo, voz) que requiere la entrega garantizada porque esta cola est garantizada parte
de la anchura de banda independientemente de la carga en la pila o el anillo interno.
SRR servicios de la cola de prioridad para su peso configurado segn lo especificado por el ancho de banda palabra clave en el
mls entrada qos SRR-cola-cola de prioridad cola-Identificacin ancho de banda peso comando de configuracin global.
Entonces, SRR comparte el ancho de banda restante con dos colas y servicios les de ingreso segn lo especificado por
los pesos configurados con la mls qos ancho de banda de entrada SRR-cola peso1 peso2 mundial
comando de configuracin.
Puede combinar los comandos que se describen en esta seccin para priorizar el trfico mediante la colocacin de los paquetes con
DSCP o CoS particulares en ciertas colas, mediante la asignacin de un tamao grande cola o por el servicio de la cola
con ms frecuencia, y mediante el ajuste de umbrales de cola de modo que se dejan caer los paquetes con prioridades ms bajas. Para
informacin de configuracin, consulte la Seccin "Configuracin de las caractersticas de entrada de cola" en la pgina 41-80.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-18

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

Colas y programacin en egreso Colas


Figura 41-11 y Figura 41-12 mostrar las colas y programacin de diagramas de flujo para los puertos de salida.

Nota

Si la cola est habilitada expedita, SRR servicios de TI hasta que se vace antes de dar servicio a los otros tres colas.

Figura 41-11

Colas y programacin Diagrama de flujo para puertos de salida en Catalyst 3750-E 3750-X
Interruptores

Inicio

Recibe paquete desde


el anillo de pila.

Lea la etiqueta de calidad de


servicio
(DSCP o el valor CoS).

Determinar la cola de salida


nmero y el umbral
basado en la etiqueta.

Son umbrales
siendo superado?
No

Cada de paquetes.

La cola del paquete. Servicio


la cola segn
los pesos SRR.

Reescribir DSCP y / o
Valor CoS como
apropiada.

Enviar el paquete
fuera del puerto.

86694

Done

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-19

Captulo 41

Configuracin de QoS

La comprensin de QoS

Figura 41-12

Colas y programacin Diagrama de flujo para puertos de salida en Catalyst 3560-E 3560-X
Interruptores

Inicio

Recibe paquete desde


el anillo interno.

Lea la etiqueta de calidad de


servicio
(DSCP o el valor CoS).

Determinar la cola de salida


nmero y el umbral
basado en la etiqueta.

Son umbrales
siendo superado?

No

Cada de paquetes.

La cola del paquete. Servicio


la cola segn
los pesos SRR.

Reescribir DSCP y / o
Valor CoS como
apropiada.

Enviar el paquete
fuera del puerto.

90565

Done

Cada puerto soporta cuatro colas de salida, uno de los cuales (cola 1) pueden ser la cola de salida expedita. Estos
colas se asignan a una cola-set. Todo el trfico que sale del interruptor fluye a travs de uno de estos cuatro colas
y se somete a un umbral basado en la etiqueta QoS asignado al paquete.
Figura 41-13 muestra el tampn de cola de salida. El espacio de memoria intermedia se divide entre la piscina comn y
la piscina reservada. El conmutador utiliza un esquema de asignacin de memoria intermedia para reservar una cantidad mnima de
buffers
para cada cola de salida, para evitar cualquier cola o puerto de consumir todos los buffers y privando a otra
colas, y para controlar si se concede espacio de amortiguacin a una cola solicitante. El conmutador detecta si
la cola de destino no ha consumido ms tampones que su importe reservado (bajo-lmite), si tiene
consumido todos sus tampones mximos (por encima del lmite), y si la piscina comn est vaca (sin libre

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-20

OL-29703-01

Captulo 41

Configuracin de QoS
La comprensin de QoS

buffers) o no vacas (buffers libres). Si la cola no es sobre-lmite, el interruptor puede asignar espacio de bfer
de la piscina reservada o de la piscina comn (si no est vaco). Si no hay tampones libres en el
piscina comn o si la cola est sobre-lmite, el interruptor descarta la trama.

Figura 41-13

Egreso Queue Buffer Asignacin

Piscina comunitaria

Puerto
Puerto
1 cola
Puerto
1 cola
Puerto
1 cola
Puerto
1 cola
Puerto
2 cola2 cola
de 1 de 2 de 3 de 4 de 1 de 2
Piscina reservada
86695

Buffer y de asignacin de memoria


Usted garantiza la disponibilidad de los tampones, los umbrales de cada establecidos, y configurar la memoria mxima
asignacin para una cola-establece mediante la mls qos salida cola-set Qset-Identificacin umbral cola-Identificacin
gota-gota Threshold1-threshold2 umbral mximo reservado umbral comando de configuracin global.
Cada valor umbral es un porcentaje de memoria asignada de la cola, que se especifica mediante el uso de la
mls qos salida cola-set Qset-Identificacin buffers allocation1 ... allocation4 comando de configuracin global.
La suma de todos los buffers asignados representa la piscina reservada, y los buffers restantes forman parte de
la piscina comn.
A travs de la asignacin de memoria intermedia, puede asegurarse de que el trfico de alta prioridad es amortiguada. Por ejemplo,
si el bfer
el espacio es de 400, puede asignar el 70 por ciento de lo que hacer cola 1 y 10 por ciento a las colas del 2 al 4 de cola 1
luego tiene 280 buffers asignados a ella, y las colas de 2 a 4 de cada 40 han buffers asignados.
Usted puede garantizar que los buffers asignados estn reservados para una cola especfica en una cola-set. Para
ejemplo, si hay 100 tampones para una cola, se puede reservar el 50 por ciento (50 buffers). Las declaraciones de los interruptores
los 50 restantes buffers a la piscina comn. Tambin puede activar una cola en la condicin plena de obtener
ms tampones que se reservan para que mediante el establecimiento de un umbral mximo. El interruptor se puede asignar la
necesaria
buffers de la piscina comn si la piscina comn no est vaca.

WTD Umbrales
Puede asignar a cada paquete que fluye a travs del interruptor a una cola y con un umbral. En concreto,
mapa DSCP o CoS valores a una cola y mapa DSCP o CoS egreso valores a un ID de umbral. Utilice
la mls salida qos SRR-cola dscp-correlacin de colas cola-Identificacin {Dscp1 ... dscp8 | umbral umbral Identificacin
dscp1 ... dscp8} o la mls cos mapa-salida qos SRR-cola de la cola cola-Identificacin {Cos1 ... COS8 | umbral
umbral Identificacin cos1 ... COS8} comando de configuracin global. Se puede visualizar la cola de salida DSCP
mapa umbral y la salida de CoS mapa umbral de colas utilizando el Mostrar mls QoS mapas privilegiada
Comando EXEC.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-21

Captulo 41

Configuracin de QoS

La comprensin de QoS

Las colas utilizan WTD para apoyar porcentajes de abandono distintas para diferentes clases de trfico. Cada cola tiene
tres umbrales de cada: dos configurables (explcitas) umbrales de DMT y uno no configurables (implcito)
umbral programado para el estado-cola llena. Se asignan los dos porcentajes de umbral DMT para el umbral
ID 1 e ID 2 El umbral de cada para ID umbral del 3 est programado para el estado-cola llena, y no se puede
modificarlo. Asignar un puerto a la cola-establece mediante la cola-set Qset-Identificacin comando de configuracin de interfaz.
Modificar la configuracin de la cola-set para cambiar el lmite porcentual establecido DMT. Para obtener ms informacin
acerca de cmo funciona el DMD, consulte la Seccin "Drop Tail ponderado" en la pgina 41-15.

En forma o modo compartido


Servicios SRR cada cola fija-en modo compartido o en forma. Asignar un puerto a una cola-establece mediante la
cola-set Qset-Identificacin comando de configuracin de interfaz. Usted asigna compartido o en forma de pesos al puerto por
usando el SRR-cola cuota de ancho de banda peso1 peso2 Peso3 Peso4 o la ancho de banda SRR-cola
forma peso1 peso2 Peso3 Peso4 comando de configuracin de interfaz. Para una explicacin de la
diferencias entre la elaboracin y el intercambio, ver la "SRR Shaping y recursos compartidos" en la pgina 41-15.
La asignacin de bfer junto con las relaciones de peso SRR controlar cuntos datos se van a almacenar y
enviado antes se dejan caer paquetes. La relacin en peso es la relacin de la frecuencia en la que el SRR
planificador enva paquetes desde cada cola.
Todos los cuatro colas de participar en el SRR menos que la cola expedita est habilitada, en cuyo caso la primera
peso ancho de banda se ignora y no se utiliza en el clculo de la relacin. La cola expedita es una prioridad
cola, y que cuenta con los servicios hasta que est vaca antes de que se limpian las otras colas. Habilitar la cola expedita
mediante el uso de la -cola de prioridad a comando de configuracin de interfaz.
Puede combinar los comandos que se describen en esta seccin para priorizar el trfico mediante la colocacin de los paquetes con
DSCP o CoS particulares en ciertas colas, mediante la asignacin de un tamao grande cola o por el servicio de la cola
con ms frecuencia, y mediante el ajuste de umbrales de cola de modo que se dejan caer los paquetes con prioridades ms bajas. Para
informacin de configuracin, consulte la Seccin "Configuracin de Egreso de la cola Caractersticas" en la pgina 41-84.

Nota

Los ajustes predeterminados de colas de egreso son adecuados para la mayora de situaciones. Usted debe hacerlo slo cuando
usted tiene un conocimiento profundo de las colas de salida y si estos ajustes no satisfacen sus QoS
solucin.

Modificacin de paquetes
Un paquete se clasifica, vigilado, y en cola para proporcionar QoS. Modificaciones de paquetes pueden ocurrir durante este
proceso:

Para IP y los paquetes no IP, la clasificacin consiste en asignar una etiqueta a un paquete QoS basado en la
DSCP o CoS del paquete recibido. Sin embargo, el paquete no se modifica en esta etapa; slo
indicacin de la DSCP asignado o valor de CoS se realiza a lo largo. La razn de esto es que QoS
de clasificacin y expedicin bsquedas se producen en paralelo, y es posible que el paquete se reenva
con su DSCP original a la CPU donde se procesa de nuevo a travs de software.

Durante la vigilancia, IP y los paquetes no-IP pueden tener otra DSCP asignados a ellos (si estn fuera de
perfil y el controlador de polticas especifica un DSCP de rebajas). Una vez ms, el DSCP en el paquete no es
modificado, sino una indicacin del valor marcado hacia abajo se lleva a lo largo. Para paquetes IP, el paquete
modificacin se produce en una etapa posterior; Para los paquetes no-IP DSCP se convierte en CoS y se utiliza para
colas y decisiones de planificacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-22

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de Auto-QoS

Dependiendo de la etiqueta QoS asignado a un marco y la mutacin elegida, el DSCP y valores de CoS
de la trama se reescriben. Si no configura el mapa de mutaciones y si configura el puerto para
confa en el DSCP de la trama entrante, el valor DSCP en el marco no se cambia, pero las CoS es
reescrito segn el mapa DSCP-a-CoS. Si configura el puerto a confiar en los CDS de la
trama entrante y es un paquete IP, el valor de CoS en el cuadro no se modifica, pero el DSCP podra
ser cambiado de acuerdo con el mapa CoS-a-DSCP.
La mutacin de entrada hace que el DSCP a ser reescrita en funcin del nuevo valor de DSCP elegido.
La accin conjunto en un mapa de la poltica tambin hace que el DSCP para ser reescrito.

Configuracin de AutoQoS
Puede utilizar la funcin de auto-QoS para simplificar el despliegue de funciones de calidad de servicio. Auto-QoS determina la
diseo de la red y permite configuraciones de QoS de manera que el interruptor puede dar prioridad a diferentes flujos de trfico.
Utiliza las colas de entrada y salida en lugar de utilizar el comportamiento predeterminado (discapacitados) QoS. El conmutador
ofrece un servicio de mejor esfuerzo a cada paquete, independientemente del contenido de paquetes o el tamao, y lo enva de un
cola nica.
Cuando se habilita la auto-QoS, que clasifica automticamente el trfico en funcin del tipo de trfico y paquetes entrada
etiqueta. El conmutador utiliza los resultados de la clasificacin de elegir la cola de salida apropiada.
Auto-QoS admite el trfico IPv4 e IPv6 al configurar la plantilla dual IPv4 e IPv6 con SDM
la sdm prefieren dual IPv4 y IPv6 comando de configuracin global.

Nota

IPv6 Auto-QoS no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.
Puede usar auto-QoS comandos para identificar los puertos conectados a estos dispositivos de Cisco:

Telfonos IP de Cisco

Los dispositivos que ejecutan la aplicacin Cisco SoftPhone

Cisco TelePresence

Cmara IP de Cisco

Cisco Digital Media Player

Tambin puede utilizar los comandos para identificar los puertos que reciben trfico de confianza a travs de un enlace ascendente.
Auto-QoS entonces
realiza estas funciones:
Detecta la presencia o ausencia de dispositivos de auto-QoS a travs de interfaces de confianza condicionales.

Configura clasificacin QoS

Configura colas de salida

Estas secciones contienen esta informacin de configuracin:

Generado Auto QoS-Configuracin, pgina 41-24

Efectos de la Auto-QoS de la configuracin, pgina 41-33

Auto-QoS Directrices de configuracin, pgina 41-33

Habilitar Auto-QoS, pgina 41-34

Solucin de problemas Auto QoS Comandos, pgina 41-35

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-23

Captulo 41

Configuracin de QoS

Configuracin de Auto-QoS

Configuracin de Auto-QoS Generado


Por defecto, auto-QoS est deshabilitado en todos los puertos. Los paquetes no se modifican - el CoS, DSCP y IP
valores de precedencia en el paquete no se cambian.
Cuando se habilita la funcin de auto-QoS en el primer puerto de la interfaz:

Etiqueta del paquete de entrada se utiliza para categorizar el trfico, para asignar etiquetas de paquetes, y para configurar la
entrada
y colas de salida.
QoS est habilitado globalmente (mls qos comando de configuracin global), y otra de configuracin global
comandos se generan automticamente. (Ver Tabla 41-5.)

Interruptor habilita la funcin lmite de confianza y utiliza el protocolo de descubrimiento de Cisco (CDP) para detectar
la presencia de un dispositivo compatible.

Vigilancia se utiliza para determinar si un paquete est dentro o fuera de perfil y especifica la accin en el
paquete.

Especficos VOIP dispositivo

Al entrar en el auto qos voip cisco-phone comando en un puerto en el borde de la red conectada
a un telfono IP de Cisco, el interruptor activa la funcin de lmite de confianza. Si el paquete no tiene
Valor DSCP de 24, 26, o 46, o est fuera de perfil, el interruptor cambia el valor DSCP a 0 Cuando hay
hay telfono IP de Cisco, la clasificacin de entrada est configurado para no confiar en la etiqueta de calidad de servicio en el
paquete. El
policial se aplica al trfico que coincide con el mapa de la poltica de clasificacin antes del interruptor permite al
confiar en funcin de lmite.

Al entrar en el auto qos voip cisco-softphone comando de configuracin de interfaz en un puerto en


el borde de la red que est conectado a un dispositivo que ejecuta el Cisco SoftPhone, el conmutador utiliza la polica
para determinar si un paquete est dentro o fuera de perfil y para especificar la accin en el paquete. Si el
paquete no tiene un valor DSCP de 24, 26, o 46, o est fuera de perfil, el interruptor cambia el DSCP
valor a 0.

Al entrar en el qos auto confianza voip comando de configuracin de interfaz en un puerto conectado al
interior de la red, el switch confa en el valor de CoS para los puertos nonrouted o el valor DSCP para enrutado
puertos en los paquetes de ingreso (el supuesto es que el trfico ya ha sido clasificado por otro borde
dispositivos).

El interruptor configura las colas de entrada y salida en el puerto de acuerdo con los ajustes en Tabla 41-3 y
Tabla 41-4.
Tabla 41-2

Tipo de Trfico, las etiquetas de paquetes y Colas

VoIP1 datos
Trfico
DSCP

46

Control de VoIP Protocolo de


Trfico
direccionamiento
Trfico
24, 26
48

CoS

CoS-a-entrada
Queue Mapa

4, 5 (2 colas)

-CoS-a Egreso
Queue Mapa

4, 5
(Cola 1)

STP BPDU
Trfico

Real-Time
Vdeo Trfico

El resto del trfico

56

34

0, 1, 2, 3, 6, 7 (1 cola)

2, 3, 6, 7 (2 colas)

0 (cola 3)

2 (cola 3)

0, 1
(Cola 4)

1. VoIP = voz sobre IP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-24

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de Auto-QoS

Tabla 41-3

Configuracin automtica de QoS para las colas de entrada

Entrada de cola

Nmero de colas CoS-a-Cola Mapa

Cola de Peso
(Ancho de banda)

Queue (Buffer)
Tamao

SRR compartida

0, 1, 2, 3, 6, 7

70 por ciento

90 por ciento

Prioridad

4, 5

30 por ciento

10 por ciento

Tabla 41-4 muestra la configuracin auto-QoS generados por las colas de salida.
Tabla 41-4

Configuracin automtica de QoS para las colas de salida

Queue (Buffer) Tamao de la cola (Buffer)


para el tamao-Gigabit Capable para 10/100
PortsEthernet Puertos

Egreso de la cola

Nmero de colas CoS-a-Cola Mapa

Cola de Peso
(Ancho de banda)

Prioridad

4, 5

hasta 100 por ciento

25 por ciento

15 por ciento

SRR compartida

2, 3, 6, 7

10 por ciento

25 por ciento

25 por ciento

SRR compartida

60 por ciento

25 por ciento

40 por ciento

SRR compartida

20 por ciento

25 por ciento

20 por ciento

Para obtener informacin sobre la funcin de lmite de confianza, consulte la "Configuracin de un lmite de confianza para
Asegurar la seccin Seguridad Portuaria "en la pgina 39-42.

Cuando se habilita la auto-QoS mediante el uso de la auto qos voip cisco-telfono, la qos autos voip
cisco-softphone, o la qos auto confianza voip comando de configuracin de interfaz, el interruptor
genera automticamente una configuracin de QoS basado en el tipo de trfico y la etiqueta de paquete de entrada y
aplica los comandos que aparecen en Tabla 41-5 al puerto.

Mejorado Auto-QoS para Video, Confianza, y Clasificacin


En Cisco IOS 12.2 (55) SE, auto-QoS es mejorada para soportar video. Configuraciones automticas son
generado que clasificar y trfico de la confianza en los sistemas de Cisco TelePresence y cmaras IP de Cisco.
Al configurar el qos auto {Vdeo | clasificar |confianza} comandos mejoradas en un puerto de switch, este
comportamiento se produce:

Qos Auto voip comandos generados que ha configurado en la interfaz antes de Cisco IOS
Suelte 12.2 (55) SE migrar a los comandos mejoradas.

Los valores globales cambian con la migracin de comandos mejoradas. Para obtener una lista completa de la
comandos generados que se aplican a la configuracin en ejecucin ver Tabla 41-5.

Migracin de configuracin Auto-QoS


Migracin de la configuracin Auto-QoS desde heredados auto-QoS a una mayor auto-QoS ocurre cuando:

Un interruptor se inicia un (55) Imagen SE 12.2 con y QoS no est habilitado.


Cualquier vdeo o voz de configuracin de confianza en la interfaz genera automticamente una mayor auto-QoS
los comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-25

Captulo 41

Configuracin de QoS

Configuracin de Auto-QoS

Un interruptor se activa con QoS, estas directrices entren en vigor:


-Si configura la interfaz para la confianza condicional en un dispositivo de voz, slo el legado de auto-QoS

Se genera una configuracin de VoIP.


-Si configura la interfaz para la confianza condicional en un dispositivo de vdeo, el mayor auto-QoS

se genera configuracin.
-Si configura la interfaz con la clasificacin o fideicomiso condicional basada en la nueva interfaz

Comandos de auto-QoS, se genera una mayor auto-configuracin QoS.

Nota

Migracin Auto-QoS sucede despus de un nuevo dispositivo est conectado cuando el qos autos srnd4 mundial
comando de configuracin est habilitada.

Si una interfaz configurada previamente con el legado de auto-QoS migra a una mayor auto-QoS, voz
comandos y configuracin se actualizan para que coincida con los nuevos comandos globales de QoS.
Migracin de la configuracin Auto-QoS mejoradas de auto-QoS a herencia auto-QoS puede ocurrir slo cuando
deshabilita todas las configuraciones de auto-QoS existentes desde la interfaz.

Configuracin Global Auto-QoS


Tabla 41-5

Configuracin de Auto-QoS Generado

Descripcin

Generado automticamente Comando {voip}

El interruptor permite automticamente Switch (config) # mls qos


estndar QoS y configura el Switch (config) # mls mapa qos dscp cos0 8 16 26 32 46 48 56

Enhanced generados automticamente


Comando {Video | Confianza | Clasifique}
Switch (config) # mls qos
Switch (config) # mls mapa qos cos-dscp 0
8 16 24 32 46 48 56

CoS-a-DSCP mapa (mapas CoS


valores en los paquetes entrantes a un
Valor DSCP).
El interruptor asigna automticamente
CoS valores a una cola de entrada
y para un ID de umbral.

Switch (config) # no mls qos SRR-cola


entrada cos-map
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 1 umbral de 2 1
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 1 umbral del 3 0
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 2 umbral 1 2
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 2 umbral 2 4 6
7
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 2 umbral 3 3 5

Switch (config) # no mls qos SRR-cola


entrada cos-map
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 1 Umbral 2 3
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 1 umbral del 3 6 7
Switch (config) # mls qos SRR-cola
entrada cos-correlacin de colas 2 umbral 1 4

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-26

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de Auto-QoS

Tabla 41-5

Configuracin Generado Auto-QoS (continuacin)

Descripcin

Generado automticamente Comando {voip}

El interruptor asigna automticamente


Valores de CoS a una cola de salida y
a un ID de umbral.

Switch (config) # no mls qos SRR-cola


salida cos-map
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 1 umbral del 3 5
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 2 umbral 3 3
67
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 3 Umbral 3 2
4
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 4 umbral de 2 1
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 4 umbral del 3 0

Enhanced generados automticamente


Comando {Video | Confianza | Clasifique}
Switch (config) # no mls qos SRR-cola
salida cos-map
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 1 umbral 3 4 5
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 2 umbral del 3 6 7
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 2 umbral 1 2
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 2 umbral 2 3
Switch (config) # mls qos SRR-cola
salida cos-correlacin de colas 3 Umbral 3 0

Switch (config) # mls qos SRR-cola


salida cos-correlacin de colas 4 umbral del 3 1

El interruptor asigna automticamente


DSCP valora a una cola de entrada
y para un ID de umbral.

Switch (config) # no mls qos SRR-cola


entrada dscp-map
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 1 Umbral 2 9
10 11 12 13 14 15
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 1 umbral del 3 0
1234567
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 1 umbral 3 32
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 2 umbral 1 16
17 18 19 20 21 22 23
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 2 Umbral 2 33
34 35 36 37 38 39 48
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 2 Umbral 2 49
50 51 52 53 54 55 56
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 2 Umbral 2 57
58 59 60 61 62 63
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 2 umbral 3 24
25 26 27 28 29 30 31
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 2 umbral 3 40
41 42 43 44 45 46 47

Switch (config) # no mls qos SRR-cola


entrada dscp-map
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 1 Umbral 2 24
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 1 umbral 3 48
49 50 51 52 53 54 55 56
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 1 umbral 3 57
58 59 60 61 62 63

Switch (config) # mls qos SRR-cola


entrada dscp-correlacin de colas 2 umbral 3 32
33 40 41 42 43 44 45
Switch (config) # mls qos SRR-cola
entrada dscp-correlacin de colas 2 umbral 3 46
47

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-27

Captulo 41

Configuracin de QoS

Configuracin de Auto-QoS

Tabla 41-5

Configuracin Generado Auto-QoS (continuacin)

Descripcin

Generado automticamente Comando {voip}

El interruptor asigna automticamente


DSCP valora a una cola de salida
y para un ID de umbral.

Switch (config) # no mls qos SRR-cola


salida dscp-map
Switch (config) # mls qos SRR-cola
salida dscp-correlacin de colas 1 umbral del 3
40 41 42 43 44 45 46 47

Switch (config) # mls qos


salida dscp-correlacin de colas 2
24 25 26 27 28 29 30 31
Switch (config) # mls qos
salida dscp-correlacin de colas 2
48 49 50 51 52 53 54 55
Switch (config) # mls qos
salida dscp-correlacin de colas 2
56 57 58 59 60 61 62 63
Switch (config) # mls qos
salida dscp-correlacin de colas 3
16 17 18 19 20 21 22 23
Switch (config) # mls qos
salida dscp-correlacin de colas 3
32 33 34 35 36 37 38 39
Switch (config) # mls qos
salida dscp-correlacin de colas 4

SRR-cola
umbral del 3

Switch (config) # no mls qos SRR-cola


salida dscp-map
Switch (config) # mls qos SRR-cola
salida dscp-correlacin de colas 1 umbral 3 32
33 40 41 42 43 44 45 46 47
Switch (config) # mls qos SRR-cola
salida dscp-correlacin de colas 2 umbral 1 16
17 18 19 20 21 22 23
Switch (config) # mls qos SRR-cola
salida dscp-correlacin de colas 2 umbral 1 26
27 28 29 30 31 34 35 36 37 38 39
Switch (config) # mls qos SRR-cola
salida dscp-correlacin de colas 2 umbral de 2 24
Switch (config) # mls qos SRR-cola
salida dscp-correlacin de colas 2 umbral 3 48
49 50 51 52 53 54 55 56
Switch (config) # mls qos SRR-cola
salida dscp-correlacin de colas 2 umbral 3 57
58 59 60 61 62 63

SRR-cola
umbral del 3
SRR-cola
umbral del 3
SRR-cola
umbral del 3

Switch (config) # mls qos SRR-cola


salida dscp-correlacin de colas 3 Umbral 3 0
1234567

SRR-cola
umbral del 3
SRR-cola
umbral 1 8

Switch (config) # mls qos


salida dscp-correlacin de colas 4
10 11 12 13 14 15
Switch (config) # mls qos
salida dscp-correlacin de colas 4
1234567

Enhanced generados automticamente


Comando {Video | Confianza | Clasifique}

SRR-cola
umbral 2 9

Switch (config) # mls qos SRR-cola


salida dscp-map
cola de 4 umbral 1 8
9 11 13 15
Switch (config) #
mls qos SRR-cola
salida dscp-map
cola de 4 Umbral 2 10
12 14

SRR-cola
umbral del 3 0

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-28

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de Auto-QoS

Tabla 41-5

Configuracin Generado Auto-QoS (continuacin)

Descripcin

Generado automticamente Comando {voip}

El interruptor configura automticamente Switch (config) # no mls qos SRR-cola


prioridad-cola de entrada 1
las colas de entrada, con cola de 2
Switch (config) # no mls qos SRR-cola
como la cola de prioridad y cola 1
prioridad-cola de entrada 2
en modo compartido. El switch tambin Switch (config) # mls qos SRR-cola
configura el ancho de banda y
ancho de banda de entrada 90 10
tamao de bfer para las colas de entrada. Switch (config) # mls qos SRR-cola
umbral de entrada 1 8 16
Switch (config) # mls qos SRR-cola
umbral de entrada 2 34 66
Switch (config) # mls qos SRR-cola
de entrada amortigua 67 33

Enhanced generados automticamente


Comando {Video | Confianza | Clasifique}
Switch (config) # no mls qos SRR-cola
prioridad-cola de entrada 1
Switch (config) # no mls qos SRR-cola
prioridad-cola de entrada 2
Switch (config) # mls qos SRR-cola
ancho de banda de entrada 70 30
Switch (config) # mls qos SRR-cola
umbral de entrada 1 80 90

Switch (config) # mls qos SRR-cola


entrada con prioridad de ancho de banda de la cola 2 30

El interruptor de forma automtica


configura la cola de salida
tamaos de bfer. Se configura el
ancho de banda y el modo de SRR
(O en forma compartida) en la salida
colas asignadas al puerto.

Switch (config) # mls qos cola-set


1 salida de umbral 1 138 138 92 138
Switch (config) # mls qos cola-set
1 salida de umbral 2 138 138 92 400
Switch (config) # mls qos cola-set
1 salida de umbral 3 36 77 100 318
Switch (config) # mls qos cola-set
1 salida de umbral 4 20 50 67 400
Switch (config) # mls qos cola-set
salida 2 umbral de 1 149 149 100 149
Switch (config) # mls qos cola-set
salida 2 umbral de 2 118 118 100 235
Switch (config) # mls qos cola-set
salida 2 umbral de 3 41 68 100 272
Switch (config) # mls qos cola-set
salida 2 umbral 4 42 72 100 242
Switch (config) # mls qos cola-set
salida 1 amortigua 10 10 26 54
Switch (config) # mls qos cola-set
salida 2 buffers 16 6 17 61
Switch (config-if) # -cola de prioridad a
Switch (config-if) # SRR-cola
cuota de ancho de banda 10 10 60 20

Switch (config) # mls qos cola-set


1 salida de umbral 2 100 100 50 200
Switch (config) # mls qos cola-set
1 salida de umbral 2 125 125 100 400
Switch (config) # mls qos cola-set
1 salida de umbral 3 100 100 100 400
Switch (config) # mls qos cola-set
1 salida de umbral 4 60 150 50 200

Switch (config) # mls qos cola-set


salida 1 amortigua 15 25 40 20

Auto-QoS configuracin generado para dispositivos VoIP


Si ha introducido el auto qos voip cisco-phone comando, el interruptor permite automticamente la confianza
funcin de lmite, que utiliza el CDP para detectar la presencia o ausencia de un telfono IP de Cisco.
Switch (config-if) # mls dispositivo confianza qos cisco-phone

Si ha introducido el auto qos voip cisco-softphone comando, el parmetro genera automticamente mapas de clase
y mapas polticos.
Switch (config) # mls qos mapa vigilada-dscp 24 26 46-0
Switch (config) # clase-mapa fsforo-todo AutoQoS-VoIP-RTP-Trust
El interruptor # (config-CMAP) partido dscp ip ef
Switch (config) # clase-mapa fsforo-todo AutoQoS-VoIP-Control-Trust
El interruptor # (config-CMAP) match ip dscp cs3 AF31
Switch (config) # -mapa poltica AutoQoS-Polica-SoftPhone
Switch (config-pmap) # clase AutoQoS-VoIP-RTP-Trust
Switch (config-pmap-c) # conjunto dscp ef
Switch (config-pmap-c) # polica 320000 8000 superar accin vigilada-dscp-transmitir

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-29

Captulo 41

Configuracin de QoS

Configuracin de Auto-QoS

Switch (config-pmap) # clase AutoQoS-VoIP-Control-Trust


Switch (config-pmap-c) # conjunto dscp cs3
Switch (config-pmap-c) # polica 32000 8000 superar accin vigilada-dscp-transmitir

Despus de crear los mapas de clase y mapas polticos, el interruptor se aplica automticamente el mapa de la poltica llamada
AutoQoS-Polica-SoftPhone a una interfaz de entrada en el que auto-QoS con la caracterstica de Cisco SoftPhone
est habilitado.
Switch (config-if) # entrada de servicio-poltica AutoQoS-Polica-SoftPhone

Si ha introducido el auto qos voip cisco-phone comando, el parmetro genera automticamente mapas de clase y
mapas polticos.
Switch (config-if) # mls dispositivo confianza qos cisco-phone

Si ha introducido el auto qos voip cisco-softphone comando, el parmetro genera automticamente mapas de clase
y mapas polticos.
Switch (config) # mls qos mapa vigilada-dscp 24 26 46-0
Switch (config) # clase-mapa fsforo-todo AutoQoS-VoIP-RTP-Trust
El interruptor # (config-CMAP) partido dscp ip ef
Switch (config) # clase-mapa fsforo-todo AutoQoS-VoIP-Control-Trust
El interruptor # (config-CMAP) match ip dscp cs3 AF31
Switch (config) # policy-map AutoQoS-Polica-CiscoPhone
Switch (config-pmap) # clase AutoQoS-VoIP-RTP-Trust
Switch (config-pmap-c) # conjunto dscp ef
Switch (config-pmap-c) # polica 320000 8000 superar accin vigilada-dscp-transmitir
Switch (config-pmap) # clase AutoQoS-VoIP-Control-Trust
Switch (config-pmap-c) # conjunto dscp cs3
Switch (config-pmap-c) # polica 32000 8000 superar accin vigilada-dscp-transmitir

Despus de crear los mapas de clase y mapas polticos, el interruptor se aplica automticamente el mapa de la poltica llamada
AutoQoS-Polica-SoftPhone a una interfaz de entrada en el que auto-QoS con la caracterstica de Cisco SoftPhone
est habilitado.
Switch (config-if) # entrada de servicio-poltica AutoQoS-Polica-SoftPhone

Auto-QoS generada Configuracin Para mejoradas de vdeo, la confianza y Dispositivos


Clasificar

Si ha introducido este refuerzo de los comandos de auto-QoS, el interruptor configura el mapa CoS-a-DSCP (mapas
Valores de CoS en los paquetes entrantes a un valor DSCP).
-cts vdeo QoS automtico
-automtico QoS de vdeo ip-cmara
-vdeo qos auto reproductor de medios
-confianza qos autos
-qos autos cos fiduciarios
-qos dscp auto confianza
Switch (config) # mls mapa qos cos-dscp 0 8 16 24 32 46 48 56

Nota

No hay mapas de clase y mapas polticos se configuran.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-30

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de Auto-QoS

Si ha introducido el vdeo qos auto reproductor de medios comando, el conmutador utiliza el CDP para detectar la
presencia o ausencia de un Cisco reproductor de medios digitales.
Switch (config-if) # mls dispositivo confianza qos reproductor de medios

Si ha introducido el qos autos clasifican comando, el parmetro genera automticamente mapas y la poltica de clase
mapas.
Switch (config) # mls qos mapa vigilada-DSCP 0 10 18 24 26 46-8
Switch (config) # mls mapa qos cos-dscp 0 8 16 24 32 46 48 56
Switch (config) # clase-mapa fsforo-todo AUTOQOS_MULTIENHANCED_CONF_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-MULTIENHANCED-CONF
Switch (config) # clase-mapa fsforo-todo AUTOQOS_DEFAULT_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-DEFAULT
Switch (config) # clase-mapa fsforo-todo AUTOQOS_TRANSACTION_CLASS
El interruptor # (config-CMAP) coincidencia de nombre de acceso del grupo AutoQoS-ACL-TRANSACCIONAL-DATA
Switch (config) # clase-mapa fsforo-todo AUTOQOS_SIGNALING_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-SEALIZACIN
Switch (config) # clase-mapa fsforo-todo AUTOQOS_BULK_DATA_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-BULK-DATA
Switch (config) # clase-mapa fsforo-todo AUTOQOS_SCAVANGER_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-scavanger
Switch (config) # policy-map AutoQoS-SRND4-CLASIFICAR-POLTICA
Switch (config-pmap) # clase AUTOQOS_MULTIENHANCED_CONF_CLASS
Switch (config-pmap-c) # conjunto dscp AF41
Switch (config-pmap) # clase AUTOQOS_BULK_DATA_CLASS
Switch (config-pmap-c) # conjunto dscp AF11
Switch (config-pmap) Clase # AUTOQOS_TRANSACTION_CLASS
Switch (config-pmap-c) # conjunto dscp AF21
Switch (config-pmap) # clase AUTOQOS_SCAVANGER_CLASS
Switch (config-pmap-c) # conjunto dscp cs1
Switch (config-pmap) # clase AUTOQOS_SIGNALING_CLASS
Switch (config-pmap-c) # conjunto dscp cs3
Switch (config-pmap) # clase AUTOQOS_DEFAULT_CLASS
Switch (config-pmap-c) # conjunto dscp defecto
;
Switch (config-if) # entrada de poltica-servicio AutoQoS-SRND4-CLASIFICAR-POLTICA

Si ha introducido el qos autos clasifican polica comando, el parmetro genera automticamente mapas de clase y
mapas polticos.
Switch (config) # mls qos mapa vigilada-DSCP 0 10 18 24 26 46-8
Switch (config) # mls mapa qos cos-dscp 0 8 16 24 32 46 48 56
Switch (config) # clase-mapa fsforo-todo AUTOQOS_MULTIENHANCED_CONF_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-MULTIENHANCED-CONF
Switch (config) # clase-mapa fsforo-todo AUTOQOS_DEFAULT_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-DEFAULT
Switch (config) # clase-mapa fsforo-todo AUTOQOS_TRANSACTION_CLASS
El interruptor # (config-CMAP) coincidencia de nombre de acceso del grupo AutoQoS-ACL-TRANSACCIONAL-DATA
Switch (config) # clase-mapa fsforo-todo AUTOQOS_SIGNALING_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-SEALIZACIN
Switch (config) # clase-mapa fsforo-todo AUTOQOS_BULK_DATA_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-BULK-DATA
Switch (config) # clase-mapa fsforo-todo AUTOQOS_SCAVANGER_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-scavanger
Switch (config) # policy-map AutoQoS-SRND4-CLASIFICAR-POLICE-POLTICA
Switch (config-pmap) # clase AUTOQOS_MULTIENHANCED_CONF_CLASS
Switch (config-pmap-c) # conjunto dscp AF41
Switch (config-pmap-c) # polica 5000000 8000 superar accin gota
Switch (config-pmap) # clase AUTOQOS_BULK_DATA_CLASS
Switch (config-pmap-c) # conjunto dscp AF11
Switch (config-pmap-c) # polica 10000000 8000 superar accin vigilada-dscp-transmitir
Switch (config-pmap) # clase AUTOQOS_TRANSACTION_CLASS
Switch (config-pmap-c) # conjunto dscp AF21

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-31

Captulo 41

Configuracin de QoS

Configuracin de Auto-QoS

Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
;
Switch

(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)

# polica 10000000 8000 superar accin vigilada-dscp-transmitir


clase AUTOQOS_SCAVANGER_CLASS
# conjunto dscp cs1
# polica 10000000 8000 superar accin gota
clase AUTOQOS_SIGNALING_CLASS
# conjunto dscp cs3
# polica 32000 8000 superar accin gota
clase AUTOQOS_DEFAULT_CLASS
# conjunto dscp defecto
# polica 10000000 8000 superar accin vigilada-dscp-transmitir

(config-if) # entrada de poltica-servicio AutoQoS-SRND4-CLASIFICAR-POLICE-POLTICA

Esta es la configuracin mejorada para la auto qos voip cisco-phone comando:


Switch (config) # mls qos mapa vigilada-DSCP 0 10 18 24 26 46-8
Switch (config) # mls mapa qos cos-dscp 0 8 16 24 32 46 48 56
Switch (config) # clase-mapa fsforo-todo AUTOQOS_VOIP_DATA_CLASS
El interruptor # (config-CMAP) partido dscp ip ef
Switch (config) # clase-mapa fsforo-todo AUTOQOS_DEFAULT_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-DEFAULT
Switch (config) # clase-mapa fsforo-todo AUTOQOS_VOIP_SIGNAL_CLASS
El interruptor # (config-CMAP) partido dscp cs3 ip
Switch (config) # policy-map AutoQoS-SRND4-CISCOPHONE-POLTICA
Switch (config-pmap) # clase AUTOQOS_VOIP_DATA_CLASS
Switch (config-pmap-c) # conjunto dscp ef
Switch (config-pmap-c) # polica 128000 8000 superar accin vigilada-dscp-transmitir
Switch (config-pmap) # clase AUTOQOS_VOIP_SIGNAL_CLASS
Switch (config-pmap-c) # conjunto dscp cs3
Switch (config-pmap-c) # polica 32000 8000 superar accin vigilada-dscp-transmitir
Switch (config-pmap) # clase AUTOQOS_DEFAULT_CLASS
Switch (config-pmap-c) # conjunto dscp defecto
Switch (config-pmap-c) # polica 10000000 8000 superar accin vigilada-dscp-transmitir
;
Switch (config-if) # entrada de poltica-servicio AutoQoS-SRND4-CISCOPHONE-POLTICA

Esta es la configuracin mejorada para la auto qos voip cisco-softphone comando:


Switch (config) # mls qos mapa vigilada-DSCP 0 10 18 24 26 46-8
Switch (config) # mls mapa qos cos-dscp 0 8 16 24 32 46 48 56
Switch (config) # clase-mapa fsforo-todo AUTOQOS_MULTIENHANCED_CONF_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-MULTIENHANCED-CONF
Switch (config) # clase-mapa fsforo-todo AUTOQOS_VOIP_DATA_CLASS
El interruptor # (config-CMAP) partido dscp ip ef
Switch (config) # clase-mapa fsforo-todo AUTOQOS_DEFAULT_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-DEFAULT
Switch (config) # clase-mapa fsforo-todo AUTOQOS_TRANSACTION_CLASS
El interruptor # (config-CMAP) coincidencia de nombre de acceso del grupo AutoQoS-ACL-TRANSACCIONAL-DATA
Switch (config) # clase-mapa fsforo-todo AUTOQOS_VOIP_SIGNAL_CLASS
El interruptor # (config-CMAP) partido dscp cs3 ip
Switch (config) # clase-mapa fsforo-todo AUTOQOS_SIGNALING_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-SEALIZACIN
Switch (config) # clase-mapa fsforo-todo AUTOQOS_BULK_DATA_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-BULK-DATA
Switch (config) # clase-mapa fsforo-todo AUTOQOS_SCAVANGER_CLASS
El interruptor # (config-CMAP) partido el acceso de grupos de nombres AutoQoS-ACL-scavanger

Switch
Switch
Switch
Switch
Switch
Switch

(config) # policy-map AutoQoS-SRND4-SOFTPHONE-POLTICA


(config-pmap) # clase AUTOQOS_VOIP_DATA_CLASS
(config-pmap-c) # conjunto dscp ef
(config-pmap-c) # polica 128000 8000 superar accin vigilada-dscp-transmitir
(config-pmap) # clase AUTOQOS_VOIP_SIGNAL_CLASS
(config-pmap-c) # conjunto dscp cs3

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-32

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de Auto-QoS

Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
;
Switch

(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #
(config-pmap-c)

# polica 32000 8000 superar accin vigilada-dscp-transmitir


clase AUTOQOS_MULTIENHANCED_CONF_CLASS
# conjunto dscp AF41
# polica 5000000 8000 superar accin gota
clase AUTOQOS_BULK_DATA_CLASS
# conjunto dscp AF11
# polica 10000000 8000 superar accin vigilada-dscp-transmitir
clase AUTOQOS_TRANSACTION_CLASS
# conjunto dscp AF21
# polica 10000000 8000 superar accin vigilada-dscp-transmitir
clase AUTOQOS_SCAVANGER_CLASS
# conjunto dscp cs1
# polica 10000000 8000 superar accin gota
clase AUTOQOS_SIGNALING_CLASS
# conjunto dscp cs3
# polica 32000 8000 superar accin gota
clase AUTOQOS_DEFAULT_CLASS
# conjunto dscp defecto

(config-if) # entrada de poltica-servicio AutoQoS-SRND4-SOFTPHONE-POLTICA

Efectos de la Auto-QoS en la configuracin


Cuando auto-QoS est habilitado, el qos auto Comandos de configuracin de la interfaz y la generada mundial
configuracin se agregan a la configuracin en ejecucin.
El interruptor se aplica los comandos automticos QoS generados-como si se introducen los comandos de la CLI.
Una configuracin de usuario existente puede causar la aplicacin de los comandos generados falle o sea
anulada por los comandos generados. Estas acciones se producen sin previo aviso. Si todo el generado
comandos se aplican con xito, cualquier configuracin introducida por el usuario que no fue anulado permanece en
la configuracin en ejecucin. Cualquier configuracin introducida por el usuario que fue anulado puede ser recuperada por
recargar el switch sin guardar la configuracin actual en la memoria. Si los comandos generados son
No se aplica, se restaura la configuracin en ejecucin anterior.

Directrices de configuracin de AutoQoS


Antes de configurar auto-QoS, usted debe estar al tanto de esta informacin:

Despus de auto-QoS est habilitado, no modifique el mapa de la poltica o polticas agregado que incluye AutoQoS
en su nombre. Si necesita modificar el mapa de la poltica o polticas agregado, haga una copia de la misma, y el cambio
el copiado mapa de la poltica o de controlador de polticas. Para utilizar este nuevo mapa de la poltica en lugar de la generada,
retire
el mapa de la poltica generada a partir de la interfaz, y aplicar el nuevo mapa de la poltica a la interfaz.
Para aprovechar las ventajas de los valores por defecto de auto-QoS, debe activar la auto-QoS antes de configurar otro
Comandos de QoS. Si es necesario, puede ajustar la configuracin de calidad de servicio, pero le recomendamos que
lo hacen slo despus de que se complete la configuracin auto-QoS. Para obtener ms informacin, consulte la "Efectos de la
Auto-QoS en la seccin de configuracin "en la pgina 8.

Puede activar auto-QoS sobre, dinmico-esttica de acceso, el acceso VLAN de voz y puertos troncales.

Por defecto, el CDP est habilitado en todos los puertos. Para auto-QoS funcione correctamente, no desactive CDP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-33

Captulo 41

Configuracin de QoS

Configuracin de Auto-QoS

Consideraciones VoIP Auto-QoS

Auto-QoS configura el conmutador de VoIP con telfonos IP de Cisco en los puertos nonrouted y enrutados.
Auto-QoS tambin configura el conmutador de VoIP con los dispositivos que ejecutan el Cisco SoftPhone
aplicacin.

Nota

Cuando un dispositivo que ejecuta Cisco SoftPhone est conectado a un puerto nonrouted o enrutado, la
switch admite slo una aplicacin Cisco SoftPhone por puerto.

Al activar el auto-QoS con un telfono IP de Cisco en un puerto enrutado, debe asignar una direccin IP esttica
para el telfono IP.

Esta versin soporta slo Cisco IP Softphone versin 1.3 (3) o posterior.

Los dispositivos conectados deben utilizar Cisco Call Manager versin 4 o posterior.

Comenzando con Cisco IOS Versin 12.2 (40) SE, utiliza auto-Qos VoIP la -cola de prioridad interfaz
comando de configuracin para una interfaz de salida. Tambin puede configurar un mapa de la poltica y el dispositivo de
confianza
en la misma interfaz para telfonos IP de Cisco.
Si el puerto del switch era configurado mediante el uso de la auto qos voip cisco-phone configuracin de la interfaz
mando en Cisco IOS 12.2 (37) SE o anterior, el auto-QoS generados comandos nuevos para
Cisco IOS 12.2 (40) SE no se aplican al puerto. Para que estos comandos automticamente
aplicada, debe quitar y volver a aplicar la configuracin del puerto.

Usa Auto-Qos VoIP la -cola de prioridad comando de configuracin de interfaz para una interfaz de salida.
Tambin puede configurar un mapa de la poltica y el dispositivo de la confianza en la misma interfaz para telfonos IP de
Cisco.

Auto-QoS mejorada Consideraciones

El qos autos srnd4 comando de configuracin global se genera como resultado de una mayor auto-QoS
configuracin.

Si el legado qos autos voip comandos se ejecutan en el conmutador y el mls qos comando es
personas con discapacidad, se genera la configuracin auto-QoS mejorada. De lo contrario, el legado de auto-QoS comandos
son ejecutados.

Habilitar Auto-QoS
Para obtener un rendimiento ptimo de calidad de servicio, permitir auto-QoS en todos los dispositivos de la
red.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar dispositivos de auto-QoS dentro de un QoS
dominio:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que est conectado a un dispositivo de vdeo o el puerto de enlace


ascendente
que est conectado a otro interruptor de confianza o router en la red
interior, y entrar en el modo de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-34

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de Auto-QoS

Paso 3

Comando

Propsito

qos autos voip {Cisco-phone |


cisco-softphone |confianza}

Habilitar auto-QoS.

cisco-telfono-Si el puerto est conectado a un telfono IP de Cisco, la


Etiquetas de calidad de servicio de los paquetes entrantes slo cuando el son de
confianza
se detecta telfono.
cisco-softphone-El puerto est conectado a dispositivo que ejecuta el
Caracterstica Cisco SoftPhone.

qos autos vdeo {cts | ip-cmara |


los medios de comunicacin-jugador}
o

confianza-La puerto de enlace ascendente est conectado a un conmutador o router de


confianza,
y la clasificacin de trfico VoIP en el paquete de entrada es de confianza.
Habilitar auto-QoS para un dispositivo de vdeo.

cts-A puerto conectado a un sistema de telepresencia de Cisco.

ip-cmara-A puerto conectado a una cmara IP.

qos autos clasifican [La polica]

los medios de comunicacin-jugador-A puerto conectado a una digital de Cisco CDPcapaz


reproductor de medios.
Etiquetas de calidad de servicio de los paquetes entrantes son de confianza slo cuando el
sistema est
detectado.
Habilitar auto-QoS para la clasificacin.

o
confianza qos autos {cos | dscp}

polica-Polica se configura mediante la definicin de los mapas de polticas QoS y


aplicndolos a los puertos (QoS basada en puertos).

Habilitar auto-QoS para las interfaces de confianza.

cos-Class de servicio.

dscp-Diferenciada Servicios Point Code.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

interfaz interface-id

Paso 6

confianza qos autos

Especifique el puerto del switch identificado como conectado a un interruptor de confianza


o
router, y entrar en el modo de configuracin de interfaz.
Habilitar auto-QoS en el puerto, y especificar que el puerto est conectado a
un router o switch de confianza.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

mostrar la interfaz qos autos interface-id

Verifique sus entradas.


Este comando muestra el comando de auto-QoS en la interfaz de
que se ha habilitado auto-QoS. Puede utilizar el show running-config
comando privilegiado EXEC para mostrar la configuracin auto-QoS
y las modificaciones del usuario.

Solucin de problemas Comandos Auto


QoS
Para mostrar los comandos de calidad de servicio que se generan automticamente cuando se auto-QoS est activada o desactivada,
entrar en el debug auto qos comando EXEC privilegiado antes habilita automticamente QoS. Para obtener ms
informacin, consulte la AutoQoS depuracin comando en la referencia de comandos para esta versin.
Para desactivar el auto-QoS en un puerto, use la no forma de la configuracin de la interfaz de comandos qos autos
comando, como no voip qos autos. Slo los comandos de configuracin del interfaz de auto-QoS generados
para este puerto se eliminan. Si este es el ltimo puerto en el que auto-QoS est habilitado y entrar en el no auto

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-35

Captulo 41

Configuracin de QoS

Visualizacin de informacin de Auto-QoS

qos voip comando, auto-QoS se considera discapacitado a pesar de que las auto-QoS-generado mundial
comandos de configuracin se mantienen (a fin de no perturbar el trfico en otros puertos afectados por el mundial
configuracin).
Puede utilizar el no hay mls qos comando de configuracin global para desactivar los auto-QoS generados mundial
comandos de configuracin. Con QoS desactivados, no existe el concepto de puertos de confianza o no confiables PORQUE
los paquetes no se modifican (los valores de precedencia CoS, DSCP, e IP en el paquete no se cambian).
Trfico se activa en el modo de acceso (los paquetes se conmutan sin reescrituras y clasificados como
mejor esfuerzo sin ningn polica).

Visualizacin de informacin de AutoQoS


Para mostrar la configuracin automtica inicial-QoS, utilice el mostrar qos autos [Interface [interface-id]]
comando EXEC privilegiado. Para mostrar cualquier usuario cambia a esa configuracin, utilice el espectculo
running-config comando EXEC privilegiado. Se puede comparar el mostrar qos autos y el espectculo
running-config comando de salida para identificar los ajustes de calidad de servicio definidos por el usuario.
Para mostrar informacin acerca de la configuracin de QoS que pueda estar afectado por auto-QoS, utilice uno de estos
comandos:

Mostrar mls qos

Mostrar mls qos mapas cos-dscp

show interface mls qos [Interface-id] [buffers | colas]

Mostrar mls QoS mapas [Cos-dscp | cos-de entrada-q |cos-output-q |dscp-cos |dscp-input-q |
dscp-output-q]

mostrar qos mls de entrada-cola

show running-config

Para obtener ms informacin sobre estos comandos, consulte la referencia de comandos para esta versin.

Configuracin de QoS
estndar Antes de configurar QoS estndar, debe tener un conocimiento profundo de estos artculos:

Los tipos de aplicaciones utilizadas y los patrones de trfico en su red.

Caractersticas del trfico y las necesidades de su red. Es el trfico a rfagas? Es necesario reservar
ancho de banda para los flujos de voz y video?

Requisitos de ancho de banda y velocidad de la red.

Ubicacin de los puntos de congestin en la red.

Estas secciones contienen esta informacin de configuracin:

Configuracin predeterminada QoS estndar, pgina 41-37

Directrices de configuracin de QoS estndar, pgina 41-40

Habilitar QoS A nivel mundial, pgina 41-43 (Requerido)

Habilitar QoS VLAN basada en puertos fsicos, pgina 41-43 (Opcional)

Configuracin de la clasificacin basada en Port Trust Unidos, pgina 41-44 (Requerido

Configurar una poltica de calidad de servicio, pgina 41-50


(Requerido)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-36

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Configuracin de DSCP Mapas, pgina 41-74 (Opcional, a menos que necesite utilizar el
DSCP-to-mutacin DSCP mapa o el DSCP vigilada mapa)

Configuracin de entrada de cola de caractersticas, pgina 41-80 (Opcional)

Configuracin de las caractersticas cola de salida, pgina 41-84 (Opcional)

Por defecto de configuracin QoS


estndar
QoS est deshabilitado. No existe el concepto de puertos de confianza o no confiables debido a que los paquetes no se modifican
(Los valores de precedencia CoS, DSCP, e IP en el paquete no se cambian). Trfico se conmuta en
modo de paso (los paquetes se conmutan sin reescrituras y clasificarse como mejor esfuerzo sin
policial).
Cuando QoS est habilitado con la mls qos comando de configuracin global y el resto de la configuracin de QoS estn en
sus valores por defecto, el trfico est clasificado como el mejor esfuerzo (el DSCP y el valor de CoS se establece en 0) y sin
ninguna vigilancia.
No hay mapas polticos se configuran. El estado de confianza puerto por defecto en todos los puertos no es de confianza. La entrada
por defecto
y la configuracin de la cola de salida se describen en la Seccin "Configuracin por defecto de la cola de entrada" en la
pgina 41-37 y el En la pgina 41-39 "Configuracin cola de salida por defecto".

Configuracin por defecto de cola de


entrada

Tabla 41-6 muestra la configuracin de la cola de entrada por defecto cuando QoS est habilitado.
Tabla 41-6

Configuracin por defecto de cola de entrada

Caracterstica

Cola 1

Cola de 2

Asignacin de bfer

90 por ciento

10 por ciento

Asignacin de ancho de banda 1

Ancho de banda de la cola de prioridad 2

10

WTD umbral de cada de 1

100 por ciento

100 por ciento

WTD umbral de cada de 2

100 por ciento

100 por ciento

1. El ancho de banda se comparte por igual entre las colas. SRR enva paquetes en slo modo compartido.
2. cola 2 es la cola de prioridad. SRR servicios de la cola de prioridad para su participacin configurado antes de reparar la otra cola.

Tabla 41-7 muestra el valor predeterminado de CoS cola de entrada mapa umbral cuando QoS est habilitado.
Tabla 41-7

CoS defecto cola de entrada Umbral Mapa

CoS Valor

Queue ID-Umbral ID

0-4

1-1

2-1

6, 7

1-1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-37

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Tabla 41-8 muestra el DSCP predeterminado cola de entrada mapa umbral cuando QoS est habilitado.
Tabla 41-8

Predeterminado de DSCP de entrada Umbral Queue Mapa

DSCP Valor

Queue ID-Umbral ID

0-39

1-1

40-47

2-1

48-63

1-1

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-38

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Configuracin por defecto cola de salida


Tabla 41-9 muestra la configuracin de la cola de salida predeterminado para cada cola-set cuando QoS est habilitado. Todos
puertos se asignan a establecer-cola 1 El lmite de ancho de banda de puerto se establece en 100 por ciento y la tasa ilimitada.
Tabla 41-9

Configuracin por defecto cola de salida

Caracterstica

Cola 1

Cola de 2

Queue 3

Cola 4

Asignacin de bfer

25 por ciento

25 por ciento

25 por ciento

25 por ciento

WTD umbral de cada de 1

100 por ciento

200 por ciento

100 por ciento

100 por ciento

WTD umbral de cada de 2

100 por ciento

200 por ciento

100 por ciento

100 por ciento

Umbral reservados

50 por ciento

50 por ciento

50 por ciento

50 por ciento

Umbral mximo

400 por ciento

400 por ciento

400 por ciento

400 por ciento

Pesos en forma de SRR


(Absoluto) 1

25

SRR compartida pesos 2

25

25

25

25

1. Un peso en forma de cero significa que esta cola est funcionando en modo compartido.
2. Una cuarta parte del ancho de banda se asigna a cada cola.

Tabla 41-10 muestra el valor predeterminado de CoS cola de salida mapa umbral cuando QoS est habilitado.
Tabla 41-10

CoS por defecto de cola de salida Umbral Mapa

CoS Valor

Queue ID-Umbral ID

0, 1

2-1

2, 3

3-1

4-1

1-1

6, 7

4-1

Tabla 41-11 muestra la cola de salida mapa umbral DSCP predeterminada cuando QoS est habilitado.
Tabla 41-11

Predeterminado de DSCP salida umbral de fila de Mapa

DSCP Valor

Queue ID-Umbral ID

0-15

2-1

16-31

3-1

32-39

4-1

40-47

1-1

48-63

4-1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-39

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Configuracin por defecto Tabla de


asignacin

Tabla 41-12 en la pgina 41-74 muestra el mapa predeterminado de CoS-a-DSCP.


Tabla 41-13 en la pgina 41-75 muestra el mapa predeterminado IP-prioridad-a-DSCP.
Tabla 41-14 en la pgina 41-77 muestra el mapa predeterminado de DSCP-a-CoS.
El mapa predeterminado de DSCP-to-DSCP-mutacin es un mapa nula, que asigna un valor DSCP entrantes a la
mismo valor DSCP.
El vigilada-DSCP mapa predeterminado es un mapa nula, que asigna un valor de entrada de DSCP a la misma DSCP
valor (sin rebaja).

Directrices de configuracin de QoS


estndar
Antes de comenzar la configuracin QoS, usted debe estar al tanto de esta informacin en estas secciones:

La seccin "Directrices de ACL de QoS" en la pgina 41-40

Seccin "IPv6 QoS Directrices de ACL" en la pgina 41-40

"La aplicacin de QoS en interfaces" en la pgina 41-41

Seccin "Configuracin de IPv6 QoS en las pilas de interruptor" en la pgina 41-41

Seccin "Directrices Policiales" en la pgina 41-42

Seccin "Directrices generales de calidad de servicio" en la pgina


41-42

Directrices de ACL de QoS


Estas son las directrices para la configuracin con QoS con listas de control de acceso (ACL):

No es posible hacer coincidir los fragmentos IP contra ACL extendidas IP configuradas para aplicar QoS. IP
fragmentos se envan como de mejor esfuerzo. Fragmentos IP se denotan por los campos en la cabecera IP.

Slo una ACL por mapa de clase y slo uno partido comando de configuracin de clase-mapa por mapa de clase
son compatibles. La ACL puede tener mltiples ACE, que responden a campos contra el contenido de la
paquete.

Una declaracin de confianza en un mapa de la poltica requiere de mltiples entradas de hardware por lnea ACL. Si un
servicio de entrada
mapa de la poltica contiene una declaracin de confianza en una ACL, la lista de acceso puede ser demasiado grande para
caber en la
disponible la memoria del hardware QoS, y un error puede producirse cuando se aplica el mapa de la poltica a un puerto.
Siempre que sea posible, usted debe minimizar el nmero de lneas es una QoS ACL.

IPv6 ACL Directrices de calidad


de servicio
Ver Entender ACL IPv6, pgina 42-2.

Nota

IPv6 ACL de QoS no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-40

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Aplicacin de QoS en Interfaces


Estas son las directrices para la configuracin de QoS de los puertos fsicos y SVI (Capa 3 interfaces de VLAN):

Puede configurar QoS en los puertos fsicos y SVI. Al configurar QoS en los puertos fsicos,
crear y aplicar polticas mapas no jerrquicas. Al configurar QoS en SVI, puede crear y
aplicar mapas no jerrquicas y jerrquicas de poltica.

El trfico entrante se clasifica, vigilado y marcado hacia abajo (si est configurado), independientemente de si la
el trfico se puentea, encamina, o enva a la CPU. Es posible que los marcos con puente que se retiren o para
tienen su DSCP y valores de CoS modificados.

Siga estas pautas al configurar los mapas polticos sobre puertos fsicos o SVI:
-No se puede aplicar la misma asignacin de poltica a un puerto fsico ya un SVI.
-Si QoS basada en VLAN se configura en un puerto fsico, el switch elimina toda la basada en el puerto-

poltica de los mapas en el puerto. El trfico en este puerto fsico ahora se ve afectada por el mapa de la poltica
unido a la SVI a la que pertenece el puerto fsico.
-En un mapa de la poltica jerrquica unida a un SVI, slo se puede configurar un controlador de polticas individuo en

el nivel de interfaz en un puerto fsico para especificar los lmites de ancho de banda para el trfico en el puerto.
El puerto de entrada debe ser configurado como un tronco o como un puerto de acceso a la electricidad esttica. No se
puede configurar
policers a nivel de VLAN del mapa de la poltica jerrquica.
-El conmutador no soporta policers agregados en los mapas polticos jerrquicos.
-Despus de que el mapa de la poltica jerrquica se une a un SVI, el mapa de la poltica a nivel de interfaz no puede

ser modificado o eliminado del mapa de la poltica jerrquica. Un mapa de la poltica nueva a nivel de interfaz tambin
no puede ser aadido al mapa de la poltica jerrquica. Si desea que estos cambios ocurran, el
jerrquico mapa de la poltica primero se debe quitar de la SVI. Tambin no se puede agregar o quitar un
asignacin de clase especificado en el mapa de la poltica jerrquica.

Configuracin de IPv6 QoS en las pilas de


interruptores
Nota

IPv6 QoS no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.
Puede habilitar IPv6 QoS en un conmutador o una pila de switches. Si la pila incluye slo Catalyst 3750-X y
Catalyst 3750-E cambia, la configuracin QoS se aplica a todo el trfico. Estas son las directrices para IPv6
QoS en una pila que incluye uno o ms conmutadores Catalyst 3750:

Cualquier cambio puede ser el maestro de la pila.

Puede adjuntar polticas con ACL IPv6 slo en interfaces de switch 3750-E Catalyst 3750-X y.

Puede modificar una directiva adjunta para incluir una ACL IPv6 slo en Catalyst 3750-X y
Catalyst 3750-E interfaces del switch.

Una poltica que incluye la protocolo IPv6 partido clasificacin slo es vlida Catalyst 3750-X y
Catalyst 3750-E interfaces del switch.

Una poltica de QoS con IPv4 e IPv6 clasificacin se puede conectar a un SVI en un interruptor mixta
pila, pero la poltica se aplica a slo el trfico IPv4 entrar Cisco 3750 interfaces del switch, y para ambos
IPv4 y IPv6 trfico en interfaces del switch Catalyst 3750-E Catalyst 3750-X y.

Confianza IPv6 se admite en Catalyst 3750, Catalyst 3750-X, y switches Catalyst 3750-E.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-41

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Polticas de calidad de servicio que incluyen la clasificacin-IPv6 especfica (como una ACL IPv6 o el protocolo partido
ipv6 comando) se admiten en Catalyst 3750-X y Catalyst 3750-E de interfaces y en cualquier SVI
cuando un Catalyst 3750-X o catalizador interruptor 3750-E es parte de la pila.

Polticas de calidad de servicio que incluyen clasificaciones IPv4 e IPv6 comunes estn soportados en todos
Catalyst 3750-X y las interfaces Catalyst 3750-E de la pila. Slo clasificacin IPv4 es compatible
en otros conmutadores de la pila.

Directrices Policiales

El dispositivo ASIC puerto, que controla ms de un puerto fsico, soporta 256 policers
(255 e policers configurables por el usuario y 1 controlador de polticas reservados para uso interno del sistema). La mxima
nmero de policers configurables por el usuario soportadas por puerto es de 63 Por ejemplo, podra configurar 32
policers en un puerto Gigabit Ethernet y 7 policers en un puerto Ethernet 10-Gigabit, o podra
configurar 64 policers en un puerto Gigabit Ethernet y 4 policers en un puerto de 10-Gigabit Ethernet.
Policers se asignan sobre la demanda por el software y se ven limitados por el hardware y ASIC
lmites. No se puede reservar policers por puerto; no hay garanta de que se le asignar un puerto
a cualquier controlador de polticas.

Slo un controlador de polticas se aplica a un paquete en un puerto de entrada. Slo la tasa media y rfaga suscrita
parmetros son configurables.

Se puede crear un controlador de polticas agregado que es compartida por mltiples clases de trfico dentro de la misma
mapa de la poltica no jerrquica. Sin embargo, no puede utilizar el controlador de polticas agregado en toda poltica diferente
mapas.

En un puerto configurado para la calidad de servicio, todo el trfico recibido a travs del puerto se clasifica, que monitoreaban
y marcado
de acuerdo con el mapa de la poltica unido al puerto. En un puerto troncal configurado para QoS, el trfico en todo
VLANs recibida a travs de se clasifica el puerto, vigilado y marcado de acuerdo con el mapa de la poltica
conectado al puerto.
Si usted tiene puertos EtherChannel configurados correctamente en el interruptor, se debe configurar la clasificacin de QoS,
policial, la cartografa, y las colas en los puertos fsicos individuales que componen el EtherChannel.
Usted debe decidir si la configuracin QoS debe coincidir en todos los puertos del EtherChannel.

Si necesita modificar un mapa de la poltica de una poltica de calidad de servicio existente, primero quitar el mapa de la
poltica de todo
las interfaces y, a continuacin, modificar o copiar el mapa de la poltica. Despus de terminar la modificacin, aplicar el
mapa de la poltica modificada para las interfaces. Si primero no quita el mapa de la poltica de todas las interfaces,
se puede producir un alto uso de la CPU, lo que, a su vez, puede causar la consola para hacer una pausa por un tiempo muy
largo.

Pautas generales de calidad


de servicio

Trfico de control (como las unidades de datos de protocolo de puente spanning-tree [BPDU] y actualizacin de
enrutamiento
paquetes) recibidas por el conmutador estn sujetos a todos los tratamientos de QoS de ingreso.
Es probable que la prdida de datos al cambiar la configuracin de la cola; por lo tanto, tratar de hacer cambios cuando
el trfico est en un mnimo.
Un interruptor que ejecuta los servicios IP conjunto de caractersticas soporta QoS DSCP y precedencia IP coincidente
en el enrutamiento (PBR) ruta basada en polticas mapas con las siguientes limitaciones:
-No se puede aplicar mapas de mutacin QoS DSCP y mapas de rutas de derechos de obtentor para la misma interfaz.
-No se puede configurar la transparencia DSCP y mapas de rutas PBR DSCP en el mismo conmutador.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-42

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Habilitar QoS nivel mundial


De forma predeterminada, QoS est deshabilitado en el conmutador. Para habilitar IPv6 QoS en el conmutador, primero debe
configurar una
dual-ipv4-y plantilla SDM ipv6 y volver a cargar el switch. Esta plantilla permite a IPv4 e IPv6 QoS
configuracin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar QoS. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos

Habilitar QoS a nivel mundial.


QoS se ejecuta con la configuracin predeterminada que se describen en el "Default QoS estndar
Seccin de configuracin "en la pgina 41-37, la "Colas y Programacin en
Seccin de entrada colas "en la pgina 41-16, y el "Colas y programacin
en la seccin de egreso colas "en la pgina 41-19.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

Mostrar mls qos

Verificar la configuracin de QoS.

Paso 5

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar QoS, utilice el no hay mls qos comando de configuracin global.

Habilitar QoS VLAN basada en puertos fsicos


De forma predeterminada, QoS basada en VLAN est deshabilitado en todos los puertos del switch fsico. El interruptor se aplica
QoS, incluyendo
mapas de clase y mapas polticos, slo sobre una base fsica-puerto. En Cisco IOS 12.2 (25) SE o posterior,
yyou puede habilitar QoS basados en VLAN en un puerto de switch.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar QoS basada en VLAN. Este procedimiento es
requerida en los puertos fsicos que se especifican en el nivel de interfaz de un mapa de la poltica jerrquica en una SVI.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto fsico, y entrar en el modo de configuracin de interfaz.

Paso 3

basado vlan-mls qos

Habilitar QoS basados en VLAN en el puerto.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface mls qos interface-id

Verifique si QoS basada en VLAN est habilitado en el puerto fsico.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no hay mls qos basado vlan- comando de configuracin de interfaz para desactivar QoS basada en VLAN en la
puerto fsico.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-43

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Configuracin de la clasificacin basada en Port Trust


Unidos
Estas secciones describen cmo clasificar el trfico de entrada utilizando los estados fiduciarios puerto. Dependiendo de su
configuracin de red, debe realizar una o ms de estas tareas o una o ms de las tareas en el
"Configuracin de una directiva QoS" en la pgina 41-50:

Configuracin del Fideicomiso del Estado de Puertos en el dominio de QoS, pgina 41-44

Configuracin del valor de CoS para una interfaz, pgina 41-45

Configuracin de un lmite de confianza para Garantizar la Seguridad Portuaria, pgina 4146


Habilitacin DSCP Modo Transparencia, pgina 41-47

Configuracin del Fideicomiso Estatal DSCP en un puerto Bordeando Otro QoS dominio, pgina 41-48

Configuracin del Fideicomiso del Estado de Puertos en el


dominio de QoS

Paquetes que entran en un dominio de QoS se clasifican en el borde del dominio QoS. Cuando los paquetes son
clasificado en el borde, el puerto del conmutador dentro del dominio QoS se puede configurar para uno de los de confianza
estados porque no hay necesidad de clasificar los paquetes en cada interruptor dentro del dominio de QoS.
Figura 41-14 muestra una topologa de red de ejemplo.

Figura 41-14

Puerto de confianza Unidos dentro del dominio de QoS

Interfaz Trusted
Tronco

Clasificacin del trfico


realizado aqu

P3

P1
IP

101236

Lmite de confianza

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-44

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el puerto para confiar en la clasificacin
del trfico que recibe:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto de fiar, y entrar en la configuracin de la interfaz


de modo. Interfaces vlidos son puertos fsicos.

Paso 3

mls qos trust [cos | dscp |ip-precedencia]

Configure el estado de confianza de puerto.


De forma predeterminada, el puerto no es de confianza. Si no se especifica ninguna
palabra clave, el
predeterminado es dscp.
Las palabras clave tienen estos significados:

cos-Clasifica un paquete de entrada utilizando el valor CoS de paquetes.


Para un paquete sin etiquetar, se utiliza el puerto valor predeterminado de CoS. El
puerto predeterminado valor CoS es 0.

dscp-Clasifica un paquete de entrada utilizando el DSCP de paquetes


valor. Para un paquete no-IP, el valor CoS de paquetes se utiliza si la
paquete est etiquetado; para un paquete sin etiquetar, las CoS puerto por defecto es
utilizado. Internamente, el interruptor asigna el valor de CoS para un valor DSCP
utilizando el mapa CoS-a-DSCP.

ip-precedencia-Clasifica un paquete de entrada utilizando el paquete


Valor IP-precedencia. Para un paquete no-IP, el paquete de valor CoS
se utiliza si el paquete est etiquetado; para un paquete sin etiquetar, el valor por
defecto
puerto CoS se utiliza. Internamente, el interruptor asigna el valor de CoS a una
Valor DSCP utilizando el mapa CoS-a-DSCP.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface mls qos

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver un puerto a su estado no es de confianza, utilice la no mls qos trust comando de configuracin de interfaz.
Para obtener informacin sobre cmo cambiar el valor predeterminado de CoS, consulte la "Configuracin del valor de CoS para
una
Seccin de interfaz "en la pgina 41-45. Para obtener informacin sobre cmo configurar el mapa CoS-a-DSCP, consulte la
"Configuracin de la CoS-a-DSCP Mapa" en la pgina 41-74.

Configuracin del valor de CoS para una interfaz


QoS asigna el valor de CoS especificado con el cos QoS mls comando de configuracin de interfaz para untagged
tramas recibidas en puertos seguros y no seguros.
Comenzando en el modo EXEC privilegiado, siga estos pasos para definir el valor predeterminado de CoS de un puerto o de
asignar las CoS por defecto a todos los paquetes entrantes en el puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto que desea configurar, y entrar en el modo de configuracin de interfaz.


Interfaces vlidos incluyen puertos fsicos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-45

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Paso 3

Comando

Propsito

cos QoS mls {default-cos | override}

Configure el valor de CoS predeterminada para el puerto.

Paso 4

fin

Para default-cos, especificar un valor predeterminado de CoS para ser asignado a un puerto.
Si
el paquete no tiene etiqueta, el valor predeterminado de CoS se convierte en la CoS paquetes
valor. El rango es de 0 a CoS 7. El valor predeterminado es 0.
Utilice el override palabra clave para anular la confianza configurado previamente
estado del paquete entrante y para aplicar el valor CoS de puerto predeterminados para
el puerto en todos los paquetes entrantes. De forma predeterminada, CoS anulacin est
desactivado.
Utilice el override palabra clave cuando todos los paquetes entrantes en los puertos
especificados
merecen mayor o menor prioridad que los paquetes que entran desde otros puertos.
Incluso si un puerto se haya establecido previamente a confiar DSCP, CoS, o precedencia de
IP,
este comando anula el estado de confianza configurado previamente, y todos
los valores de CoS entrantes se les asigna el valor predeterminado de CoS configurado
con este comando. Si se marca un paquete entrante, el valor de CoS
el paquete se modifica con las CoS predeterminada del puerto en la entrada
puerto.
Vuelva al modo EXEC privilegiado.

Paso 5

show interface mls qos

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no hay mls qos cos {default-cos | override} configuracin de la interfaz
de comandos.

Configuracin de un lmite de confianza para Garantizar la


Seguridad Portuaria

En una red tpica, se conecta un telfono IP de Cisco a un puerto de switch, como se muestra en Figura 41-14 en
pgina 41-44, y los dispositivos en cascada que generan paquetes de datos desde la parte posterior del telfono. El Cisco IP
Telfono garantiza la calidad de la voz a travs de un enlace de datos compartida marcando el nivel de CoS de la voz
paquetes como de alta prioridad (CoS = 5) y marcando los paquetes de datos como de baja prioridad (CoS = 0). El trfico enviado
desde el telfono hasta el interruptor normalmente est marcado con una etiqueta que utiliza el encabezado 802.1Q. La cabecera
contiene la informacin de la VLAN y la clase de servicio (CoS) campo de 3 bits, que es la prioridad de la
paquete.
Para la mayora de las configuraciones del telfono IP de Cisco, el trfico enviado desde el telfono hasta el interruptor debe estar
de confianza para asegurarse de que el trfico de voz tiene prioridad adecuada sobre otros tipos de trfico en la red. Por
usando el mls cos confianza qos comando de configuracin de interfaz, configurar el puerto del switch al que
el telfono est conectado a confiar en las etiquetas de clase de servicio de todo el trfico recibido en ese puerto. Utilice el mls qos
dscp confianza comando de configuracin de interfaz para configurar un puerto encaminado a que el telfono est
conectado a confiar en las etiquetas DSCP de todo el trfico recibido en ese puerto.
Con la configuracin de confianza, tambin puede utilizar la funcin de lmite de confianza para evitar el mal uso de un
cola de alta prioridad si un usuario no pasa por el telfono y el PC se conecta directamente al conmutador. Sin
lmite de confianza, las etiquetas de CoS generadas por el PC son de confianza por el interruptor (debido a la confianza
CoS ajuste). Por el contrario, la cobertura de confianza utiliza CDP para detectar la presencia de un telfono IP de Cisco (tales
como el telfono IP de Cisco 7910, 7935, 7940 y 7960) en un puerto de switch. Si no se detecta el telfono, el
funcin de lmite de confianza desactiva la configuracin de confianza en el puerto del switch y evita el mal uso de un
cola de alta prioridad. Tenga en cuenta que la funcin de lmite de confianza no es efectivo si el PC y el telfono IP de Cisco
estn conectados a un concentrador que est conectado al conmutador.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-46

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

En algunas situaciones, puede evitar que un PC conectado al telfono IP de Cisco que se aprovechen de un
cola de datos de alta prioridad. Puede utilizar el switchport priority extender cos configuracin de la interfaz
comando para configurar el telfono a travs del CLI interruptor para anular la prioridad del trfico
recibido de la PC.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el lmite de confianza en un puerto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

cdp run

Paso 3

interfaz interface-id

Habilitar CDP a nivel mundial. De forma predeterminada, CDP est


habilitado.
Especifique el puerto conectado al telfono IP de Cisco, y entrar en la interfaz
modo de configuracin.
Interfaces vlidos incluyen puertos fsicos.

Paso 4

cdp permite

Paso 5

mls cos confianza qos

Habilitar CDP en el puerto. De forma predeterminada, CDP est


habilitado.
Configure el puerto del switch a confiar en el valor de CoS en el trfico recibido de la
Cisco IP Phone.
o

mls qos trust dscp

Paso 6

mls dispositivo confianza qos cisco-phone

Configure el puerto encaminado a confiar en el valor DSCP en el trfico recibido de


el telfono IP de Cisco.
De forma predeterminada, el puerto no es de
confianza.
Especifica que el telfono IP de Cisco es un dispositivo de confianza.
No se puede habilitar tanto de confianza frontera y auto-QoS (automtico qos voip
comando de configuracin de interfaz) al mismo tiempo; son mutuamente
exclusiva.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show interface mls qos

Verifique sus entradas.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la funcin de lmite de confianza, utilice la no mls qos dispositivo de confianza configuracin de la interfaz
de comandos.

Habilitacin del modo de Transparencia


DSCP

El conmutador es compatible con la caracterstica transparencia DSCP. Afecta slo el campo DSCP de un paquete en la salida.
De forma predeterminada, DSCP transparencia est deshabilitado. El interruptor modifica el campo DSCP en un paquete entrante,
y el campo DSCP en el paquete saliente se basa en la calidad del servicio (QoS) de configuracin,
incluida la creacin de confianza puerto, vigilancia y sealizacin, y la asignacin de mutacin DSCP-a-DSCP.
Si DSCP transparencia se habilita mediante el uso de la no hay mls QoS reescribir dscp ip comando, el interruptor no
modificar el campo DSCP en el paquete entrante, y el campo DSCP en el paquete saliente es el mismo que
que en el paquete entrante.

Nota

Habilitar transparencia DSCP no afecta a los ajustes de seguridad portuaria en los puertos de tnel IEEE 802.1Q.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-47

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Independientemente de la configuracin transparencia DSCP, el interruptor modifica el valor de DSCP interna de la


de paquetes, que utiliza el interruptor para generar una clase de servicio (CoS) valor que representa la prioridad de
el trfico. El interruptor tambin utiliza el valor de DSCP interno para seleccionar una cola de salida y el umbral.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar DSCP transparencia en un switch:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos

Habilitar QoS a nivel mundial.

Paso 3

no hay mls QoS reescribir dscp ip

Habilitar DSCP transparencia. El interruptor est configurado para no modificar el


DSCP campo del paquete IP.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface mls qos [Interface-id] Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para configurar el conmutador para modificar el valor DSCP basado en el ajuste de la confianza o en una ACL desactivando
DSCP transparencia, utilice el mls QoS reescribir dscp ip comando de configuracin global.
Si desactiva QoS mediante el uso de la no hay mls qos comando de configuracin global, la CoS y valores DSCP
no se cambian (la configuracin QoS por defecto).
Si introduce la no hay mls QoS reescribir dscp ip comando de configuracin global para habilitar DSCP transparencia
y luego entrar en el mls qos trust [cos | dscp] comando de configuracin de interfaz, DSCP transparencia es
siendo habilitado.

Configuracin del Fideicomiso Estatal DSCP en un puerto Bordeando otro


dominio QoS

Si est administrando dos dominios de calidad de servicio separadas entre las que se desea implementar caractersticas de calidad de
servicio
para el trfico IP, puede configurar los puertos de conmutacin que bordean los dominios a un estado de confianza DSCP-como se
muestra
en Figura 41-15. A continuacin, el puerto receptor acepta el valor DSCP de confianza y evita la clasificacin
etapa de QoS. Si los dos dominios utilizan diferentes valores DSCP, puede configurar el
-DSCP a DSCP-mutacin mapa para traducir un conjunto de valores DSCP para que coincida con la definicin en la otra
dominio.

Figura 41-15

DSCP-confianza de un Estado en un puerto Bordeando otro dominio QoS


QoS dominio 1

QoS dominio 2

Trfico IP

Interfaz Conjunto al estado DSCP-confianza.


Configure el mapa-DSCP a DSCP-mutacin.

101235

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-48

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el estado de DSCP-confianza en un puerto
y modificar el mapa-DSCP a DSCP-mutacin. Para asegurar una estrategia de mapeo coherente entre ambos QoS
dominios, debe realizar este procedimiento en los puertos en ambos dominios:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos map-mutacin dscp


dscp-mutacin-nombre en-dscp a fuera dscp

Modificar el mapa-DSCP a DSCP-mutacin.


El mapa predeterminado de DSCP-to-DSCP-mutacin es un mapa null, que los mapas
un valor de DSCP entrante en el mismo valor de DSCP.

Para dscp-mutacin-nombre, introducir el nombre del mapa mutacin. Usted puede


crear ms de un mapa especificando un nuevo nombre.

Para en-dscp, introducir hasta ocho valores DSCP separados por espacios.
A continuacin, introduzca la a palabra clave.

Para fuera dscp, introducir un nico valor de DSCP.

El rango DSCP es de 0 a 63.


Paso 3

interfaz interface-id

Especifique el puerto que se confiaba, y entrar en el modo de configuracin de interfaz.


Interfaces vlidos incluyen puertos fsicos.

Paso 4

mls qos trust dscp

Paso 5

mls qos-mutacin dscp


dscp-mutacin-nombre

Configurar el puerto de entrada como un puerto DSCP-confianza. De forma predeterminada,


el puerto
no es de confianza.
Aplicar el mapa al puerto DSCP de confianza especificado entrada.
Para dscp-mutacin-nombre, especificar el nombre del mapa mutacin creada en
Paso 2.
Puede configurar varios mapas-DSCP-a DSCP-mutacin en un
puerto de entrada.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

espectculo mls qos mapas dscp-mutacin

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver un puerto a su estado no es de confianza-, utilizar la no mls qos trust comando de configuracin de interfaz. Para
volver a los valores por omisin mapa-a-DSCP-mutacin DSCP, utilice el no mls qos map-mutacin dscp
dscp-mutacin-nombre comando de configuracin global.
Este ejemplo muestra cmo configurar un puerto al estado DSCP-confianza y para modificar la
-DSCP a DSCP-mutacin mapa (llamado gi1 / 0/2-mutacin) por lo que de entrada valores de DSCP 10 al 13 son
asignada a DSCP 30:
Switch
Switch
Switch
Switch
Switch

(config) # mls qos mapa DSCP-mutacin GigabitEthernet1 / 0/2-mutacin 10 11 13 al 30 diciembre


(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # mls qos trust dscp
(config-if) # 0/2-mutacin / mls qos-mutacin dscp GigabitEthernet1
(config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-49

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Configurar una poltica de


QoS
Configuracin de una poltica de calidad de servicio general requiere clasificar el trfico en clases, la configuracin de las polticas
aplicadas
a esas clases de trfico, y fijacin de polticas a los puertos.
Para obtener informacin general, consulte el Apartado "Clasificacin" en la pgina 41-5 y el "La actuacin policial y
Seccin Marcado "en la pgina 41-9. Para conocer las directrices de configuracin, consulte la "Configuracin de QoS estndar
Seccin Directrices "en la pgina 41-40.
Estas secciones describen cmo clasificar, la polica, y marcar el trfico. Dependiendo de su red
configuracin, debe realizar una o ms de las siguientes tareas:

La clasificacin de trfico utilizando ACLs, pgina 41-50

La clasificacin de trfico mediante el uso de la clase Mapas, pgina 4155


La clasificacin, Vigilancia, y marcado Trfico en Puertos fsicos mediante el uso de Mapas de Poltica, pgina 41-59

La clasificacin, Vigilancia, y marcar el trfico en SVI mediante la directiva de Jerrquicos Mapas, pgina 41-64

La clasificacin de trfico mediante el


uso de ACL
Usted puede clasificar el trfico IP mediante el uso estndar IPv4 o IP ACL extendidas. Tambin puede utilizar ACL IPv6.
Usted puede clasificar el trfico no IP mediante el uso de MAC de nivel 2 ACL.

Nota

ACL IPv6 no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.

La creacin de un estndar de ACL


IP
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL estndar IP para el trfico IPv4:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero
{Negar | permiso} fuente
[Source-wildcard]

Crear una ACL IP estndar, repitiendo el comando tantas veces como sea necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso. El rango es de 1 a 99 y


1300-1999.

Utilice el permiso palabra clave para permitir un cierto tipo de trfico si las condiciones
coinciden. Utilice el negar palabra clave para negar un cierto tipo de trfico si
condiciones coinciden.

Para fuente, entrar en la red o host desde el que se envi el paquete.


Puede utilizar el cualquier palabra clave como una abreviatura de 0.0.0.0 255.255.255.255.

(Opcional) Para source-wildcard, introducir los bits de comodn en decimal con puntos
notacin para ser aplicado a la fuente. Queridos lugar en las posiciones de bit que
querer ignorar.

Nota

Paso 3

fin

Cuando se crea una lista de acceso, recuerde que por defecto al final de la
lista de acceso contiene una implcita niegan declaracin para todo si no lo hizo
encontrar un partido antes de llegar al final.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-50

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comando

Propsito

Paso 4

mostrar listas de acceso

Verifique sus entradas.

Paso 5

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una lista de acceso, utilice el ninguna lista de acceso access-list-nmero comando de configuracin global.
Este ejemplo muestra cmo permitir el acceso slo a los ordenadores de las tres redes especificadas. El
bits de comodn se aplican a las partes de acogida de las direcciones de red. Cualquier host con una direccin de origen que
no coincide con las declaraciones de lista de acceso es rechazado.
Switch (config) # access-list 1 permit
Switch (config) # access-list 1 permit
Switch (config) # access-list 1 permit
! (Nota: todos los dems el acceso
implcitamente

192.5.255.0 0.0.0.255
128.88.0.0 0.0.255.255
36.0.0.0 0.0.0.255
negado)

Creacin de una ACL extendida IP


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL extendida IP para el trfico IPv4:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero {Negar |


permiso} fuente protocolo source-wildcard
destino comodn-destino

Crear una IP ACL extendida, repitiendo el comando tantas veces como


necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso. El rango es


100 a 199 y de 2000 a 2699.

Utilice el permiso palabra clave para permitir un cierto tipo de trfico si la


condiciones coinciden. Utilice el negar palabra clave para negar una cierta
tipo de trfico si se emparejan condiciones.

Para protocolo, introducir el nombre o nmero de un protocolo IP. Utilice el


signo de interrogacin (?) para ver una lista de palabras clave de protocolo disponibles.

Para fuente, entrar en la red o host desde el que el paquete es


de ser enviado. Esto se especifica mediante el uso de la notacin decimal con puntos,
por
usando el cualquier palabra clave como una abreviatura de fuente 0.0.0.0
source-wildcard 255.255.255.255, o utilizando el acogida palabra clave
para fuente 0.0.0.0.

Para source-wildcard, introducir los bits comodn colocando queridos en el


posiciones de bits que desea ignorar. Se especifica el comodn por
usando la notacin decimal punteada, mediante el uso de la cualquier como una palabra
clave
abreviatura para fuente 0.0.0.0 source-wildcard 255.255.255.255,
o mediante el uso de la acogida palabra clave para fuente 0.0.0.0.

Para destino, entrar en la red o host al que el paquete es


de ser enviado. Tiene las mismas opciones para especificar el
destino y destino-comodn como los descritos por fuente
y source-wildcard.

Nota

Al crear una lista de acceso, recuerde que, por defecto, el extremo


de la lista de acceso contiene una implcita niegan declaracin para
todo si no se encuentra una coincidencia antes de llegar al final.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-51

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comando

Propsito

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar listas de acceso

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una lista de acceso, utilice el ninguna lista de acceso access-list-nmero comando de configuracin global.
Este ejemplo muestra cmo crear una ACL que permita el trfico IP desde cualquier origen a cualquier destino que
tiene el valor DSCP establece en 32:
Switch (config) # access-list 100 IP del permiso cualquier cualquier dscp 32

Este ejemplo muestra cmo crear una ACL que permita el trfico IP desde un host de origen en 10.1.1.1 a un
host de destino en 10.1.1.2 con un valor de prioridad de 5:
Switch (config) # access-list 100 permit ip anfitrin 10.1.1.1 anfitrin 10.1.1.2 precedencia 5

Este ejemplo muestra cmo crear una ACL que permita el trfico PIM desde cualquier origen a un destino
direccin de grupo de 224.0.0.2 con un DSCP ajustado a 32:
Switch (config) # access-list 102 permiso de pim cualquier dscp 224.0.0.2 32

Creacin de una ACL IPv6

Nota

ACL IPv6 no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL IPv6 para el trfico IPv6:

Nota

Antes de crear ACL IPv6, debe habilitar una plantilla SDM ipv4 y ipv6-dual y volver a cargar el switch.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 access-list
acceso nombre-lista-

Crear una ACL IPv6, y entrar en el modo de configuracin de lista de acceso IPv6.
Nombres de lista de acceso no pueden contener una marca de espacio o presupuesto o comenzar con un
valor numrico.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-52

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Paso 3

Comando

Propsito

{Negar | permiso} protocolo

Ingrese negar o permiso para especificar si se debe negar o permitir el paquete si las condiciones
coinciden. Estas son las condiciones:

{-Ipv6-prefix fuente / prefijo-len


gth |cualquier |acogidaPara protocolo, introducir el nombre o nmero de un protocolo de Internet: ahp, esp, icmp,
fuente-ipv6-direccin}ipv6, pcp, STCP, tcp, o udp, o un nmero entero en el rango de 0 a 255 que representa un
[Operador [] nmero-puerto] nmero de protocolo IPv6.
{Destino-ipv6-prefix /
NotaPara los parmetros especficos adicionales para ICMP, TCP, y UDP, consulte Creacin
prefijo de longitud |cualquier |acogida
IPv6 ACL, pgina 42-5.
destino-ipv6-direccin}
[Operador [nmero-puerto]]
El fuente-ipv6-prefijo / prefijo de longitud o destino-ipv6-prefijo / prefijo de longitud es
la red de origen o de destino IPv6 o clase de redes para la cual definir [dscp valor] [fragmentos]
negar o permitir condiciones, especificadas en hexadecimal y el uso de valores de 16 bits [registro] [log-input] [ruta]
entre dos puntos (vea RFC 2373). [secuencia valor] [Tiempo de gama
nombre]
Ingrese cualquier como una abreviatura para el prefijo IPv6 :: / 0.
Para acogida fuente-ipv6-direccin o destino-ipv6-direccin, introducir la fuente o
destino direccin de host IPv6 para la cual definir negar o permitir condiciones,
especificado en hexadecimal utilizando los valores de 16 bits entre dos puntos.

(Opcional) Para operador, especificar un operando que compara la fuente o


puertos de destino del protocolo especificado. Operandos son lt (Menos que), gt
(Mayor que), eq (Igual), neq (No iguales), y gama.
Si el operador sigue el fuente-ipv6-prefijo / prefijo de longitud argumento, debe
coincidir con el puerto de origen. Si el operador sigue el destino-para IPv6
prefijo / prefijo de longitud argumento, que debe coincidir con el puerto de destino.

(Opcional) El nmero-puerto es un nmero decimal desde 0 a 65535 o el nombre


de un puerto TCP o UDP. Puede usar nombres de puerto TCP slo al filtrar TCP.
Puede usar nombres de puerto UDP slo al filtrar UDP.

(Opcional) Introduzca dscp valor para que coincida con un valor de punto de cdigo de servicios
diferenciados
contra el valor de la clase de trfico en el campo Clase de Trfico de cada paquete IPv6
cabecera. El rango aceptable es de 0 a 63.
(Opcional) Introduzca fragmentos para comprobar fragmentos noninitial. Esta palabra clave es
visible slo si el protocolo es ipv6.

(Opcional) Introduzca log para causar un mensaje de registro para ser enviados a la consola acerca
el paquete que coincide con la entrada. Ingrese log-input para incluir la interfaz de entrada
en la entrada del registro. Registro slo se admite para las ACL del router.

(Opcional) Introduzca enrutamiento para especificar que los paquetes IPv6 pueden
enrutar.
(Opcional) Introduzca secuencia valor para especificar el nmero de secuencia para el acceso
sentencia de la lista. El rango aceptable es de 1 hasta 4294967295.

Paso 4

fin

(Opcional) Introduzca tiempo de rango Nombre para especificar el intervalo de tiempo que se aplica a
la
negar o permitir el comunicado.
Vuelva al modo EXEC privilegiado.

Paso 5

mostrar ipv6 access-list

Verifique la configuracin de la lista de acceso.

Paso 6

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una lista de acceso, utilice el ninguna lista de acceso ipv6 access-list-nmero comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-53

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Este ejemplo muestra cmo crear una ACL que permita el trfico IPv6 desde cualquier origen a cualquier destino
que tiene el valor de DSCP ajustado a 32:
Switch (config) # ipv6 access-list 100 IP del permiso cualquier cualquier dscp 32

Este ejemplo muestra cmo crear una ACL que permita el trfico IPv6 desde un host de origen en 10.1.1.1 a un
host de destino en 10.1.1.2 con un valor de prioridad de 5:
Switch (config) # ipv6 la lista de acceso de host ipv6_Name_ACL IP del permiso 10 :: 1 husped 10.1.1.2
precedencia 5

Creacin de una capa 2 MAC ACL


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una capa 2 MAC ACL para el trfico no IP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mac access-list extendi Nombre

Crear una Capa 2 MAC ACL especificando el nombre de la lista.


Despus de introducir este comando, el modo cambia al prolongado MAC
Configuracin de ACL.

Paso 3

{Permit | deny} {Anfitrin src-MAC-addr mscara | Especifique el tipo de trfico para permitir o negar si las condiciones son
cualquier |acogida dst-MAC-addr |dst-MAC-addremparejados, entrando en el comando tantas veces como sea necesario.
mscara} [Tipo ocultar]
Para src-MAC-addr, introducir la direccin MAC del host de
las cuales se enve el paquete. Esto se especifica mediante el uso de la
formato hexadecimal (H.H.H), mediante el uso de la cualquier como una palabra clave
abreviatura para fuente 0.0.0, source-wildcard ffff.ffff.ffff, o por
usando el acogida palabra clave para fuente 0.0.0.

Para mscara, introducir los bits comodn colocando queridos en el bit


posiciones que desea ignorar.

Para dst-MAC-addr, introducir la direccin MAC del host al que


se enva el paquete. Esto se especifica mediante el uso de la
formato hexadecimal (H.H.H), mediante el uso de la cualquier como una palabra
clave
abreviatura para fuente 0.0.0, source-wildcard ffff.ffff.ffff, o por
usando el acogida palabra clave para fuente 0.0.0.

(Opcional) Para Tipo de mscara, especificar el nmero Ethertype de un


paquete con Ethernet II o SNAP encapsulacin para identificar el
protocolo del paquete. Para tipo, el rango es de 0 a 65535
normalmente especificado en hexadecimal. Para mscara, entrar en el no
cuidado bits de aplicar a la Ethertype antes de la prueba para un partido.

Nota

Al crear una lista de acceso, recuerde que, por defecto, la


final de la lista de acceso contiene una implcita niegan declaracin para
todo si no se encuentra una coincidencia antes de llegar al final.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar listas de acceso [Access-list-number |


access-list-nombre]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una lista de acceso, utilice el no mac access-list extendi acceso nombre-lista- configuracin global
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-54

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Este ejemplo muestra cmo crear una capa 2 MAC ACL con dos declaraciones de permisos. La primera declaracin
Permite el trfico desde el host con direccin MAC 0001.0000.0001 al host con MAC
abordar 0002.0000.0001. La segunda sentencia slo permite el trfico Ethertype XNS IDP-desde el host
con direccin MAC 0001.0000.0002 al host con direccin MAC 0002.0000.0002.
Switch (config) # mac access-list extendida maclist1
Switch (config-ext-macl) # permitir 0001.0000.0001 0.0.0 0002.0000.0001 0.0.0
Switch (config-ext-macl) # permitir 0001.0000.0002 0.0.0 0002.0000.0002 0.0.0 xns-idp
! (Nota: todos los dems acceso denegado implcitamente)

La clasificacin de trfico mediante el uso de


la clase Mapas

Se utiliza el clase-mapa comando de configuracin global para nombrar y para aislar un flujo de trfico especfico (o
clase) del resto del trfico. El mapa de clase define los criterios a utilizar para que coincida contra un trfico especfico
de flujo para clasificar an ms. Declaraciones del partido pueden incluir criterios tales como ACL, los valores de precedencia IP,
o valores DSCP. El criterio de coincidencia se define con una instruccin partido entr dentro del mapa de clase
modo de configuracin.

Nota

Tambin se pueden crear mapas de clase durante la creacin del mapa de la poltica mediante el uso de la clase configuracin
poltica-mapa
de comandos. Para obtener ms informacin, consulte la "Clasificar, Vigilancia, y marcado Trfico en Puertos fsicos
Mediante los mapas de Poltica "en la pgina 41-59 y el "Clasificar, Vigilancia, y marcar el trfico en
SVI mediante la directiva de Jerrquicos Mapas "en la pgina 41-64.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un mapa de clase y para definir el partido
criterio para clasificar el trfico:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero {Negar | permiso}


fuente [Source-wildcard]

Crear una ACL estndar o extendida IP, una ACL IPv6 para IP
trfico, o un MAC ACL de capa 2 para el trfico no IP, repitiendo la
comando tantas veces como sea necesario.

o
access-list access-list-nmero {Negar | permiso}
fuente protocolo [Source-wildcard] destino
[Comodn-destino]
o
ipv6 access-list acceso nombre-lista- {Negar | permiso}
protocolo {-Ipv6-prefix fuente / prefijo de longitud | cualquier |
acogida fuente-ipv6-direccin}
[Operador de [nmero de puerto]] {destino-ipv6-prefix /
prefijo de longitud |cualquier |acogida destino-ipv6-direccin}
[Operador de [nmero de puerto]] [dscp valor] [fragmentos]
[Registro] [log-input] [enrutamiento] [secuencia valor]
[Tiempo de gama nombre]

Para obtener ms informacin, consulte la "La clasificacin de trfico mediante el


uso
Seccin ACL "en la pgina 41-50.
Nota
Al crear una lista de acceso, recuerde que, por
predeterminada, el final de la lista de acceso contiene una implcita
negar la declaracin de todo si no se encuentra una coincidencia
antes de alcanzar el final.

o
mac access-list extendi Nombre {Permit | deny}
{Anfitrin src-MAC-addr mscara |cualquier |acogida
dst-MAC-addr |dst-MAC-addr mscara} [Tipo ocultar]

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-55

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Paso 3

Comando

Propsito

clase-mapa [Partido-todo | match-any]


clase-mapa-nombre

Crear un mapa de clase, y entrar en el modo de configuracin de clase-mapa.


Por defecto, no hay mapas de clase se definen.

(Opcional) Utilice el match-all palabra clave para realizar una


lgico-Y de todas las declaraciones coincidentes bajo esta clase
mapa. Todos los criterios de coincidencia en el mapa de clase deben coincidir.

(Opcional) Utilice el match-any palabra clave para realizar una


lgica-OR de todas las declaraciones coincidentes bajo esta clase
mapa. Uno o ms criterios de coincidencia deben coincidir.

Para clase-mapa-nombre, especificar el nombre del mapa de clase.

Si ni el match-all o match-any se especifica la palabra clave,


el valor predeterminado es coincidir todos.
Nota

Paso 4

protocolo partido [Ip | ipv6]

Debido a que slo uno partido comando por asignacin de clase es


apoyado, la match-all y match-any palabras clave
funcionar la misma. Consulte la "Creacin de nombre Norma
seccin y ACL extendidas "en la pgina 40-16 para
limitaciones cuando se utiliza el match-all y el
match-any palabras clave.

(Opcional) Especifique el protocolo IP a la que el mapa de clase


aplica.

Utilice el argumento ip para especificar el trfico IPv4, y ipv6 a


especificar el trfico IPv6.

Cuando se utiliza el protocolo partido comando, slo el


match-all palabra clave es admitida por el clase-mapa
de comandos.

Nota

Este comando slo est disponible cuando el dual IPv4


y la plantilla de IPv6 SDM est configurada.

Puede utilizar el protocolo partido comando con la match ip


dscp o partido precedencia comandos, pero no con la partido
access-group de comandos.
Para obtener ms informacin acerca de la protocolo partido comando, consulte
la Cisco IOS Calidad de Servicio Soluciones de comandos
Referencia.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-56

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Paso 5

Comando

Propsito

partido {Access-group acl-index-or-name |dscp ip


dscp-lista |precedencia ip ip-prioridad-list}

Definir el criterio de coincidencia para clasificar el trfico.


Por defecto, ningn criterio de coincidencia se define.
Criterio slo un partido por asignacin de clase se apoya, y slo
una ACL por asignacin de clase es compatible.

Para access-group acl-index-or-name, especificar el nmero


o nombre de la ACL creada en el paso 2.

Para filtrar el trfico IPv6 con el partido access-group


comando, crear una ACL IPv6, como se describe en el Paso 2.

Para dscp ip dscp-lista, introducir una lista de hasta ocho IP DSCP


valores para que coincidan contra los paquetes entrantes. Cada una separada
valor con un espacio. El rango es de 0 a 63.

Para precedencia ip ip-prioridad-lista, introducir una lista de hasta


ocho valores IP precedencia al partido contra el entrante
paquetes. Separe cada valor con un espacio. El rango es de 0
a 7.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

espectculo de clase-mapa

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un mapa de la poltica existente, utilice el sin mapa de la poltica -map-nombre de la directiva configuracin
global
de comandos. Para eliminar una asignacin de clase existente, utilice el no hay clase-mapa [Partido-todo | match-any]
clase-mapa-nombre comando de configuracin global. Para eliminar un criterio de coincidencia, utilice el ningn partido
{Access-group acl-index-or-name |dscp ip |Precedencia IP} clase-mapa de comandos de configuracin.
Este ejemplo muestra cmo configurar el mapa clase llamada clase1. El class1 tiene un criterio de coincidencia,
que es la lista de acceso 103 Permite el trfico desde cualquier host a cualquier destino que coincida con un valor DSCP
de 10.
Switch (config) # access-list 103 IP del permiso cualquier cualquier dscp 10
Switch (config) # clase-mapa class1
El interruptor # (config-CMAP) access-group 103 partido
El interruptor # (config-CMAP) fin
Switch #

Este ejemplo muestra cmo crear un mapa clase llamada clase 2, que coincide con el trfico de entrada con DSCP
valores de 10, 11, y 12.
Switch (config) # clase-mapa clase2
El interruptor # (config-CMAP) match ip dscp 10 11 12
El interruptor # (config-CMAP) fin
Switch #

Este ejemplo muestra cmo crear un mapa clase llamada class3, que coincide con el trfico de entrada con
Valores IP precedencia de 5, 6 y 7:
Switch (config) # clase-mapa class3
El interruptor # (config-CMAP) match ip precedencia 5 6 7
El interruptor # (config-CMAP) fin
Switch #

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-57

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

La clasificacin de trfico mediante el uso de la clase Mapas y filtrado


IPv6 Trfico

El switch soporta IPv4 e IPv6 QoS cuando se configura una plantilla SDM-dual IPv4 y IPv6.
Cuando se configura la plantilla de doble IP SDM, la match ip dscp y match ip prioridad
clasificaciones coinciden tanto el trfico IPv4 e IPv6. El protocolo partido comando le permite crear un
clasificacin secundaria partido que filtra el trfico por la versin IP (IPv4 o IPv6).

Nota

IPv6 QoS no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.
Para aplicar los criterios de coincidencia primarias a slo el trfico IPv4, utilice el protocolo partido comando con la ip
palabra clave. Para aplicar los criterios de coincidencia primarias a slo el trfico IPv6, utilice el protocolo partido comando con
la ipv6 palabra clave. Para obtener ms informacin acerca de la protocolo partido comando, consulte la Cisco IOS Calidad
de Soluciones de Servicio de mandatos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un mapa de clase, definir el criterio de coincidencia
para clasificar el trfico, y filtrar el trfico IPv6:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

clase-mapa {Match-all} clase-mapa-nombre

Crear un mapa de clase, y entrar en el modo de configuracin de clase-mapa.


Por defecto, no hay mapas de clase se definen.
Cuando se utiliza el protocolo partido comando, slo el match-all
palabra clave es compatible.

Para clase-mapa-nombre, especificar el nombre del mapa de clase.

Si ni el match-all o match-any palabra clave se especifica, el valor por defecto


es coincidir todos.
Paso 3

protocolo partido [Ip | ipv6]

(Opcional) Especifique el protocolo IP a la que se aplica la asignacin de clase:

Utilice el argumento ip para especificar el trfico IPv4 y ipv6 para especificar IPv6
trfico.

Cuando se utiliza el protocolo partido comando, slo el match-all


palabra clave es admitida por el clase-mapa de comandos.

Nota

Este comando slo est disponible cuando el dual IPv4 e IPv6


Plantilla SDM est configurada.

Para obtener ms informacin acerca de la protocolo partido comando, consulte la


Cisco IOS Calidad de Soluciones de Servicio de Referencia de comandos.
Paso 4

Paso 5

partido {Ip dscp dscp-lista |precedencia ip


ip-prioridad-list}

fin

Definir el criterio de coincidencia para clasificar el trfico.


Por defecto, ningn criterio de coincidencia se define.

Para dscp ip dscp-lista, introducir una lista de hasta ocho valores IP DSCP a
partido contra los paquetes entrantes. Separe cada valor con un espacio.
El rango es de 0 a 63.

Para precedencia ip ip-prioridad-lista, introducir una lista de hasta ocho


Valores IP precedencia para que coincida contra los paquetes entrantes. Separada
cada valor con un espacio. El rango es de 0 a 7.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-58

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comando

Propsito

Paso 6

espectculo de clase-mapa

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un mapa de la poltica existente, utilice el sin mapa de la poltica -map-nombre de la directiva configuracin
global
de comandos. Para eliminar una asignacin de clase existente, utilice el no hay clase-mapa [Partido-todo | match-any]
clase-mapa-nombre comando de configuracin global. Para eliminar un criterio de coincidencia, utilice el ningn partido
{Access-group acl-index-or-name |dscp ip |Precedencia IP} clase-mapa de comandos de configuracin.
Este ejemplo muestra cmo configurar un mapa de clase para que coincida con DSCP IP e IPv6:
Switch (config) # Clase-mapa cm-1
El interruptor # (config-CMAP) match ip dscp 10
El interruptor # (config-CMAP) protocolo ipv6 partido
El interruptor # (config-CMAP) Salida
Switch (config) # Clase-mapa cm-2
El interruptor # (config-CMAP) partido dscp IP 20
El interruptor # (config-CMAP) protocolo match ip
El interruptor # (config-CMAP) Salida
Switch (config) # Poltica-mapa pm1
Switch (config-pmap) # clase cm-1
Switch (config-pmap-c) # conjunto dscp 4
Switch (config-pmap-c) # Salida
Switch (config-pmap) # clase cm-2
Switch (config-pmap-c) # conjunto dscp 6
Switch (config-pmap-c) # Salida
Switch (config-pmap) # Salida
Switch (config) # interfaz G1 / 0/1
Switch (config-if) # pm1 entrada de poltica-servicio

Este ejemplo muestra cmo configurar un mapa de clase que se aplica tanto trfico IPv4 e IPv6:
Switch (config) # ip access-list 101 IP del permiso cualquier cualquier
Switch (config) # ipv6 access-list-ipv6 cualquier IP del permiso cualquier cualquier
Switch (config) # Clase-mapa cm-1
El interruptor # (config-CMAP) access-group 101 partido
El interruptor # (config-CMAP) Salida
Switch (config) # clase-mapa cm-2
El interruptor # (config-CMAP) coincidencia de nombre de acceso del grupo ipv6-cualquier
El interruptor # (config-CMAP) Salida
Switch (config) # Poltica-mapa pm1
Switch (config-pmap) # clase cm-1
Switch (config-pmap-c) # conjunto dscp 4
Switch (config-pmap-c) # Salida
Switch (config-pmap) # clase cm-2
Switch (config-pmap-c) # conjunto dscp 6
Switch (config-pmap-c) # Salida
Switch (config-pmap) # Salida
Switch (config) # interfaz G0 / 1
Switch (config-if) # Acceso conmutada
Switch (config-if) # pm1 entrada de poltica-servicio

La clasificacin, Vigilancia, y marcado Trfico en Puertos fsicos mediante el uso de


Mapas de Poltica

Se puede configurar un mapa de la poltica no jerrquica en un puerto fsico que especifica la clase que el trfico a
actuar sobre. Las acciones pueden incluir confiando en la CoS, DSCP o valores de precedencia IP en la clase de trfico; ajuste
un DSCP especfico o valor de precedencia IP en la clase de trfico; y especificar el ancho de banda de trfico
limitaciones para cada clase de trfico que coincida (controlador de polticas) y la accin a tomar cuando el trfico es de perfil
(Marcado).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-59

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Un mapa de la poltica tambin tiene estas caractersticas:

Un mapa de la poltica puede contener declaraciones de clases mltiples, cada uno con diferentes criterios de coincidencia y
policers.
Un mapa de la poltica puede contener una clase de trfico por defecto predefinido colocado de forma explcita en el extremo
del mapa.
Una clase poltica-mapa puede existir separada para cada tipo de trfico recibido a travs de un puerto.

Siga estas pautas al configurar los mapas polticos sobre puertos fsicos:

Puede conectar slo un mapa de la poltica por puerto de entrada.

Si configura el mapa IP-prioridad-a-DSCP mediante el uso de la mls qos mapa ip-prec-dscp


dscp1 ... dscp8 comando de configuracin global, los ajustes slo afectan a los paquetes en interfaces de entrada
que estn configurados para confiar en el valor de precedencia IP. En un mapa de la poltica, si se establece el paquete IP
valor de prioridad a un nuevo valor mediante el uso de la establecer la precedencia ip nueva prioridad clase poltica-mapa
comando de configuracin, el valor de DSCP de salida no se ve afectada por el mapa de IP-prioridad-a-DSCP.
Si desea que el valor DSCP egreso sea distinto del valor de entrada, utilice la conjunto dscp nueva-dscp
poltica-mapa comando de configuracin de clase.

Si introduce o ha utilizado el set ip dscp comando, el interruptor cambia este comando para conjunto dscp en
su configuracin.

Puede utilizar el establecer la precedencia ip o la precedencia conjunto comando de configuracin de la clase poltica-mapa
para cambiar el valor de precedencia IP del paquete. Esta configuracin aparece como establecer la precedencia ip en el
conmutador
configuracin.
Se puede configurar un mapa de la poltica de segundo nivel independiente para cada clase definida para el puerto. El
de segundo nivel mapa de directiva especifica la accin de la polica a tomar para cada clase de trfico. Para obtener
informacin sobre
la configuracin de un mapa de la poltica jerrquica, consulte la "Clasificar, Vigilancia, y marcar el trfico en SVI
mediante la directiva de Jerrquicos Mapas "en la pgina 41-64.
A-mapa de la poltica y un estado de confianza puerto puede funcionar tanto en una interfaz fsica. El mapa de la poltica se
aplica antes
el estado de confianza puerto.
Cuando se configura una clase de trfico predeterminado mediante la clase-default clase configuracin poltica-mapa
comando, trfico sin clasificar (trfico que no cumpla con los criterios de coincidencia especificadas en el trfico
clases) se trata como la clase de trfico por defecto (clase-default).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-60

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un mapa de la poltica no jerrquica:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

clase-mapa [Partido-todo | match-any]


clase-mapa-nombre

Crear un mapa de clase, y entrar en el modo de configuracin de clase-mapa.


Por defecto, no hay mapas de clase se definen.

(Opcional) Utilice el match-all palabra clave para realizar una Y lgicade hacer coincidir todas las declaraciones en virtud de este mapa de clase. Todos los
criterios de coincidencia
en la asignacin de clase debe ser igualado.
(Opcional) Utilice el match-any palabra clave para realizar una lgica-OR de
todo a juego declaraciones en relacin con este mapa de clase. Uno o ms partido
criterios deben coincidir.
Para clase-mapa-nombre, especificar el nombre del mapa de clase.

Si ni el match-all o match-any palabra clave se especifica, el valor por defecto


es coincidir todos.
Nota

Paso 3

policy-map -map-nombre de la directiva

Debido a que slo uno partido est soportada por comando mapa de clase,
la match-all y match-any palabras clave funcionan de la misma. Ver
la Seccin de "Creacin de Standard and ACL extendidas Nombrado" en la
pgina 40-16 limitaciones cuando se utiliza el match-all y el
match-any palabras clave.

Crear un mapa de la poltica introduciendo el nombre del mapa de polticas, e


introduzca
poltica-mapa modo de configuracin.
Por defecto, no hay mapas polticos se definen.
El comportamiento predeterminado de un mapa de la poltica es establecer el DSCP a 0 si el
paquete es un paquete IP y configurar las CoS a 0 si el paquete est etiquetado. No
se lleva a cabo la actuacin policial.

Paso 4

clase [Class-map-nombre | clase-default]

Definir una clasificacin de trfico, y entrar en poltica-mapa de configuracin de clases


de modo.
Por defecto, no hay mapa de polticas de clase-mapas estn definidos.
Si una clase de trfico ya ha sido definido por el uso de la clase-mapa mundial
comando de configuracin, especifique su nombre para clase-mapa-nombre en este
de comandos.
Aclase-default clase de trfico es pre-definido y se puede aadir a cualquier
poltica. Siempre se coloca en el extremo de un mapa de la poltica. Con una implcita
adaptarse a cualquier incluido en el clase-default clase, todos los paquetes que no tienen
ya adaptados a las otras clases de trfico coincidirn -clase por defecto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-61

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Paso 5

Comando

Propsito

confianza [cos | dscp |ip-precedencia]

Configure el estado de confianza, que QoS utiliza para generar una basada en CoS o
DSCP basado en QoS etiqueta.
Nota

Este comando es mutuamente excluyente con la conjunto comando


dentro de la misma asignacin de poltica. Si introduce la confianza comando,
vaya al Paso 6.

De forma predeterminada, el puerto no es de confianza. Si no se especifica la palabra clave


cuando el
es ejecutado, el valor predeterminado es dscp.
Las palabras clave tienen estos significados:

cos-QoS deriva el valor DSCP mediante el recibido o predeterminado


puerto valor CoS y el mapa CoS-a-DSCP.

dscp-QoS deriva el valor DSCP utilizando el valor DSCP de


el paquete de entrada. Para los paquetes no-IP que estn etiquetados, deriva de QoS
el valor de DSCP mediante el valor de CoS recibida; para los no-IP
paquetes que estn sin etiqueta, QoS se deriva el valor DSCP mediante
el valor CoS de puerto predeterminados. En cualquier caso, es el valor de DSCP
derivado del mapa CoS-a-DSCP.

ip-prioridad-QoS deriva el valor DSCP mediante el IP


valor de prioridad del paquete de entrada y el
IP-prioridad-a DSCP mapa. Para los paquetes no-IP que estn etiquetados,
QoS se deriva el valor de DSCP mediante el valor de CoS recibida; para
los paquetes no-IP que estn sin etiqueta, QoS se deriva el valor DSCP por
utilizando el valor de CoS de puerto predeterminados. En cualquier caso, es el valor de
DSCP
derivado del mapa CoS-a-DSCP.

Para obtener ms informacin, consulte la "Configuracin del Mapa CoS-a-DSCP"


en la pgina 41-74.
Paso 6

conjunto {Dscp nueva-dscp |precedencia ip


nueva-precedencia}

Clasificar el trfico IP mediante el establecimiento de un nuevo valor en el


paquete.
Para dscp nueva-dscp, introducir un nuevo valor DSCP que se asignar a la
trfico clasificado. El rango es de 0 a 63.

Paso 7

polica tasa de bps-byte estallar [Exceda accin


{Drop | -dscp vigilada-transmitir}]

Para precedencia ip nueva prioridad, introducir un nuevo precedencia IP


valor que se debe asignar al trfico clasificado. El rango es de 0 a 7.

Definir un controlador de polticas para el trfico


clasificado.
Por defecto, ningn controlador de polticas se define. Para obtener informacin sobre el
nmero de
policers compatibles, consulte la "Directrices de calidad de servicio de configuracin
estndar"
en la Para
pgina
41-40.
tasa
de bps, especificar tasa de trfico medio en bits por segundo (b / s).
El rango es de 8000 hasta 10 mil millones.

Para -byte de rfaga, especificar el tamao normal de rfaga en bytes. El rango es


8000 a 1000000.

(Opcional) Especifique la accin a tomar cuando se exceden las tasas.


Utilice el superar-accin gota palabras clave para descartar el paquete. Utilice el
superar-accin vigilada-dscp-transmitir palabras clave para marcar abajo de la
Valor DSCP (utilizando el mapa-DSCP vigilada) y enviar el
paquete. Para obtener ms informacin, consulte la "Configuracin de la
Seccin vigilada-DSCP Mapa "en la pgina 41-76.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-62

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comando

Propsito

Paso 8

Salida

Vuelta al modo de configuracin de mapa de la poltica.

Paso 9

Salida

Vuelva al modo de configuracin global.

Paso 10 interfaz interface-id

Especifique el puerto para conectar con el mapa de la poltica, y entrar en la interfaz


modo de configuracin.
Interfaces vlidos incluyen puertos fsicos.

Paso 11 entrada de poltica-servicio -map-nombre de la directiva


Especifique el nombre de ruta poltica, y aplicarlo a un puerto de entrada.

Slo un mapa de la poltica por puerto de entrada es compatible.


Paso 12 fin

Vuelva al modo EXEC privilegiado.

Paso 13 mostrar poltica-mapa [-Map-nombre de la directiva [clase Verifique sus entradas.

clase-mapa-nombre]]
Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un mapa de la poltica existente, utilice el sin mapa de la poltica -map-nombre de la directiva configuracin global
de comandos. Para eliminar una asignacin de clase existente, utilice el no hay clase clase-mapa-nombre configuracin polticamapa
de comandos. Para volver al estado no es de confianza, utilice la hay confianza poltica-mapa de comandos de configuracin. Para
eliminar un DSCP asignado o valor de precedencia IP, utilice el ningn conjunto {Dscp nueva-dscp |precedencia ip
nueva-precedencia} poltica-mapa de comandos de configuracin. Para quitar un controlador de polticas existente, utilice el hay
polica
tasa de bps-byte estallar [Superar-action {drop | -dscp vigilada-transmitir}] configuracin poltica-mapa
de comandos. Para quitar el mapa de la poltica y el puerto asociacin, utilice el hay entrada de poltica-servicio
-map-nombre de la directiva comando de configuracin de interfaz.
Este ejemplo muestra cmo crear un mapa de la poltica y adjuntarlo a un puerto de entrada. En la configuracin, la
ACL estndar IP permite el trfico desde la red 10.1.0.0. Para el trfico a juego de esta clasificacin, el DSCP
valor en el paquete de entrada es de confianza. Si el trfico combinado supera una tasa media de trfico de 48.000
b / s y un tamao normal rfaga de 8000 bytes, su DSCP se marca hacia abajo (basado en el DSCP-vigilada mapa)
y enviado:
Switch (config) # access-list 1 permit 10.1.0.0 0.0.255.255
Switch (config) # clase-mapa ipclass1
El interruptor # (config-CMAP) partido de acceso del grupo 1
El interruptor # (config-CMAP) Salida
Switch (config) # policy-map flow1t
Switch (config-pmap) # clase ipclass1
Switch (config-pmap-c) # dscp confianza
Switch (config-pmap-c) # polica 1000000 8000 superar accin vigilada-dscp-transmitir
Switch (config-pmap-c) # Salida
Switch (config-pmap) # Salida
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # flow1t entrada de poltica-servicio

Este ejemplo muestra cmo crear una capa 2 MAC ACL con dos declaraciones de permisos y adjuntarlo a un
puerto de entrada. La primera declaracin de permiso permite el trfico desde el host con direccin MAC 0001.0000.0001
destinado al host con direccin MAC 0002.0000.0001. La segunda declaracin de permiso slo permite
Trfico Ethertype XNS IDP-desde el host con direccin MAC 0001.0000.0002 destinado para el con
Direccin MAC 0002.0000.0002.
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # mac access-list extendida maclist1


(config-ext-mac) # permiso 0001.0000.0001 0.0.0
(config-ext-mac) # permiso 0001.0000.0002 0.0.0
(config-ext-mac) # Salida
(config) # mac access-list extendida maclist2
(config-ext-mac) # permiso 0001.0000.0003 0.0.0
(config-ext-mac) # permiso 0001.0000.0004 0.0.0

0002.0000.0001 0.0.0
0002.0000.0002 0.0.0 xns-idp

0002.0000.0003 0.0.0
0002.0000.0004 0.0.0 AARP

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-63

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Switch (config-ext-mac) # Salida


Switch (config) # clase-mapa macclass1
El interruptor # (config-CMAP) partido access-group maclist1
El interruptor # (config-CMAP) Salida
Switch (config) # policy-map macpolicy1
Switch (config-pmap) # clase macclass1
Switch (config-pmap-c) # conjunto dscp 63
Switch (config-pmap-c) # Salida
Switch (config-pmap) # maclist2 clase macclass2
Switch (config-pmap-c) # conjunto dscp 45
Switch (config-pmap-c) # Salida
Switch (config-pmap) # Salida
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # mls cos confianza qos
Switch (config-if) # macpolicy1 entrada de poltica-servicio

Este ejemplo muestra cmo crear un mapa de clase que se aplica tanto trfico IPv4 e IPv6 con el valor por defecto
clase aplicado a trfico sin clasificar:
Switch (config) # ip access-list 101 IP del permiso cualquier cualquier
Switch (config) # ipv6 access-list-ipv6 cualquier IP del permiso cualquier cualquier
Switch (config) # clase-mapa cm-1
El interruptor # (config-CMAP) access-group 101 partido
El interruptor # (config-CMAP) Salida
Switch (config) # clase-mapa cm-2
El interruptor # (config-CMAP) coincidencia de nombre de acceso del grupo ipv6-cualquier
El interruptor # (config-CMAP) Salida
Switch (config) # policy-map pm1
Switch (config-pmap) # clase cm-1
Switch (config-pmap-c) # conjunto dscp 4
Switch (config-pmap-c) # Salida
Switch (config-pmap) # clase cm-2
Switch (config-pmap-c) # conjunto dscp 6
Switch (config-pmap-c) # Salida
Switch (config-pmap) # clase-default clase
Switch (config-pmap-c) # conjunto dscp 10
Switch (config-pmap-c) # Salida
Switch (config-pmap) # Salida
Switch (config) # interfaz G0 / 1
Switch (config-if) # Acceso conmutada
Switch (config-if) # pm1 entrada de poltica-servicio

La clasificacin, Vigilancia, y marcar el trfico en SVI mediante la directiva de Jerrquicos


Mapas
Puede configurar los mapas polticos jerrquicos en SVI, pero no en otros tipos de interfaces. Jerrquico
policial combina la VLAN- y mapas de polticas a nivel de interfaz para crear un solo mapa de la poltica.

En un SVI, el mapa de la poltica a nivel de VLAN especifica que el trfico de clase para actuar en. Las acciones pueden incluir
confiar en los valores de precedencia CoS, DSCP o IP o el establecimiento de un DSCP especfico o valor de precedencia IP en
la clase de trfico. Utilice el mapa de la poltica a nivel de interfaz para especificar los puertos fsicos que se ven afectados por
policers individuales.
Comenzando con Cisco IOS Versin 12.2 (52) SE, puede configurar la poltica jerrquica mapas de ese filtro
IPv4 e IPv6 trfico.
Siga estas pautas al configurar los mapas polticos jerrquicos:

Antes de configurar un mapa de la poltica jerrquica, debe habilitar QoS basados en VLAN en la fsica
puertos que se van a especificar en el nivel de interfaz del mapa de la poltica.

Puede conectar slo un mapa de la poltica por puerto de entrada o SVI.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-64

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Un mapa de la poltica puede contener declaraciones de clases mltiples, cada uno con diferentes criterios y acciones de los
partidos.
Una clase poltica-mapa puede existir separada para cada tipo de trfico recibido en la SVI.

En una pila de switches, no se puede utilizar el coincida con la entrada de la interfaz comando de configuracin de clase-mapa
especificar las interfaces a travs de miembros de la pila en una clase poltica-mapa.

A-mapa de la poltica y un estado de confianza puerto puede funcionar tanto en una interfaz fsica. El mapa de la poltica se
aplica antes
el estado de confianza puerto.
Si configura el mapa IP-prioridad-a-DSCP mediante el uso de la mls qos mapa ip-prec-dscp
dscp1 ... dscp8 comando de configuracin global, los ajustes slo afectan a los paquetes en interfaces de entrada
que estn configurados para confiar en el valor de precedencia IP. En un mapa de la poltica, si se establece el paquete IP
valor de prioridad a un nuevo valor mediante el uso de la establecer la precedencia ip nueva prioridad clase poltica-mapa
comando de configuracin, el valor de DSCP de salida no se ve afectada por el mapa de IP-prioridad-a-DSCP.
Si desea que el valor DSCP egreso sea distinto del valor de entrada, utilice la conjunto dscp nueva-dscp
poltica-mapa comando de configuracin de clase.

Si introduce o ha utilizado el set ip dscp comando, el interruptor cambia este comando para conjunto dscp en
su configuracin. Si introduce la set ip dscp comando, esta opcin aparece como conjunto dscp en el conmutador
configuracin.

Puede utilizar el establecer la precedencia ip o la precedencia conjunto comando de configuracin de la clase poltica-mapa
para cambiar el valor de precedencia IP del paquete. Esta configuracin aparece como establecer la precedencia ip en el
conmutador
configuracin.
Si QoS basada en VLAN est activado, el mapa de la poltica jerrquica sustituye el configurado previamente
basada en puertos mapa de la poltica.

El mapa de la poltica jerrquica est unido a la SVI y afecta a todo el trfico en la VLAN. Las acciones
especificado en el mapa de la poltica a nivel de VLAN afecta al trfico perteneciente a la SVI. La accin de la polica en
el mapa de la poltica a nivel de puerto afecta el trfico de ingreso en las interfaces fsicas afectadas.

Cuando se configura un mapa de la poltica jerrquica en los puertos troncales, los rangos de VLAN no deben solaparse. Si
los intervalos se superponen, las acciones especificadas en el mapa de la poltica afectan el trfico entrante y saliente
en las redes VLAN superpuestas.

Policers agregados no se admiten en los mapas polticos jerrquicos.

Cuando se habilita QoS basada en VLAN, el switch soporta caractersticas basadas en VLAN, como la VLAN
mapa.

Se puede configurar un mapa de la poltica jerrquica slo en la VLAN primaria de una VLAN privada.

Al habilitar QoS basada en VLAN y configurar un mapa de la poltica jerrquica en una pila de switches, stos
acciones automticas se producen cuando la configuracin de la pila cambia:
-Cuando se selecciona una nueva maestra de la pila, el maestro de pila vuelve a activar y reconfigura estas caractersticas

en todas las interfaces aplicables a la maestra de la pila.


-Cuando se aade un miembro de la pila, el maestro de pila vuelve a activar y reconfigura estas caractersticas en

todos los puertos correspondientes en el miembro de la


pila.
-Al combinar pilas de conmutacin, los nuevos maestros pila vuelve a activar y reconfigura estas caractersticas
en los interruptores en la nueva pila.
-Cuando el interruptor de pila se divide en dos o ms pilas interruptor, el maestro de la pila en cada conmutador

pila vuelve a activar y vuelve a configurar estas funciones en todas las interfaces aplicables en la pila
miembros, incluido el maestro de la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-65

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Cuando se configura una clase de trfico predeterminado mediante la clase-default clase configuracin poltica-mapa
comando, trfico sin clasificar (trfico que no cumpla con los criterios de coincidencia especificadas en el trfico
clases) se trata como clase de trfico por defecto (clase-default).

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un mapa de la poltica jerrquica:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

clase-mapa [Partido-todo | match-any]


clase-mapa-nombre

Crear un mapa de clase a nivel de VLAN, y entrar en configuracin de clase-mapa


de modo. Para obtener informacin sobre la creacin de un mapa de clase, consulte la
"Clasificacin de
Trfico mediante el uso de la clase Mapas "en la pgina 41-55.
Por defecto, no hay mapas de clase se definen.

(Opcional) Utilice el match-all palabra clave para realizar una Y lgicade hacer coincidir todas las declaraciones en virtud de este mapa de clase. Todos los
criterios de coincidencia
en la asignacin de clase debe ser igualado.
(Opcional) Utilice el match-any palabra clave para realizar una lgica-OR de
todo a juego declaraciones en relacin con este mapa de clase. Uno o ms partido
criterios deben coincidir.
Para clase-mapa-nombre, especificar el nombre del mapa de clase.

Si ni el match-all o match-any palabra clave se especifica, el valor por defecto


es coincidir todos.
Nota

Paso 3

Debido a que slo uno partido est soportada por comando mapa de clase,
la match-all y match-any palabras clave funcionan de la misma. Ver
la Seccin de "Creacin de Standard and ACL extendidas Nombrado" en la
pgina 40-16 limitaciones cuando se utiliza el match-all y el
match-any palabras clave.

partido {Access-group acl-index-or-name | Definir el criterio de coincidencia para clasificar el trfico.


dscp ip dscp-lista |precedencia ip
Por defecto, ningn criterio de coincidencia se define.
ip-prioridad-list}
Criterio slo un partido por asignacin de clase se apoya, y slo una ACL
por asignacin de clase es compatible.
Para access-group acl-index-or-name, especificar el nmero o nombre
de la ACL.

Para dscp ip dscp-lista, introducir una lista de hasta ocho valores IP DSCP a
partido contra los paquetes entrantes. Separe cada valor con un espacio.
El rango es de 0 a 63.

Para precedencia ip ip-prioridad-lista, introducir una lista de hasta ocho


Valores IP precedencia para que coincida contra los paquetes entrantes. Separada
cada valor con un espacio. El rango es de 0 a 7.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-66

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Paso 4

Comando

Propsito

protocolo partido [Ip | ipv6]

(Opcional) Especifique el protocolo IP a la que se aplica la asignacin de clase.

Utilice el argumento ip para especificar el trfico IPv4, y ipv6 para especificar


El trfico IPv6.

Cuando se utiliza el protocolo partido comando, slo el match-all


palabra clave se admite en el mapa de primera clase nivel.

Nota

Este comando slo est disponible cuando el dual IPv4 e IPv6


Plantilla SDM est configurada.

Puede utilizar el protocolo partido comando con la match ip dscp o


partido precedencia comandos, pero no con la partido access-group
de comandos.
Para obtener ms informacin acerca de la protocolo partido comando, consulte la
Cisco IOS Calidad de Soluciones de Servicio de Referencia de comandos.
Paso 5

Salida

Vuelta al modo de configuracin de clase-mapa.

Paso 6

Salida

Vuelva al modo de configuracin global.

Paso 7

clase-mapa [Partido-todo | match-any]


clase-mapa-nombre

Crear una asignacin de clase a nivel de interfaz, y entrar en configuracin de clase-mapa


de modo.
Por defecto, no hay mapas de clase se definen.

(Opcional) Utilice el match-all palabra clave para realizar una Y lgicade hacer coincidir todas las declaraciones en virtud de este mapa de clase. Todos los
criterios de coincidencia
en la asignacin de clase debe ser igualado.
(Opcional) Utilice el match-any palabra clave para realizar una lgica-OR de
todo a juego declaraciones en relacin con este mapa de clase. Uno o ms partido
criterios deben coincidir.
Para clase-mapa-nombre, especificar el nombre del mapa de clase.

Si ni el match-all o match-any palabra clave se especifica, el valor por defecto


es coincidir todos.
Nota

Paso 8

Debido a que slo uno partido est soportada por comando mapa de clase,
la match-all y match-any palabras clave funcionan de la misma. Ver
la Seccin de "Creacin de Standard and ACL extendidas Nombrado" en la
pgina 40-16 limitaciones cuando se utiliza el match-all y el
match-any palabras clave.

coincida con la entrada de la interfaz interface-id-list Especifique los puertos fsicos en los que la asignacin de clase a nivel de interfaz acta.
Puede especificar hasta seis puertos de la siguiente manera:

Un solo puerto (cuenta como una entrada)

Una lista de puertos separados por un espacio (cada puerto cuenta como una entrada)

Un rango de puertos separados por un guin (cuenta como dos entradas)

Este comando slo se puede utilizar en el mapa de la poltica a nivel de los nios y deben
ser la nica condicin de coincidencia en el mapa de la poltica a nivel de nio.
Paso 9

Salida

Paso 10 Salida

Vuelta al modo de configuracin de clase-mapa.


Vuelva al modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-67

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comando
Paso 11 policy-map -map-nombre de la directiva

Propsito
Crear un mapa de la poltica a nivel de interfaz introduciendo el nombre de ruta poltica,
y entrar en el modo de configuracin del mapa poltico.
Por defecto, no hay mapas polticos se definen, y ningn polica se lleva a cabo.

Paso 12 clase-mapa clase-mapa-nombre

Definir una clasificacin del trfico a nivel de interfaz, y entrar en poltica-mapa


modo de configuracin.
Por defecto, no hay poltica-mapa clase-mapas estn definidos.
Si una clase de trfico ya ha sido definido por el uso de la clase-mapa mundial
comando de configuracin, especifique su nombre para clase-mapa-nombre en este
de comandos.

Paso 13 polica tasa de bps-byte estallar [Exceda accin

{Drop | -dscp vigilada-transmitir}]

Definir un controlador de polticas individuales para el trfico


clasificado.
Por defecto, ningn controlador de polticas se define. Para obtener informacin sobre el
nmero de
policers compatibles, consulte la "Directrices de calidad de servicio de configuracin
estndar"
en la Para
pgina
41-40.
tasa
de bps, especificar tasa de trfico medio en bits por segundo (b / s).
El rango es de 8000 hasta 10 mil millones.

Para -byte de rfaga, especificar el tamao normal de rfaga en bytes. El rango es


8000 a 1000000.

(Opcional) Especifique la accin a tomar cuando se exceden las tasas.


Utilice el superar-accin gota palabras clave para descartar el paquete. Utilice el
superar-accin vigilada-dscp-transmitir palabras clave para marcar abajo de la
Valor DSCP (utilizando el mapa-DSCP vigilada) y enviar el
paquete. Para obtener ms informacin, consulte la "Configuracin de la
Seccin vigilada-DSCP Mapa "en la pgina 41-76.

Paso 14 Salida

Vuelva al modo de configuracin del mapa poltico.

Paso 15 Salida

Vuelva al modo de configuracin global.

Paso 16 policy-map -map-nombre de la directiva

Crear un mapa de la poltica a nivel de VLAN mediante la introduccin del nombre de ruta
poltica, y
entrar en el modo de configuracin del mapa poltico.
Por defecto, no hay mapas polticos se definen.
El comportamiento predeterminado de un mapa de la poltica es establecer el DSCP a 0 si el
paquete es un paquete IP y configurar las CoS a 0 si el paquete est etiquetado. No
se lleva a cabo la actuacin policial.

Paso 17 clase [Class-map-nombre | clase-default]

Definir una clasificacin del trfico a nivel de VLAN, y entrar a la clase poltica-mapa
modo de configuracin.
Por defecto, no hay poltica-mapa clase-mapas estn definidos.
Si una clase de trfico ya ha sido definido por el uso de la clase-mapa mundial
comando de configuracin, especifique su nombre para clase-mapa-nombre en este
de comandos.
Aclase-default clase de trfico es pre-definido y se puede aadir a cualquier
poltica. Siempre se coloca en el extremo de un mapa de la poltica. Con una implcita
adaptarse a cualquier incluido en el clase-default clase, todos los paquetes que no tienen
ya adaptados a las otras clases de trfico coincidirn -clase por defecto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-68

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comando
Paso 18 confianza [cos | dscp |ip-precedencia]

Propsito
Configure el estado de confianza, que QoS utiliza para generar una basada en CoS o
DSCP basado en QoS etiqueta.
Nota

Este comando es mutuamente excluyente con la conjunto comando


dentro de la misma asignacin de poltica. Si introduce la confianza comando,
omitir Paso 18.

De forma predeterminada, el puerto no es de confianza. Si no se especifica la palabra clave


cuando el
es ejecutado, el valor predeterminado es dscp.
Las palabras clave tienen estos significados:

cos-QoS deriva el valor DSCP mediante el recibido o predeterminado


puerto valor CoS y el mapa CoS-a-DSCP.

dscp-QoS deriva el valor DSCP utilizando el valor DSCP de


el paquete de entrada. Para los paquetes no-IP que estn etiquetados, deriva de QoS
el valor de DSCP mediante el valor de CoS recibida; para los no-IP
paquetes que estn sin etiqueta, QoS se deriva el valor DSCP mediante
el valor CoS de puerto predeterminados. En cualquier caso, es el valor de DSCP
derivado del mapa CoS-a-DSCP.

ip-prioridad-QoS deriva el valor DSCP mediante el IP


valor de prioridad del paquete de entrada y el
IP-prioridad-a DSCP mapa. Para los paquetes no-IP que estn etiquetados,
QoS se deriva el valor de DSCP mediante el valor de CoS recibida; para
los paquetes no-IP que estn sin etiqueta, QoS se deriva el valor DSCP por
utilizando el valor de CoS de puerto predeterminados. En cualquier caso, es el valor de
DSCP
derivado del mapa CoS-a-DSCP.

Para obtener ms informacin, consulte la "Configuracin del Mapa CoS-a-DSCP"


en la pgina 41-74.
Paso 19 conjunto {Dscp nueva-dscp |precedencia ip

nueva-precedencia}

Clasificar el trfico IP mediante el establecimiento de un nuevo valor en el


paquete.
Para dscp nueva-dscp, introducir un nuevo valor DSCP que se asignar a la
trfico clasificado. El rango es de 0 a 63.

Paso 20 poltica-servicio -map-nombre de la directiva

Para precedencia ip nueva prioridad, introducir un nuevo precedencia IP


valor que se debe asignar al trfico clasificado. El rango es de 0 a 7.

Especifique el nombre de ruta poltica a nivel de interfaz (de la etapa 10) y


asociarlo con el mapa de la poltica a nivel de VLAN.
Si el mapa de la poltica a nivel de VLAN especifica ms de una clase, cada clase
puede tener un diferente poltica-servicio -map-nombre de la directiva de comandos.

Paso 21 Salida

Vuelva al modo de configuracin del mapa poltico.

Paso 22 Salida

Vuelva al modo de configuracin global.

Paso 23 interfaz interface-id

Especifique el SVI a la que adjuntar el mapa de la poltica jerrquica y


entrar en el modo de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-69

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comando

Propsito

Paso 24 entrada de poltica-servicio -map-nombre de la directiva


Especifique el nombre de ruta poltica a nivel de VLAN, y aplicarlo a la SVI.

Repita el paso anterior y este comando para aplicar el mapa de la poltica de


otros SVI.
Si el mapa de la poltica jerrquica de nivel de VLAN tiene ms de un
a nivel de interfaz de mapa de la poltica, todos los mapas de clase debe estar configurado
para el
misma asignacin de poltica a nivel de VLAN especificada en el poltica-servicio
-map-nombre de la directiva de comandos.
Vuelva al modo EXEC privilegiado.

Paso 25 fin

Paso 26 mostrar poltica-mapa [-Map-nombre de la directiva [clase Verifique sus entradas.

clase-mapa-nombre]]
o
basado vlan-show mls qos
Paso 27 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un mapa de la poltica existente, utilice el sin mapa de la poltica -map-nombre de la directiva configuracin global
de comandos. Para eliminar una asignacin de clase existente, utilice el no hay clase clase-mapa-nombre configuracin polticamapa
de comandos.
Para volver al estado que no se confa en un mapa de la poltica, utilice el hay confianza poltica-mapa de comandos de
configuracin. Para
eliminar un DSCP asignado o valor de precedencia IP, utilice el ningn conjunto {Dscp nueva-dscp |precedencia ip
nueva-precedencia} poltica-mapa de comandos de configuracin.
Para quitar un controlador de polticas existentes en un mapa de la poltica a nivel de interfaz, utilice el hay polica tasa de bps-byte
estallar
[Superar-action {drop | -dscp vigilada-transmitir}] poltica-mapa de comandos de configuracin. Para quitar el
mapa de polticas y asociaciones de puertos jerrquicos, utilizan la hay entrada de poltica-servicio -map-nombre de la directiva
comando de configuracin de interfaz.
Este ejemplo muestra cmo crear un mapa de la poltica jerrquica:
Cambiar> permitir
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL
/ Z.
Switch (config) # access-list 101 IP del permiso cualquier cualquier
Switch (config) # clase-mapa cm-1
El interruptor # (config-CMAP) Acceso partido 101
El interruptor # (config-CMAP) Salida
Switch (config) # Salida
Switch #
Switch #

Este ejemplo muestra cmo fijar el nuevo mapa de un SVI:


Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # clase-mapa cm-interfaz-1
El interruptor # (config-CMAP) gigabitethernet3 entrada de partido / 0/1 - gigabitethernet3 / 0/2
El interruptor # (config-CMAP) Salida
Switch (config) # -mapa de la poltica portuaria-plcmap
Switch (config-pmap) # clase cm-interfaz-1
Switch (config-pmap-c) # polica 900000 9000 exc vigilada-dscp-transmitir
Switch (config-pmap-c) # Salida
Switch (config-pmap) # Salida
Switch (config) # policy-map vlan-plcmap
Switch (config-pmap) # clase cm-1
Switch (config-pmap-c) # conjunto dscp 7
Switch (config-pmap-c) # poltica-servicio-puerto plcmap-1

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-70

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config-pmap-c) # Salida
(config-pmap) # clase cm-2
(config-pmap-c) # poltica-servicio-puerto plcmap-1
(config-pmap-c) # conjunto dscp 10
(config-pmap) # Salida
(config-pmap) # clase cm-3
(config-pmap-c) # poltica-servicio-puerto plcmap-2
(config-pmap-c) # conjunto dscp 20
(config-pmap) # Salida
(config-pmap) # clase cm-4
(config-pmap-c) # dscp confianza
(config-pmap) # Salida
(config) # vlan interfaz 10
(config-if) # entrada de poltica-servicio vlan-plcmap
(config-if) # Salida
(config) # Salida
#

Este ejemplo muestra que cuando un mapa de la poltica a nivel de nio se adjunta a continuacin una clase, una accin debe ser
especificado para la clase:
Switch
Switch
Switch
Switch

(config) # policy-map vlan-plcmap


(config-pmap) # clase cm-5
(config-pmap-c) # conjunto dscp 7
(config-pmap-c) # poltica-servicio-puerto plcmap-1

Este ejemplo muestra cmo configurar un mapa de clase para que coincida con DSCP IP e IPv6:
Switch (config) # clase-mapa cm-1
El interruptor # (config-CMAP) match ip dscp 10
El interruptor # (config-CMAP) protocolo ipv6 partido
El interruptor # (config-CMAP) Salida
Switch (config) # clase-mapa cm-2
El interruptor # (config-CMAP) partido dscp IP 20
El interruptor # (config-CMAP) protocolo match ip
El interruptor # (config-CMAP) Salida
Switch (config) # policy-map pm1
Switch (config-pmap) # clase cm-1
Switch (config-pmap-c) # conjunto dscp 4
Switch (config-pmap-c) # Salida
Switch (config-pmap) # clase cm-2
Switch (config-pmap-c) # conjunto dscp 6
Switch (config-pmap-c) # Salida
Switch (config-pmap) # Salida
Switch (config) # interfaz G1 / 0/1
Switch (config-if) # pm1 entrada de poltica-servicio

Este ejemplo muestra cmo configurar la clase de trfico predeterminado a un mapa de la poltica:
Switch # configure terminal
Switch (config) # clase-mapa cm-3
El interruptor # (config-CMAP) match ip dscp 30
El interruptor # (config-CMAP) protocolo ipv6 partido
El interruptor # (config-CMAP) Salida
Switch (config) # clase-mapa cm-4
El interruptor # (config-CMAP) match ip dscp 40
El interruptor # (config-CMAP) protocolo match ip
El interruptor # (config-CMAP) Salida
Switch (config) # policy-map pm3
Switch (config-pmap) # clase-default clase
Switch (config-pmap) # conjunto dscp 10
Switch (config-pmap-c) # Salida
Switch (config-pmap) # clase cm-3
Switch (config-pmap-c) conjunto dscp 4

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-71

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Switch
Switch
Switch
Switch
Switch

(config-pmap-c)
(config-pmap) #
(config-pmap-c)
(config-pmap-c)
(config-pmap) #

# Salida
clase cm-4
# cos de fideicomiso
# Salida
Salida

Este ejemplo muestra cmo la clase de trfico por defecto se coloca automticamente al final de la poltica-mapa pm3
a pesar de que la clase-default se configura por primera vez:
Switch # mostrar poltica-mapa pm3
Poltica Mapa pm3
Clase cm-3
conjunto dscp 4
Clase cm-4
cos de fideicomiso
Clase-default Clase
Polica 8000 80000 superar-accin gota
Switch #

La clasificacin, Vigilancia, y marcado trfico mediante el uso de agregado


controladores de polticas

Mediante el uso de un controlador de polticas agregado, puede crear un controlador de polticas que es compartida por mltiples
clases de trfico dentro
la misma asignacin de poltica. Sin embargo, no puede utilizar el controlador de polticas agregado a travs de diferentes mapas de
polticas o
puertos.
Puede configurar policers agregados slo en los mapas polticos no jerrquicas en los puertos fsicos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un controlador de polticas agregado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls QoS agregada-controlador de polticas


Definir los parmetros de controlador de polticas que pueden aplicarse al trfico mltiple
agregada-controlador de polticas-NOMBRE-bps-byte estallar
clases dentro de la misma asignacin de poltica.
exceder de accin {Drop |
Por defecto, no hay polticas agregado se define. Para obtener informacin sobre la
vigilada-dscp-transmitir}
nmero de policers compatible, consulte la "Configuracin de QoS estndar
Seccin Directrices "en la pgina 41-40.

Paso 3

clase-mapa [Partido-todo | match-any]


clase-mapa-nombre

Para agregada de controlador de polticas-nombre, especificar el nombre del


agregado
controlador de polticas.
Para tasa de bps, especificar tasa media del trfico en bits por segundo
(B / s). El rango es de 8000 hasta 10 mil millones.

Para -byte de rfaga, especificar el tamao normal de rfaga en bytes. La gama


es desde 8000 hasta 1.000.000.

Especifique la accin a tomar cuando se exceden las tasas. Utilice el


superar-accin gota palabras clave para descartar el paquete. Utilice el
superar-accin vigilada-dscp-transmitir palabras clave para marcar abajo
el valor DSCP (mediante el uso de la DSCP vigilada mapa) y para enviar
el paquete. Para obtener ms informacin, consulte la "Configuracin de la
Seccin vigilada-DSCP Mapa "en la pgina 41-76.

Crear un mapa de clase para clasificar el trfico cuando sea necesario. Para obtener
ms
informacin, consulte la "La clasificacin de trfico mediante el uso de la clase
Mapas"
en la pgina 41-55 y el "Creacin de nombre Norma y
Seccin extendida ACL "en la pgina 40-16.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-72

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comando

Propsito

Paso 4

policy-map -map-nombre de la directiva

Crear un mapa de la poltica introduciendo el nombre del mapa de polticas, e


introduzca
poltica-mapa modo de configuracin.
Para obtener ms informacin, consulte la "Clasificar, Vigilancia, y Marcado
Trfico en Puertos fsicos mediante la seccin "Mapas en Poltica
pgina 41-59.

Paso 5

clase [Class-map-nombre | clase-default]

Definir una clasificacin de trfico, y entrar a la clase poltica-mapa


modo de configuracin.
Para obtener ms informacin, consulte la "Clasificar, Vigilancia, y Marcado
Trfico en Puertos fsicos mediante la seccin "Mapas en Poltica
pgina 41-59.

Paso 6

agregado policial agregada de controlador de polticas- Aplicar un controlador de polticas agregado a varias clases de la misma poltica
nombre
mapa.
Para agregada de controlador de polticas-nombre, introducir el nombre especificado
en el paso 2.
Vuelva al modo de configuracin global.

Paso 7

Salida

Paso 8

interfaz interface-id

Especifique el puerto para conectar con el mapa de la poltica, y entrar en la interfaz


modo de configuracin.
Interfaces vlidos incluyen puertos fsicos.

Paso 9

entrada de poltica-servicio -map-nombre de la directiva Especifique el nombre de ruta poltica, y aplicarlo a un puerto de entrada.
Slo un mapa de la poltica por puerto de entrada es compatible.

Paso 10 fin

Vuelva al modo EXEC privilegiado.

Paso 11 Mostrar mls QoS agregada-controlador de

Verifique sus entradas.

polticas
[Globales-controlador de polticas-nombre]
Paso 12 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el controlador de polticas agregado especificada de un mapa de la poltica, utilice el sin agregado de polica
agregada de controlador de polticas-nombre modo de configuracin de mapa de la poltica. Para eliminar un controlador de
polticas agregado y su
parmetros, use la no hay mls QoS agregada-controlador de polticas agregada de controlador de polticas-nombre
configuracin global
de
comandos.
Este
ejemplo muestra cmo crear un controlador de polticas agregado y adjuntarlo a varias clases dentro de una poltica
mapa. En la configuracin, las ACLs IP permiten el trfico de la red 10.1.0.0 y 11.3.1.1 de acogida. Para
el trfico proveniente de la red 10.1.0.0, el DSCP en los paquetes entrantes es de confianza. Para el trfico que viene
desde el host 11.3.1.1, el DSCP en el paquete se cambi a 56 La tasa de trfico de la red 10.1.0.0
y desde el host 11.3.1.1 est vigilado. Si el trfico es superior a una tasa promedio de 48 000 b / s, y una rfaga normal
tamao de 8.000 bytes, su DSCP se marca hacia abajo (basado en el mapa vigilada-DSCP) y se enva. La poltica
mapa est conectado a un puerto de entrada.
Switch (config) # access-list 1 permit 10.1.0.0 0.0.255.255
Switch (config) # access-list 2 permit 11.3.1.1
Switch (config) # mls QoS agregada-polica transmit1 48000 8000 superar-accin
vigilada-dscp-transmitir
Switch (config) # clase-mapa ipclass1
El interruptor # (config-CMAP) partido de acceso del grupo 1
El interruptor # (config-CMAP) Salida
Switch (config) # clase-mapa ipclass2
El interruptor # (config-CMAP) partido de acceso del grupo 2
El interruptor # (config-CMAP) Salida
Switch (config) # -mapa poltica aggflow1
Switch (config-pmap) # clase ipclass1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-73

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config-pmap-c) # dscp confianza


(config-pmap-c) # agregado policial transmit1
(config-pmap-c) # Salida
(config-pmap) # clase ipclass2
(config-pmap-c) # conjunto dscp 56
(config-pmap-c) # agregado policial transmit1
(config-pmap-c) # Salida
(config-pmap) # clase-default clase
(config-pmap-c) # conjunto dscp 10
(config-pmap-c) # Salida
(config-pmap) # Salida
(config) # interfaz gigabitethernet2 / 0/1
(config-if) # aggflow1 entrada de poltica-servicio
(config-if) # Salida

Configuracin de DSCP
Mapas
Configuracin de la CoS-a-DSCP Mapa, pgina 41-74 (Opcional)

Configuracin de la IP-Prioridad-a-DSCP Mapa, pgina 41-75 (Opcional)

Configuracin del vigilada-DSCP Mapa, pgina 41-76 (Opcional, a menos que los ajustes nulos en el mapa son
no es apropiado)

Configuracin del DSCP-a-CoS Mapa, pgina 41-77 (Opcional)

Configuracin del DSCP-a-DSCP-Mutation Mapa, pgina 41-78 (opcional, a menos que los ajustes nulos en el
mapa no es el caso)

Todos los mapas, excepto el mapa-DSCP a DSCP-mutacin, se definen a nivel mundial y se aplican a todos los puertos.

Configuracin del Mapa CoS-a-DSCP


Utiliza el mapa CoS-a-DSCP para asignar valores de CoS en los paquetes entrantes en un valor DSCP de QoS que utiliza
internamente para representar la prioridad del trfico.
Tabla 41-12 muestra el mapa predeterminado de CoS-a-DSCP.
Tabla 41-12

Defecto CoS-a-DSCP Mapa

CoS Valor

DSCP Valor

16

24

32

40

48

56

Si estos valores no son apropiados para su red, es necesario modificarlos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-74

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el mapa CoS-a-DSCP. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls mapa qos dscp cos- dscp1 ... dscp8

Modificar el mapa CoS-a-DSCP.


Para dscp1 ... dscp8, introducir ocho valores DSCP que corresponden a los valores de CoS
0 a 7 Separe cada valor DSCP con un espacio.
El rango DSCP es de 0 a 63.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

Mostrar mls qos mapas cos-dscp

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al mapa por defecto, utilice el no hay mls qos dscp cos- comando de configuracin global.
Este ejemplo muestra cmo modificar y visualizar el mapa CoS-a-DSCP:
Switch (config) # mls mapa qos cos-dscp 10 15 20 25 30 35 40 45
Switch (config) # fin
Switch # Mostrar mls qos mapas cos-dscp
Mapa Cos-dscp:
cos: 0 1 2 3 4 5 6 7
-------------------------------DSCP: 10 15 20 25 30 35 40 45

Configuracin de la IP-Prioridad-a-DSCP Mapa


Utiliza el mapa IP-prioridad-a-DSCP para asignar valores de precedencia IP en los paquetes entrantes a un DSCP
valor que QoS utiliza internamente para representar la prioridad del trfico.
Tabla 41-13 muestra el mapa predeterminado IP-prioridad-a-DSCP:
Tabla 41-13

IP por defecto-Precedencia-a-DSCP Mapa

Precedencia IP Valor

DSCP Valor

16

24

32

40

48

56

Si estos valores no son apropiados para su red, es necesario modificarlos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-75

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el mapa IP-prioridad-a-DSCP.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos mapa ip-prec-dscp


dscp1 ... dscp8

Modificar el mapa IP-prioridad-a-DSCP.


Para dscp1 ... dscp8, introducir ocho valores DSCP que corresponden a la IP
precedencia valora de 0 a 7 Separe cada valor DSCP con un espacio.
El rango DSCP es de 0 a 63.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mls qos mapas ip-prec-dscp

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al mapa por defecto, utilice el no hay mls qos ip-prec-dscp comando de configuracin global.
Este ejemplo muestra cmo modificar y visualizar el mapa IP-prioridad-a-DSCP:
Switch (config) # mls qos mapa ip-prec-dscp 10 15 20 25 30 35 40 45
Switch (config) # fin
Switch # mostrar mls qos mapas ip-prec-dscp
Mapa IpPrecedence-dscp:
ipprec: 0 1 2 3 4 5 6 7
-------------------------------DSCP: 10 15 20 25 30 35 40 45

Configuracin del Mapa vigilada-DSCP


Utiliza el mapa-DSCP vigilada para marcar por un valor de DSCP a un nuevo valor como el resultado de una actuacin policial
y marcado accin.
El vigilada-DSCP mapa predeterminado es un mapa nula, que asigna un valor de entrada de DSCP a la misma DSCP
valor.
Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el mapa-DSCP vigilada. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos map-dscp vigilado dscp-lista a


mark-down-dscp

Modificar el mapa-DSCP vigilada.

Para dscp-lista, introducir hasta ocho valores DSCP separados por espacios.
A continuacin, introduzca la a palabra clave.

Para mark-down-dscp, Introduzca el correspondiente vigilada (marcado hacia abajo)


Valor DSCP.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

mostrar mls qos mapas-dscp vigilado

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-76

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Para volver al mapa por defecto, utilice el no hay mls qos-dscp vigilado comando de configuracin global.
Este ejemplo muestra cmo asignar DSCP 50 a 57 a una marcada hacia abajo el valor DSCP de 0:
Switch (config) # mls qos mapa vigilada-dscp 50 51 52 53 54 55 56 57-0
Switch (config) # fin
Switch # mostrar mls qos mapas-dscp vigilado
Mapa-dscp vigilado:
d1: d2 0 1 2 3 4 5 6 7 8 9
--------------------------------------0: 00 01 02 03 04 05 06 07 08 09
1: 10 11 12 13 14 15 16 17 18 19
2: 20 21 22 23 24 25 26 27 28 29
3: 30 31 32 33 34 35 36 37 38 39
4: 40 41 42 43 44 45 46 47 48 49
5: 00 00 00 00 00 00 00 00 58 59
6: 60 61 62 63

Nota

En esta vigilada-DSCP mapa, los valores DSCP marcado abajo se muestran en el cuerpo de la matriz. El d1
columna especifica el dgito ms significativo del DSCP original; la fila especifica el d2
dgito menos significativo del DSCP originales. La interseccin de los valores d1 y d2 proporciona la
marcada por valor. Por ejemplo, un valor original de 53 DSCP corresponde a un DSCP marcado hacia abajo
valor de 0.

Configuracin del DSCP-a-CoS Mapa


Utiliza el mapa DSCP-a-CoS para generar un valor de CoS, que se utiliza para seleccionar uno de los cuatro egreso
colas.
Tabla 41-14 muestra el mapa predeterminado de DSCP-a-CoS.
Tabla 41-14

Predeterminado de DSCP-a-CoS Mapa

DSCP Valor

CoS Valor

0-7

8-15

16-23

24-31

32-39

40-47

48-55

56-63

Si estos valores no son apropiados para su red, es necesario modificarlos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-77

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el mapa DSCP-a-CoS. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos mapa dscp-cos dscp-lista a cos

Modificar el mapa DSCP-a-CoS.

Para dscp-lista, introducir hasta ocho valores DSCP separados por espacios.
A continuacin, introduzca la a palabra clave.

Para cos, introducir el valor de CoS a las que los valores DSCP corresponden.

El rango DSCP es de 0 a 63; el rango de CoS es de 0 a 7.


Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

espectculo mls qos dscp mapas-a-cos

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al mapa por defecto, utilice el no hay mls qos dscp-cos comando de configuracin global.
Este ejemplo muestra cmo asignar valores DSCP 0, 8, 16, 24, 32, 40, 48, y 50 a valor de CoS 0 y para
mostrar el mapa:
Switch (config) # mls qos mapa dscp-cos 0 8 16 24 32 40 48 50 a 0
Switch (config) # fin
Switch # espectculo mls qos mapas dscp-cos
Mapa dscp-cos:
d1: d2 0 1 2 3 4 5 6 7 8 9
--------------------------------------0: 00 00 00 00 00 00 00 00 00 01
1: 01 01 01 01 01 01 00 02 02 02
2: 02 02 02 02 00 03 03 03 03 03
3: 03 03 00 04 04 04 04 04 04 04
4: 00 05 05 05 05 05 05 05 00 06
5: 00 06 06 06 06 06 07 07 07 07
6: 07 07 07 07

Nota

En el mapa DSCP-a-CoS anteriormente, los valores de CoS se muestran en el cuerpo de la matriz. La columna d1
especifica el dgito ms significativo del DSCP; la fila d2 especifica el dgito menos significativo de la
DSCP. La interseccin de los valores d1 y d2 proporciona el valor de CoS. Por ejemplo, en el
DSCP-a-CoS mapa, un valor DSCP de 08 corresponde a un valor CoS de 0.

Configuracin del DSCP-a-DSCP-Mutation Mapa


Si dos dominios de calidad de servicio tienen diferentes definiciones DSCP, utilizar el mapa DSCP-mutacin DSCP-a-de traducir
un conjunto de valores DSCP para que coincida con la definicin de otro dominio. Se aplica la
-DSCP-a-mutacin DSCP mapa para el puerto (mutacin entrada) que recibe en el lmite de un QoS
dominio administrativo.
Con la entrada de la mutacin, el nuevo valor de DSCP sobrescribe el uno en el paquete, y el paquete de QoS trata
con este nuevo valor. El conmutador enva el paquete por el puerto con el nuevo valor DSCP.
Puede configurar varios mapas-DSCP-a DSCP-mutacin en un puerto de entrada. El valor por defecto
-DSCP a DSCP-mutacin mapa es un mapa nula, que asigna un valor de entrada de DSCP a la misma DSCP
valor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-78

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el mapa-DSCP a DSCP-mutacin.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos map-mutacin dscp


dscp-mutacin-nombre en-dscp a fuera dscp

Modificar el mapa-DSCP a DSCP-mutacin.

Para dscp-mutacin-nombre, introducir el nombre del mapa mutacin. Usted puede


crear ms de un mapa especificando un nuevo nombre.

Para en-dscp, introducir hasta ocho valores DSCP separados por espacios.
A continuacin, introduzca la a palabra clave.

Para fuera dscp, introducir un nico valor de DSCP.

El rango DSCP es de 0 a 63.


Paso 3

interfaz interface-id

Especifique el puerto al que adjuntar el mapa, y entrar en la interfaz


modo de configuracin.
Interfaces vlidos incluyen puertos fsicos.

Paso 4

mls qos trust dscp

Paso 5

mls qos-mutacin dscp


dscp-mutacin-nombre

Configurar el puerto de entrada como un puerto DSCP-confianza. De forma predeterminada,


el puerto
no es de confianza.
Aplicar el mapa al puerto DSCP de confianza especificado entrada.
Para dscp-mutacin-nombre, introducir el nombre del mapa mutacin especifica en
Paso 2.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

espectculo mls qos mapas dscp-mutacin

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al mapa por defecto, utilice el no mls qos-mutacin dscp dscp-mutacin-nombre mundial
comando de configuracin.
Este ejemplo muestra cmo definir el mapa-DSCP a DSCP-mutacin. Todas las entradas que no son
configurado de forma explcita no se modifican (se mantiene como se especifica en el mapa null):
Switch (config) # mls qos mapa mutation1-mutacin dscp
Switch (config) # mls qos mapa mutation1-mutacin dscp
Switch (config) # mls qos mapa mutation1-mutacin dscp
Switch (config) # mls qos mapa mutation1-mutacin dscp
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # mls qos trust dscp
Switch (config-if) # mls qos-mutacin dscp mutation1
Switch (config-if) # fin
Switch # Mostrar mls qos mapas mutation1 dscp-mutacin
Dscp-dscp mapa mutacin:
mutation1:
d1: d2 0 1 2 3 4 5 6 7 8 9
--------------------------------------0: 00 00 00 00 00 00 00 00 10 10
1: 10 10 10 10 14 15 16 17 18 19
2: 20 20 20 23 24 25 26 27 28 29
3: 30 30 30 30 30 35 36 37 38 39
4: 40 41 42 43 44 45 46 47 48 49
5: 50 51 52 53 54 55 56 57 58 59
6: 60 61 62 63

1234567a0
8 9 10 11 12 13 al 10
20 21 22-20
30 31 32 33 34 to 30

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-79

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Nota

En el mapa-DSCP a DSCP-mutacin anterior, los valores mutados se muestran en el cuerpo de la matriz. El


d1 columna especifica el dgito ms significativo del DSCP original; la fila especifica el d2
dgito menos significativo del DSCP originales. La interseccin de los valores d1 y d2 proporciona la mutado
valor. Por ejemplo, un valor de DSCP de 12 corresponde a un valor de 10 mutado.

Configuracin de entrada de la cola


CaractersticasDependiendo de la complejidad de su solucin QoS de la red y, puede que tenga que realizar todas
las tareas en las siguientes secciones. Usted tendr que tomar decisiones acerca de estas caractersticas:

Qu paquetes estn asignados (por DSCP o el valor CoS) para cada cola?

Qu gota umbrales porcentuales se aplican a cada cola, y que CoS o DSCP valores mapa para cada
umbral?

Qu parte del espacio de bfer disponible se asigna entre las colas?

Qu parte del ancho de banda disponible se asigna entre las colas?

Existe el trfico (por ejemplo, voz) que se debe dar la mxima prioridad?

Estas secciones contienen esta informacin de configuracin:

DSCP Mapping o CoS Valores a una cola de entrada y configuracin WTD Umbrales, pgina 41-81
(Opcional)

La asignacin de Buffer espacio entre la entrada Colas, pgina 41-82 (Opcional)

La asignacin de ancho de banda entre la entrada Colas, pgina 41-82 (Opcional)

Configuracin de la cola de prioridad de Ingreso, pgina 41-83 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-80

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

DSCP Mapping o CoS Valores a una cola de entrada y configuracin WTD Umbrales
Usted puede priorizar el trfico mediante la colocacin de los paquetes con DSCP o CoS particulares en ciertas colas y
el ajuste de los umbrales de cola para que se abandonen los paquetes con prioridades ms bajas.
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar valores DSCP o CoS a una cola de entrada
y para establecer los umbrales de DMT. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls entrada qos SRR-cola dscp-map


Mapa DSCP o valores de CoS a una cola de entrada y un documento de identidad umbral.
cola cola-Identificacin umbral umbral Identificacin
De forma predeterminada, los valores de DSCP 0-39 y 48-63 se asignan a la cola 1 y
dscp1 ... dscp8
umbral 1. DSCP valora 40-47 se asignan a la cola 2 y el umbral 1.
o

De forma predeterminada, los valores de CoS 0-4, 6, y 7 se asignan a la cola 1 y el umbral


1. valor CoS 5 se asigna a la cola 2 y el umbral 1.
mls qos entrada SRR-cola cos-map
cola cola-Identificacin umbral umbral Identificacin
Para cola-id, el intervalo es de 1 a 2.
cos1 ... COS8

Paso 3

mls qos umbral de entrada SRR-cola


cola-Identificacin del umbral percentage1
umbral porcentaje2

Para umbral-id, el rango es de 1 a 3.-El porcentaje gota umbral


para el umbral 3 es predefinida. Se establece en el estado-cola llena.

Para dscp1 ... dscp8, introducir hasta ocho valores, y separar cada valor
con un espacio. El rango es de 0 a 63.

Para cos1 ... COS8, introducir hasta ocho valores, y separar cada valor con
un espacio. El rango es de 0 a 7.

Asignar los dos porcentajes de umbral DMT para (umbral 1 y 2) a una


cola de entrada. El valor por defecto, ambos umbrales se establece en 100 por ciento.

Para cola-id, el intervalo es de 1 a 2.

Para de umbral porcentaje2 umbral, percentage1 el rango es de 1 a


100. Separe cada valor con un espacio.

Cada valor umbral es un porcentaje del nmero total de cola


descriptores asignados para la cola.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

Mostrar mls QoS mapas

Verifique sus entradas.


La entrada DSCP mapa umbral de cola aparece como una matriz. La columna d1
especifica el dgito ms significativo del nmero de DSCP; la fila d2
especifica el dgito menos significativo en el nmero de DSCP. La interseccin
del d1 y los valores de d2 proporciona la ID de la cola y el ID de umbral; para
ejemplo, cola de 2 y umbral 1 (02-01).
El CoS mapa umbral cola de entrada muestra el valor de CoS en la fila superior
y la ID de la cola correspondiente y el ID de umbral en la segunda fila; para
ejemplo, cola de 2 y el umbral 2 (2-2).

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al valor predeterminado de CoS entrada mapa umbral de cola o el DSCP predeterminada mapa umbral cola de entrada,
utilizar el no hay mls qos entrada SRR-cola cos-map o la no mls qos entrada SRR-cola dscp-map mundial
comando de configuracin. Para volver a los predeterminados DMT porcentajes de umbral, utilice el no hay mls qos
umbral de entrada SRR-cola cola-Identificacin comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-81

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Este ejemplo muestra cmo asignar valores DSCP 0 a 6 a la cola de entrada 1 y al umbral de 1 con una cada
umbral de 50 por ciento. Asigna valores de DSCP 20 a 26 a la entrada de cola 1 y 2 de umbral con una cada
umbral del 70 por ciento:
Switch (config) # mls entrada qos SRR-cola dscp-correlacin de colas 1 umbral 1 0 1 2 3 4 5 6
Switch (config) # mls entrada qos SRR-cola dscp-correlacin de colas 1 Umbral 2 20 21 22 23 24 25 26
Switch (config) # mls umbral qos entrada SRR-cola 1 50 70

En este ejemplo, los valores DSCP (0 a 6) se les asigna el umbral de DMT de 50 por ciento y sern
cado antes de lo que los valores DSCP (20 a 26) asignados al umbral WTD de 70 por ciento.

Asignacin de espacio de amortiguacin entre las colas de


entrada

Se define la relacin (asignar la cantidad de espacio) con el que dividir los buffers de ingreso entre el
dos colas. La amortiguacin y el control de asignacin de ancho de banda de la cantidad de datos pueden ser amortiguadas antes
los paquetes se descartan.
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar los buffers entre la entrada
colas. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

QoS mls buffers de entrada SRR-cola


percentage1 porcentaje2

Asignar los tampones entre las colas de entrada


Por defecto el 90 por ciento de las memorias intermedias se asignan a la cola 1 y 10
por ciento de los buffers se asigna a la cola 2.
Para percentage1 porcentaje2, el rango es de 0 a 100 Separe cada valor
con un espacio.
Usted debe asignar los buffers de manera que las colas pueden manejar cualquier
trfico a rfagas entrante.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

espectculo bfer interfaz mls qos

Verifique sus entradas.

o
mostrar qos mls de entrada-cola
Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no hay mls qos buffers de entrada SRR-cola configuracin global
de comandos.
Este ejemplo muestra cmo asignar el 60 por ciento del espacio de amortiguacin a la entrada de cola 1 y el 40 por ciento de
el espacio de memoria intermedia a la cola de entrada 2:
Switch (config) # mls entrada qos SRR-cola amortigua 60 40

La asignacin de ancho de banda entre las colas de


entrada

Es necesario especificar la cantidad de ancho de banda disponible se distribuir entre las colas de entrada. El
relacin de los pesos es la relacin de la frecuencia en la que el planificador SRR enva paquetes de cada uno
cola. El ancho de banda y el control de asignacin de bfer cuntos datos pueden ser amortiguadas antes que los paquetes
se dejan caer. En colas de entrada, SRR opera slo en modo compartido.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-82

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar ancho de banda entre el ingreso
colas. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos ancho de banda de entrada SRR-cola


peso1 peso2

Asignar pesos round robin compartidos para las colas de entrada.


La configuracin predeterminada para peso1 y peso2 es 4 (1/2 del ancho de banda es
partes iguales entre las dos colas).
Para peso1 y peso2, el rango es de 1 a 100 Separe cada valor con
un espacio.
SRR servicios de la cola de prioridad para su peso configurado segn lo especificado por
la ancho de banda palabra clave en el mls entrada qos SRR-cola-cola de prioridad
cola-Identificacin ancho de banda peso comando de configuracin global. Entonces, SRR
comparte el ancho de banda restante con las dos colas y servicios de ingreso
como especifican los pesos configurados con la mls qos SRR-cola
ancho de banda de entrada peso1 peso2 comando de configuracin global. Para
ms informacin, consulte la "Configuracin de la cola de prioridad de entrada"
en la pgina 41-83.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show interface mls qos colas

Verifique sus entradas.

o
mostrar qos mls de entrada-cola
Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no mls qos ancho de banda de entrada SRR-cola configuracin global
de comandos.
Este ejemplo muestra cmo asignar el ancho de banda de entrada a las colas. Cola de prioridad est desactivada,
y la relacin de ancho de banda compartido asignado a la cola 1 es 25 / (25 + 75) y hacer cola 2 es 75 / (25 + 75):
Switch (config) # mls entrada qos SRR-cola de prioridad-cola de 2 de ancho de banda 0
Switch (config) # Ancho de banda de entrada mls qos SRR-cola 25 75

Configuracin de la cola de prioridad de


entrada

Se debe utilizar la cola de prioridad slo para el trfico que necesita ser acelerada (por ejemplo, el trfico de voz,
que necesita mnimo retraso y jitter).
La cola de prioridad se garantiza parte del ancho de banda para reducir el retardo y jitter en red pesada
trfico en un anillo de exceso de solicitudes (cuando hay ms trfico que el plano posterior puede llevar, y las colas
son imgenes completas y cayendo).
SRR servicios de la cola de prioridad para su peso configurado segn lo especificado por el ancho de banda palabra clave en el
mls entrada qos SRR-cola-cola de prioridad cola-Identificacin ancho de banda peso comando de configuracin global.
Entonces, SRR comparte el ancho de banda restante con dos colas y servicios les de ingreso segn lo especificado por
los pesos configurados con la mls qos ancho de banda de entrada SRR-cola peso1 peso2 mundial
comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-83

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la cola de prioridad. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls entrada qos SRR-cola


Asigne una cola como la cola de prioridad y ancho de banda de garanta en la pila
-cola de prioridad cola-Identificacin ancho de banda
o el anillo interno si el anillo est congestionada.
peso
De forma predeterminada, la cola de prioridad es la cola de 2, y 10 por ciento del ancho de
banda
se asigna a la misma.
Para cola-id, el intervalo es de 1 a 2.

Para ancho de banda peso, asignar el porcentaje de ancho de banda de la pila


o el anillo interno. El rango es de 0 a 40 La cantidad de ancho de banda que
se puede garantizar es restringido debido a un valor grande afecta a la totalidad
sonar y puede degradar el rendimiento del conmutador o pila.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show interface mls qos colas

Verifique sus entradas.

o
mostrar qos mls de entrada-cola
Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no mls qos entrada SRR-cola-cola de prioridad cola-Identificacin mundial
comando de configuracin. Para desactivar la cola de prioridad, establecer el peso de ancho de banda a 0, por ejemplo, mls
-cola de prioridad QoS entrada SRR-cola cola-Identificacin ancho de banda de 0.
Este ejemplo muestra cmo asignar los anchos de banda de ingreso a las colas. Cola 1 es la cola de prioridad
con 10 por ciento de la anchura de banda asignada a la misma. Las relaciones de ancho de banda asignado a las colas 1 y 2 es
4 / (4 + 4). Servicios SRR cola 1 (la cola de prioridad) por primera vez para su ancho de banda del 10 por ciento configurado.
Entonces
SRR comparte igualmente el 90 por ciento restante del ancho de banda entre las colas 1 y 2 mediante la asignacin de 45
por ciento a cada cola:
Switch (config) # mls entrada qos SRR-cola de prioridad-cola 1 ancho de banda de 10
Switch (config) # mls qos ancho de banda de entrada SRR-cola 4 4

Configuracin de Egreso de la cola


CaractersticasDependiendo de la complejidad de su solucin QoS de la red y, puede que tenga que realizar todas
las tareas en las siguientes secciones. Usted tendr que tomar decisiones acerca de estas caractersticas:

Qu paquetes se asignan por DSCP o el valor de CoS para cada cola y el umbral de identificacin?

Qu gota umbrales porcentuales se aplican a la cola-set (cuatro colas de salida por puerto), y cunto
reservado y se necesita el mximo de memoria para el tipo de trfico?

Qu parte del espacio de bfer fijo se asigna a la cola-set?

Es necesario estar tasa limita el ancho de banda del puerto?

Con qu frecuencia debe ser reparado las colas de salida y qu tcnica (en forma, comparten, o ambos)
se debe utilizar?

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-84

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Estas secciones contienen esta informacin de configuracin:

Directrices de configuracin, pgina 41-85

La asignacin de Buffer Espacio para y configuracin WTD umbrales para una Egreso Queue-Set, pgina 41-85
(Opcional)

DSCP Mapping o CoS Valores a una cola de salida y para un ID Umbral, pgina 41-87 (Opcional)

Configuracin SRR forma Pesos en Egreso Colas, pgina 41-89 (Opcional)

Configuracin SRR compartido Pesos en Egreso Colas, pgina 41-90 (Opcional)

Configuracin del egreso Expedito cola, pgina 41-90 (Opcional)

Limitar el ancho de banda en una interfaz de salida, pgina 41-91 (Opcional)

Directrices de configuracin
Siga estas pautas cuando la cola expedita est habilitado o las colas de salida se limpian basa en
sus pesos SRR:

Si la cola expedita la salida est activada, se anula la forma y el peso compartido de cola 1 SRR.

Si la cola expedita la salida se desactiva y la SRR forma y pesos compartidos estn configurados, el
modo de forma prevalece sobre el modo compartido de cola 1, y los servicios SRR esta cola en el modo de forma.

Si la cola expedita la salida se desactiva y los pesos en forma de SRR no estn configurados, SRR
servicios de esta cola en modo compartido.

La asignacin de Buffer Espacio para y configuracin WTD umbrales para una Egreso
Queue-Set

Usted puede garantizar la disponibilidad de tampones, establecer umbrales de DMT, y configurar el mximo
asignacin para una cola-establece mediante la mls qos salida cola-set Qset-Identificacin umbral cola-Identificacin
gota-gota Threshold1-threshold2 umbral mximo reservado umbral comando de configuracin global.
Cada valor umbral es un porcentaje de bferes asignados de la cola, que se especifica mediante el uso de la mls
salida de set-cola qos Qset-Identificacin buffers allocation1 ... allocation4 comando de configuracin global. El
colas utilizan WTD para apoyar porcentajes de abandono distintas para diferentes clases de trfico.

Nota

Los ajustes predeterminados de colas de egreso son adecuados para la mayora de situaciones. Usted debe hacerlo slo cuando
usted tiene un conocimiento profundo de las colas de salida y si estos ajustes no satisfacen sus QoS
solucin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-85

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la asignacin de memoria y dejar caer
umbrales para una cola-set. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos salida cola-set Qset-Identificacin


buffers allocation1 ... allocation4

Asignar tampones a una cola-set.


Por defecto, todos los valores de asignacin se asignan igualmente entre los cuatro
colas (25, 25, 25, 25). Cada cola tiene un cuarto del espacio de amortiguacin.

Para Qset-id, introduzca el ID de la cola-set. El rango es de 1 a 2 Cada


puerto pertenece a un conjunto de colas, que define todas las caractersticas de la
cuatro colas de salida por puerto.

Para allocation1 ... allocation4, especificar cuatro porcentajes, uno para cada
cola en la cola-set. Para allocation1, allocation3, y allocation4,
el rango es de 0 a 99 para allocation2, el rango es de 1 a 100 (incluyendo
el tampn de CPU).

Asignar tampones segn la importancia del trfico; por ejemplo,


dar un gran porcentaje de la memoria intermedia a la cola con la ms alta prioridad
trfico.
Paso 3

mls qos salida cola-set Qset-Identificacin


Configurar los umbrales de DMT, garantizar la disponibilidad de tampones, y
umbral cola-Identificacin del abandono Threshold1
configurar la asignacin mxima de memoria para la cola-set (cuatro egreso
drop-threshold2 umbral reservados
colas por puerto).
-umbral mximo
Por defecto, el Da Mundial del Pensamiento umbrales para las colas 1, 3, y 4 se establece en
100
por ciento. Los umbrales de cola 2 se establecen en 200 por ciento. La reservados
umbrales para las colas de 1, 2, 3, y 4 se establecen en 50 por ciento. La mxima
umbrales para todas las colas se establecen en 400 por ciento.
Para Qset-id, introduzca el ID de la cola-conjunto especificado en el paso 2 La
intervalo es de 1 a 2.

Para cola-id, entrar en la cola especfica en la cola-set en el que el


El comando se ejecuta. El rango es de 1 a 4.

Para drop-Threshold1 abandono threshold2, especificar los dos WTD


umbrales expresa como un porcentaje de la cola de asignada
memoria. El rango es de 1 a 3.200 por ciento.

Para -umbral reservado, ingrese la cantidad de memoria que se garantice


(Reservado) para la cola expresada como un porcentaje de la asignada
memoria. El rango es de 1 a 100 por ciento.

Para -umbral mximo, permitir a una cola en la condicin plena de obtener


ms tampones que estn reservados para ello. Esta es la memoria mxima
la cola puede tener antes de que se retiraran los paquetes si el fondo comn
no est vaco. El rango es de 1 a 3.200 por ciento.

Paso 4

interfaz interface-id

Especifique el puerto del trfico de salida, e introduzca la configuracin de la interfaz


de modo.

Paso 5

cola-set Qset-Identificacin

Mapa del puerto a una cola-set.


Para Qset-id, introduzca el ID de la cola-conjunto especificado en el paso 2 El rango es
1 de 2 El valor predeterminado es 1.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-86

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comando

Propsito

Paso 7

show interface mls qos [Interface-id]


buffers

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no hay mls qos salida cola-set Qset-Identificacin buffers configuracin global
de comandos. Para volver a los predeterminados DMT porcentajes de umbral, utilice el no hay mls qos salida cola-set
Qset-Identificacin umbral [Cola-id] comando de configuracin global.
Este ejemplo muestra cmo asignar un puerto para establecer-cola 2. asigna el 40 por ciento del espacio de amortiguacin a la salida
cola 1 y 20 por ciento a las colas de salida 2, 3, y 4 se configura los umbrales de cada de la cola de 2 a 40
y el 60 por ciento de la memoria asignada, garantas (reservas) 100 por ciento de la memoria asignada, y
configura un 200 por ciento como mximo de memoria que esta cola puede tener antes de que se cayeron los paquetes:
Switch
Switch
Switch
Switch

(config) # mls qos cola-set de salida 2 buffers 40 20 20 20


(config) # mls qos cola-set de salida 2 Umbral 2 40 60 100 200
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # cola-set 2

DSCP Mapping o CoS Valores a una cola de salida y un ID de Umbral


Usted puede priorizar el trfico mediante la colocacin de los paquetes con DSCP particulares o costos de servicio en ciertas colas
y el ajuste de los umbrales de cola para que se abandonen los paquetes con prioridades ms bajas.

Nota

Los ajustes predeterminados de colas de egreso son adecuados para la mayora de situaciones. Usted debe hacerlo slo cuando
usted tiene un conocimiento profundo de las colas de salida y si estos ajustes no cumple con su solucin de QoS.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-87

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar valores DSCP o CoS a una cola de salida
y para un ID de umbral. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls salida qos SRR-cola dscp-map


Mapa DSCP o valores de CoS a una cola de salida y para una identificacin de umbral.
cola cola-Identificacin umbral umbral Identificacin
De forma predeterminada, los valores de DSCP 0-15 se asignan a la cola 2 y el umbral 1.
dscp1 ... dscp8
DSCP Valores 16-31 se asignan a la cola 3 y el umbral 1. valores DSCP
32-39 y 48-63 se asignan a la cola 4 y el umbral 1. valores DSCP
o
40-47 se asignan a la cola 1 y el umbral 1.
mls salida qos SRR-cola cos-map
cola cola-Identificacin umbral umbral Identificacin
De forma predeterminada, CoS valores 0 y 1 se asignan a la cola 2 y el umbral 1.
cos1 ... COS8
CoS valores 2 y 3 se asignan a la cola 3 y el umbral 1. CoS valora 4,
6 y 7 se asignan a la cola 4 y el umbral 1. CoS valor 5 est asignado a
cola 1 y el umbral 1.

Para cola-id, el rango es de 1 a 4.

Para umbral-id, el rango es de 1 a 3.-El porcentaje gota umbral


para el umbral 3 es predefinida. Se establece en el estado-cola llena.

Para dscp1 ... dscp8, introducir hasta ocho valores, y separar cada valor
con un espacio. El rango es de 0 a 63.

Para cos1 ... COS8, introducir hasta ocho valores, y separar cada valor con
un espacio. El rango es de 0 a 7.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

Mostrar mls QoS mapas

Verifique sus entradas.


La salida DSCP mapa umbral de cola aparece como una matriz. El d1
columna especifica el dgito ms significativo del nmero de DSCP; d2
fila especifica el dgito menos significativo en el nmero de DSCP. El
la interseccin de los valores d1 y d2 proporciona la ID de la cola y
ID umbral; por ejemplo, la cola 2 y el umbral 1 (02-01).
El CoS mapa de salida umbral cola muestra el valor de CoS en la fila superior
y la ID de la cola correspondiente y el ID de umbral en la segunda fila; para
ejemplo, cola de 2 y el umbral 2 (2-2).

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la cola de salida mapa umbral predeterminado de DSCP o la salida umbral de cola de CoS predeterminada
mapa, utilice el no mls qos salida SRR-cola dscp-map o la no hay mls qos salida SRR-cola cos-map
comando de configuracin global.
Este ejemplo muestra cmo asignar valores DSCP 10 y 11 a la cola de salida 1 y para el umbral 2:
Switch (config) # mls salida qos SRR-cola dscp-correlacin de colas 1 Umbral 2 10 11

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-88

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Configuracin SRR forma Pesos en egreso Colas


Puede especificar qu cantidad del ancho de banda disponible se asigna a cada cola. La relacin de los pesos
es la relacin de la frecuencia en la que el planificador SRR enva paquetes desde cada cola.
Puede configurar las colas de salida para los pesos de forma o compartido, o ambos. Utilice la configuracin de suavizar a rfagas
el trfico o para proporcionar una salida ms suave con el tiempo. Para obtener informacin sobre los pesos de forma, consulte la
"SRR
Dar forma y Compartiendo la seccin "en la pgina 41-15. Para obtener informacin sobre los pesos compartidos, consulte la
Seccin "Configuracin de SRR compartido Pesos en egreso colas" en la pgina 41-90.
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar los pesos en forma y para permitir
ancho de banda de la conformacin de las cuatro colas de salida asignadas a un puerto. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto del trfico de salida, e introduzca la configuracin de la interfaz


de modo.

Paso 3

SRR-cola de la forma de ancho de banda peso1


peso2 Peso3 Peso4

Asignar pesos SRR a las colas de salida.


De forma predeterminada, peso1 se establece en 25; peso2, Peso3 y Peso4 se establece en 0,
y estas colas son en modo compartido.
Para peso1 peso2 Peso3 Peso4, introducir los pesos para controlar el
porcentaje de el puerto que se forma. La relacin inversa controles (1 / peso)
el ancho de banda de la conformacin de esta cola. Separe cada valor con un espacio.
El rango es de 0 a 65535.
Si configura un peso de 0, la cola correspondiente opera en comn
de modo. El peso especificado con el SRR-cola de la forma de ancho de banda
comando se ignora, y los pesos especifica con la SRR-cola
cuota de ancho de banda comando de configuracin de interfaz para una cola entran en
efecto. Al configurar las colas en la misma cola de configuracin tanto para la conformacin
y compartir, asegrese de que configura la cola nmero ms bajo para
la conformacin.
El modo de forma anula el modo compartido.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface mls qos interface-id


cola

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ninguna forma de ancho de banda SRR-cola configuracin de la
interfaz
de comandos.
Este ejemplo muestra cmo configurar configuracin de ancho de banda en la cola 1. Debido a las relaciones de peso para
colas de 2, 3 y 4 se establecen en 0, estas colas operan en modo compartido. El peso de ancho de banda para la cola 1
es octavo, que es del 12,5 por ciento:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # SRR-cola de la forma de ancho de banda 8 0 0 0

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-89

Captulo 41

Configuracin de QoS

Configuracin de QoS estndar

Configuracin SRR compartido Pesos en egreso Colas


En modo compartido, las colas comparten el ancho de banda entre ellos de acuerdo con los pesos configurados. El
ancho de banda est garantizada en este nivel pero no se limita a ella. Por ejemplo, si una cola vaca y no lo hace
requerir una cuota del enlace, las colas restantes pueden expandirse en el ancho de banda no utilizado y compartirlo
entre ellos. Con el intercambio, la relacin de los pesos controla la frecuencia de desencolado; la absoluta
valores no tienen sentido.

Nota

Los ajustes predeterminados de colas de egreso son adecuados para la mayora de situaciones. Usted debe hacerlo slo cuando
usted tiene un conocimiento profundo de las colas de salida y si estos ajustes no satisfacen sus QoS
solucin.

Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar los pesos compartidos y permitir
compartir el ancho de banda en las cuatro colas de salida asignadas a un puerto. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto del trfico de salida, e introduzca la configuracin de la interfaz


de modo.

Paso 3

SRR-cola cuota de ancho de banda peso1


peso2 Peso3 Peso4

Asignar pesos SRR a las colas de salida.


Por defecto, los cuatro pesos son 25 (1/4 del ancho de banda se asigna a
cada cola).
Para peso1 peso2 Peso3 Peso4, introducir los pesos para controlar el
relacin de la frecuencia en la que el planificador SRR enva paquetes. Separada
cada valor con un espacio. El rango es de 1 a 255.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface mls qos interface-id


cola

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no SRR-cola cuota de ancho de banda configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo configurar la relacin en peso del planificador SRR se ejecuta en un puerto de salida.
Se utilizan cuatro colas, y la relacin de ancho de banda asignado para cada cola en modo compartido es 1 / (1 + 2 + 3 + 4),
2 / (1 + 2 + 3 + 4), 3 / (1 + 2 + 3 + 4), y 4 / (1 + 2 + 3 + 4), que es 10 por ciento, 20 por ciento, 30 por ciento, y 40
por ciento para las colas 1, 2, 3, y 4 Esto significa que la cola 4 tiene cuatro veces el ancho de banda de la cola 1, dos veces
el ancho de banda de la cola 2, y los tiempos de uno y un tercio-el ancho de banda de la cola 3.
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # SRR-cola cuota de ancho de banda de 1 2 3 4

Configuracin del egreso Expedito Queue


Puede asegurarse de que ciertos paquetes tienen prioridad sobre todos los dems haciendo cola en la salida expedita
cola. Servicios SRR esta cola hasta que se vace antes de reparar las otras colas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-90

OL-29703-01

Captulo 41

Configuracin de QoS
Configuracin de QoS estndar

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la cola de salida expedita. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mls qos

Habilitar QoS en un switch.

Paso 3

interfaz interface-id

Especifique el puerto de salida, y entrar en el modo de configuracin de interfaz.

Paso 4

-cola de prioridad a

Habilitar la cola de la salida expedita, que est desactivado por defecto.


Al configurar este comando, el peso SRR y cola relaciones de tamao
se ven afectados porque hay una cola de menos participar en SRR. Este
significa que peso1 en el SRR-cola de la forma de ancho de banda o la SRR-cola
cuota de ancho de banda comando se ignora (no se utiliza en el clculo de la relacin).

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la cola de salida expedita, utilice el ninguna prioridad-cola fuera comando de configuracin de interfaz.
Este ejemplo muestra cmo habilitar la cola de salida expedita cuando se configuran los pesos SRR. El
cola expedita salida anula los pesos SRR configurados.
Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/1


(config-if) # SRR-cola de la forma de ancho de banda 25 0 0 0
(config-if) # SRR-cola cuota de ancho de banda de 30 20 25 25
(config-if) # -cola de prioridad a
(config-if) # fin

Limitar el ancho de banda en una interfaz de salida


Puede limitar el ancho de banda en un puerto de salida. Por ejemplo, si un cliente paga slo por una pequea
porcentaje de un enlace de alta velocidad, se puede limitar el ancho de banda para esa cantidad.

Nota

Los ajustes predeterminados de colas de egreso son adecuados para la mayora de situaciones. Usted debe hacerlo slo cuando
usted tiene un conocimiento profundo de las colas de salida y si estos ajustes no satisfacen sus QoS
solucin.

Comenzando en el modo EXEC privilegiado, siga estos pasos para limitar el ancho de banda en un puerto de salida. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto para ser tasa limitada, y entrar en el modo de configuracin de interfaz.

Paso 3

lmite de ancho de banda SRR-cola peso1

Especifique el porcentaje de la velocidad del puerto a la que el puerto debe ser


limitado. El rango es de 10 a 90.

Paso 4

fin

De forma predeterminada, el puerto no una tasa limitada y se establece en 100 por


ciento.
Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

41-91

Captulo 41

Configuracin de QoS

Viendo Norma Informacin QoS

Comando

Propsito

Paso 5

show interface mls qos [Interface-id]


cola

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el sin lmite de ancho de banda SRR-cola comando de configuracin de interfaz.
Este ejemplo muestra cmo limitar el ancho de banda en un puerto a 80 por ciento:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # lmite de ancho de banda SRR-cola 80

Al configurar este comando para el 80 por ciento, el puerto est inactivo el 20 por ciento de las veces. La velocidad de lnea
se reduce a 80 por ciento de la velocidad conectado, que es 800 Mb / s. Estos valores no son exactos debido a que la
hardware ajusta la velocidad de lnea en intervalos de seis.

Viendo Norma Informacin QoS


Los comandos que aparecen en Tabla 41-15 aplicar a IPv4 e IPv6 trfico cuando un doble ipv4 y ipv6Plantillas SDM est configurada.
Tabla 41-15

Comandos para Viendo Norma Informacin QoS

Comando

Propsito

espectculo de clase-mapa [Class-map-nombre

Mostrar QoS mapas de clase, que definen los criterios de coincidencia de


clasificar el trfico.

Mostrar mls qos

Visualizar la informacin de configuracin QoS global.

Mostrar mls QoS agregada-controlador de


polticas
[Globales-controlador de polticas-nombre]
mostrar qos mls de entrada-cola

Visualice la configuracin de polticas agregado.


Visualice la configuracin de QoS para las colas de entrada.

show interface mls qos [Interface-id] [buffers | policers | Mostrar informacin de QoS a nivel de puertos, incluyendo el buffer
cola |Estadsticas]asignacin, policers qu puertos se han configurado, las colas
estrategia, y las estadsticas de ingreso y egreso.
Mostrar mls QoS mapas [Cos-dscp | cos-de entrada-q |
cos-output-q |dscp-cos |dscp-input-q |dscp-mutacin
dscp-mutacin-nombre |dscp-output-q |ip-prec-dscp |
vigilada-dscp]

Mostrar QoS informacin cartogrfica.

espectculo mls qos cola-set [Qset-id]

Visualice la configuracin de QoS para las colas de salida.

espectculo mls qos vlan id_vlan

Visualice los mapas polticos anexos al SVI especificado.

mostrar poltica-mapa [Poltica-mapa-name [clase


clase-mapa-nombre]]

Mostrar QoS mapas polticos, que definen los criterios de clasificacin para
el trfico entrante.
Nota

show running-config | Incluye reescritura

No utilice el mostrar la interfaz de mapa de la poltica privilegiada


Comando EXEC a informacin sobre tipos de visualizacin
para el trfico entrante. El plano de control y interfaz
palabras clave no son compatibles, y las estadsticas muestran en
la pantalla debe ser ignorada.

Visualice la configuracin de transparencia DSCP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

41-92

OL-29703-01

E R CH A P T

42

Configurar IPv6 ACL


Puedes realizar un filtrado IP versin 6 de trfico (IPv6) mediante la creacin de listas de control de acceso (ACL IPv6) y su
aplicacin
a las interfaces de manera similar a la forma en que se crea y aplica IP versin 4 (IPv4) ACL nombradas. Usted puede
tambin crear y aplicar las ACL del router de entrada para filtrar el trfico de administracin Layer 3 cuando el interruptor est
funcionando
la operacin base IP fija.
Nota

ACL IPv6 no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.
En este captulo se incluye informacin sobre la configuracin de IPv6 ACL en el interruptor. A menos que se indique lo contrario,
el trmino interruptor se refiere a un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor independiente y
a un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para usar IPv6, debe configurar el dual IPv4 e IPv6 de Gestin de Base de datos de interruptor (SDM) plantilla
en el interruptor. Usted selecciona la plantilla mediante la introduccin de la sdm prefieren dual IPv4 y IPv6 {Default |
enrutamiento | vlan} comando de configuracin global.

Para obtener informacin relacionada, consulte los siguientes


captulos:
Para obtener ms informacin acerca de las plantillas de SDM, consulte Captulo 8, "Configuracin de SDM plantillas."

Nota

Para obtener informacin acerca de IPv6 en el interruptor, consulte el Captulo 46, "Configuracin de IPv6 Unicast
Routing.".
Para obtener informacin acerca de las ACL en el interruptor, consulte Captulo 40, "Configuracin de Red de Seguridad con
ACL ".

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin o la documentacin de Cisco IOS que se hace referencia en los procedimientos.
Este captulo contiene las siguientes secciones:

Entender IPv6 ACL, pgina 42-2

Configuracin de IPv6 ACL, pgina 42-4

Viendo IPv6 ACL, pgina 42-8

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

42-1

Captulo 42

Configurar IPv6 ACL

Entendimiento IPv6 ACL

Entendimiento IPv6 ACL


Un conmutador es compatible con dos tipos de ACL IPv6:

ACL del router IPv6 son compatibles con el trfico de salida o de entrada en la Capa 3 interfaces, que puede ser
puertos enrutados, cambiar las interfaces virtuales (SVI), o Capa 3 EtherChannels. Aplican las ACL del router IPv6
slo a los paquetes IPv6 que se enrutan.

ACL puerto IPv6 son compatibles con el trfico entrante slo 2 interfaces de capa. ACL puerto IPv6 son
aplicado a todos los paquetes IPv6 que entran en la interfaz.

Un interruptor de ejecutar el conjunto de funciones de base IP del router slo es compatible con entrada de ACL IPv6. No es
compatible con el puerto
ACL ACL del router o de salida IPv6.
Nota

Si configura ACLs IPv6 no admitidos, aparece un mensaje de error y la configuracin no se


afectar.
El conmutador no soporta ACL VLAN (mapas de VLAN) para el trfico IPv6.

Nota

Para obtener ms informacin sobre el soporte de ACL en el interruptor, consulte Captulo 40, "Configuracin de la seguridad de red
con ACL ".
Se puede aplicar tanto IPv4 como IPv6 ACL a una interfaz. Al igual que con IPv4 ACL, ACL puerto IPv6 toman
prioridad sobre las ACL del router:

Nota

Cuando un enrutador de entrada ACL y ACL puerto de entrada existen en un SVI, paquetes recibidos en los puertos a los que
un puerto ACL se aplica son filtrados por el puerto de ACL. Enrutados los paquetes IP recibidos en otros puertos son
filtrada por el ACL router. Otros paquetes no se filtran.

Cuando un enrutador de salida ACL y ACL puerto de entrada existen en un SVI, paquetes recibidos en los puertos a
que se aplica una ACL puerto se filtran por la ACL puerto. Paquetes IPv6 enrutados salientes se filtran
por la ACL del router. Otros paquetes no se filtran.

Si cualquier puerto ACL (IPv4, IPv6, o MAC) se aplica a una interfaz, que ACL puerto se utiliza para filtrar los paquetes,
y cualquier ACL router conectado a la SVI de la VLAN de puerto se ignoran.
Estas secciones se describen algunas caractersticas de ACL IPv6 del switch:

Caractersticas ACL compatibles, pgina 42-2

IPv6 ACL Limitaciones, pgina 42-3

ACL IPv6 y el interruptor de pilas, pgina 42-3

Soportado Funciones de ACL


ACL IPv6 del switch tienen estas caractersticas:

Marcos fragmentados (el fragmentos palabra clave como en IPv4) son compatibles.

Las mismas estadsticas apoyados en IPv4 son compatibles con IPv6 ACL.

Si el interruptor se queda sin espacio de hardware, los paquetes asociados con la ACL se reenvan a la CPU,
y las ACL se aplican en el software.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

42-2

OL-29703-01

Captulo 42

Configurar IPv6 ACL


Entendimiento IPv6 ACL

Paquetes ruta o un puente con opciones hop-by-hop tienen IPv6 ACL aplicada en el software.

El registro se admite para las ACL del router, pero no para las ACL portuarias.

El switch soporta IPv6 direccin de coincidencia para una amplia gama de longitudes de prefijo.

IPv6 ACL Limitaciones


Con IPv4, puede configurar las ACL numeradas IP estndar y extendidas, nombradas IP ACL y MAC
ACL. IPv6 soporta ACLs slo con nombre.
El switch soporta ms apoyados por el IOS de Cisco IPv6 ACL con algunas excepciones:

El conmutador no soporta juego en estas palabras clave: FlowLabel, cabecera de enrutamiento, y


indeterminado-transporte.

El conmutador no soporta ACL reflexivas (el reflejar palabra clave).

Esta versin slo admite ACL y ACL puerto del router de IPv6; que no soporta VLAN ACL
(mapas de VLAN).

El interruptor no se aplica ACL basadas en MAC en los marcos de IPv6.

No se puede aplicar ACLs puerto IPv6 a Capa 2 EtherChannels.

El conmutador no soporta ACL puerto de salida.

ACL del router de salida y de entrada de ACL del puerto para IPv6 slo se admiten en pilas de conmutacin. Interruptores
apoyar slo plano de control (entrante) IPv6 ACL.

Al configurar una ACL, no hay ninguna restriccin en palabras clave introducidas en la ACL, independientemente de
si son o no son compatibles con la plataforma. Al aplicar la ACL a una interfaz que
requiere de reenvo de hardware (puertos fsicos o SVI), los controles de conmutacin para determinar si es o
no la ACL se puede apoyar en la interfaz. Si no, adjuntando la ACL es rechazada.

Si una ACL se aplica a una interfaz y se intenta agregar una entrada de control de acceso (ACE) con un
palabra clave no compatible, el interruptor no permite la ACE que se aade a la ACL que est actualmente
conectada a la interfaz.

ACL IPv6 y el interruptor de pilas


El maestro de la pila soporta ACL IPv6 en hardware y distribuye el IPv6 ACL para los miembros de la pila.

Nota

Para la funcionalidad completa de IPv6 en una pila de switches, todos miembros de la pila deben ejecutar la funcin de servicios IP
establecer.
Si un nuevo interruptor se hace cargo como maestra de la pila, que distribuye la configuracin de ACL a todos los miembros de la
pila. El
interruptores miembros sincronizan la configuracin distribuida por el nuevo maestro de la pila y ahuyentar a las entradas que
no son necesarios.
Cuando una ACL se modifica, unido a, o separada de una interfaz, el maestro de la pila distribuye la
cambiar a todos los miembros de la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

42-3

Captulo 42

Configurar IPv6 ACL

Configurar IPv6 ACL

Configurar IPv6 ACL


Antes de configurar ACL IPv6, debe seleccionar una de las plantillas dual IPv4 e IPv6 SDM.
Para filtrar el trfico IPv6, realice estos pasos:

Paso 1

Crear una ACL IPv6, y entrar en el modo de configuracin de lista de acceso IPv6.

Paso 2

Configure el IPv6 ACL para bloquear (denegar) o pasar el trfico (permiso).

Paso 3

Aplicar el IPv6 ACL a una interfaz. Para ACL del router, tambin debe configurar una direccin IPv6 en el
Interfaz de capa 3 a la que se aplica la ACL.

Estas secciones describen cmo configurar y aplicar las ACL IPv6:

Predeterminado IPv6 Configuracin ACL, pgina 42-4

Interaccin con otras caractersticas y Switches, pgina 42-4

Creacin de IPv6 ACL, pgina 42-5

La aplicacin de una ACL IPv6 a una interfaz, pgina 42-7

Por defecto Configuracin ACL IPv6


No hay ACL IPv6 configuradas o aplicadas.

Interaccin con otras caractersticas y Switches

Si una ACL del router IPv6 se configura para denegar un paquete, el paquete no se encamina. Una copia del paquete
se enva a la cola de Protocolo de mensajes de control de Internet (ICMP) para generar una inalcanzable ICMP
mensaje para el marco.

Si una trama de puente se va a caer debido a un puerto ACL, la trama no est puenteado.

Puede crear tanto IPv4 como IPv6 ACL en una pila de conmutadores o switch, y se puede aplicar tanto en IPv4
y ACL IPv6 a la misma interfaz. Cada ACL debe tener un nombre nico; aparece un mensaje de error
si intenta utilizar un nombre que ya est configurado.
Utiliza diferentes comandos para crear IPv4 e IPv6 ACL y adjuntar IPv4 o IPv6 ACL a la
misma capa 2 o capa 3 de la interfaz. Si utiliza el comando correcto atribuir una ACL (por ejemplo,
manda un IPv4 adjuntar una ACL IPv6), recibir un mensaje de error.

No se puede utilizar MAC ACL para filtrar tramas IPv6. MAC ACL slo puede filtrar tramas no IP.

Si la memoria est llena de hardware, para cualquier ACL configuradas adicionales, los paquetes se envan a la
CPU, y las ACL se aplican en el software.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

42-4

OL-29703-01

Captulo 42

Configurar IPv6 ACL


Configurar IPv6 ACL

Creacin de IPv6 ACL


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una ACL IPv6:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 access-list
acceso nombre-lista-

Utilice un nombre para definir una lista de acceso IPv6 y entrar en el modo de configuracin de lista de acceso
IPv6.

Paso 3a

Ingrese negar o permiso para especificar si se debe negar o permitir el paquete, si las condiciones se niegan {| permiso}
protocolo
{Source-ipv6-prefijo / prefijo-l igualados. Estas son las condiciones:
ength |cualquier |acogida
Para protocolo, introducir el nombre o nmero de un protocolo de Internet: ahp, esp, icmp,
fuente-ipv6-direccin}
ipv6, pcp, STCP, tcp, o udp, o un nmero entero en el rango de 0 a 255 que representa un
[Operador [nmero-puerto]]
Nmero de protocolo IPv6.
{Destino-ipv6-prefix /
NotaPara los parmetros especficos adicionales para ICMP, TCP, y UDP, consulte los pasos 3bprefijo de longitud |cualquier |
a 3d.acogida
destino-ipv6-direccin}
El fuente-ipv6-prefijo / prefijo de longitud o destino-ipv6-prefijo / prefijo de longitud es
[Operador [nmero-puerto]]
la red IPv6 de origen o destino o tipo de redes para la cual definir niega
[Dscp valor] [fragmentos]
o las condiciones
permiso,
en hexadecimal
y utilizando valoresintroducir
de 16 bitslaentre
Para
acogidaespecificados
fuente-ipv6-direccin
o destino-ipv6-direccin,
fuente o
del
[Log] [log-input] [ruta]
destino direccin de host IPv6 para la cual definir negar o permitir condiciones, especificadas
dos puntos (vea RFC
en 2373).
hexadecimal utilizando los valores de 16 bits entre dos puntos.
[Secuencia valor]
[Tiempo de gama nombre]Ingrese cualquier
como Para
una abreviatura
para el prefijo
IPv6 :: / 0.
operador, especificar
un operando
que compara la fuente o
(Opcional)
puertos de destino del protocolo especificado. Operandos son lt (Menos que), gt (Mayor
que), eq (Igual), neq (No iguales), y gama.
Si el operador sigue el fuente-ipv6-prefijo / prefijo de longitud argumento, debe
coincidir con el puerto de origen. Si el operador sigue el destino-para IPv6
prefijo / prefijo de longitud argumento, que debe coincidir con el puerto de destino.

(Opcional) El nmero-puerto es un nmero decimal desde 0 a 65535 o el nombre de


un puerto TCP o UDP. Puede usar nombres de puerto TCP slo al filtrar TCP. Usted
puede utilizar nombres de puerto UDP slo al filtrar UDP.

(Opcional) Introduzca dscp valor para que coincida con un valor de punto de cdigo de servicios
diferenciados
contra el valor de la clase de trfico en el campo Clase de Trfico de cada encabezado de paquete IPv6.
El rango aceptable es de 0 a 63.
(Opcional) Introduzca fragmentos para comprobar fragmentos noninitial. Esta palabra clave es visible
slo si el protocolo es ipv6.

(Opcional) Introduzca log para causar un mensaje de registro para ser enviados a la consola acerca
el paquete que coincide con la entrada. Ingrese log-input para incluir la interfaz de entrada en
la entrada del registro. Registro slo se admite para las ACL del router.

(Opcional) Introduzca enrutamiento para especificar que los paquetes IPv6 pueden
enrutar.
(Opcional) Introduzca secuencia valor para especificar el nmero de secuencia de la lista de acceso
comunicado. El rango aceptable es de 1 hasta 4294967295.

(Opcional) Introduzca tiempo de rango Nombre para especificar el intervalo de tiempo que se aplica a la
negar o permitir el comunicado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

42-5

Captulo 42

Configurar IPv6 ACL

Configurar IPv6 ACL

Comando

Propsito

Paso 3b

(Opcional) Defina una lista de acceso TCP y las condiciones de acceso {negar. | permiso tcp}
{Source-ipv6-prefijo / prefijo-l Introduzca tcp por el Protocolo de control. Los parmetros son los mismos que los
ength |cualquier |acogida
se describe en el Paso 3a, con estos parmetros opcionales adicionales:
fuente-ipv6-direccin}
ack-Reconocimiento conjunto de bits. [operador [nmero-puerto]]
{Destino-para IPv6
Un establecida conexin establecida. Un partido se produce si el datagrama TCP tiene
prefijo / prefijo de longitud |cualquier |
los ACK o RST bits establecidos.
acogida
-fin Finalizado bit; hay ms datos de remitente.
destino-ipv6-direccin}
[Operador [nmero-puerto]]neq {Port | protocolo} -Partidos slo los paquetes que no estn en un nmero de puerto determinado.
[Ack] [dscp valor]
PSH-push funcin poco ajustado.
[Establecido] [fin] [registro]
gama {Port | protocolo} -Partidos slo los paquetes en el rango de nmeros de puerto [de entrada log-] [neq {puerto. |
protocolo}] [PSH] [rango
primera-Reset poco ajustado.
{Port | protocolo}] [Primera]
[Ruta] [secuencia valor] syn-Sincronizar poco ajustado.
Paso 3c {Negar
| permiso}
udp nombre]-urg
(Opcional)
de acceso
UDP y las condiciones de acceso.
[Syn] [Tiempo
de gama
UrgenteDefinir
punterouna
dellista
conjunto
de bits.
{-Ipv6-prefix
fuente / prefijo-l
[Urg]
Ingrese udp para el User Datagram Protocol. Los parmetros UDP son los mismos que los
ength |cualquier |acogida
descrito para TCP, a excepcin de que el [operador [puerto]] nmero de puerto o nombre debe ser una
fuente-ipv6-direccin}
Nmero de puerto UDP o el nombre y la establecido parmetro no es vlido para UDP.
[Operador [nmero-puerto]]
{Destino-ipv6-prefix / pr
efix de longitud |cualquier |acogida
destino-ipv6-direccin}
[Operador [nmero-puerto]]
[Dscp valor] [Registro]
[Log-input] [neq {port |
protocolo}] [Rango {port |
protocolo}] [Ruta]
[Secuencia valor]
[Tiempo de gama nombre]

Paso 3d {Negar | permiso} icmp

(Opcional) Definir una lista de acceso ICMP y las condiciones de acceso.


{-Ipv6-prefix fuente / prefijo-l
Ingrese icmp de Protocolo de mensajes de control de Internet. Los parmetros ICMP son los mismos
ength |cualquier |acogida
como los descritos para la mayora de los protocolos IP en el paso 3a, con la adicin de la ICMP
fuente-ipv6-direccin}
tipo de mensaje y parmetros de cdigo. Estas palabras clave opcionales tienen estos significados:
[Operador [nmero-puerto]]
{Destino-ipv6-prefix / pr
efix de longitud |cualquier |acogida de tipo icmp-Enter para filtrar por tipo de mensaje ICMP, un nmero de 0 a 255.
destino-ipv6-direccin}
icmp-cdigo-Enter para filtrar los paquetes ICMP que se filtran por el mensaje ICMP
[Operador [nmero-puerto]]
tipo de cdigo, un nmero de 0 a 255.
[Tipo icmp [cdigo ICMP] |
icmp-message] [Dscp
icmp-mensaje-Enter para filtrar los paquetes ICMP con el nombre ICMP tipo de mensaje o
valor] [Registro] [log-input]
el tipo de mensaje ICMP y el nombre de cdigo. Para ver una lista de los nombres de los tipos ICMP
[Ruta] [secuencia valor]
mensaje
[Tiempo de gama nombre]
y nombres en clave, utilizan el? referencia clave o ver de comandos para esta versin.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

42-6

OL-29703-01

Captulo 42

Configurar IPv6 ACL


Configurar IPv6 ACL

Comando

Propsito

Paso 5

mostrar ipv6 access-list

Verifique la configuracin de la lista de acceso.

Paso 6

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no {Negar | permiso} Comandos de configuracin de IPv6 lista de acceso con palabras clave para eliminar el negar
o las condiciones del permiso de la lista de acceso especificada.
En este ejemplo se configura la lista de acceso IPv6 llamado CISCO. La primera entrada en la lista de negar niega todo
paquetes que tienen un nmero de destino puerto TCP superior a 5000 La segunda negar la entrada niega
paquetes que tienen un nmero de puerto UDP fuente menos de 5000. El segundo niegan informa de todos los partidos a
la consola. La primera entrada de permiso en la lista permite que todos los paquetes ICMP. La segunda entrada de permiso en el
lista acepta el resto del trfico. La segunda entrada de permiso es necesario porque un rechazo implcito -all condicin
est en el extremo de cada lista de acceso IPv6.
Switch (config) # ipv6 lista de acceso CISCO
Switch (config-ipv6-acl) # tcp negar cualquier cualquier gt 5000
Cambiar config-ipv6-acl) # deny :: / 0 lt 5000 :: / 0 log
Switch (config-ipv6-acl) # icmp permiso cualquier cualquier
Switch (config-ipv6-acl) # permitir que cualquier cualquier

La aplicacin de una ACL IPv6 a una


interfaz
En esta seccin se describe cmo aplicar ACLs IPv6 a las interfaces de red. Puede aplicar una ACL
trfico saliente o entrante en la capa 3 interfaces, o para el trfico entrante en la Capa 2 interfaces. Usted puede
tambin se aplican las ACL slo para el trfico de administracin entrante en la Capa 3 interfaces.
Comenzando en el modo EXEC privilegiado, siga estos pasos para controlar el acceso a una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Identificar una interfaz de capa 2 (para el puerto ACL) o la interfaz de capa 3 (para el router
ACL) sobre la que se aplica una lista de acceso, y entrar en el modo de configuracin de interfaz.

Paso 3

no switchport

Interruptores que ejecutan el conjunto de funciones de base IP no son compatibles con


ACL portuarias.
Si se aplica una ACL router, cambiar la interfaz de capa 2 modo (por defecto)
a modo de capa 3.

Paso 4

direccin ipv6 ipv6-direccin

Configure una direccin IPv6 en una interfaz de capa 3 (para el router ACL).

Nota

Nota

Este comando no es necesaria en la Capa 2 interfaces o si la interfaz


Ya se ha configurado con una direccin IPv6 explcito.

Paso 5

ipv6 trfico filtro acceso nombre-lista- Aplicar la lista de acceso para el trfico entrante o saliente en la interfaz.
{En | Salida}
NotaEl Salida palabra clave no es compatible con las interfaces de capa 2 (ACL portuarias).
Si el interruptor est en marcha el conjunto de funciones de base IP, la Salida palabra clave no es
apoyado por Capa 3 interfaces.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique la configuracin de la lista de acceso.

Paso 8

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

42-7

Captulo 42

Configurar IPv6 ACL

Viendo IPv6 ACL

Utilice el ningn trfico-filtro ipv6 acceso nombre-lista- comando de configuracin de interfaz para eliminar una lista de acceso
desde una interfaz.
Este ejemplo muestra cmo aplicar la lista de acceso Cisco para el trfico de salida en una interfaz de Capa 3:
Switch
Switch
Switch
Switch

(config) # gigabitethernet interfaz 1/0/3


(config-if) # no switchport
(config-if) # direccin IPv6 2001 :: / 64 Eui-64
(config-if) # ipv6 trfico filtro CISCO cabo

Viendo IPv6 ACL


Puede mostrar informacin sobre todas las listas configuradas de acceso, todas las listas de acceso IPv6, o un acceso especfico
lista utilizando uno o ms de los comandos EXEC privilegiados en Tabla 42-1.
Tabla 42-1

Comandos para Viendo IPv6 Acceso a la Informacin de lista

Comando

Propsito

mostrar listas de acceso

Ver todas las listas de acceso configuradas en el conmutador.

mostrar ipv6 access-list [Access-list-nombre]

Mostrar todas las listas de acceso IPv6 configurado o la lista de acceso especificada por
nombre.

Este es un ejemplo de la salida de la mostrar listas de acceso comando EXEC privilegiado. La salida
muestra todas las listas de acceso que se configuran en la pila de conmutadores o switch.
Cambie #show listas de acceso
Lista de acceso IP extendida hola
10 IP del permiso cualquier cualquier
IPv6 lista de acceso ipv6
permiso de ipv6 cualquier cualquier
secuencia 10

Este es un ejemplo de la salida de la ipv6 show access-lists comando EXEC privilegiado. La salida
slo muestra las listas de acceso IPv6 configuradas en la pila de conmutadores o switch.
Switch # mostrar ipv6 access-list
IPv6 lista de acceso de entrada
permitir tcp cualquier secuencia de cualquier bgp eq (8 partidos)
10
permiso tcp cualquier secuencia de cualquier eq telnet (15
partidos) 20
permitir UDP cualquier cualquier secuencia 30
IPv6 lista de acceso de salida
udp negar cualquier cualquier secuencia 10
negar secuencia telnet tcp cualquier cualquier eq
20

Catalyst 3750-X y configuracin de interruptor de software 3560-X

42-8

OL-29703-01

E R CH A P T

43

Configuracin EtherChannels y Link-Estado


Seguimiento
En este captulo se describe cmo configurar EtherChannels en la Capa 2 y Capa 3 puertos de la
Catalyst 3750-E o 3560-E Catalyst 3750-X o switch 3560-X. EtherChannel ofrece tolerancia a fallos
enlaces de alta velocidad entre switches, routers y servidores. Se puede utilizar para aumentar el ancho de banda
entre los armarios de cableado y el centro de datos, y se puede implementar en cualquier lugar en la red donde
cuellos de botella es probable que ocurran. EtherChannel proporciona la recuperacin automtica de la prdida de un enlace por
redistribucin de la carga a travs de los enlaces restantes. Si falla un enlace, EtherChannel redirige el trfico desde el
no enlace a los dems eslabones de la canal sin intervencin.

Nota

Capa 3 EtherChannels no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.
En este captulo tambin se describe cmo configurar el seguimiento del estado de
enlace.
A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o
Interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.

Entendiendo EtherChannels, pgina 43-1

EtherChannels Configuracin, pgina 43-11

Viendo EtherChannel, PAgP y Estado LACP, pgina 43-22

La comprensin de estado de enlace de seguimiento, pgina 43-23

Configuracin de estado de enlace de seguimiento, pgina 4325

Entender EtherChannels

EtherChannel general, pgina 43-2

Port-Channel Interfaces, pgina 43-4

Protocolo de Port Aggregation, pgina 43-5

Link Aggregation Control Protocol, pgina 43-7

EtherChannel En Modo, pgina 43-8

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-1

Captulo 43
Entender EtherChannels

Balanceo de carga y mtodos de reenvo, pgina 43-8

EtherChannel y Cambiar las pilas, pgina 43-10

Configuracin EtherChannels y Seguimiento de estado de


enlace

EtherChannel Informacin
general
Un EtherChannel consiste en enlaces Gigabit Ethernet que compongan el lote en un nico enlace lgico, como se muestra
en Figura 43-1.
Figura 43-1

Configuracin EtherChannel Tpico


Catalizador 8500
conmutador de la serie

Gigabit EtherChannel

1000BASE-X

1000BASE-X

10/100
Switched
enlaces

10/100
Switched
enlaces
101237

Estaciones de Trabajo

Estaciones de Trabajo

El EtherChannel ofrece ancho de banda full-duplex de hasta 8 Gb / s (Gigabit EtherChannel) o 80 Gb / s


(10-Gigabit EtherChannel) entre el interruptor y el otro switch o anfitrin.
Cada EtherChannel puede constar de hasta ocho puertos Ethernet configurados de forma compatible. Todos los puertos en cada
EtherChannel debe configurarse como Capa 2 o Capa 3 puertos. El nmero de EtherChannels es
limitado a 48 Para obtener ms informacin, consulte la Seccin "Pautas de configuracin EtherChannel" en la
pgina 43-12. Los puertos EtherChannel Capa 3 se componen de puertos con enrutamiento. Puertos enrutados son puertos fsicos
configurado para estar en el modo de capa 3 mediante el uso de la no switchport comando de configuracin de interfaz. Para
ms informacin, consulte la Captulo 15, "Configuracin de las caractersticas de la interfaz."

Nota

Capa 3 EtherChannels no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-2

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Entender EtherChannels

Puede configurar un EtherChannel en uno de estos modos: Port Aggregation Protocol (PAgP), Link
Protocolo de control de agregacin (LACP), u On. Configurar ambos extremos de la EtherChannel en el mismo
modo:

Al configurar un extremo de un EtherChannel en cualquiera PAgP o el modo LACP, el sistema


negocia con el otro extremo del canal para determinar qu puertos deben convertirse en activa. Si el
puerto remoto no pueden negociar un EtherChannel, el puerto local se pone en un estado independiente y
contina para transportar trfico de datos como hara con cualquier otro enlace nico. La configuracin del puerto no
cambia, pero el puerto no participa en el EtherChannel.

Al configurar un EtherChannel en el en modo, no hay negociaciones tienen lugar. Las fuerzas de conmutacin
puertos de todo compatibles para convertirse en activo en el EtherChannel. El otro extremo del canal (en el otro
interruptor) tambin debe estar configurado en el en modo; de lo contrario, puede ocurrir la prdida de paquetes.

Puede crear un EtherChannel en un interruptor independiente, en un solo conmutador de la pila, o en mltiples


conmutadores de la pila (conocidas como cross-pila EtherChannel). Ver Figura 43-2 y Figura 43-3.
Si un vnculo de un EtherChannel falla, el trfico anteriormente a travs de falla ese enlace, se mueve a la
restante enlaces dentro del EtherChannel. Si las trampas se activan en el interruptor, se enva una excepcin para un fracaso
que identifica el interruptor, el EtherChannel, y el enlace fallido. Broadcast entrante y los paquetes de multidifusin
en un enlace en un EtherChannel son bloqueados regresar en cualquier otro enlace de la EtherChannel.

Figura 43-2

Individual-Switch EtherChannel
Pila de switches

Switch 1
Canal
grupo 1
StackWise Plus
puerto
conexiones
Switch 2

Canal
grupo 2

Interruptor A

159893

Switch 3

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-3

Captulo 43
Entender EtherChannels

Figura 43-3

Configuracin EtherChannels y Seguimiento de estado de


enlace

Cruz-Stack EtherChannel
Pila de switches

Switch 1

StackWise Plus
puerto
conexiones
Interruptor A

Switch 2

Canal
grupo 1
159894

Switch 3

Interfaces Port-Channel
Cuando se crea un EtherChannel, una interfaz lgica puerto-canal se trate:

Con Capa 2 puertos, utilice el -grupo de canales comando de configuracin de interfaz para crear dinmicamente
la interfaz lgica puerto-canal.
Tambin puede utilizar el interfaz puerto-canal port-channel nmero- comando de configuracin global
para crear manualmente la interfaz lgica puerto-canal, pero entonces debe utilizar el -grupo de canales
del canal-grupo-nmero mandar a asociar la interfaz lgica a un puerto fsico. El
del canal-grupo-nmero puede ser el mismo que el port-channel nmero-, o puede utilizar un nmero nuevo.
Si utiliza un nuevo nmero, el -grupo de canales comando crea dinmicamente un nuevo canal del puerto.

Con Capa 3 puertos, debe crear manualmente la interfaz lgica mediante el uso de la interfaz
puerto-canal comando de configuracin global, seguido por el no switchport configuracin de la interfaz
de comandos. Luego de asignar manualmente una interfaz para el EtherChannel utilizando el -grupo de canales
comando de configuracin de interfaz.

Para ambos de Capa 2 y Capa 3 puertos, la -grupo de canales comando se une el puerto fsico y la lgica
interactuar juntos como se muestra en la Figura 43-4.
Cada EtherChannel tiene una interfaz lgica canal de puertos numerados del 1 al 48 Este canal de puertos
nmero de interfaz se corresponde con el especificado con el -grupo de canales configuracin de la interfaz
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-4

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Figura 43-4

Entender EtherChannels

Relacin de Puertos fsicos, lgicos Canales de puerto, y grupos de canales


Lgico
puerto-canal

Canal grupovinculante

101238

Puertos fsicos

Despus de configurar un EtherChannel, cambios en la configuracin aplicada a la interfaz puerto-canal se aplican


a todos los puertos fsicos asignados a la interfaz de puerto-canal. Los cambios de configuracin aplican a la
puerto fsico afecta slo el puerto donde se aplica la configuracin. Para cambiar los parmetros de todos
puertos en un EtherChannel, se aplican los comandos de configuracin de la interfaz puerto-canal, por ejemplo,
comandos de spanning-tree o comandos para configurar una Capa 2 EtherChannel como un tronco.

Protocolo de Port Aggregation


El Protocolo de Port Aggregation (PAgP) es un protocolo propietario de Cisco que se puede ejecutar slo en Cisco
interruptores y en los interruptores de licencia por los vendedores para apoyar PAgP. PAgP facilita la automtica
creacin de EtherChannels intercambiando paquetes PAgP entre puertos Ethernet. Puede usar PAgP slo
en configuraciones EtherChannel-switch nico; PAgP no se puede habilitar en EtherChannels en toda la pila.
Para obtener ms informacin, consulte la Seccin "Pautas de configuracin EtherChannel" en la pgina 43-12.
Mediante el uso de PAgP, la pila de conmutadores o switch aprende la identidad de los socios capaces de soportar PAgP y
las capacidades de cada puerto. A continuacin, los grupos dinmicamente configurado de manera similar los puertos (en un solo
interruptor
en la pila) en un nico enlace lgico (canal o puerto agregada). Puertos configurados de forma similar se agrupan
basado en hardware, las limitaciones y los parmetros de puerto de administracin. Por ejemplo, grupos PAgP los puertos
con la misma velocidad, modo dplex, VLAN nativa, rango de VLAN, y el estado de los enlaces troncales y tipo. Despus
la agrupacin de los enlaces en un EtherChannel, PAgP agrega el grupo al rbol de expansin como un solo switch
puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-5

Captulo 43
Entender EtherChannels

Configuracin EtherChannels y Seguimiento de estado de


enlace

Modos PAgP
Tabla 43-1 muestra los modos EtherChannel PAgP configurables por el usuario para la -grupo de canales interfaz
comando de configuracin.
Tabla 43-1

EtherChannel Modos PAgP

Modo

Descripcin

auto

Coloca un puerto en un estado de negociacin pasiva, en la que el puerto responde a PAgP paquetes
que recibe, pero no se inicia PAgP negociacin de paquetes. Esta configuracin minimiza la
transmisin de paquetes de PAgP. Este modo no es compatible cuando el EtherChannel
miembros son de diferentes switches de la pila de switches (cross-pila EtherChannel).

deseable Coloca un puerto en un estado de negociacin activa, en la que el puerto inicia las negociaciones con otra
puertos mediante el envo de paquetes PAgP. Este modo no es compatible cuando el EtherChannel
miembros son de diferentes switches de la pila de switches (cross-pila EtherChannel).

Los puertos de switch intercambian paquetes PAgP slo con puertos asociados configurados en el auto o deseable modos.
Puertos configurados en el en modo no intercambian paquetes PAgP.
Tanto la auto y deseable modos permiten puertos para negociar con puertos asociados para formar un EtherChannel
sobre la base de criterios tales como la velocidad del puerto y, para capa 2 EtherChannels, estado de enlace troncal y los nmeros de
VLAN.
Los puertos pueden forman un EtherChannel cuando estn en diferentes modos PAgP siempre que los modos estn
compatible. Por ejemplo:

Un puerto en el deseable modo puede formar una EtherChannel con otro puerto que est en la deseable o
auto de modo.

Un puerto en el auto modo se puede formar un EtherChannel con otro puerto en el deseable de modo.

Un puerto en el auto modo no se puede formar un EtherChannel con otro puerto que tambin est en la auto Modo
porque ni el puerto comienza la negociacin PAgP.
Si el conmutador est conectado a un socio que es PAgP-capaz, puede configurar el puerto del conmutador para
nonsilent operacin mediante el uso de la no silenciosa palabra clave. Si no se especifica no silenciosa con la auto o
deseable modo, se supone que el modo silencioso.
Utilice el modo silencioso cuando el interruptor est conectado a un dispositivo que no es-PAgP capaz y rara vez, si
alguna vez, enva los paquetes. Un ejemplo de un socio silencioso es un servidor de archivos o un analizador de paquetes que no est
la generacin de trfico. En este caso, se ejecuta PAgP en un puerto fsico conectado a un silenciadora evita asociadas
que puerto de switch de llegar a ser nunca operativa. Sin embargo, el ajuste de silencio permite PAgP para operar, a
conecte el puerto a un grupo de canales, y para utilizar el puerto para la transmisin.

Interaccin PAgP con los conmutadores virtuales y Dual-Active Deteccin


Un conmutador virtual puede ser de dos o ms Catalyst 6500 switches centrales conectadas por enlaces de conmutador virtual
(PMV) que transportan el control y el trfico de datos entre ellos. Uno de los interruptores est en modo activo. El
otros estn en modo de espera. Para la redundancia, interruptores remotos, como el Catalyst 3750-E o 3560-E
interruptores, estn conectados al conmutador virtual por enlaces satelitales remotas (RSLs).
Si el VSL entre dos interruptores falla, un switch no conoce el estado del otro. Ambos interruptores
podra cambiar al modo activo, causando una situacin de doble activo en la red con duplicado
configuraciones (incluyendo direcciones IP duplicadas e identificadores de puente). La red podra bajar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-6

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Entender EtherChannels

Para evitar una situacin de doble activo, los conmutadores centrales envan unidades de datos de protocolo (PDU) PAgP a travs de
la
RSL a los interruptores remotos. Las PDU PAgP identificar el interruptor activo, y los interruptores remotos
remitir las PDU para conmutadores de ncleo para que los conmutadores centrales estn sincronizados. Si el interruptor activo falla
o
restablece, el interruptor de espera asume el control como el interruptor activo. Si la VSL se cae, un interruptor central sabe
el estado de la otra y no cambia de estado.

Interaccin PAgP con otras caractersticas


El Protocolo Dinmico Trunking (DTP) y el Protocolo de Descubrimiento de Cisco (CDP) enviar y recibir
paquetes a travs de los puertos fsicos en el EtherChannel. Puertos troncales enviar y recibir datos de protocolo PAgP
unidades (PDU) en la VLAN de nmero ms bajo.
En Capa 2 EtherChannels, el primer puerto en el canal que aparece proporciona su direccin MAC a la
EtherChannel. Si este puerto se retira del paquete, uno de los puertos restantes en el paquete proporciona
su direccin MAC a la EtherChannel. Para Capa 3 EtherChannels, la direccin MAC es asignada por el
maestra de la pila tan pronto como se crea la interfaz (a travs de la interfaz puerto-canal configuracin global
comando).
PAgP enva y recibe PAgP PDU slo de los puertos que estn arriba y tienen PAgP habilitado para el auto o
modo deseable.

Protocolo de control de agregacin de


enlaces
La LACP se define en el estndar IEEE 802.3ad y permite a los switches Cisco para gestionar canales Ethernet entre
interruptores que cumplen con el protocolo IEEE 802.3ad. LACP facilita la creacin automtica de
EtherChannels intercambiando paquetes LACP entre los puertos Ethernet.
Mediante el uso de LACP, la pila de conmutadores o switch aprende la identidad de los socios capaces de soportar LACP
y las capacidades de cada puerto. A continuacin, los grupos dinmicamente configurado de manera similar puertos en una sola
enlace lgico (canal o puerto agregada). Puertos configurados de forma similar se agrupan en base a hardware,
limitaciones y los parmetros de puerto administrativo. Por ejemplo, los grupos de LACP los puertos con la misma velocidad,
modo dplex, VLAN nativa, rango VLAN, y el estado de enlace troncal y tipo. Despus de agrupar los enlaces en una
EtherChannel, LACP agrega el grupo al rbol de expansin como un nico puerto del switch.

Modos de LACP
Tabla 43-2 muestra los modos EtherChannel LACP configurables por el usuario para la -grupo de canales interfaz
comando de configuracin.
Tabla 43-2

EtherChannel Modos LACP

Modo

Descripcin

activo

Coloca un puerto en un estado de negociacin activa en la que el puerto inicia las negociaciones con otra
puertos mediante el envo de paquetes LACP.

pasiva

Coloca un puerto en un estado de negociacin pasiva en la que el puerto responde a LACP paquetes
que recibe, pero no se inicia la negociacin de paquetes LACP. Esta configuracin minimiza la
transmisin de paquetes LACP.

Tanto la activo y pasiva LACP modos permiten puertos para negociar con los puertos asociados a un
EtherChannel basado en criterios como la velocidad del puerto y, para capa 2 EtherChannels, estado de enlace troncal y
Nmeros de las VLAN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-7

Captulo 43
Entender EtherChannels

Configuracin EtherChannels y Seguimiento de estado de


enlace

Los puertos pueden forman un EtherChannel cuando estn en diferentes modos de LACP siempre que los modos estn
compatible. Por ejemplo:

Un puerto en el activo modo puede formar una EtherChannel con otro puerto que est en la activo o pasiva
de modo.

Un puerto en el pasiva modo no se puede formar un EtherChannel con otro puerto que tambin est en la pasiva
porque ni modo de puerto comienza la negociacin LACP.

Interaccin con LACP Otras caractersticas


El DTP y el CDP enviar y recibir paquetes a travs de los puertos fsicos en el EtherChannel. Puertos troncales
enviar y recibir PDU de LACP en la VLAN de nmero ms bajo.
En Capa 2 EtherChannels, el primer puerto en el canal que aparece proporciona su direccin MAC a la
EtherChannel. Si este puerto se retira del paquete, uno de los puertos restantes en el paquete proporciona
su direccin MAC a la EtherChannel. Para Capa 3 EtherChannels, la direccin MAC es asignada por el
maestra de la pila tan pronto como se crea la interfaz a travs de la interfaz puerto-canal configuracin global
de comandos.
LACP enva y recibe LACP PDU slo de los puertos que estn arriba y tienen LACP habilitado para el activo
o en el modo pasivo.

Modo EtherChannel On
EtherChannel en modo se puede utilizar para configurar manualmente un EtherChannel. El en modo obliga a un puerto
a participar en un EtherChannel sin negociaciones. El en modo puede ser til si el dispositivo remoto no
apoyo PAgP o LACP. En el en modo, un EtherChannel utilizable slo existe cuando se cambian en tanto
extremos del enlace se configuran en el en de modo.
Los puertos que estn configuradas en el en el modo en el mismo grupo de canales debe tener puerto compatible
caractersticas, como la velocidad y el dplex. Los puertos que no son compatibles se suspenden, aunque
se configuran en el en de modo.

Precaucin Usted debe tener cuidado al utilizar el en de modo. Esta es una configuracin manual, y puertos en ambos extremos de

la EtherChannel debe tener la misma configuracin. Si el grupo est mal configurado, la prdida de paquetes o
pueden producirse bucles de spanning-tree.

Balanceo de carga y mtodos de reenvo


EtherChannel equilibra la carga de trfico a travs de los enlaces en un canal mediante la reduccin de parte del patrn binario
formado a partir de las direcciones de la trama a un valor numrico que selecciona uno de los enlaces en el canal.
EtherChannel balanceo de carga puede utilizar direcciones MAC o direcciones IP, direcciones de origen o destino,
o ambas direcciones de origen y de destino. El modo seleccionado se aplica a todos configurados en EtherChannels
el interruptor. Se configura el mtodo de balanceo de carga y el reenvo utilizando el puerto-canal
de equilibrio de carga comando de configuracin global.
Con fuente-MAC reenvo de direcciones, cuando los paquetes se envan a un EtherChannel, son
distribuida a travs de los puertos en el canal basndose en la direccin MAC fuente del paquete entrante.
Por lo tanto, para proporcionar equilibrio de carga, los paquetes de diferentes equipos utilizan distintos puertos del canal, pero
paquetes desde el mismo host utilizan el mismo puerto en el canal.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-8

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Entender EtherChannels

Con destino-MAC reenvo de direcciones, cuando los paquetes se envan a un EtherChannel, son
distribuido a travs de los puertos en el canal basado en la direccin MAC del host de destino del entrante
paquete. Por lo tanto, los paquetes para el mismo destino se envan sobre el mismo puerto, y los paquetes a un
diferente destino se envan en un puerto diferente en el canal.
Con fuente-y-direccin MAC de destino de reenvo, cuando los paquetes se envan a un EtherChannel,
que se distribuyen a travs de los puertos en el canal basado en el origen y destino MAC
direcciones. Este mtodo de reenvo, una combinacin fuente-MAC y la direccin de destino MACreenvo de los mtodos de distribucin de la carga, se puede utilizar si no est claro si la fuente-MAC o
destino-MAC reenvo de direccin se adapta mejor en un interruptor particular. Con origen y destino
Reenvo de direcciones MAC, los paquetes enviados desde el host A al host B, el host A al host C, y C de acogida para albergar B
podran utilizar todos los diferentes puertos en el canal.
Con el redireccionamiento basado en direcciones IP de origen, cuando los paquetes se envan a un EtherChannel, son
distribuida a travs de los puertos en el EtherChannel basndose en la direccin IP fuente del paquete entrante.
Por lo tanto, para proporcionar equilibrio de carga, los paquetes de diferentes direcciones IP utilizan diferentes puertos de la
canal, pero los paquetes de la misma direccin IP utilizan el mismo puerto en el canal.
Con el redireccionamiento basado en direcciones IP de destino-, cuando los paquetes se envan a un EtherChannel, son
distribuida a travs de los puertos en el EtherChannel basado en la direccin de destino IP del entrante
paquete. Por lo tanto, para proporcionar equilibrio de carga, los paquetes de la misma direccin IP de origen enviados a diferentes
Direcciones de destino IP podran ser enviados en diferentes puertos del canal. Pero los paquetes enviados desde diferentes
direcciones IP de origen a la misma direccin IP de destino siempre se envan en el mismo puerto en el canal.
Con el redireccionamiento basado en direcciones IP de origen y destino, cuando los paquetes se envan a un
EtherChannel, que se distribuyen a travs de los puertos en el EtherChannel basado en el origen y
direcciones IP de destino del paquete entrante. Este mtodo de reenvo, una combinacin de IPs de fuente
y destino IP basada en direccin de reenvo, se puede utilizar si no est claro si IPs de fuente o
reenvo basado en direcciones IP de destino-se adapta mejor en un interruptor particular. En este mtodo, los paquetes
enviado desde la direccin IP de A a B la direccin IP, la direccin IP desde la A a la direccin IP C, y desde la direccin IP C a
Todo IP direccin B podra utilizar diferentes puertos en el canal.
Diferentes mtodos de equilibrio de carga tienen diferentes ventajas, y la eleccin de un particular,
de equilibrio de carga mtodo debe basarse en la posicin del conmutador en la red y el tipo de
trfico que tiene que ser de carga distribuida. En Figura 43-5, un EtherChannel de cuatro estaciones de trabajo
comunica con un enrutador. Debido a que el router es un MAC solo-direccin del dispositivo, basado fuenteexpedicin en el EtherChannel interruptor asegura que el conmutador utiliza todo el ancho de banda disponible para el router.
El router est configurado para el reenvo a base de destino, porque el gran nmero de estaciones de trabajo
garantiza que el trfico se distribuye uniformemente desde el EtherChannel router.
Utilice la opcin que ofrece la mayor variedad en su configuracin. Por ejemplo, si el trfico en una
canal se va slo a una nica direccin MAC, utilizando la direccin de destino MAC-siempre elige la
mismo enlace en el canal. El uso de direcciones de origen o direcciones IP podra resultar en un mejor equilibrio de carga.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-9

Captulo 43
Entender EtherChannels

Figura 43-5

Configuracin EtherChannels y Seguimiento de estado de


enlace

Distribucin de la carga y mtodos de reenvo

Interruptor con
basada en el origen
reenvo habilitado

EtherChannel

Router Cisco
con destino basadoreenvo habilitado

101239

EtherChannel y pilas de switches


Si un miembro de la pila que tiene puertos de participar en un EtherChannel falla o deja la pila, la pila
maestro elimina los puertos de switch miembro de la pila fallidos del EtherChannel. Los restantes puertos de la
EtherChannel, en su caso, seguir proporcionando conectividad.
Cuando se agrega el cambio a una pila existente, el nuevo switch recibe la configuracin en ejecucin del
apilar maestro y se actualiza con la configuracin de la pila relacionados EtherChannel-. El miembro de la pila
tambin recibe la informacin operativa (la lista de los puertos que estn arriba y son miembros de un canal).
Cuando dos pilas de mezcla que tienen EtherChannels configurados entre ellos, los puertos auto-loop resultado.
Spanning Tree detecta esta condicin y acta en consecuencia. Cualquier PAgP o LACP configuracin en un
ganar pila de switches no se ve afectada, pero la configuracin PAgP o LACP en la pila de switches perder es
perdido despus de los reinicios de pila.
Con PAgP, si el maestro de la pila falla o deja la pila, un nuevo maestro de la pila es elegido. A-rbol de expansin
reconvergencia no se activa a menos que exista un cambio en el ancho de banda EtherChannel. La nueva pila
maestro sincroniza la configuracin de los miembros de la pila a la de la maestra de la pila. El PAgP
configuracin no se ve afectada despus de un cambio de maestra de la pila a menos que el EtherChannel tiene puertos que reside en
el viejo maestro de la pila.
Con LACP, el sistema de identificacin utiliza la pila la direccin MAC de la maestra de la pila, y si el maestro de la pila
cambios, el sistema de Identificacin del LACP pueden cambiar. Si los cambios del sistema de LACP-id, toda la voluntad
EtherChannel
colgajo, y habr un reconvergencia STP. Utilice el pila-mac temporizador persistente de comandos para controlar
si la pila cambios de direccin MAC durante una conmutacin por error principal.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-10

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin EtherChannels

Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
interruptor."

Configuracin EtherChannels
Estas secciones contienen esta informacin de configuracin:

EtherChannel configuracin por defecto, pgina 43-11

Directrices de configuracin EtherChannel, pgina 43-12

Configuracin de Capa 2 EtherChannels, pgina 43-13 (Requerido)

Configuracin de Capa 3 EtherChannels, pgina 43-15 (Requerido)

Configuracin EtherChannel Load-Balancing, pgina 43-18 (Opcional)

Configuracin de la PAgP Aprenda Mtodo y prioridad, pgina 43-19 (Opcional)

Configuracin de los puertos LACP Hot-Standby, pgina 43-20 (Opcional)

Nota

Asegrese de que los puertos estn configurados correctamente. Para obtener ms informacin, consulte la "EtherChannel
Directrices de configuracin "en la pgina 43-12.

Nota

Despus de configurar un EtherChannel, cambios en la configuracin aplicada a la interfaz puerto-canal se aplican


a todos los puertos fsicos asignados a la interfaz puerto-canal, y los cambios de configuracin se aplican a la
puerto fsico afecta slo el puerto donde se aplica la configuracin.

EtherChannel configuracin
predeterminada
Tabla 43-3

EtherChannel configuracin predeterminada

Caracterstica

Ajuste por defecto

Los grupos de canales

Ninguno asignado.

Interfaz lgica un canal de puertos

Define Ninguno.

Modo PAgP
PAgP aprender mtodo

Sin valor
predeterminado.
Aprendizaje Aggregate-puerto en todos los puertos.

Prioridad PAgP

128 en todos los puertos.

El modo LACP
LACP aprender mtodo

Sin valor
predeterminado.
Aprendizaje Aggregate-puerto en todos los puertos.

Prioridad de puerto de LACP

32768 en todos los puertos.

Prioridad del sistema de LACP

32768.

LACP sistema de
identificacin

Prioridad del sistema de LACP y el conmutador o pila MAC


direccin.

El equilibrio de carga

Distribucin de la carga en el conmutador se basa en la


direccin de la fuente-MAC del paquete entrante.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-11

Captulo 43
Configuracin EtherChannels

Configuracin EtherChannels y Seguimiento de estado de


enlace

Directrices de configuracin EtherChannel


Si se configura incorrectamente, algunos puertos EtherChannel se desactivan automticamente para evitar bucles de red
y otros problemas. Siga estas instrucciones para evitar problemas de configuracin:

No intente configurar ms de 48 EtherChannels sobre la pila de conmutadores o switch.

Configurar un PAgP EtherChannel con hasta ocho puertos Ethernet del mismo tipo.

Configurar un LACP EtherChannel con hasta 16 puertos Ethernet del mismo tipo. Hasta ocho puertos puede
ser activos, y hasta ocho puertos pueden estar en modo de espera.

Configure todos los puertos en un EtherChannel para funcionar a la misma velocidad y modos dplex.

Habilitar todos los puertos en un EtherChannel. Un puerto en un EtherChannel que est desactivado mediante el
apagado comando de configuracin de interfaz se trata como un fallo de enlace, y su trfico se transfiere
a uno de los puertos restantes en el EtherChannel.

Cuando se crea primero un grupo, todos los puertos siguen los parmetros establecidos para el primer puerto que se aaden a la
grupo. Si cambia la configuracin de uno de estos parmetros, tambin debe hacer los cambios
a todos los puertos en el grupo:
-Lista de animales-VLAN
-Spanning-tree coste de la ruta para cada VLAN
-Spanning-tree priority puerto para cada VLAN
-Spanning-tree puerto Ajuste Rpido

No configure un puerto para ser miembro de ms de un grupo EtherChannel.

No configure un EtherChannel tanto en los modos PAgP y LACP. Grupos EtherChannel ejecutan
PAgP y LACP pueden coexistir en el mismo switch o en diferentes switches de la pila. Individual
Grupos EtherChannel pueden funcionar tanto PAgP o LACP, pero no pueden interoperar.

No configure un puerto Switched Analyzer (SPAN) puerto de destino como parte de un EtherChannel.

No configure un puerto de VLAN privada como parte de un EtherChannel.

No configure un puerto que es un activo o un miembro que an no es activo de un EtherChannel como


Puerto IEEE 802.1x. Si intenta habilitar IEEE 802.1x en un puerto EtherChannel, un mensaje de error
aparece, y IEEE 802.1x no est habilitada.

Si EtherChannels se configuran en interfaces de switch, retire la configuracin EtherChannel de


las interfaces antes de habilitar globalmente IEEE 802.1x en un switch utilizando el dot1x
-control de autenticacin del sistema comando de configuracin global.

No habilite el seguimiento del estado de enlace en interfaces individuales que sern parte de una corriente abajo
Interfaz etherchannel.

Para Capa 2 EtherChannels:


-Asigne todos los puertos del EtherChannel a la misma VLAN, o configurarlos como troncos. Los puertos con

diferentes VLAN nativas no pueden formar un EtherChannel.


-Si configura un EtherChannel de puertos troncales, compruebe que el modo de enlace (ISL o

IEEE 802.1Q) es el mismo en todos los troncos. Modos tronco inconsistentes sobre puertos EtherChannel puede
tener resultados inesperados.
-Un EtherChannel admite el mismo rango permitido de VLAN en todos los puertos en un enlace troncal

Capa 2 EtherChannel. Si el rango permitido de VLAN no es la misma, los puertos no forman


EtherChannel incluso cuando PAgP se establece en la auto o deseable de modo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-12

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin EtherChannels

-Los puertos con diferentes costes de la ruta spanning-tree se forman EtherChannel si son de otro modo

compatibilidad configurada. Establecer diferentes costes de la ruta spanning-tree no es as, por s mismo, hacer puertos
incompatibles para la formacin de un EtherChannel.

Para Capa 3 EtherChannels, asigne la direccin de la Capa 3 a la interfaz lgica puerto-canal, no


los puertos fsicos en el canal.

Nota

Capa 3 EtherChannels no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.

Para configuraciones EtherChannel en toda la pila, asegrese de que todos los puertos especficos para el EtherChannel son
ya sea configurado para LACP o se configuran manualmente para estar en el grupo de canales utilizando el
-grupo de canales del canal-grupo-nmero el modo en comando de configuracin de interfaz. El PAgP
protocolo no est soportado en EtherChannels pila cruzadas.

Si EtherChannel cruzada pila est configurado y las particiones pila de switches, bucles y expedicin
pueden ocurrir malos comportamientos.

Configuracin de Capa 2
EtherChannelsSe configura Capa 2 EtherChannels mediante la asignacin de puertos a un grupo de canales con la -grupo de canales
comando de configuracin de interfaz. Este comando crea automticamente el canal de puerto lgico
interfaz.
Si habilit PAgP en un puerto en el auto o deseable modo, debe reconfigurarlo para que sea el en
el modo o el modo LACP antes de aadir este puerto a un EtherChannel cruzada pila. PAgP no soporta
EtherChannels en toda la pila.
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar un puerto Ethernet de Capa 2 a una Capa 2
EtherChannel. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique un puerto fsico, y entrar en el modo de configuracin de interfaz.


Interfaces vlidos incluyen puertos fsicos.
Para una PAgP EtherChannel, puede configurar hasta ocho puertos de
del mismo tipo y velocidad para el mismo grupo.
Para un LACP EtherChannel, puede configurar hasta 16 Ethernet
puertos del mismo tipo. Hasta ocho puertos puede ser activa, y hasta
ocho puertos pueden estar en modo de espera.

Paso 3

switchport mode {Acceso | tronco}


switchport access vlan id_vlan

Asigne todos los puertos como puertos de acceso a la electricidad esttica en la


misma VLAN, o
configurarlos como troncos.
Si configura el puerto como un puerto esttico de acceso, asignarlo a slo
una VLAN. El rango es de 1 a 4094.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-13

Captulo 43
Configuracin EtherChannels

Paso 4

Configuracin EtherChannels y Seguimiento de estado de


enlace

Comando

Propsito

-grupo de canales del canal-grupo-nmero Modo


{Auto [no silenciosa] | deseable [No-silencio] | on} |
{Active | pasiva}

Asigne el puerto a un grupo de canales, y especificar el PAgP o la


El modo LACP.
Para canal-grupo-nmero, el rango es de 1 a 48.
Para modo, seleccione una de estas palabras clave:

auto-Activa PAgP slo si se detecta un dispositivo PAgP. Es


coloca el puerto en un estado de negociacin pasiva, en la que el
puerto responde a PAgP paquetes que recibe, pero no se inicia
Negociacin de paquetes PAgP. Esta palabra clave no se admite
cuando los miembros EtherChannel son de diferentes interruptores en
la pila interruptor.

deseable-Incondicionalmente permite PAgP. Se coloca el puerto


en un estado de negociacin activa, en la que se inicia el puerto
negociaciones con otros puertos mediante el envo de paquetes PAgP. Este
palabra clave no se admite cuando miembros EtherChannel son
de diferentes switches de la pila de switches.

on-Fuerzas el puerto para canalizar sin PAgP o LACP. En


la en modo, un EtherChannel slo existe cuando un grupo de puertos
en el en de modo est conectado a otro puerto en el grupo de en
de modo.

no SILENT (Opcional) Si el conmutador est conectado a un


socio que es PAgP-capaz, configurar el puerto del conmutador para
operacin nonsilent cuando el puerto est en el auto o deseable
de modo. Si no se especifica no silenciosa, silencio se asume.
El ajuste silencioso es para las conexiones con servidores de archivos o paquetes
analizadores. Esta configuracin permite PAgP para operar, para fijar la
puerto a un grupo de canales, y el uso del puerto para la transmisin.

-Permite activo LACP slo si se detecta un dispositivo de LACP. Es


coloca el puerto en un estado de negociacin activa en la que el
puerto inicia negociaciones con otros puertos mediante el envo de LACP
paquetes.

pasivo-Activa LACP en el puerto y lo coloca en una


estado de negociacin pasiva en la que el puerto responde a lacp
paquetes que recibe, pero no arranca paquetes LACP
negociacin.

Para obtener informacin sobre los modos compatibles para el interruptor y el


socio, consulte el Seccin "PAgP Modos" en la pgina 43-6 y el
Seccin "LACP Modos" en la pgina 43-7.
Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar un puerto del grupo EtherChannel, utilice el ningn canal-grupo configuracin de la interfaz
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-14

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin EtherChannels

Este ejemplo muestra cmo configurar un EtherChannel en un nico conmutador de la pila. Asigna dos
puertos como puertos de acceso a la electricidad esttica en la VLAN 10 al canal 5 con el modo PAgP deseable:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # gama interfaz gigabitethernet2 / 0/1 -2
(config-if-range) # switchport mode access
(config-if-range) # switchport access vlan 10
(config-if-range) # canal-grupo 5 Modo deseable no silenciosa
(config-if-range) # fin

Este ejemplo muestra cmo configurar un EtherChannel en un nico conmutador de la pila. Asigna dos
puertos como puertos de acceso a la electricidad esttica en la VLAN 10 al canal 5 con el modo LACP activo:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # gama interfaz gigabitethernet2 / 0/1 -2
(config-if-range) # switchport mode access
(config-if-range) # switchport access vlan 10
(config-if-range) # canal-grupo 5 modo activo
(config-if-range) # fin

Este ejemplo muestra cmo configurar un EtherChannel cruzada pila. Utiliza el modo pasivo y LACP
asigna dos puertos en miembro de la pila 2 y un puerto en miembro de la pila 3 puertos como esttica de acceso en la VLAN 10
al canal 5:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # gama interfaz gigabitethernet2 / 0/4 -5
(config-if-range) # switchport mode access
(config-if-range) # switchport access vlan 10
(config-if-range) # canal-grupo 5 modo activo
(config-if-range) # Salida
(config) # interfaz gigabitethernet3 / 0/3
(config-if) # switchport mode access
(config-if) # switchport access vlan 10
(config-if) # canal-grupo 5 modo activo
(config-if) # Salida

Configuracin de Capa 3
EtherChannelsPara configurar Capa 3 EtherChannels, se crea la interfaz lgica puerto-canal y luego poner la
Puertos Ethernet en el canal de puertos como se describe en las dos secciones siguientes.

Nota

Capa 3 EtherChannels no son compatibles con los interruptores que ejecutan el conjunto de funciones de base
LAN.

La creacin de un canal de puertos Interfaces


lgicas

En la configuracin de la Capa 3 EtherChannels, primero debe crear manualmente el puerto-canal lgico


mediante el uso de la interfaz interfaz puerto-canal comando de configuracin global. Luego, coloque la lgica
interactuar en el grupo de canales mediante el uso de la -grupo de canales comando de configuracin de interfaz.

Nota

Para mover una direccin IP de un puerto fsico de un EtherChannel, debe eliminar la direccin IP de la
puerto fsico antes de configurarlo en la interfaz puerto-canal.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-15

Captulo 43
Configuracin EtherChannels

Configuracin EtherChannels y Seguimiento de estado de


enlace

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear una interfaz de puerto-canal para una capa 3
EtherChannel. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz puerto-canal port-channel nmero-

Especifique la interfaz lgica puerto-canal, y entrar en la interfaz


modo de configuracin.
Para port-channel nmero-, el rango es de 1 a 48.

Paso 3

no switchport

Ponga la interfaz en modo de capa 3.

Paso 4

direccin ip mscara de direccin-ip

Asigne una direccin IP y mscara de subred para la EtherChannel.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

espectculo etherchannel del canal-grupo-nmero detalle

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Paso 8

Asigne un puerto Ethernet para la capa 3 EtherChannel. Para


ms informacin, consulte la "Configuracin de la Fsica
Seccin Interfaces "en la pgina 43-16.

Para quitar el canal de puertos, utilice el sin interfaz puerto-canal port-channel nmero- mundial
comando de configuracin.
Este ejemplo muestra cmo crear el puerto lgico canal 5 y asigna 172.10.20.10 como su direccin IP:
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # puerto-canal 5 interfaz
(config-if) # no switchport
(config-if) # direccin IP 172.10.20.10 255.255.255.0
(config-if) # fin

Configuracin de las interfaces fsicas


Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar un puerto Ethernet a una Capa 3
EtherChannel. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique un puerto fsico, y entrar en el modo de configuracin de interfaz.


Interfaces vlidos incluyen puertos fsicos.
Para una PAgP EtherChannel, puede configurar hasta ocho puertos de
del mismo tipo y velocidad para el mismo grupo.
Para un LACP EtherChannel, puede configurar hasta 16 Ethernet
puertos del mismo tipo. Hasta ocho puertos puede ser activa, y hasta
ocho puertos pueden estar en modo de espera.

Paso 3

no ip address

Asegrese de que no hay una direccin IP asignada al puerto fsico.

Paso 4

no switchport

Ponga el puerto a modo de capa 3.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-16

OL-29703-01

Captulo 43

Paso 5

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin EtherChannels

Comando

Propsito

-grupo de canales del canal-grupo-nmero Modo


{Auto [no silenciosa] | deseable [No-silencio] | on} |
{Active | pasiva}

Asigne el puerto a un grupo de canales, y especificar el PAgP o la


El modo LACP.
Para canal-grupo-nmero, el rango es de 1 a 48 Este nmero
debe ser el mismo que el port-channel nmero- (Puerto lgico)
configurado en el "La creacin de un canal de puertos Interfaces lgicas"
en la pgina 43-15.
Para modo, seleccione una de estas palabras clave:

auto-Activa PAgP slo si se detecta un dispositivo PAgP. Es


coloca el puerto en un estado de negociacin pasiva, en la que el
puerto responde a PAgP paquetes que recibe, pero no se inicia
Negociacin de paquetes PAgP. Esta palabra clave no se admite
cuando los miembros EtherChannel son de diferentes interruptores en
la pila interruptor.

deseable-Incondicionalmente permite PAgP. Se coloca el puerto


en un estado de negociacin activa, en la que se inicia el puerto
negociaciones con otros puertos mediante el envo de paquetes PAgP. Este
palabra clave no se admite cuando miembros EtherChannel son
de diferentes switches de la pila de switches.

on-Fuerzas el puerto para canalizar sin PAgP o LACP. En


la en modo, un EtherChannel slo existe cuando un grupo de puertos
en el en de modo est conectado a otro puerto en el grupo de en
de modo.

no SILENT (Opcional) Si el conmutador est conectado a un


socio que es capaz PAgP, configurar el puerto del conmutador para
operacin nonsilent cuando el puerto est en el auto o deseable
de modo. Si no se especifica no silenciosa, silencio se asume.
El ajuste silencioso es para las conexiones con servidores de archivos o paquetes
analizadores. Esta configuracin permite PAgP para operar, para fijar la
puerto a un grupo de canales, y el uso del puerto para la transmisin.

-Permite activo LACP slo si se detecta un dispositivo de LACP. Es


coloca el puerto en un estado de negociacin activa en la que el
puerto inicia negociaciones con otros puertos mediante el envo de LACP
paquetes.

pasivo-Activa LACP en el puerto y lo coloca en una


estado de negociacin pasiva en la que el puerto responde a lacp
paquetes que recibe, pero no arranca paquetes LACP
negociacin.

Para obtener informacin sobre los modos compatibles para el interruptor y el


socio, consulte el Seccin "PAgP Modos" en la pgina 43-6 y el
Seccin "LACP Modos" en la pgina 43-7.
Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-17

Captulo 43
Configuracin EtherChannels

Configuracin EtherChannels y Seguimiento de estado de


enlace

Este ejemplo muestra cmo configurar un EtherChannel. Asigna dos puertos al canal 5 con la LACP
Modo activo:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # gama interfaz gigabitethernet2 / 0/1 -2
(config-if-range) # no ip address
(config-if-range) # no switchport
(config-if-range) # canal-grupo 5 modo activo
(config-if-range) # fin

Este ejemplo muestra cmo configurar un EtherChannel cruzada pila. Asigna dos puertos en miembro de la pila
2 y un puerto en miembro de la pila 3 al canal 7 usando el modo activo LACP:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # gama interfaz gigabitethernet2 / 0/4 -5
(config-if-range) # no ip address
(config-if-range) # no switchport
(config-if-range) # canal-grupo de modo activo 7
(config-if-range) # Salida
(config) # interfaz gigabitethernet3 / 0/3
(config-if) # no ip address
(config-if) # no switchport
(config-if) # canal-grupo de modo activo 7
(config-if) # Salida

Configuracin EtherChannel Load-Balancing


En esta seccin se describe cmo configurar EtherChannel balanceo de carga utilizando basada en el origen o
mtodos de reenvo basado en destino. Para obtener ms informacin, consulte la "Load-Balancing y reenvo
Seccin de Mtodos "en la pgina 43-8.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar EtherChannel balanceo de carga. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

puerto-canal de carga-equilibrio {Dst-ip | dst-mac |


src-dst-ip |src-dst-mac |src-ip |src-mac}

Configurar un mtodo de balanceo de carga EtherChannel.


El valor predeterminado es src-mac.
Seleccione uno de estos mtodos de carga de distribucin:

dst-ip-Load distribucin se basa en la IP de destino-anfitrin


direccin.

dst-mac-Load distribucin se basa en el destino-anfitrin


La direccin MAC del paquete entrante.

src-dst-ip-Load distribucin se basa en el


fuente-y-destino de acogida-IP direccin.

src-dst-mac-Load distribucin se basa en el


fuente y destino de direccin de host-MAC.

src-ip-Load distribucin se basa en la IP de origen del host


direccin.

src-mac-Load distribucin se basa en la fuente-MAC


direccin del paquete entrante.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-18

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin EtherChannels

Comando

Propsito

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

espectculo etherchannel carga-equilibrio

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver EtherChannel de balanceo de carga a la configuracin por defecto, utilice el ningn puerto-canal
de equilibrio de carga comando de configuracin global.

Configuracin de la PAgP Aprenda Mtodo y


Prioridad
Los dispositivos de red se clasifican como fsicos PAgP aprendices o alumnos agregado puertos. Un dispositivo es un
alumno fsica si aprende direcciones de puertos fsicos y dirige las transmisiones sobre la base de que
conocimiento. Un dispositivo es un alumno agregado puertos si aprende direcciones de puertos de agregado (lgicas). El
aprender el mtodo se debe configurar la misma en ambos extremos del enlace.
Cuando un dispositivo y su socio son tanto los alumnos agregado puertos, aprenden la direccin en la lgica
puerto-canal. El dispositivo enva paquetes a la fuente mediante el uso de alguno de los puertos de la EtherChannel. Con
aprendizaje agregada de puerto, no es importante en qu puerto fsico llega el paquete.
PAgP no puede detectar automticamente cuando el interlocutor es un aprendiz fsico y cuando el dispositivo local
es un alumno agregado-puerto. Por lo tanto, debe configurar manualmente el mtodo de aprendizaje en el dispositivo local
para aprender las direcciones con puertos fsicos. Tambin debe establecer el mtodo de distribucin de carga a la fuente-basado
distribucin, de modo que cualquier fuente dada direccin MAC se enva siempre en el mismo puerto fsico.
Tambin puede configurar un puerto nico dentro del grupo para todas las transmisiones y utilizar otros puertos para caliente
de espera. Los puertos no utilizados en el grupo se pueden intercambiar en funcionamiento en tan slo unos segundos si el
seleccionado
solo puerto pierde la deteccin de hardware de seal. Puede configurar qu puerto siempre es seleccionado para el paquete
transmisin al cambiar su prioridad con la PAgP port-priority comando de configuracin de interfaz. El
mayor es la prioridad, ms probable es que se ha seleccionado el puerto.

Nota

El switch soporta el aprendizaje electrnico slo en los puertos agregados a pesar de que la fsico-puerto palabra clave es
proporcionada en el CLI. El PAgP aprender-mtodo comando y el PAgP port-priority comando no tienen
Efecto sobre el hardware del switch, pero son necesarias para PAgP interoperabilidad con dispositivos que slo
direccin de apoyo al aprendizaje de los puertos fsicos, como el switch Catalyst 1900.

Cuando el socio de enlace del Catalyst 3750-E o 3560-E Catalyst 3750-X o X-3560 es un conmutador fsico
alumno (como un conmutador Catalyst de la serie 1900), le recomendamos que configure el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X como un aprendiz fsico-puerto utilizando el PAgP aprender-mtodo
fsico-puerto comando de configuracin de interfaz. Establecer el mtodo de carga-distribucin basada en la fuente
Direccin MAC mediante el uso de la puerto-canal de carga-equilibrio src-mac comando de configuracin global. El
cambiar luego enva paquetes al switch Catalyst 1900 usando el mismo puerto en el EtherChannel de
que aprendi la direccin de origen. Slo utilice el PAgP aprender-mtodo comando en esta situacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-19

Captulo 43
Configuracin EtherChannels

Configuracin EtherChannels y Seguimiento de estado de


enlace

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch como un PAgP
alumno fsico-puerto y para ajustar la prioridad para que se seleccione el mismo puerto en el paquete para el envo de
paquetes. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto para la transmisin, y entrar en la interfaz


modo de configuracin.

Paso 3

PAgP aprender-mtodo fsico-puerto

Seleccione el mtodo de aprendizaje PAgP.


De forma predeterminada, el aprendizaje de la agregacin de puerto se selecciona, lo
que significa
el conmutador enva los paquetes a la fuente mediante el uso de cualquiera de los
puertos
en el EtherChannel. Con el aprendizaje agregada de puerto, no es
importante
en el que puerto
llegacon
el paquete.
Seleccione fsico-puerto
parafsico
conectar
otro switch que es un
alumno fsica. Asegrese de configurar la puerto-canal
de equilibrio de carga comando de configuracin global para src-mac como
descrito en el "Configuracin de EtherChannel Load-Balancing"
en la pgina 43-18.
El mtodo de aprendizaje se debe configurar la misma en ambos extremos
del enlace.

Paso 4

PAgP port-priority prioridad

Asignar una prioridad a fin de que se elige el puerto seleccionado para el paquete
transmisin.
Para prioridad, el rango es de 0 a 255 El valor por defecto es 128 Cuanto ms alto
la prioridad, ms probable es que el puerto ser utilizado para PAgP
transmisin.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

o
espectculo PAgP del canal-grupo-nmero interna
Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver la prioridad a su configuracin por defecto, utilice el no PAgP port-priority configuracin de la interfaz
de comandos. Para volver al mtodo de aprendizaje a su configuracin por defecto, utilice el no PAgP aprender-mtodo interfaz
comando de configuracin.

Configuracin de LACP Hot-Standby


Puertos
Cuando est habilitado, LACP intenta configurar el nmero mximo de puertos compatibles con LACP en un canal,
hasta un mximo de 16 puertos. Slo ocho enlaces LACP pueden estar activos al mismo tiempo. Los lugares de software cualquier
enlaces adicionales en un modo de espera activa. Si uno de los enlaces activos se desactiva, un enlace que se encuentra en la
el modo de reposo dinmico se activa en su lugar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-20

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin EtherChannels

Si configura ms de ocho enlaces para un grupo EtherChannel, el software decide automticamente


cul de los puertos de espera en caliente para hacer activo basado en la prioridad de LACP. Para cada enlace entre los sistemas
que operan LACP, el software asigna una prioridad nica compuesta de estos elementos (en orden de prioridad):

Prioridad del sistema de LACP

ID del sistema (la direccin MAC del switch)

Prioridad de puerto de LACP

Nmero de puerto

En las comparaciones de prioridad, los valores numricamente inferiores tienen mayor prioridad. La prioridad decide qu puertos
se debe poner en modo de espera cuando hay una limitacin de hardware que impide que todos los puertos compatibles
de la agregacin.
La determinacin de qu puertos estn activos y que son de reserva en caliente es un procedimiento de dos pasos. En primer lugar el
sistema
con una prioridad del sistema numricamente inferior y sistema de identificacin se coloca a cargo de la decisin. A continuacin,
que
sistema decide qu puertos estn activos y que estn en espera activa, en funcin de sus valores de prioridad de puerto y
nmerocambiar
de puerto.
se utilizan
los valores
de los puertos
prioritarios
y el puerto
de nmeros
para el
sistema.
Puede
los No
valores
por defecto
de la prioridad
del sistema
de LACP
y la prioridad
de puerto
deotro
LACP
para afectar la forma
en
el software selecciona los enlaces activos y de reserva. Para obtener ms informacin, consulte la "Configuracin de la LACP
Seccin Prioridad del sistema "en la pgina 43-21 y el Seccin "Configuracin de la prioridad de LACP puerto" en la
pgina 43-22.

Configuracin de la prioridad del sistema de


LACP

Puede configurar la prioridad del sistema para todos los EtherChannels que estn habilitadas para LACP mediante el uso de la
lacp sistema de prioridad comando de configuracin global. No se puede configurar una prioridad del sistema para cada
Canal LACP-configurado. Al cambiar este valor de la predeterminada, puede afectar la manera en que el software
selecciona vnculos activos y en espera.
Puede utilizar el Mostrar resumen etherchannel comando privilegiado EXEC para ver qu puertos estn en el
el modo en espera activa (indicado con una bandera de estado de puerto H).
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la prioridad del sistema de LACP. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

lacp sistema de prioridad prioridad

Configure la prioridad del sistema de LACP.


Para prioridad, el rango es de 1 a 65.535 El valor predeterminado es 32768.
Cuanto menor sea el valor, mayor ser la prioridad del sistema.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

espectculo LACP sysIdentificacin


copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para regresar la prioridad del sistema de LACP para el valor predeterminado, utilice la no lacp sistema de prioridad mundial
comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-21

Captulo 43
Viendo EtherChannel, PAgP, y LACP Estado

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin de la prioridad de LACP


Puerto

De forma predeterminada, todos los puertos utilizan la misma prioridad de puerto. Si el sistema local tiene un valor ms bajo para el
sistema
prioridad y el ID del sistema que el sistema de control remoto, puede afectar a cul de los enlaces hot-standby convertirse
activa por primera vez por el cambio de la prioridad de puerto de los puertos de LACP EtherChannel a un valor menor que el valor
predeterminado.
Los puertos hot-standby que tienen nmeros de puerto inferiores se activan en el primer canal. Puede utilizar el
Mostrar resumen etherchannel comando privilegiado EXEC para ver qu puertos estn en el hot-standby
el modo (indicado con una Hbandera del Estado del puerto).

Nota

Si LACP no es capaz de agregar todos los puertos que son compatibles (por ejemplo, el sistema remoto podra
tener limitaciones de hardware ms restrictivas), todos los puertos que no pueden incluirse activamente en la
EtherChannel se ponen en el estado de reposo dinmico y slo se utilizan si falla uno de los puertos canalizados.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la prioridad de puerto de LACP. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

lacp port-priority prioridad

Configurar la prioridad de puerto de LACP.


Para prioridad, el rango es de 1 a 65535 El valor predeterminado es 32768 A menor
valor, ms probable es que el puerto se utiliza para la transmisin LACP.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

o
espectculo lacp [Canal-grupo-nmero]
interna
Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para devolver la prioridad de puerto de LACP para el valor predeterminado, utilice la no lacp port-priority interfaz
comando de configuracin.

Viendo EtherChannel, PAgP, y LACP Estado


Tabla 43-4

Comandos para Viendo EtherChannel, PAgP y LACP Estado,

Comando

Descripcin

espectculo etherchannel [Canal-grupo-nmero {detail |


puerto |puerto-canal |protocolo |Resumen}] {Detail |
de equilibrio de carga |puerto |puerto-canal |protocolo |
Resumen}

Muestra informacin EtherChannel en una breve, detallada y


forma resumen de una lnea. Tambin muestra la carga-equilibrio o
esquema de tramas-distribucin, puerto, puerto-canal, y el protocolo
informacin.

espectculo PAgP [Canal-grupo-nmero] {contadores |


interna |vecino}

Muestra PAgP informacin como informacin de trfico, el


configuracin PAgP interna, y la informacin de vecino.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-22

OL-29703-01

Captulo 43

Tabla 43-4

Configuracin EtherChannels y Seguimiento de estado de


enlace

La comprensin de Seguimiento de estado de


enlace

Comandos para Viendo EtherChannel, PAgP y LACP Estado (continuacin),

Comando

Descripcin

espectculo PAgP [Canal-grupo-nmero] doble activo

Muestra el estado de doble activo de deteccin.

espectculo lacp [Canal-grupo-nmero] {contadores |


interna |vecino}

Muestra LACP informacin como informacin de trfico, el


configuracin de LACP interna, y la informacin de vecino.

Puede borrar PAgP de informacin y de trfico del grupo de canales contadores mediante el uso de la PAgP clara
{-Grupo-nmero de canal contadores |contadores} comando EXEC privilegiado.
Puede borrar LACP la informacin y de trfico del grupo de canales contadores mediante el uso de la lacp clara
{-Grupo-nmero de canal contadores |contadores} comando EXEC privilegiado.
Para obtener informacin detallada sobre los campos en las pantallas, consulte la referencia de comandos para esta versin.

La comprensin de Seguimiento de
estado de enlace
Seguimiento del estado del enlace, tambin conocido como failover tronco, es una caracterstica que se une el estado de enlace de
mltiples
interfaces. Seguimiento del estado del enlace proporciona redundancia en la red cuando se utiliza con la red del servidor
tarjeta de interfaz (NIC) teaming adaptador. Cuando los adaptadores de red del servidor se configuran en una primaria o
relacin secundaria conocida como trabajo en equipo y el enlace se pierde en la interfaz principal, la conectividad
transparente cambia a la interfaz secundaria.
Figura 43-6 en la pgina 43-24 muestra una red configurada con seguimiento de estado de enlace. Para habilitar de estado de enlace
seguimiento, crear un grupo de estado de enlace, y especificar las interfaces que se asignan al grupo de estado de enlace. Un
interfaz puede ser una agregacin de puertos (un EtherChannel), un nico puerto fsico en el acceso o en el maletero
de modo, o un puerto enrutado. En un grupo de estado de enlace, estas interfaces se agrupan. El aguas abajo
interfaces de estn vinculados a la interfaces de aguas arriba. Interfaces conectados a los servidores se denominan
aguas abajo interfaces, y las interfaces conectados a switches de distribucin y dispositivos de red son
denominado aguas arriba interfaces.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-23

Captulo 43
La comprensin de Seguimiento de estado de
enlace

Figura 43-6

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin de seguimiento tpico de estado de enlace

Red

Capa de enlace de 3

Distribucin
interruptor 1

Link-Estado
grupo 1

Link-Estado
grupo 1

Distribucin
interruptor 2

Link-Estado
grupo 2

Puerto Puerto Puerto


5
6
7
Puerto
Interruptor A
8

Link-Estado
grupo 2

Puerto Puerto
6
7
Puerto
8

Puerto Puerto Puerto Puerto


12
3
4

Puerto
1

Puerto
5
Cambie B

Puerto Puerto Puerto


2
34

Linkestado
grupo 2

Linkestado
grupo 1

Linkestado
grupo 1

Linkestado
grupo 2

Server 1

Server 2

Server 3

Server 4
141680

Enlace Primaria
Enlace Secundaria

La configuracin en Figura 43-6 asegura que el flujo de trfico de la red se equilibra de la siguiente manera:

Para los enlaces a los conmutadores y otros dispositivos de red


-Interruptor Server 1 y servidor 2 Un uso para los enlaces primarios y el interruptor B para enlaces secundarios.
-Interruptor Server 3 y 4 del servidor utilice B para enlaces primarios y el interruptor A para enlaces secundarios.

Grupo de enlace-estado 1 en el interruptor A


-Interruptor A proporciona enlaces principales para el servidor 1 y servidor 2 al grupo de estado de enlace 1 Puerto 1 es

conectado al servidor 1 y puerto 2 est conectado al servidor de 2 puertos 1 y 2 son los de aguas abajo
interfaces en el grupo de estado de enlace 1.
-Puerto 5 y 6 puertos estn conectados al conmutador de distribucin del 1 al grupo de estado de enlace 1. Puerto 5 y

puerto 6 son las interfaces de aguas arriba en el grupo de estado de enlace


1.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-24

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin de seguimiento de estado de


enlace

Grupo de enlace-estado 2 en el interruptor A


-Interruptor A proporciona enlaces secundarios a servidor 3 y 4 a travs del servidor de grupo de estado de enlace 2. Puerto 3

es Conectado al servidor 3, y el puerto 4 est conectado al servidor 4. Puerto 3 y 4 son el puerto aguas abajo
interfaces en el grupo de estado de enlace 2.
-Puerto 7 y 8 puertos estn conectados al conmutador de distribucin 2 al grupo de estado de enlace 2. Puerto 7 y

8 puertos son las interfaces de aguas arriba en el grupo de estado de enlace


2.
Grupo de enlace-estado 2 en el interruptor B
-Interruptor B proporciona enlaces primarios a servidor 3 y 4 a travs del servidor de grupo de estado de enlace 2. Puerto 3

es Conectado al servidor 3, y el puerto 4 est conectado al servidor 4. Puerto 3 y 4 son el puerto aguas abajo
interfaces en el grupo de estado de enlace 2.
-Puerto 5 y 6 puertos estn conectados al conmutador de distribucin 2 al grupo de estado de enlace 2 Puerto 5 y

puerto 6 son las interfaces de aguas arriba en el grupo de estado de enlace


2.
Grupo de enlace-estado 1 en el interruptor B
-Interruptor B ofrece enlaces secundarios a servidor 1 y servidor 2 al grupo de estado de enlace 1 Puerto 1 es

conectado al servidor 1 y puerto 2 est conectado al servidor de 2 puertos 1 y 2 son los de aguas abajo
interfaces en el grupo de estado de enlace 1.
-Puerto 7 y 8 puertos estn conectados al conmutador de distribucin del 1 al grupo de estado de enlace 1. Puerto 7 y

8 puertos son las interfaces de aguas arriba en el grupo de estado de enlace


1.
En un grupo de estado de enlace, los puertos ro arriba pueden no estar disponibles o perder conectividad debido a que el
interruptor de distribucin o router falla, los cables estn desconectados, o el enlace se pierde. Estos son los
interacciones entre las interfaces descendente y ascendente cuando el seguimiento del estado de enlace est activado:

Si cualquiera de las interfaces de aguas arriba se encuentran en el estado de enlace-up, las interfaces aguas abajo pueden
cambiar o
permanecer en el estado de enlace-up.
Si todas las interfaces de aguas arriba de estar disponible, el seguimiento del estado de enlace pone automticamente el
interfaces de downstream en el estado-error discapacitados. Conectividad hacia y desde los servidores es
cambiado automticamente a partir de la interfaz del servidor principal a la interfaz servidor secundario.

Para un ejemplo de un cambio de la conectividad de grupo de estado de enlace del 1 al grupo de estado de enlace 2 en el
interruptor A,
ver Figura 43-6 en la pgina 43-24. Si se pierde el enlace ascendente para el puerto 6, los estados de los enlaces de abajo
los puertos 1 y 2 no cambian. Sin embargo, si se pierde tambin el enlace para el puerto de aguas arriba 5, el estado del enlace
de la
puertos de bajada cambios en el estado de enlace descendente. La conectividad con el servidor 1 y servidor 2 es entonces
cambiado desde el grupo 1 del estado de enlace al grupo de estado de enlace 2. Los puertos de bajada 3 y 4 no cambian
Estado porque estn en enlace-grupo 2.
Si el grupo de estado de enlace se configura, el seguimiento del estado de enlace se desactiva, y las interfaces ascendentes
perder
conectividad, los estados de enlace de las interfaces de aguas abajo se mantienen sin cambios. El servidor no
reconoce que la conectividad de aguas arriba se ha perdido y no conmutacin por error a la interfaz secundaria.
Puede recuperar una condicin de enlace descendente interfaz aguas abajo quitando el puerto de descarga no
del grupo de estado de enlace. Para recuperarse de mltiples interfaces de aguas abajo, desactivar el grupo de estado de enlace.

Configuracin de seguimiento de
estado de enlace
Por defecto de estado de enlace Configuracin de seguimiento, pgina 43

26
Link-Estado Directrices de configuracin de seguimiento, pgina 43-26
Configuracin de estado de enlace de seguimiento, pgina 4326
Viendo Estado de seguimiento de estado de enlace, pgina 43-27

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-25

Captulo 43
Configuracin de seguimiento de estado de
enlace

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin por defecto de seguimiento de


estado de enlace
No hay grupos de estado de enlace definidos, y el seguimiento del estado de enlace no est habilitado para cualquier
grupo.

Link-Estado Directrices de configuracin de


Seguimiento Una interfaz que se define como una interfaz de aguas arriba no puede tambin ser definido como un aguas abajo
interfaz en el mismo o un grupo de estado de enlace diferente. Lo contrario tambin es cierto.

Una interfaz no puede ser miembro de ms de un grupo de estado de enlace.

No habilite el seguimiento del estado de enlace en interfaces individuales que sern parte de una corriente abajo
Interfaz etherchannel.

Puede configurar slo dos grupos de estado de enlace por Catalizador interruptor 3560-E.

Puede configurar slo diez grupos de estado de enlace por switch Catalyst 3750-E.

Puede configurar slo dos grupos de estado de enlace por Catalizador interruptor 3560-X.

Puede configurar slo diez grupos de estado de enlace por Catalizador interruptor 3750-X.

Configuracin de seguimiento de
estado de enlace
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un grupo de estado de enlace y para asignar una
interfaz a un grupo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pista estado de enlace nmero

Paso 3

interfaz interface-id

Crear un grupo de estado de enlace, y permitir el seguimiento del estado de enlace.


Para
Catalyst 3560-E Catalyst 3560-X interruptores, el nmero de grupo
puede ser de 1 a 2 para el catalizador 3750-E Catalyst 3750-X interruptores, la
nmero de grupo puede ser de 1 a 10 El valor predeterminado es 1.
Especifique una interfaz fsica o gama de interfaces para configurar,
y entrar en el modo de configuracin de interfaz.
Interfaces vlidos incluyen puertos de switch en el modo de acceso o en el maletero
(IEEE 802.1q), encaminado puertos o varios puertos agrupados en una
interfaz EtherChannel aguas arriba (esttica, PAgP o LACP), tambin en
modo de enlace troncal.
Nota

No habilite el seguimiento del estado de enlace en interfaces individuales


que formarn parte de una interfaz EtherChannel aguas abajo.

Paso 4

grupo de estado de enlace [Nmero] {contracorriente |


aguas abajo}

Especifique un grupo de estado de enlace, y configurar la interfaz como sea


un aguas arriba o aguas abajo interfaz en el group.For Catalizador
3560-E Catalyst 3560-X interruptores, el nmero de grupo pueden ser de 1 a
2. Catalyst 3750-E Catalyst 3750-X interruptores, el grupo
nmero puede ser de 1 a 10 El valor predeterminado es 1.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-26

OL-29703-01

Captulo 43

Configuracin EtherChannels y Seguimiento de estado de


enlace

Configuracin de seguimiento de estado de


enlace

Este ejemplo muestra cmo crear un grupo de estado de enlace y para configurar las interfaces:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

Nota

# configure terminal
(config) # articulacin de la oruga estado 1
(config) # gama interfaz GigabitEthernet1 / 0/21 -22
(config-if) # grupo de estado de enlace 1 aguas arriba
(config-if) # interfaz GigabitEthernet1 / 0/1
(config-if) # grupo de estado de enlace 1 aguas abajo
(config-if) # interfaz GigabitEthernet1 / 0/3
(config-if) # grupo de estado de enlace 1 aguas abajo
(config-if) # interfaz GigabitEthernet1 / 0/5
(config-if) # grupo de estado de enlace 1 aguas abajo
(config-if) # fin

Si las interfaces son parte de un EtherChannel, debe especificar el nombre del canal de puerto como parte de la
grupo de estado de enlace, y no los miembros de puerto individuales.
Para desactivar un grupo de estado de enlace, utilice la hay pistas de estado de enlace nmero comando de configuracin
global.

Viendo Seguimiento de estado de enlace


de estado
Utilice el exposicin colectiva de estado de enlace comando para mostrar la informacin del grupo de estado de enlace. Ingrese este
comando sin palabras clave para mostrar informacin acerca de todos los grupos de estado de enlace. Introduzca el nmero de grupo
para mostrar informacin especfica al grupo. Introduzca el detalle palabra clave para mostrar la informacin detallada
sobre el grupo.
Este es un ejemplo de salida de la grupo estatal espectculo enlace 1 comando:
Cambiar> grupo estatal espectculo enlace 1
Enlace Grupo Estado: 1Status: Habilitado, Abajo

Este es un ejemplo de salida de la mostrar detalle enlace grupo estatal comando:


Cambiar> mostrar detalle enlace grupo estatal
(Arriba): la interfaz Hasta (Dwn): Interfaz de Down
(Dis): Interfaz discapacitados
Enlace Grupo Estado: 1 Estado: Habilitado, Abajo
Interfaces Upstream: Gi1 / 0/15 (Dwn) Gi1 / 0/16 (Dwn)
Interfaces Downstream: Gi1 / 0/11 (Dis) Gi1 / 0/12 (Dis) Gi1 / 0/13 (Dis) Gi1 / 0/14 (Dis)
Enlace Grupo Estado: 2 Estado: Habilitado, Abajo
Interfaces Upstream: Gi1 / 0/15 (Dwn) Gi1 / 0/16 (Dwn) Gi1 / 0/17 (Dwn)
Interfaces Downstream: Gi1 / 0/11 (Dis) Gi1 / 0/12 (Dis) Gi1 / 0/13 (Dis) Gi1 / 0/14 (Dis)
(Arriba): la interfaz Hasta (Dwn): Interfaz de Down (Dis): Interfaz
discapacitados

Para obtener informacin detallada sobre los campos de la pantalla, consulte la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

43-27

Captulo 43
Configuracin de seguimiento de estado de
enlace

Configuracin EtherChannels y Seguimiento de estado de


enlace

Catalyst 3750-X y configuracin de interruptor de software 3560-X

43-28

OL-29703-01

E R CH A P T

44

Configuracin TelePresence Telfono de Ayuda


E911 IP
A menos que se indique lo contrario, el interruptor trmino se refiere a un interruptor independiente y para una pila
interruptor.
Nota

Esta funcin no se admite en los interruptores que ejecutan el conjunto de funciones de base LAN.
El Catalyst 3750-E y 3560-E3750-X y 3560-X referencia comando switch tiene la sintaxis de comandos
y la informacin de uso.

Entender TelePresence Telfono de Ayuda E911 IP, pgina 44-1

Configuracin TelePresence Telfono de Ayuda E911 IP, pgina 44-2

Entender TelePresence Telfono de Ayuda E911 IP


Usted puede utilizar un telfono IP de Cisco como una interfaz de usuario en un sistema de Telepresencia de Cisco. Vase en la
Figura 1. En este
configuracin, el telfono IP debe estar siempre activada y disponible para llamadas de emergencia. Si la alimentacin de la
codec en el Sistema de Telepresencia Cisco falla, se interrumpe o si el cdec de falla, el telfono IP no es
disponible.
Figura 44-1

Telfono-Codec-Interruptor de conexin

277226

IP

Cambiar

Cisco TelePresence System con un cdec

Telfono IP

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

44-1

Captulo 44

Configuracin TelePresence Telfono de Ayuda E911 IP

Configuracin TelePresence Telfono de Ayuda E911 IP

Utilice la funcin de ayuda del telfono TelePresence E911 IP para asegurarse de que el telfono IP est siempre encendido y
disponible para llamadas de emergencia. Cuando un telfono IP habilitado CDP est conectado al codec a travs de un interruptor,
puede configurar el conmutador para enviar paquetes CDP desde el telfono IP slo para el codec en el Cisco
TelePresence System. El switch agrega pares de puertos de ingreso-egreso a la tabla de reenvo de CDP. Un
par puerto de entrada-salida es una asignacin uno a uno entre un puerto de entrada de interruptor conectado a la IP
telfono y un puerto del conmutador de salida conectado al codec.
El telfono IP y el cdec se comunican a travs de la red IP. Si el poder al codec falla, se interrumpe
o si el cdec falla, el telfono IP est todava conectado a la red IP y est disponible para llamadas de emergencia.
El conmutador enva todos los paquetes CDP que se reciben en el puerto de entrada al puerto de salida. Si varios telfonos IP
estn conectados al codec travs de un solo puerto del conmutador, slo un telfono se comunica con ella
a travs de la red IP. Este telfono es generalmente el que envi el primer paquete CDP recibida por el
codec.

Figura 44-2

Telfono-Switch-Codec Conexin

277226

IP

Cambiar

Cisco TelePresence System con un cdec

Telfono IP habilitado CDP

Configuracin TelePresence Telfono de Ayuda E911


IP
Directrices de configuracin, pgina 44-2

TelePresence Habilitar la compatibilidad del telfono E911 IP, pgina 44-3

Ejemplo, pgina 44-3

Directrices de configuracin

Debe utilizar slo telfonos compatibles con CDP con soporte telefnico TelePresence E911 IP.

Puede conectar el telfono IP y el codec en el Sistema de Telepresencia de Cisco a travs de cualquiera de los dos puertos de
una pila interruptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

44-2

OL-29703-01

Captulo 44

Configuracin TelePresence Telfono de Ayuda E911 IP


Configuracin TelePresence Telfono de Ayuda E911 IP

TelePresence Habilitar la compatibilidad del


telfono E911 Comenzando
IP
en el modo EXEC privilegiado:
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

cdp entrada hacia adelante puertoIdentificacin


egreso puerto-Identificacin

Configura un par de puertos-entrada salida.

entrada puerto -id: especifica el puerto conectado a la


CDP-permiti el telfono IP.

egreso puerto-id-Especifica el puerto conectado al codec en


el Sistema de Telepresencia de Cisco.

Repita este paso para configurar pares adicionales de puertos de ingreso-egreso.


Paso 3

fin

Vuelve al modo EXEC privilegiado.

Paso 4

show cdp adelante

Verifica los pares de puertos de ingreso-egreso. La salida del comando tambin


muestra el nmero de paquetes enviados y abandonado.

Paso 5

copia inicio running-config


config

(Opcional) Guarda las entradas en el archivo de configuracin.

Ejemplo
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # cdp entrada hacia adelante gigabitethernet2 / 0/1 salida gigabitethernet2 / 0/12
Switch (config) # cdp entrada hacia adelante gigabitethernet2 / 0/1 salida gigabitethernet2 / 0/13
Interfaz de entrada ya est configurado
Switch (config) # cdp entrada hacia adelante gigabitethernet2 / 0/2 egreso gigabitethernet2 / 0/12
Interfaz de salida ya est configurado
Switch (config) # cdp entrada hacia adelante gigabitethernet2 / 0/2 egreso gigabitethernet2 / 0/13
Switch (config) # fin
Switch #
* 01 de marzo 13: 38: 34,954:% SYS-5-CONFIG_I: Configurado desde la consola por la consola
Switch # show running-config | Incluye cdp
cdp adelante penetracin GigabitEthernet2 / 0/1 salida GigabitEthernet2 / 0/12
cdp adelante penetracin GigabitEthernet2 / 0/2 egreso GigabitEthernet2 / 0/13
Switch # show cdp adelante

IngressEgress # # paquetes paquetes


PortPortforwardeddropped
-------------------------------------------------- ----------Gi2 / 0 / 1Gi2 / 0/1200
Gi2 / 0 / 2Gi2 / 0/1300

Switch # configure terminal


Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # no gigabitethernet2 cdp entrada adelante / 0/1
Switch (config) # fin
Switch #
* 01 de marzo 13: 39: 14,120:% SYS-5-CONFIG_I: Configurado desde la consola por la
consola
Switch # show running-config | Incluye cdp
cdp adelante penetracin GigabitEthernet2 / 0/2 egreso GigabitEthernet2 / 0/13

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

44-3

Captulo 44

Configuracin TelePresence Telfono de Ayuda E911 IP

Configuracin TelePresence Telfono de Ayuda E911 IP

Switch # show cdp adelante


IngressEgress # # paquetes paquetes
PortPortforwardeddropped
-------------------------------------------------- ----------Gi2 / 0 / 2Gi2 / 0/1300

Switch #

Catalyst 3750-X y configuracin de interruptor de software 3560-X

44-4

OL-29703-01

E R CH A P T

45

Configuracin de IP Unicast
Routing
En este captulo se describe cmo configurar IP versin 4 (IPv4) de enrutamiento unicast en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X.

Nota

En los interruptores que ejecutan la operacin base LAN, enrutamiento esttico en las VLAN slo es compatible con Cisco IOS
Suelte 12.2 (58) SE y posteriores.
A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X
o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X. Una pila de switches
opera y aparece como un solo router para el resto de los routers de la red. Funciones bsicas de enrutamiento,
incluyendo el enrutamiento esttico y el Protocolo de informacin de enrutamiento (RIP), estn disponibles tanto con la base de IP
conjunto de caractersticas y los servicios IP disponen de set. Para utilizar las funciones avanzadas de enrutamiento y otros
protocolos de enrutamiento,
debe tener los servicios IP cuentan conjunto habilitado en el conmutador independiente o en el maestro de la pila.

Nota

Adems del trfico IPv4, tambin puede habilitar IP versin 6 (IPv6) de enrutamiento unicast y configurar
interfaces para reenviar el trfico IPv6 si la pila de conmutadores o switch se ejecuta la funcin de los servicios de base o IP IP
establecer. Para obtener informacin sobre la configuracin de IPv6 en el interruptor, consulte Captulo 46, "Configuracin de IPv6
Unicast
Enrutamiento ".
Para obtener informacin de configuracin IP unicast ms detallada, consulte la Cisco Gua de configuracin IP IOS,
Soltar 12.4. Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte
estas referencias de comandos:

Cisco IOS IP Comando, Volumen 1 de 3: Direccionamiento y Servicios, versin 12.4

Cisco IOS IP Comando, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4

Cisco IOS IP Comando, Volumen 3 de 3: Multicast, versin 12.4

Este captulo consta de las siguientes secciones:

Entendimiento de enrutamiento IP, pgina 45-2

Pasos para la configuracin de enrutamiento, pgina 45-5

Configuracin de direccionamiento IP, pgina 45-6

Habilitacin IP Unicast Routing, pgina 45-20

Configuracin de RIP, pgina 45-21

Configuracin de OSPF, pgina 45-27

Configuracin de EIGRP, pgina 45-37

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-1

Captulo 45

Configuracin de IP Unicast Routing

Enrutamiento IP Entendimiento

Configuracin de BGP, pgina 45-45

Configuracin ISO CLNS enrutamiento, pgina 45-66

Configuracin de Multi-VRF CE, pgina 45-76

Configuracin independiente del protocolo Funciones, pgina 45-91

Monitoreo y Mantenimiento de la red IP, pgina 45-106

Nota

Al configurar los parmetros de enrutamiento en el interruptor y asignar los recursos del sistema para maximizar la
nmero de rutas unicast permitido, puede utilizar el sdm prefieren enrutamiento comando de configuracin global
para establecer la Gestin (sdm) funcin Cambio de base de datos a la plantilla de enrutamiento. Para obtener ms informacin sobre
las plantillas de SDM, consulte Captulo 8, "Configuracin de plantillas SDM" o ver el sdm prefieren mando en
la referencia de comandos para esta versin.

Nota

En los interruptores que ejecutan la base o IP servicios IP conjunto de caractersticas, al configurar los parmetros de enrutamiento
en el
cambiar y para asignar los recursos del sistema para maximizar el nmero de rutas unicast permite, puede utilizar
la sdm prefieren enrutamiento comando de configuracin global para configurar la base de datos de administracin de conmutadores
(SDM)
funcin para la plantilla de enrutamiento. En los interruptores que ejecutan el conjunto de funciones de base LAN, enrutamiento
esttico IP es
apoyado slo con la plantilla sdm defecto. Para obtener ms informacin sobre las plantillas de SDM, consulte
Captulo 8, "Configuracin de plantillas SDM" o ver el sdm prefieren comando en la referencia de comandos
para esta versin.

Enrutamiento IP
Entendimiento
En algunos entornos de red, VLAN estn asociadas con las redes o subredes individuales. En una
Red IP, cada subred se asigna a una VLAN individual. Configuracin de VLAN ayuda a controlar la
tamao del dominio de difusin y mantiene el trfico local local. Sin embargo, los dispositivos de red en diferentes VLANs
no se pueden comunicar entre s sin un dispositivo de Capa 3 (router) para enrutar el trfico entre el
VLAN, conocido como el enrutamiento entre VLAN. Puede configurar uno o ms routers para enrutar el trfico a la
VLAN destino apropiado.
Figura 45-1 muestra una topologa de enrutamiento bsico. Interruptor de A est en la VLAN 10, y el interruptor B est en la VLAN
20 El
router tiene una interfaz en cada VLAN.
Figura 45-1

Topologa de enrutamiento Ejemplo


VLAN 10

A
Anfitrin

VLAN 20

Interruptor A

Cambie B
C
Anfitrin

B
Anfitrin

18071

Trunks ISL

Cuando el host A en la VLAN 10 necesita para comunicarse con el host B en la VLAN 10, enva un paquete dirigido
a ese host. El Switch A enva el paquete directamente al host B, sin enviarlo al router.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-2

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Enrutamiento IP Entendimiento

Cuando el host A enva un paquete al host C en la VLAN 20, Switch A enva el paquete al router, que
recibe el trfico en la interfaz VLAN 10. El router comprueba la tabla de enrutamiento, encuentra la correcta
interfaz de salida, y enva el paquete en la interfaz VLAN 20 para cambiar B. Interruptor B recibe
el paquete y lo reenva al host C.
Esta seccin contiene informacin sobre estos temas de enrutamiento:

Tipos de
enrutamiento

Tipos de enrutamiento, pgina 45-3

Enrutamiento IP y Cambiar las pilas, pgina 45-4

Routers y conmutadores de nivel 3 puede enrutar paquetes de tres maneras diferentes:

Mediante el uso de enrutamiento por


defecto
Mediante el uso de rutas estticas preprogramados para el trfico

Mediante el clculo de rutas dinmicamente mediante el uso de un protocolo de


enrutamiento
Enrutamiento por defecto se refiere al envo de trfico con un desconocido destino al router a una toma por defecto
o destino.
Enrutamiento unicast esttica reenva los paquetes desde los puertos predeterminados a travs de una sola trayectoria de entrada y
salida de un
red. El enrutamiento esttico es seguro y utiliza poco ancho de banda, pero no responde automticamente a los cambios
en la red, tales como fallos de enlace, y por lo tanto, podra dar lugar a destinos inalcanzables. Como las redes
crecer, enrutamiento esttico se convierte en un pasivo de trabajo intensivo.
Comenzando con Cisco IOS Versin 12.2 (58) SE, interruptores de ejecutar la operacin base LAN fija de soporte 16
fcil de configurar rutas estticas, adems de todas las rutas predeterminadas utilizadas para la interfaz de administracin. El
Imagen de base LAN admite el enrutamiento esttico slo en SVI y slo cuando el interruptor est en ejecucin por defecto
Plantilla SDM.
Protocolos de enrutamiento dinmico son utilizados por los routers para calcular dinmicamente la mejor ruta para el reenvo
trfico. Hay dos tipos de protocolos de enrutamiento dinmico:

Routers que utilizan protocolos de vector-distancia mantienen tablas de enrutamiento con valores de distancia de red
recursos, y pasan peridicamente estas tablas para sus vecinos. Protocolos de vector-distancia utilizan una
o una serie de indicadores para calcular las mejores rutas. Estos protocolos son fciles de configurar y utilizar.

Routers que utilizan protocolos de estado de enlace mantienen una base de datos compleja de la topologa de la red, basado en
la
intercambio de publicaciones del estado de enlace (LSA) entre routers. LSA son provocados por un evento en
la red, lo que acelera el tiempo o el tiempo de convergencia necesario para responder a estos cambios.
Protocolos de estado de enlace responden rpidamente a los cambios en la topologa, pero requieren mayor ancho de banda y
ms
recursos que los protocolos de vector-distancia.
Protocolos de vector-distancia apoyados por el interruptor se Routing Protocolo de Informacin (RIP), que utiliza
una nica mtrica de distancia (costo) para determinar la mejor ruta y el Border Gateway Protocol (BGP), que
aade un mecanismo de trazado vectorial. El switch tambin soporta el Open Shortest Path First (OSPF) de estado de enlace
protocolo y IGRP mejorado (EIGRP), que aade algunas caractersticas de enrutamiento de estado de enlace al tradicional
Interior Protocolo de enrutamiento de gateway (IGRP) para mejorar la eficiencia.

Nota

En una pila de interruptor o conmutador, los protocolos soportados son determinados por el software que se ejecuta en el
cambiar o apilar maestro. Si el conmutador o pila principal se est ejecutando el conjunto de funciones de base IP, slo por defecto
enrutamiento, enrutamiento esttico y RIP son compatibles. Si el interruptor est en marcha el conjunto de funciones de base LAN,
usted puede
configurar 16 rutas estticas en SVI. Todos los otros protocolos de enrutamiento requieren el IP servicios de conjunto de
caractersticas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-3

Captulo 45

Configuracin de IP Unicast Routing

Enrutamiento IP Entendimiento

Enrutamiento IP y Cambiar las


pilas
Una pila interruptor aparece a la red como un nico router, independientemente de qu interruptor de la pila es
conectado a un par de enrutamiento. Para obtener informacin adicional acerca de la operacin pila de conmutadores, consulte
Captulo 5,
"Gestin de Pilas interruptor."
El maestro de la pila realiza estas funciones:

Se inicializa y configura los protocolos de enrutamiento.

Enva mensajes y actualizaciones de protocolos de enrutamiento de otros routers.

Procesa los mensajes de protocolo de enrutamiento y actualizaciones recibidas de los routers de pares.

Genera, mantiene y distribuye el Cisco Express Forwarding (DCEF) base de datos distribuida
a todos los miembros de la pila. Las rutas estn programadas en todos los switches en las bases de la pila en esta base de datos.

La direccin MAC de la maestra de la pila se utiliza como la direccin MAC del router para toda la pila, y todos
dispositivos externos utilizan esta direccin para enviar paquetes IP a la pila.

Todos los paquetes IP que requieren reenvo o procesamiento de software pasan a travs de la CPU de la pila
amo.

Miembros de la pila realizan estas funciones:

Actan como interruptores de espera de enrutamiento, listo para asumir el control en caso de ser elegidos como la nueva pila
dominar si la maestra de la pila falla.

Programan las rutas en hardware. Las rutas programadas por los miembros de la pila son los mismos
que se descargan por el maestro de la pila, como parte de la base de datos DCEF.

Si un maestro de la pila falla, la pila detecta que el maestro de la pila es hacia abajo y elige a uno de los miembros de la pila
para ser el nuevo maestro de la pila. Durante este perodo, a excepcin de una interrupcin momentnea, el hardware
contina para enviar paquetes sin protocolos activos.
Sin embargo, a pesar de que la pila de conmutador mantiene la identificacin de hardware despus de un fallo, el encaminamiento
protocolos sobre los vecinos del router pueden batir durante la breve interrupcin antes de que se reinicie el maestro de la pila.
Los protocolos de enrutamiento como OSPF y EIGRP deben reconocer transiciones vecino. El router utiliza dos
niveles de reenvo sin parar (NSF) para detectar un cambio de conexin, para continuar reenva trfico de red, y
para recuperar informacin de la ruta de los dispositivos de pares:

Routers NSF-aware toleran vecina fallas del router. Una vez reiniciado el router vecino, un
NSF-consciente suministros enrutador informacin sobre sus adyacencias estatales y ruta en peticin.

Routers NSF-capaces apoyan NSF. Cuando detectan un cambio maestra de la pila, que reconstruyen enrutamiento
informacin de los vecinos NSF-consciente o NSF-capaces y no espere a que se reinicie.

La pila de switches soporta enrutamiento NSF-capaz de OSPF y EIGRP. Para obtener ms informacin, consulte la
Seccin "OSPF NSF Capability" en la pgina 45-30 y el Seccin "EIGRP NSF Capability" en la pgina 45-41.
Tras la eleccin, el nuevo maestro de la pila realiza estas funciones:

Se comienza a generar, recibir y procesar las actualizaciones de enrutamiento.

Construye tablas de enrutamiento, genera la base de datos CEF, y la distribuye a apilar miembros.

Utiliza su direccin MAC como la direccin MAC del router. Para notificar a sus pares de la red de la nueva MAC
direccin, peridicamente (cada pocos segundos durante 5 minutos) enva una respuesta ARP gratuito con el nuevo
direccin MAC del router.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-4

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Pasos para la configuracin de
enrutamiento

Nota

Nota

Si configura la funcin de la direccin MAC persistente en la pila y el maestro de la pila


cambios, la direccin MAC pila no cambia durante el perodo de tiempo configurado. Si el
anterior maestra de la pila se reincorpora a la pila como un interruptor miembro durante ese perodo de tiempo, la pila
Direccin MAC sigue siendo la direccin MAC de la maestra de la pila anterior. Consulte la "Habilitacin
Seccin persistente Direccin MAC "en la pgina 5-24.

Se trata de determinar la accesibilidad de todas las entradas ARP de proxy mediante el envo de una peticin ARP a la
Proxy ARP direccin IP y la recepcin de una respuesta ARP. Para cada proxy ARP alcanzable direccin IP,
genera un ARP gratuito responder con la nueva direccin MAC del router. Este proceso se repite para
5 minutos despus de una nueva eleccin maestra de la pila.

Cuando un maestro de la pila se est ejecutando el servicio conjunto de funciones IP, la pila puede ejecutar todos los protocolos
soportados,
incluyendo Open Shortest Path First (OSPF), IGRP mejorado (EIGRP) y Border Gateway Protocol
(BGP). Si el maestro de la pila falla y la nueva maestra de la pila elegida est ejecutando la base IP o base LAN
conjunto de caractersticas, estos protocolos, dejar de funcionar en la pila.

Precaucin Particionamiento de pila de switches en dos o ms pilas podra llevar a un comportamiento indeseable en el

red.

Pasos para la configuracin de


enrutamiento
De forma predeterminada, el enrutamiento IP est deshabilitado en el conmutador, y que debe activarla antes de encaminar puede
tener lugar.
Para obtener informacin detallada de la configuracin de enrutamiento IP, consulte la Cisco Gua de configuracin IP IOS,
Suelte 12.4
En los siguientes procedimientos, la interfaz especificada debe ser una de estas Capa 3 interfaces:

Un puerto de enrutado: un puerto fsico configurado como un puerto de Capa 3 utilizando el no switchport interfaz
comando de configuracin.

Una interfaz de conmutador virtual (SVI): una interfaz VLAN creado usando el interfaz vlan vlan_id
comando de configuracin global y por defecto una interfaz de capa 3.

Nota

Nota

Si el interruptor est en marcha el conjunto de funciones de base LAN, rutas estticas slo se admiten en SVI.
Un canal del puerto EtherChannel en el modo de capa 3: una interfaz lgica puerto-canal creado por el uso de
la interfaz puerto-canal port-channel nmero- comando de configuracin global y vinculante de la
Interfaz de Ethernet en el grupo de canales. Para obtener ms informacin, consulte la "Configuracin de Capa 3
Seccin EtherChannels "en la pgina 43-15.

El interruptor no es compatible con las interfaces de tnel para unicast enruta el trfico.
Todos Capa 3 interfaces en las que se producir el enrutamiento deben tener direcciones IP asignadas a ellos. Consulte la
Seccin "Asignacin de direcciones IP a las interfaces de red" en la pgina 45-7.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-5

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de direccionamiento IP

Nota

Un conmutador de capa 3 pueden tener una direccin IP asignada a cada puerto enrutado y SVI. El nmero de enrutado
puertos y SVI que se pueden configurar no est limitado por software. Sin embargo, la interrelacin entre
este nmero y el nmero y el volumen de funciones que se ejecutan pueden tener un impacto en la CPU
utilizacin debido a limitaciones de hardware. Para optimizar la memoria del sistema para el enrutamiento, utilice el sdm prefieren
enrutamiento comando de configuracin global cuando se ejecuta la base o IP servicios IP conjunto de caractersticas.

Configuracin de enrutamiento consta de varios procedimientos principales:

Para dar soporte a interfaces de VLAN, crear y configurar las VLAN en la pila de conmutadores o switch, y asignar
Pertenencia a la VLAN a la capa 2 interfaces. Para obtener ms informacin, consulte Captulo 16, "Configuracin de
VLAN ".

Configure Capa 3 interfaces.

Habilitar enrutamiento IP en el conmutador.

Asignar direcciones IP a la Capa 3 interfaces.

Habilitar los protocolos de enrutamiento seleccionado por el


interruptor.
Configurar los parmetros del protocolo de enrutamiento (opcional).

Configuracin de
direccionamiento
IP para configurar el enrutamiento IP es asignar direcciones IP a Capa 3 interfaces de red para
Una tarea necesaria
permitir a las interfaces y permitir la comunicacin con los hosts de esas interfaces que utilizan IP. Estos
secciones describen cmo configurar diversas funciones de direccionamiento IP. Asignacin de direcciones IP a la
Se requiere la interfaz; los otros procedimientos son opcionales.

Nota

En los interruptores que ejecutan el conjunto de funciones de base LAN, slo se puede asignar una direccin IP a un SVI y
configurar
una ruta de unidifusin esttica en la interfaz. Otras configuraciones no son compatibles.

Configuracin de direccionamiento por defecto, pgina 45-7

Asignacin de direcciones IP a las interfaces de red, pgina 45-7

Configuracin de mtodos de resolucin de direcciones, pgina 45-10

Enrutamiento de Asistencia Cuando enrutamiento IP est deshabilitado, pgina 4513


Configuracin Broadcast manejo de paquetes, pgina 45-15

Monitoreo y mantenimiento de direccionamiento IP, pgina 45-19

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-6

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de direccionamiento IP

Configuracin de direccionamiento por


defecto
Tabla 45-1

Configuracin de direccionamiento por defecto

Caracterstica

Ajuste por defecto

Direccin IP

Define Ninguno.

ARP

No hay entradas permanentes en el Address Resolution Protocol (ARP) de cach.


Encapsulacin: Estndar ARP de estilo Ethernet.
Tiempo de espera: 14,400 segundos (4 horas).

Direccin de difusin IP

255.255.255.255 (todos unos).

Enrutamiento sin clase IP

Habilitado.

Puerta de enlace
predeterminada IP
Dirigidas por IP broadcast

Desactivado.

Dominio IP

Lista Dominio: No hay nombres de dominio definidos.

Disabled (todos difusiones dirigidas por IP se caen).

Dominio de bsqueda: Habilitado.


Nombre de dominio: Habilitado.
Forward-protocol IP

Si una direccin de ayudante se define o protocolo de datagramas de usuario (UDP) inundaciones est configurado, UDP
reenvo est habilitado en los puertos por defecto.
Cualquier-local-emisin: Desactivado.
Protocolo Spanning Tree (STP): Desactivado.
Turbo-inundacin: Disabled.

Direccin auxiliar IP

Desactivado.

Host IP

Desactivado.

PDRI

Desactivado.
Predeterminados cuando habilitadas:

Anuncios Broadcast IRDP.

Intervalo mximo entre los anuncios: 600 segundos.

Intervalo mnimo entre los anuncios: 0,75 veces el intervalo mximo

Preferencia: 0.

ARP de proxy IP

Habilitado.

Enrutamiento IP

Desactivado.

Subnet-cero IP

Desactivado.

Asignacin de direcciones IP a las interfaces de red


Una direccin IP identifica una ubicacin a la que los paquetes IP se pueden enviar. Algunas direcciones IP estn reservados para
usos especiales y no se puede utilizar para las direcciones de host, subred o red. RFC 1166, "Nmeros de Internet"
contiene la descripcin oficial de las direcciones IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-7

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de direccionamiento IP

Una interfaz puede tener una direccin IP primaria. Una mscara identifica los bits que indican el nmero de red
en una direccin IP. Cuando se utiliza la mscara de subred de una red, la mscara se le conoce como una mscara de subred.
Para recibir un nmero de red asignado, pngase en contacto con su proveedor de servicios de Internet.
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar una direccin IP y una mscara de red para
una interfaz de capa 3:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la Capa 3


interfaz que desea configurar.
nicamente las interfaces SVI son compatibles con los interruptores en
ejecucin
la funcin de base de LAN configurado.
Eliminar la interfaz del modo de configuracin de capa 2 (si es un
interfaz fsica).
Nota

Paso 3

no switchport

Paso 4

direccin ip La direccin IP de subred-mscara

Configure la direccin IP y la mscara de subred IP.

Paso 5

no shutdown

Habilitar la interfaz fsica.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show ip route
show ip interface [Interface-id]
show interface running-config [Interface-id]

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

En los interruptores que ejecutan la imagen base LAN, slo se puede asignar una direccin IP a un SVI y luego
configurar una ruta esttica para el interruptor SVI.The soporta 16 rutas estticas configuradas por el usuario. Consulte la
Seccin "Configuracin de rutas estticas Unicast" en la pgina 45-94. No hay otras configuraciones de enrutamiento son
apoyado.

El uso de subred cero


Divisin en subredes con una direccin de subred de cero est totalmente desaconsejado, debido a los problemas que pueden surgir
Si una red y una subred tienen las mismas direcciones. Por ejemplo, si 131.108.0.0 red se divide en subredes como
255.255.255.0, subred cero debera ser escrita como 131.108.0.0, que es la misma que la direccin de red.
Puede utilizar la subred todas las (131.108.255.0) y, aunque no se recomienda, puede activar la
utilizar de subred cero si usted necesita todo el espacio de subred de la direccin IP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la subred cero:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip subnet-cero

Paso 3

fin

Habilitar el uso de la subred cero para las direcciones de interfaz y las actualizaciones de
enrutamiento.
Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-8

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de direccionamiento IP

Utilice el no ip subnet-cero comando de configuracin global para restablecer el valor predeterminado y desactivar el uso de
subred cero.

Enrutamiento sin clase


De forma predeterminada, el comportamiento de enrutamiento sin clase est habilitada en el interruptor cuando est configurado
para enrutar. Con
enrutamiento sin clase, si un router recibe paquetes de una subred de una red sin ruta por defecto, el router
reenva el paquete a la mejor ruta de superred. A superred consta de bloques contiguos de Clase C
espacios de direcciones utilizadas para simular un nico espacio de direcciones, ms grande y est diseado para aliviar la presin
sobre los
el espacio de direcciones de clase B que agotan rpidamente.
En Figura 45-2, enrutamiento sin clase est habilitada. Cuando el host enva un paquete a 120.20.4.1, en lugar de
descartar el paquete, el router reenva a la mejor ruta de superred. Si deshabilita el enrutamiento sin clases
y un router recibe paquetes destinados a una subred de una red con ninguna ruta predeterminada de la red, el router
descarta el paquete.

Figura 45-2

Enrutamiento sin clase IP

128.0.0.0/8

128.20.4.1

128.20.0.0

128.20.1.0

Sin clases IP

128.20.3.0
128.20.2.0

128.20.4.1
45749

Anfitrin

En Figura 45-3, el router en la red 128.20.0.0 se conecta a subredes 128.20.1.0, 128.20.2.0, y


128.20.3.0. Si el host enva un paquete a 120.20.4.1, porque no hay una ruta predeterminada de la red, el router
descarta el paquete.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-9

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de direccionamiento IP

Figura 45-3

No enrutamiento sin clase IP

128.0.0.0/8

128.20.4.1

128.20.0.0
Cubo Bit

128.20.1.0

128.20.3.0
128.20.2.0

128.20.4.1
45748

Anfitrin

Para evitar que el interruptor de envo de paquetes destinados a subredes no reconocidos a la mejor superred
ruta posible, se puede desactivar el comportamiento de enrutamiento sin clase.
Comenzando en el modo EXEC privilegiado, siga estos pasos para deshabilitar el enrutamiento sin clases:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

no ip classless

Paso 3

fin

Desactivar el comportamiento de enrutamiento sin


clase.
Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para restaurar el valor por defecto y tienen los paquetes de reenvo interruptores destinados a una subred de una red sin
red de rutas por defecto para la mejor ruta posible superred, utilice el ip sin clases configuracin global
de comandos.

Configuracin de mtodos de resolucin de


direcciones Usted puede controlar el manejo de la interfaz especfica de IP mediante el uso de la resolucin de direcciones. Un dispositivo con
IP puede tener
tanto una direccin local o la direccin MAC, que define de forma exclusiva el dispositivo en su segmento local o LAN,
y una direccin de red, que identifica la red a la que pertenece el dispositivo.
Nota

En una pila de conmutadores, la comunicacin de red utiliza una nica direccin MAC y la direccin IP de la pila.
La direccin local o la direccin MAC se conoce como direccin de enlace de datos, ya que se encuentra en el enlace de datos
seccin de capa (Capa 2) de la cabecera del paquete y es ledo por enlace de datos (Capa 2) dispositivos. Para comunicarse
con un dispositivo de Ethernet, el software debe conocer la direccin MAC del dispositivo. El proceso de
aprender la direccin MAC de una direccin IP se denomina resolucin de la direccin. El proceso de aprendizaje de la
Direccin IP de la direccin MAC se denomina resolucin de direcciones inverso.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-10

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de direccionamiento IP

El interruptor se puede utilizar estas formas de resolucin de direcciones:

Address Resolution Protocol (ARP) se utiliza para asociar la direccin IP con direcciones MAC. Tomar un
Direccin IP como entrada, ARP aprende la direccin MAC asociada y luego guarda la direccin IP / MAC
asociacin de direcciones en una cach ARP para una recuperacin rpida. A continuacin, el datagrama IP se encapsula en un
marco y enviada a travs de la red de capa de enlace. Peticiones de encapsulacin de datagramas IP y ARP o
respuestas sobre IEEE 802 redes distintas de Ethernet se especifican en el Protocolo de acceso de subred
(SNAP).

Proxy ARP ayuda hosts sin tablas de enrutamiento aprenden las direcciones MAC de los hosts en otras redes
o subredes. Si el interruptor (router) recibe una solicitud ARP para un host que no est en la misma interfaz
como el remitente de la peticin ARP, y si el router tiene todos sus rutas al host a travs de otras interfaces,
que genera un paquete ARP de proxy dando su propia direccin de enlace de datos local. El servidor que envi la ARP
solicitud enva sus paquetes al router, que los reenva al husped deseado.

El interruptor tambin utiliza la direccin de Protocolo de resolucin (RARP), que funciona igual que
ARP hace, excepto que los paquetes RARP solicitar una direccin IP en lugar de una direccin MAC local. Utilizando
RARP requiere un servidor RARP en el mismo segmento de red que la interfaz del router. Utilice el ip
rarp-servidor Direccin comando de configuracin de interfaz para identificar el servidor.
Para obtener ms informacin acerca de RARP, consulte la Cisco IOS Gua de configuracin Fundamentos de configuracin,
Soltar 12.4.
Puede realizar estas tareas para configurar la resolucin de direcciones:

Definir una esttica ARP Cache, pgina 45-11

Establecer ARP encapsulacin, pgina 45-12

Habilitar Proxy ARP, pgina 45-13

Definir una cach ARP esttica


ARP y otros protocolos de resolucin de direcciones proporcionan un mapeo dinmico entre direcciones IP y MAC
direcciones. Porque la mayora de los ejrcitos apoyan la resolucin de direcciones dinmica, por lo general, no es necesario
especificar
estticas entradas de cach ARP. Si tiene que definir una entrada de cach de ARP esttica, puede hacerlo a nivel mundial, lo que
instala una entrada permanente en la cach ARP que el conmutador utiliza para traducir direcciones IP a MAC
direcciones. Opcionalmente, tambin se puede especificar que el interruptor de responder a las peticiones de ARP como si fuera el
propietario de la direccin IP especificada. Si usted no desea que la entrada ARP sea permanente, se puede especificar un
tiempo de espera para la entrada ARP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para proporcionar asignacin esttica entre las direcciones IP
y las direcciones MAC:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

arp La direccin IP de tipo direccin_hardware

A nivel mundial asociar una direccin IP con un (hardware) de direcciones MAC


en la cach ARP, y especificar el tipo de encapsulacin como uno de
siguientes:

arpa-ARP encapsulacin para interfaces Ethernet

complemento de subred Direccin de protocolo de encapsulacin para


Interfaces de Token Ring y FDDI

sap-HP de Tipo ARP

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-11

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de direccionamiento IP

Comando

Propsito

Paso 3

arp La direccin IP de tipo direccin_hardware [Alias]

(Opcional) Especifique que responde el cambio a las peticiones de ARP como si


fuera el propietario de la direccin IP especificada.

Paso 4

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz de


configurar.

Paso 5

arp timeout segundos

Paso 6

fin

(Opcional) Establezca la longitud de tiempo que una entrada de la cach ARP se


quedar en
la memoria cach. El valor predeterminado es 14.400 segundos (4 horas). El rango es
0 a 2147483 segundos.
Vuelva al modo EXEC privilegiado.

Paso 7

show interfaces [Interface-id]

Verifique el tipo de ARP y el valor de tiempo de espera se utiliza en todo


interfaces o una interfaz especfica.

Paso 8

espectculo arp

Ver el contenido de la cach ARP.

o
show ip arp
Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una entrada de la cach ARP, utilice el no arp La direccin IP de tipo direccin_hardware mundial
comando de configuracin. Para eliminar todas las entradas no estticos desde la cach ARP, utilice el clear arp-cache
comando EXEC privilegiado.

Establecer ARP
encapsulacin

Por defecto, Ethernet ARP encapsulacin (representado por el arpa palabra clave) est habilitado en una interfaz IP.
Puede cambiar los mtodos de encapsulacin de SNAP si es requerido por su red.
Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar el tipo de encapsulacin ARP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la Capa 3


interfaz que desea configurar.

Paso 3

arp {Arpa |complemento}

Especifique el mtodo de encapsulacin ARP:

arpa Direccin Protocolo de resolucin

complemento de subred Protocolo Direccin

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interfaces [Interface-id]

Verifique la configuracin de encapsulacin ARP en todas las interfaces o


la interfaz especificada.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar un tipo de encapsulado, utilice el no arpa arp o no arp complemento comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-12

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de direccionamiento IP

Habilitar Proxy ARP


Por defecto, el conmutador utiliza ARP proxy para ayudar a los hosts aprenden las direcciones MAC de los hosts en otras redes o
subredes.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el proxy ARP si se ha desactivado:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la Capa 3


interfaz que desea configurar.

Paso 3

ip del proxy-arp

Habilitar proxy ARP en la interfaz.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show ip interface [Interface-id]

Verifique la configuracin de la interfaz o todas las interfaces.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el ARP proxy en la interfaz, utilice la no ip del proxy-arp comando de configuracin de interfaz.

Enrutamiento de Asistencia Cuando Enrutamiento IP


es Desactivado
Estos mecanismos permiten el cambio a aprender acerca de las rutas a otras redes cuando no tiene IP
enrutamiento habilitado:

Proxy ARP, pgina 45-13

Puerta de enlace predeterminada, pgina 4513


ICMP Router Discovery Protocol (PDRI), pgina 45-14

Proxy ARP
Proxy ARP, el mtodo ms comn para el aprendizaje de otras rutas, permite a un host Ethernet sin
informacin de enrutamiento para comunicarse con hosts de otras redes o subredes. El anfitrin asume que todos
anfitriones estn en la misma Ethernet local y que pueden utilizar ARP para conocer sus direcciones MAC. Si un interruptor
recibe una solicitud ARP para un host que no est en la misma red que el emisor, los evala interruptor
si tiene la mejor ruta para ese host. Si es as, enva un paquete de respuesta ARP con su propio Ethernet
Direccin MAC, y el host que envi la solicitud enva el paquete al interruptor, que remite al
husped pretendido. Proxy ARP trata a todas las redes como si son locales y realiza peticiones ARP para cada
Direccin IP.

Proxy ARP est habilitada por defecto. Para habilitarlo despus de que haya sido desactivado, consulte la "Habilitar Proxy ARP"
en la pgina 45-13. Proxy ARP funciona siempre y cuando los dems routers soportan.

Puerta de enlace
predeterminada
Otro mtodo para la localizacin de rutas es definir un router por defecto o puerta de enlace predeterminada. Todos los paquetes no
locales
son enviados a este router, que o bien rutas adecuadamente o enva un Protocolo de mensajes de control IP
(ICMP) redirigir mensaje de vuelta, la definicin de qu router local, el anfitrin debe utilizar. El switch almacena en cach la
redirigir mensajes hacia delante y cada paquete tan eficientemente como sea posible. Una limitacin de este mtodo es que
no hay manera de detectar cuando el router por defecto se ha reducido o no est disponible.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-13

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de direccionamiento IP

Comenzando en el modo EXEC privilegiado, siga estos pasos para definir una puerta de enlace predeterminada (enrutador)
cuando IP
enrutamiento est inhabilitada:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip default-gateway La direccin IP

Paso 3

fin

Configurar una puerta de enlace predeterminada


(enrutador).
Vuelva al modo EXEC privilegiado.

Paso 4

mostrar redirecciones ip

Mostrar la direccin de la puerta de enlace predeterminada para verificar la


ajuste.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no ip default-gateway comando de configuracin global para desactivar esta funcin.

ICMP Router Discovery Protocol (PDRI)


Descubrimiento Router permite el cambio a aprender de forma dinmica sobre las rutas a otras redes que utilizan PDRI.
PDRI permite a los hosts para localizar routers. Cuando funciona como un cliente, el interruptor genera el descubrimiento de
enrutadores
paquetes. Cuando funciona como un host, el switch recibe paquetes de descubrimiento de router. El interruptor tambin puede
escuchar Protocolo de informacin de enrutamiento (RIP) actualizaciones de enrutamiento y utilizar esta informacin para inferir
ubicaciones
de routers. El interruptor no almacena realmente las tablas de enrutamiento enviados por los dispositivos de enrutamiento;
simplemente mantiene
un seguimiento de los sistemas estn enviando los datos. La ventaja de usar PDRI es que permite que cada router
para especificar una prioridad y el tiempo despus de que un dispositivo se supone que es hacia abajo si no hay otros paquetes
se reciben.
Cada
dispositivo descubierto se convierte en un candidato para el router por defecto, y un nuevo router de mayor prioridad es
seleccionado cuando se descubre un router de mayor prioridad, cuando el router por defecto actual es declarado abajo,
o cuando una conexin TCP est a punto de finalizar debido a un exceso de retransmisiones.
La nica tarea necesaria para el enrutamiento PDRI en una interfaz es permitir el procesamiento PDRI en esa interfaz.
Cuando est activado, se aplican los parmetros por defecto. Opcionalmente, puede cambiar cualquiera de estos parmetros.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar y configurar PDRI en una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz de Capa 3 para


configurar.

Paso 3

irdp ip

Habilitar procesamiento PDRI en la interfaz.

Paso 4

IP multicast irdp

(Opcional) Enviar anuncios IRDP a la direccin de multidifusin


(224.0.0.1) en lugar de difusiones IP.
Nota

Paso 5

ip irdp Holdtime segundos

Este comando permite la compatibilidad con Sun Microsystems


Solaris, lo que requiere paquetes IRDP que se enviar como mltiples.
Muchas implementaciones no pueden recibir estos multicasts; garantizar
capacidad de fin de acogida antes de utilizar este comando.

(Opcional) Establezca el perodo para el que PDRI anuncios son vlidos. El


predeterminado es tres veces los maxadvertinterval valor. Debe ser mayor
que maxadvertinterval y no puede ser mayor de 9000 segundos. Si
cambiar la maxadvertinterval valor, este valor tambin cambia.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-14

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de direccionamiento IP

Comando

Propsito

Paso 6

ip irdp maxadvertinterval segundos

(Opcional) Establezca el intervalo mximo entre PDRI anuncios. El


predeterminado es de 600 segundos.

Paso 7

ip irdp minadvertinterval segundos

(Opcional) Establezca el intervalo mnimo entre PDRI anuncios. El


por defecto es 0,75 veces los maxadvertinterval. Si cambia el
maxadvertinterval, este valor cambia al nuevo valor predeterminado (0.75 de
maxadvertinterval).

Paso 8

ip preferencia irdp nmero

(Opcional) Establezca un nivel de preferencia PDRI dispositivo. El rango permitido es de -231


a 231 El valor predeterminado es 0 Un valor mayor aumenta la preferencia del router
nivel.

Paso 9

direccin irdp ip Direccin [Nmero]

(Opcional) Especifique una direccin PDRI y preferencia a las delegaciones de la publicidad.

Paso 10 fin

Vuelva al modo EXEC privilegiado.

Paso 11 show ip irdp

Verifique la configuracin de visualizacin de valores IRDP.

Paso 12 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Si cambia el maxadvertinterval valor, el tiempo de mantenimiento y minadvertinterval valores tambin cambian,


por lo que es importante cambiar la primera maxadvertinterval valor, antes de cambiar manualmente o bien el
tiempo de mantenimiento o minadvertinterval valores.
Utilice el no irdp ip comando de configuracin de interfaz para deshabilitar el enrutamiento PDRI.

Configuracin Broadcast Manejo de paquetes


Despus de configurar una direccin de interfaz IP, puede habilitar el enrutamiento y configurar uno o ms de enrutamiento
protocolos, o puede configurar la forma en que el interruptor de la red responde a las transmisiones. Una emisin es un dato
paquete destinado a todos los hosts de una red fsica. El conmutador es compatible con dos tipos de transmisin:

Nota

Un paquete de difusin dirigida se enva a una red especfica o una serie de redes. Una difusin dirigida
direccin incluye los campos de red o subred.

Un paquete de difusin inundado se enva a cada red.

Tambin puede limitar la difusin, unicast, y trfico de multidifusin de capa 2 interfaces utilizando el
-control de tormentas comando de configuracin de interfaz para ajustar los niveles de supresin de trfico. Para obtener ms
informacin,
ver Captulo 32, "Configuracin de Control de Trfico basado en puertos."
Los routers proporcionan cierta proteccin contra las tormentas de broadcast, al limitar su grado en el cable local.
Bridges (incluyendo puentes inteligentes), ya que son dispositivos de Capa 2, emisiones a plazo a todos
segmentos de red, propagando de este modo las tormentas de broadcast. La mejor solucin para el problema tormenta de difusin
es utilizar un esquema de direccin de difusin nica en una red. En la mayora de las implementaciones de IP modernas, puede
establecer la direccin que se utilizar como la direccin de difusin. Muchas implementaciones, incluyendo el de la
cambiar, apoyar varios esquemas de direccionamiento para la transmisin de mensajes de difusin.
Lleve a cabo las tareas en estas secciones para que estos esquemas:

Habilitar Difusin dirigida-a-Fsica Broadcast Traduccin, pgina 45-16

Reenvo de UDP Broadcast Packets y protocolos, pgina 45-17

El establecimiento de una direccin IP de difusin, pgina 45-17

Inundaciones difusiones IP, pgina 45-18

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-15

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de direccionamiento IP

Habilitacin Traduccin Difusin dirigida-a-Fsica Broadcast


De forma predeterminada, difusiones dirigidas por IP se caen; no se reenvan. Dejar caer difusiones IP dirigidas
hace routers menos susceptible a los ataques de denegacin de servicio.
Puede activar el reenvo de mensajes de difusin-IP en una interfaz donde la transmisin se convierte en un
(MAC-capa) difusin fsica. Slo los protocolos configurados mediante el uso de la ip forward-protocol
comando de configuracin global se reenvan.
Puede especificar una lista de acceso para controlar que las emisiones se reenvan. Cuando una lista de acceso es
, slo los paquetes IP especificadas permitidas por la lista de acceso son elegibles para ser traducido del dirigido
emisiones a transmisiones fsicas. Para obtener ms informacin sobre las listas de acceso, consulte Captulo 40, "Configuracin de
Seguridad de la red con las ACL ".
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el reenvo de mensajes de difusin IP
en una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz de


configurar.

Paso 3

IP-difusin dirigida [Access-list-number]

Habilitar Difusin dirigida-a fsico traduccin de difusin en el


interfaz. Puede incluir una lista de acceso para controlar que emite
se reenvan. Cuando una lista de acceso, slo los paquetes IP permitida por la
lista de acceso puede ser traducido
El IP-difusin dirigida comando de configuracin de interfaz
se puede configurar en una VPN de enrutamiento / reenvo (VRF)
interfaz y es consciente VRF. Trfico de difusin dirigida es
enrutado slo dentro del VRF.

Nota

Paso 4

Salida

Paso 5

ip forward-protocol {Udp [puerto] | nd | sdns} Especificar qu protocolos y puertos de los delanteros router cuando
reenvo de paquetes de difusin.

Vuelva al modo de configuracin global.

udp-Forward Datagramas UPD.


puerto: (Opcional) Puerto de destino que controla qu UDP
servicios se reenvan.

nd-Forward Datagramas ND.

sdns-Forward Datagramas SDNS

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show ip interface [Interface-id]

Verifique la configuracin de la interfaz o todas las interfaces.

o
show running-config
Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no ip dirigido a la radiodifusin comando de configuracin de interfaz para deshabilitar la traduccin de las indicaciones
transmitido a las emisiones fsicas. Utilice el no ip forward-protocol comando de configuracin global para
quitar un protocolo o puerto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-16

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de direccionamiento IP

Reenvo de UDP Broadcast Packets y Protocolos


User Datagram Protocol (UDP) es un protocolo de capa de host a host IP, como TCP. UDP proporciona un
bajos gastos generales, sin conexin de sesin entre dos sistemas finales y no prev
acuse de datagramas recibidos. Mquinas de la red de vez en cuando utilizan difusiones UDP para encontrar
direccin, la configuracin y la informacin del nombre. Si un anfitrin est en un segmento de red que no hace
incluir un servidor, difusiones UDP no estn normalmente reenvan. Usted puede remediar esta situacin por
la configuracin de una interfaz en un router que transmita ciertas clases de emisiones a una direccin de ayudante. Usted puede
utilizar ms de una direccin de ayudante por interfaz.
Puede especificar un puerto de destino UDP para controlar que se reenvan los servicios UDP. Puede especificar
mltiples protocolos UDP. Tambin puede especificar el protocolo de disco de red (ND), que es utilizado por ms aos
estaciones de trabajo Sun sin disco y la red de protocolo de seguridad SDNS.
Por defecto, UDP y ND reenvo se activan si una direccin de ayudante se ha definido para un
interfaz. La descripcin para el ip forward-protocol comando de configuracin de interfaz en el Cisco
IP IOS Comando, Volumen 1 de 3: Direccionamiento y Servicios, 12.4lists Release los puertos que estn
remitida por defecto si no se especifica ningn puerto UDP.
Si no se especifica ningn puerto UDP al configurar el reenvo de mensajes de difusin UDP, usted es
configurar el router para que acte como agente de reenvo de BOOTP. Paquetes BOOTP llevan informacin DHCP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el reenvo de paquetes de difusin UDP en
una interfaz y especificar la direccin de destino:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz de capa 3


configurar.

Paso 3

ip helper-address Direccin

Habilitar el reenvo y especificar la direccin de destino para la transmisin de


UDP transmitido en paquetes, incluyendo BOOTP.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

ip forward-protocol {Udp [puerto] | nd | sdns} Especifique qu protocolos de los delanteros del router cuando envian
difundir paquetes.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show ip interface [Interface-id]

Verifique la configuracin de la interfaz o todas las interfaces.

o
show running-config
Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no ip helper-address comando de configuracin de interfaz para desactivar el reenvo de difusin


paquetes a direcciones especficas. Utilice el no ip forward-protocol comando de configuracin global para eliminar
un protocolo o puerto.

El establecimiento de una Direccin IP


Broadcast

La direccin IP de difusin ms popular (y por defecto) es una direccin que consiste en todos los
(255.255.255.255). Sin embargo, el conmutador puede ser configurado para generar cualquier forma de direccin de difusin IP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la direccin de difusin IP en una interfaz:

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-17

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de direccionamiento IP

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz de


configurar.

Paso 3

IP broadcast-address La direccin IP

Introduzca una direccin de difusin distinta de la predeterminada, por ejemplo,


128.1.255.255.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show ip interface [Interface-id]

Verifique la direccin de difusin en la interfaz o todas las interfaces.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para restaurar la direccin de difusin IP por defecto, utilice el ninguna emisin de direccin IP configuracin de la interfaz
de comandos.

Inundaciones difusiones IP
Puede permitir que las transmisiones IP a ser inundadas a travs de su red interna de una forma controlada mediante el uso de
la base de datos creada por la STP puente. Con esta funcin tambin evita bucles. Para apoyar esta
capacidad, puente debe estar configurado en cada interfaz que es participar en la inundacin. Si la reduccin de
no est configurada en una interfaz, todava puede recibir emisiones. Sin embargo, la interfaz nunca reenva
transmite lo recibe, y el router no utiliza la interfaz para enviar transmisiones recibidas en un
interfaz diferente.
Los paquetes que se envan a una nica direccin de red mediante el mecanismo de ayudante-direccin IP puede ser
inundado. Slo se enva una copia del paquete en cada segmento de la red.
Para ser considerado para las inundaciones, los paquetes deben cumplir con estos criterios. (Tenga en cuenta que estas son las
mismas condiciones
utilizado para considerar el reenvo de paquetes utilizando direcciones IP de ayuda.)
El paquete debe ser una emisin a nivel de MAC.

El paquete debe ser una emisin a nivel de IP.

El paquete debe ser un TFTP, DNS, Tiempo, NetBIOS, ND, o de paquetes BOOTP, o un UDP especificado por
la ip forward-protocol udp comando de configuracin global.

El (TTL) de valor tiempo de vida del paquete debe ser al menos dos.

Un datagrama UDP inundado se da la direccin de destino especificada con la IP broadcast-address


comando de configuracin de interfaz en la interfaz de salida. La direccin de destino se puede ajustar a cualquier
direccin. Por lo tanto, la direccin de destino podra cambiar a medida que el datagrama se propaga a travs de la red.
La direccin de origen no se cambia nunca. El valor TTL se decrementa.
Cuando un datagrama UDP inundado se enva una interfaz (y posiblemente cambiar la direccin de destino),
el datagrama se entrega a las rutinas normales de salida IP y es, por lo tanto, sujeto a las listas de acceso, si se
estn presentes en la interfaz de salida.
Comenzando en el modo EXEC privilegiado, siga estos pasos para usar la base de datos de puente spanning-tree para
inundar datagramas UDP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip forward-protocol spanning-tree

Utilice la base de datos de spanning-tree puente para inundar datagramas UDP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-18

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de direccionamiento IP

Comando

Propsito

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Utilice el no ip forward-protocol spanning-tree comando de configuracin global para inhabilitar la inundacin


de difusiones IP.
En el cambio, la mayora de los paquetes se envan en el hardware; la mayora de los paquetes no pasan por la
cambiar la CPU. Para los paquetes que van a la CPU, se puede acelerar abarca basado en rboles UDP
inundaciones por un factor de alrededor de cuatro a cinco veces mediante el uso de turbo-inundaciones. Esta funcin es compatible
con ms de
Interfaces Ethernet configurados para ARP encapsulacin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para aumentar las inundaciones basado spanning-tree-:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global

Paso 2

ip forward-protocol turbo-inundacin

Utilice la base de datos de spanning-tree para acelerar la inundacin de datagramas UDP.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para desactivar esta funcin, utilice el no ip forward-protocol turbo-inundacin comando de configuracin global.

Monitoreo y mantenimiento de direccionamiento


IP
Cuando el contenido de un determinado cach, tabla o base de datos se han convertido o se sospecha que es invlida,
puede eliminar todo su contenido mediante el uso de la claro comandos EXEC privilegiados. Tabla 45-2 enumera el
comandos para la limpieza de contenido.
Tabla 45-2

Comandos Para borrar cachs, tablas y bases de datos

Comando

Propsito

clear arp-cache

Borrar la cach ARP IP y la cach de conmutacin rpida.

anfitrin clara {Nombre | *}

Retire una o todas las entradas del nombre de host y la memoria cach de direcciones.

clear ip route {Network [mscara] | *}

Eliminar una o ms rutas de la tabla de enrutamiento IP.

Usted puede ver las estadsticas especficas, tales como el contenido de las tablas de enrutamiento IP, cachs y bases de datos; la
accesibilidad de nodos; y la ruta de enrutamiento que los paquetes estn tomando a travs de la red. Tabla 45-3 listas
ordena al EXEC privilegiado para la visualizacin de estadsticas de IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-19

Captulo 45

Configuracin de IP Unicast Routing

Habilitacin IP Unicast Routing

Tabla 45-3

Comandos para Visualizar Caches, tablas y bases de datos

Comando

Propsito

espectculo arp

Mostrar las entradas de la tabla ARP.

show hosts
mostrar los alias IP

Visualizar el nombre de dominio predeterminado, el estilo de servicio de bsqueda, servidores de


nombres,
y la lista de nombres de host y direcciones en cach.
Direcciones IP Display asignan a los puertos TCP (alias).

show ip arp

Mostrar la cach ARP IP.

show ip interface [Interface-id]

Muestra el estado de las interfaces IP.

show ip irdp

Visualizar valores IRDP.

mostrar mscaras ip Direccin

Mostrar las mscaras usadas para direcciones de red y el nmero de subredes


usando cada mscara.

mostrar redirecciones ip
show ip route [Direccin [mscara]] | [protocolo]

Mostrar la direccin de una puerta de enlace


predeterminada.
Muestra el estado actual de la tabla de enrutamiento.

mostrar ip resumen de ruta

Muestra el estado actual de la tabla de enrutamiento en forma resumida.

Habilitacin IP Unicast Routing


Por defecto, el interruptor se encuentra en modo de conmutacin de Capa 2 y routing IP est deshabilitado. Para utilizar la capa
3
capacidades del interruptor, debe habilitar el enrutamiento IP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el enrutamiento IP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

enrutamiento IP

Habilitar enrutamiento IP.

Paso 3

enrutador ip_routing_protocol

Especifique un protocolo de enrutamiento IP. Este paso puede incluir otra


comandos, como especificar las redes de ruta con la
red Comando de configuracin (RIP) router. Para obtener informacin sobre
protocolos especficos, ver las secciones ms adelante en este captulo y en el Cisco
Gua de configuracin IP IOS, versin 12.4.
Nota

El conjunto de funciones de base IP slo admite RIP como enrutamiento


protocolo.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el sin enrutamiento IP comando de configuracin global para deshabilitar el


enrutamiento.
Este ejemplo muestra cmo habilitar el enrutamiento IP utilizando RIP como protocolo de enrutamiento:
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea.
Terminar con CTRL / Z.
Switch (config) # enrutamiento IP
Switch (config) # router rip

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-20

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de RIP

Switch (config-router) # red 10.0.0.0


Switch (config-router) # fin

Ahora puede configurar los parmetros de los protocolos de enrutamiento seleccionados como se describe en las siguientes
secciones:
Configuracin de RIP, pgina 45-21

Configuracin de OSPF, pgina 45-27

Configuracin de EIGRP, pgina 45-37

Configuracin de BGP, pgina 45-45

Configuracin Reverse Path Forwarding Unicast, pgina 45-91

Configuracin independiente del protocolo Funciones, pgina 45-91 (Opcional)

Configuracin de
RIP
El Protocolo de informacin de enrutamiento (RIP) es un protocolo de gateway interior (IGP) creada para su uso en pequeas,
redes homogneas. Es un protocolo de enrutamiento por vector de distancia que utiliza datagramas de difusin usuario
Paquetes de datos (UDP) Protocolo para el intercambio de informacin de enrutamiento. El protocolo se documenta en RFC 1058.
Puede encontrar informacin detallada acerca de RIP en Principios bsicos de enrutamiento IP, publicado por Cisco Press.

Nota

RIP es el nico protocolo de enrutamiento con el apoyo del conjunto de funciones de base IP; otros protocolos de enrutamiento
requieren el
interruptor o maestra de la pila de estar ejecutando el IP servicios conjunto de caractersticas.
El uso de RIP, el conmutador enva actualizaciones de informacin de enrutamiento (anuncios) cada 30 segundos. Si un router
no recibir una actualizacin de otro router durante 180 segundos o ms, que marca las rutas servidas por
ese router como inutilizables. Si an no hay actualizacin despus de 240 segundos, el router elimina toda la tabla de enrutamiento
entradas para el router no actualizacin.
RIP utiliza la cantidad de saltos en evaluar el valor de las diferentes rutas. El nmero de saltos es el nmero de routers que puede
ser atravesado en una ruta. Una red conectada directamente tiene un nmero de saltos de cero; una red con un nmero de saltos
de 16 es inalcanzable. Este pequeo rango (0 a 15) hace que RIP inadecuado para grandes redes.
Si el router tiene una ruta de red predeterminada, RIP anuncia una ruta que conecta el router al pseudonetwork
0.0.0.0. La red 0.0.0.0 no existe; se trata por RIP como una red para implementar el defecto
funcin de enrutamiento. El switch anuncia la red por defecto si el impago ha sido aprendida por RIP o si el router
tiene un gateway de ltimo recurso y RIP est configurado con una mtrica por defecto. RIP enva actualizaciones a la
interfaces en redes especificadas. Si no se especifica la red de una interfaz, que no se anuncia en cualquier
Actualizacin RIP.
Estas secciones contienen esta informacin de configuracin:

RIP configuracin por defecto, pgina 45-22

Configuracin bsica de RIP Parameters, pgina 45-22

Configuracin de RIP Autenticacin, pgina 45-24

Configuracin de direcciones de resumen y horizonte dividido, pgina 45-24

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-21

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de RIP

Configuracin por defecto de


RIP
Tabla 45-4

Configuracin por defecto de RIP

Caracterstica

Ajuste por defecto

Resumen Auto

Habilitado.

Default-information originate

Desactivado.

Por defecto mtrica

Empotrados; traducciones mtricas automticas.

Autenticacin IP RIP clave de cadena sin autenticacin.


Modo de autenticacin: texto claro.
IP RIP recibir la versin

De acuerdo con la versin comando de configuracin del router.

IP RIP enva versin

De acuerdo con la versin comando de configuracin del router.

IP RIP activa

De acuerdo con la versin comando de configuracin del router.

Horizonte dividido IP
Vecino

Vara con los medios de


comunicacin.
Define Ninguno.

Red

Ninguno especifica.

Lista Offset

Desactivado.

Retardo a la salida

0 milisegundos.

Timers bsica

Actualizacin: 30 segundos.

Invlido: 180 segundos.

Gua de fondo: 180 segundos.

Enjuague: 240 segundos.

Validar-update-fuente

Habilitado.

Version

Recibe RIP versin 1 y 2 paquetes; enva Versin 1 paquetes.

Configuracin de los parmetros


bsicos de RIP
Nota

Para configurar RIP, se habilita el enrutamiento RIP para una red y opcionalmente configurar otros parmetros. En
el Catalyst 3560-E Catalyst 3750-X y 3560-X interruptores, comandos de configuracin RIP 3750-E y
son ignorados hasta que configure el nmero de red.

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar y configurar RIP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

enrutamiento IP

Paso 3

router rip

Habilitar enrutamiento IP. (Slo es necesario si el enrutamiento IP est


desactivado.)
Habilitar un proceso de enrutamiento RIP, y entrar en el modo de configuracin del
router.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-22

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de RIP

Paso 4

Comando

Propsito

red nmero de red

Asociar una red con un proceso de enrutamiento RIP. Puede especificar mltiples
red los comandos. RIP actualizaciones de enrutamiento se envan y reciben a travs de
interfaces de slo en estas redes.
Nota

Paso 5

Paso 6

Paso 7

Debe configurar un nmero de red para el RIP manda


surta efecto.

vecino La direccin IP

(Opcional) Defina un router vecino con el que intercambiar enrutamiento


informacin. Este paso permite que las actualizaciones de enrutamiento de RIP (normalmente
un
protocolo de difusin) para llegar a redes de no difusin.
lista de desplazamiento [Access-list nmero | nombre]
(Opcional) Aplique una lista de desplazamiento de enrutamiento mtricas para aumentar
{En | Salida} desplazamiento [Tipo nmero]
entrante
y mtricas salientes a las rutas aprendidas a travs de RIP. Puede limitar el
lista de desplazamiento con una lista de acceso o una interfaz.
temporizadores bsicos actualizacin de retencin no
(Opcional) Ajuste los temporizadores de protocolo de enrutamiento. Los rangos vlidos para
vlido
todos los temporizadores son
ras
0-4294967295 segundos.
update-El tiempo entre el envo de actualizaciones de enrutamiento. El valor
predeterminado es
30 segundos.
no vlido-El temporizador despus de que una ruta sea declarada nula. El
predeterminado es de 180 segundos.

-El elemento de retencin tiempo antes de que una ruta se elimina de la enrutamiento
tabla. El valor predeterminado es de 180 segundos.

ras-El cantidad de tiempo para el que se posponen las actualizaciones de enrutamiento.


El valor predeterminado es de 240 segundos.

Paso 8

versin {1 | 2}

(Opcional) Configure el interruptor para recibir y enviar slo RIP Versin 1


o RIP Versin 2 paquetes. De forma predeterminada, el switch recibe Versin 1 y 2
pero slo enva Versin 1.
Tambin puede utilizar los comandos de la interfaz ip rip {Enviar | recibir} versin
1|2|1 2} para controlar qu versiones se utilizan para el envo y recepcin de
interfaces.

Paso 9

hay resumen automtico

(Opcional) Desactive la sumarizacin automtica. Por defecto, el interruptor


resume subprefixes al cruzar las fronteras de red con clase.
Desactive la sumarizacin (RIP Versin 2 solamente) para hacer publicidad de subred y de host
informacin de enrutamiento a los lmites de red con clase.

Paso 10 no validate-update-fuente

(Opcional) Desactive la validacin de la direccin IP de origen del RIP entrante


actualizaciones de enrutamiento. Por defecto, el interruptor valida la direccin IP de origen de
RIP enrutamiento actualizaciones y descarta la actualizacin si la fuente de entrada
direccin no es vlida. En circunstancias normales, la desactivacin de esta funcin
no es recomendable. Sin embargo, si usted tiene un router que es fuera de la red
y usted desea recibir sus actualizaciones, puede utilizar este comando.

Paso 11 salida de retardo retraso

Paso 12 fin

(Opcional) Agregue retraso interpacket para las actualizaciones RIP que se envan.
De forma predeterminada, los paquetes en una actualizacin RIP mltiples paquetes han ningn
retraso aadido
entre paquetes. Si va a enviar paquetes a un dispositivo de menor velocidad, que
puede aadir un retardo interpacket en el intervalo de 8 a 50 milisegundos.
Vuelva al modo EXEC privilegiado.

Paso 13 show ip protocols

Verifique sus entradas.

Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-23

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de RIP

Para desactivar el proceso de enrutamiento RIP, utilice el no router rip comando de configuracin global.
Para visualizar los parmetros y el estado actual del proceso de protocolo de enrutamiento activo, utilice el show ip
protocolos comando EXEC privilegiado. Utilice el mostrar ip rip database comando EXEC privilegiado a
visualizacin entradas de direcciones de resumen en la base de datos RIP.

Configuracin de autenticacin RIP


RIP versin 1 no admite la autenticacin. Si va a enviar y recibir paquetes RIP versin 2,
puede habilitar la autenticacin de RIP en una interfaz. El llavero especifica \ el juego de llaves que pueden ser
utilizado en la interfaz. Si no se ha configurado un llavero, no se realiza ninguna autenticacin, ni siquiera el
predeterminado. Por lo tanto, tambin debe realizar las tareas de la La seccin "Gestin de claves de autenticacin" en la
pgina 45-105.
El conmutador es compatible con dos modos de autenticacin en las interfaces para las que est habilitada la autenticacin de RIP:
texto plano y MD5. El valor predeterminado es texto plano.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la autenticacin de RIP en una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar el


interfaz que desea configurar.

Paso 3

llavero autenticacin ip rip nombre-de-cadena

Habilitar la autenticacin de RIP.

Paso 4

modo de autenticacin ip rip [Texto | md5}

Configure la interfaz para utilizar la autenticacin de texto sin formato (el


por defecto) o la autenticacin MD5.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show interface running-config [Interface-id]

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para restaurar la autenticacin de texto no cifrado, utilice el ningn modo de autenticacin ip rip configuracin de la interfaz
de comandos. Para evitar la autenticacin, utilice el sin autenticacin ip rip-llavero interfaz
comando de configuracin.

Configuracin de direcciones de resumen y horizonte


dividido
Routers conectados a difunden tipo de redes IP y el uso de los protocolos de enrutamiento vector-distancia normalmente
utilizar el mecanismo de horizonte dividido para reducir la posibilidad de bucles de enrutamiento. Bloques horizonte dividido
informacin sobre las rutas de que se anuncia por un router en cualquier interfaz de la que esa informacin
originado. Esta caracterstica suele optimiza la comunicacin entre mltiples routers, especialmente cuando los enlaces
se rompen.

Nota

En general, la desactivacin de horizonte dividido no es recomendable a menos que est seguro de que su aplicacin
requiere para anunciar adecuadamente rutas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-24

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de RIP

Si desea configurar una interfaz corriendo RIP para anunciar un conjunto de direcciones IP local se resume en una
servidor de acceso a la red de clientes de acceso telefnico, utilice el ip resumen direccin rip configuracin de la interfaz
de comandos.

Nota

Si horizonte dividido est habilitada, ni direcciones de resumen autosummary ni IP de interfaz se anuncian.


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz para anunciar un resumido
direccin IP local y para inhabilitar el horizonte dividido en la interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la Capa 3


interfaz que desea configurar.

Paso 3

direccin ip La direccin IP de subred-mscara

Configure la direccin IP y la subred IP.

Paso 4

ip resumen direccin rip Direccin IP Mscara de red IP- Configure la direccin IP para ser resumida y la IP
mscara de red.

Paso 5

sin horizonte ip dividida

Desactivar el horizonte dividido en la interfaz.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show ip interface interface-id

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar la sumarizacin IP, utilice el hay resumen direccin ip rip comando de configuracin del router.
En este ejemplo, el mayor neto es 10.0.0.0. La direccin de resumen 10.2.0.0 anula el autosummary
direccin de 10.0.0.0 10.2.0.0 para que se anuncia fuera de interfaz de puerto Gigabit Ethernet 2, y 10.0.0.0 es
no se anuncia. En el ejemplo, si la interfaz se encuentra todava en el modo de capa 2 (por defecto), deber introducir un no
switchport comando de configuracin de interfaz antes de entrar en la direccin ip configuracin de la interfaz
de comandos.

Nota

Si horizonte dividido est habilitada, ni direcciones de resumen autosummary ni de interfaz (los configurados con
la ip resumen direccin rip comando de configuracin de router) se anuncian.
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # router rip


(config-router) # interfaz GigabitEthernet1 / 0/2
(config-if) # direccin IP 10.1.5.1 255.255.255.0
(config-if) # ip resumen direccin rip 10.2.0.0 255.255.0.0
(config-if) # no ip split-horizonte
(config-if) # Salida
(config) # router rip
(config-router) # red 10.0.0.0
(config-router) # vecino 2.2.2.2 del grupo de pares mygroup
(config-router) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-25

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de RIP

Configuracin de la divisin
Horizonte
Routers conectados a difunden tipo de redes IP y el uso de los protocolos de enrutamiento vector-distancia normalmente
utilizar el mecanismo de horizonte dividido para reducir la posibilidad de bucles de enrutamiento. Bloques horizonte dividido
informacin sobre las rutas de que se anuncia por un router en cualquier interfaz de la que esa informacin
originado. Esta caracterstica se puede optimizar la comunicacin entre mltiples routers, especialmente cuando los enlaces son
rota.

Nota

En general, no se recomienda deshabilitar el horizonte dividido a menos que est seguro de que su aplicacin
requiere para anunciar adecuadamente rutas.
Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar el horizonte dividido en la interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz de


configurar.

Paso 3

direccin ip La direccin IP de subred-mscara

Configure la direccin IP y la subred IP.

Paso 4

no ip split-horizonte

Desactivar el horizonte dividido en la interfaz.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show ip interface interface-id

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para activar el mecanismo de horizonte dividido, utilice el ip split-horizonte comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-26

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de OSPF

Configuracin de
OSPF
Esta seccin describe brevemente cmo configurar Open Shortest Path First (OSPF). Para una completa
Descripcin de los comandos OSPF, consulte el captulo "Comandos de OSPF" del Comando Cisco IOS IP
, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4.

Nota

OSPF clasifica diferentes medios de comunicacin en las redes de difusin, no es de difusin, y de punto a punto. El conmutador
soportes de difusin (Ethernet, Token Ring y FDDI) y las redes de punto a punto (interfaces Ethernet
configurado como enlaces punto a punto).

OSPF es un protocolo de gateway interior (IGP) diseado expresamente para redes IP, soporte IP
subredes y etiquetado de la informacin de enrutamiento derivados externamente. OSPF tambin permite paquete
autenticacin y utiliza multidifusin IP al enviar y recibir paquetes. La implementacin de Cisco
soporta RFC 1253, OSPF base de informacin de gestin (MIB).
La aplicacin Cisco cumple con las especificaciones OSPF versin 2 con estas caractersticas clave:

Definicin de reas de rutas internas es compatible.

Rutas reconocidas a travs de cualquier protocolo de enrutamiento IP pueden ser redistribuidos en otro protocolo de
enrutamiento IP.
A nivel intradominio, esto significa que OSPF puede importar rutas aprendidas a travs de EIGRP y RIP.
Rutas OSPF tambin pueden ser exportados a RIP.
Texto sin formato y autenticacin MD5 entre routers vecinos, dentro de un rea es compatible.

Parmetros de la interfaz de enrutamiento configurables incluyen el coste de salida de la interfaz, intervalo de retransmisin,
retardo de la interfaz de transmisin, la prioridad del router, router y muertos hola intervalos, y la clave de autenticacin.

Los enlaces virtuales son compatibles.

No tan cortas-reas (NSSAs) por 1587are RFC compatibles.

OSPF normalmente requiere la coordinacin entre muchos routers internos, routers de borde de rea (ABR)
conectado a mltiples reas, y enrutadores de lmite de sistema autnomo (ASBRs). El mnimo
configuracin usara todos los valores por defecto de los parmetros, sin autenticacin e interfaces asignadas a las reas.
Si personaliza el entorno, debe asegurarse de configuracin coordinada de todos los routers.
Estas secciones contienen esta informacin de configuracin:

OSPF Configuracin por defecto, pgina 45-28

Configuracin bsica de OSPF Parmetros, pgina 45-31

Configuracin de OSPF Interfaces, pgina 45-32

Configuracin de OSPF Area Parmetros, pgina 45-33

Configuracin de otras OSPF Parmetros, pgina 45-34

Cambio de LSA Grupo de Estimulacin, pgina 45-36

Configuracin de una interfaz de bucle invertido, pgina 45-36

Monitorizacin OSPF, pgina 45-37

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-27

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de OSPF

Configuracin por defecto OSPF


Tabla 45-5

Configuracin por defecto OSPF

Caracterstica

Ajuste por defecto

Parmetros de interfaz

Costo: Sin costo por defecto predefinidas.


Intervalo de retransmisin: 5 segundos.
Transmitir demora: 1 segundo.
Prioridad: 1.
Hola intervalo de 10 segundos.
Intervalo muerto: 4 veces el intervalo de saludo.
Sin autenticacin.
No se especifica la contrasea.
Autenticacin MD5 desactivado.

Area

Tipo de autenticacin: 0 (sin autenticacin).


Costo por defecto: 1.
Rango: Disabled.
Stub: No rea de rutas definidas.
NSSA: Ningn rea NSSA definido.

Costo Auto

100 Mb / s.

Default-information originate

Desactivado. Cuando est activado, el ajuste mtrica por defecto es 10, y el tipo de ruta externa
predeterminado es de tipo 2.

Por defecto mtrica


Distancia OSPF

Armarios empotrados, traduccin mtrica automtica, segn corresponda para cada protocolo de
enrutamiento.
dist1 (todas las rutas dentro de un rea): 110.
dist2 (todas las rutas de una zona a otra): 110.
y dist3 (rutas desde otros dominios de enrutamiento): 110.

Filtro de la base de datos OSPF

Desactivado. Todos los anuncios de salida de estado de enlace (LSA) se inundan a la interfaz.

IP OSPF bsqueda de nombre

Desactivado.

Entrar cambios de adyacencia

Habilitado.

Vecino

Ninguno especifica.

Filtro de la base de datos Vecino

Desactivado. Todas las LSA salientes se inundan con el vecino.

Zona Red

Desactivado.

Conciencia NSF1

Enabled2. Permite conmutadores de nivel 3 para continuar el envo de paquetes de una vecina
Enrutador NSF-capaz durante los cambios de hardware o software.

Capacidad de NSF

Desactivado.
Nota

La pila de switches soporta enrutamiento OSPF NSF-capaz de IPv4.

Router ID

Ningn proceso de enrutamiento OSPF define.

Direccin Resumen

Desactivado.

Grupo Timers LSA ritmo

240 segundos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-28

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de OSPF

Tabla 45-5

OSPF Configuracin por defecto (continuacin)

Caracterstica

Ajuste por defecto

Timers ruta ms corta primero (SPF)

retraso spf: 5 segundos .; spf-tiempo de mantenimiento: 10


segundos.
No ID de rea o router ID definido.

Enlace virtual

Hola intervalo de 10 segundos.


Intervalo de retransmisin: 5 segundos.
Transmitir demora: 1 segundo.
Intervalo muerto: 40 segundos.
Clave de autenticacin: ninguna tecla predefinida.
Mensaje de digerir clave (MD5): no predefinido clave.
1. NSF = reenvo ininterrumpida.
2. conciencia OSPF NSF est habilitado para IPv4 en Catalyst 3750-E y 3560-E conmutadores IP que ejecuta el servicio conjunto de caractersticas.

OSPF para el Acceso enrutada


Con Cisco IOS 12.2 (55) SE, la imagen Base IP soporta OSPF para el acceso enrutado. Los servicios de IP
la imagen es necesaria, si necesita varios OSPFv2 e instancias OSPFv3 sin restricciones de ruta.
Adems, se requiere la imagen de servicios IP para habilitar la funcin multi-VRF-CE.
OSPF para enrutado de acceso est diseado especficamente para que pueda extender la capa 3 capacidades de enrutamiento a
el armario de cableado.

Nota

OSPF para enrutado acceso slo admite una OSPFv2 y una instancia OSPFv3 con un total combinado de
200 rutas aprendidas dinmicamente. La imagen Base IP OSPF ofrece para el acceso enrutado.
Sin embargo, estas restricciones no se aplican en este comunicado.
Con la topologa tpica (hub and spoke) en un entorno de campus, donde los armarios de cableado (radios)
estn conectados al interruptor de distribucin (hub) que reenva todo el trfico no local a la capa de distribucin,
el interruptor de armario de cableado no deber mantener una tabla de enrutamiento completa. Un diseo de mejores prcticas,
donde el
interruptor de distribucin enva una ruta por defecto en el interruptor armario de cableado para llegar Interrea y externos rutas
(Taln de OSPF o totalmente la configuracin de rea de rutas internas) deben utilizarse cuando OSPF para enrutado de acceso se
utiliza en
el armario de cableado.
Para ms detalles, consulte la "Alta disponibilidad Campus Red Capa de Diseo-Enrutada Acceso mediante
EIGRP o OSPF "documento.

OSPF sin escalas Forwarding


La pila de conmutadores o switch admite dos niveles de reenvo sin parar (NSF):

Conciencia NSF OSPF, pgina 45-30

OSPF Capacidad NSF, pgina 45-30

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-29

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de OSPF

Conciencia OSPF NSF


Los servicios de IP-cuentan conjunto apoya conciencia OSPF NSF apoyado para IPv4. Cuando la vecina
enrutador es capaz-NSF, el conmutador de capa 3 contina para enviar paquetes del router vecino
durante el intervalo entre el procesador de ruta primaria (RP) en un estruendo router y la RP de copia de seguridad
hacerse cargo, o mientras el RP primaria se vuelve a cargar manualmente una actualizacin de software sin interrupciones.
Esta funcin no se puede desactivar. Para obtener ms informacin sobre esta funcin, consulte OSPF sin escalas Forwarding
(NSF) de la conciencia:
http://www.cisco.com/en/US/docs/ios/12_2t/12_2t15/feature/guide/ftosnsfa.html

OSPF NSF Capacidad


Comenzando con Cisco IOS Versin 12.2 (58) SE, los servicios IP cuentan conjunto apoya la OSPFv2
Formato NSF IETF adems del formato OSPFv2 NSF Cisco que se admite en versiones anteriores. Para
informacin sobre esta funcin, consulte NSF-OSPF (RFC 3623 OSPF Graceful Restart).
Los servicios de IP-conjunto de caractersticas tambin admite el enrutamiento OSPF NSF-capaz de IPv4 para una mejor
convergencia y
menor prdida de trfico tras un cambio de maestro de la pila. Cuando un cambio de maestro de pila se produce en un OSPF
Pila NSF-capaz, la nueva maestra de la pila debe hacer dos cosas para volver a sincronizar su base de datos de estado de enlace con
sus vecinos OSFP:
Suelte los vecinos OSPF disponibles en la red sin necesidad de restablecer la relacin de vecino.

Readquirir los contenidos de la base de datos de estado de enlace para la red.

Despus de un cambio de maestra de la pila, el nuevo maestro enva una seal a la vecina OSPF NSF NSF-consciente
dispositivos. Un dispositivo reconoce esta seal en el sentido de que no debe restablecer la relacin de vecino con
la pila. A medida que el maestro de la pila NSF-capaces recibe seales de otras rutas en la red, comienza
para reconstruir su lista de vecinos.
Cuando se restablecen las relaciones de vecindad, la maestra de la pila NSF-capaz vuelve a sincronizar su
base de datos con sus vecinos-NSF conscientes, y la informacin de enrutamiento se intercambia entre el OSPF
vecinos. El nuevo maestro de pila utiliza esta informacin de enrutamiento para eliminar rutas rancios, para actualizar la
base de datos de enrutamiento de la informacin (RIB), y para actualizar la base de datos de reenvo (FIB) con el nuevo
informacin. Los protocolos OSPF convergen luego totalmente.

Nota

OSPF NSF requiere que todos los dispositivos de red vecinos sean NSF-consciente. Si un router-NSF capaz
descubre vecinos conscientes no NSF en un segmento de red, deshabilita las capacidades de la NSF para ese segmento.
Otros segmentos de red donde todos los dispositivos son NSF-consciente o NSF-capaz continan proporcionando NSF
capacidades.

Utilice el nsf Comando de configuracin de enrutamiento OSPF para habilitar el enrutamiento OSPF NSF. Utilice el show ip ospf
comando privilegiado EXEC para verificar que est activado.
Para obtener ms informacin, consulte Cisco sin escalas Forwarding:
http://www.cisco.com/en/US/docs/ios/ha/configuration/guide/ha-nonstp_fwdg.html

Nota

NSF no es compatible con las interfaces configuradas para el protocolo Hot Standby Router (HSRP).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-30

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de OSPF

Configuracin de los parmetros bsicos


de OSPF
Para habilitar OSPF, crear un proceso de enrutamiento OSPF, especificar el rango de direcciones IP a asociar con el
proceso de enrutamiento, y asignar identificadores de rea de estar asociada con ese rango. A partir de Cisco IOS
Suelte 12.2 (58) SE, para los interruptores en ejecucin la imagen de servicios IP, puede configurar ya sea el Cisco
Formato NSF OSPFv2 o el formato NSF IETF OSPFv2.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar OSPF:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router ospf proceso de Identificacin

Habilitar el enrutamiento OSPF, y entrar en el modo de configuracin del router. El


ID de proceso es un parmetro de identificacin utilizado internamente, que est
asignado localmente y puede ser cualquier nmero entero positivo. Cada OSPF
proceso de enrutamiento tiene un valor nico.
Nota

Paso 3

nsf cisco [Cumplir global]

OSPF para enrutado acceso slo admite una OSPFv2 y


una instancia OSPFv3 con un nmero mximo de 200
aprendido dinmicamente rutas.

(Opcional) Active las operaciones de Cisco NSF para OSPF. El hacer cumplir
mundial palabra clave cancela reinicio NSF cuando no NSF-consciente
vecina dispositivos de red se detectan.

nsf ietf [Reinicio intervalo segundos]

(Opcional) Active las operaciones IETF NSF para OSPF. El


reinicio intervalo palabra clave especifica la longitud de la agraciado
reiniciar intervalo, en segundos. El rango es de 1 a 1800, El
por defecto es 120.

Paso 4

red direccin wildcard-mask zona area-id

Definir una interfaz en la que se ejecuta OSPF y la ID de rea para que


interfaz. Usted puede utilizar el comodn-mscara para utilizar una sola
comando para definir una o ms interfaces mltiples para ser
asociado a un rea especfica OSPF. El ID de rea puede ser un
valor decimal o una direccin IP.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show ip protocols

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para finalizar un proceso de enrutamiento OSPF, utilice el sin router ospf proceso de Identificacin comando de configuracin
global.
Este ejemplo muestra cmo configurar un proceso de enrutamiento OSPF y asignarle un nmero de proceso de 109:
Switch (config) # router ospf 109
Switch (config-router) # red de rea 255.255.255.0 131.108.0.0 24

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-31

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de OSPF

Configuracin de OSPF
Interfaces
Puede utilizar el ip ospf Comandos de configuracin de interfaz para modificar OSPF interfaz especfica
parmetros. Usted no est obligado a modificar alguno de estos parmetros, pero algunos parmetros de la interfaz (hola
intervalo, intervalo muerto, y la clave de autenticacin) deben ser consistentes a travs de todos los routers en un adjunto
red. Si modifica estos parmetros, asegrese de que todos los routers de la red tienen valores compatibles.

Nota

El ip ospf comandos de configuracin de la interfaz son opcionales.


Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar los parmetros de interfaz OSPF:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la interfaz de capa 3


configurar.

Paso 3

ip ospf costo

(Opcional) especificar explcitamente el costo de envo de un paquete en el


interfaz.

Paso 4

ip ospf retransmitir intervalo segundos

(Opcional) Especifique el nmero de segundos entre estado de enlace


transmisiones publicidad. El rango es de 1 a 65535 segundos. El
predeterminado es de 5 segundos.

Paso 5

ip ospf transmisin de retardo segundos

Paso 6

ip ospf priority nmero

(Opcional) Configure el nmero estimado de segundos de espera antes de


el envo de un paquete de actualizacin de estado de enlace. El rango es de 1 a 65535
segundos.
El valor predeterminado es 1 segundo.
(Opcional) Establecer prioridad para ayudar a encontrar el router designado OSPF para un
red. El rango es de 0 a 255 El valor predeterminado es 1.

Paso 7

ip ospf hola-interval segundos

(Opcional) Configure el nmero de segundos entre paquetes de saludo enviados en


una interfaz OSPF. El valor debe ser el mismo para todos los nodos en un
red. El rango es de 1 a 65535 segundos. El valor predeterminado es de 10 segundos.

Paso 8

ip ospf-intervalo muerto segundos

(Opcional) Configure el nmero de segundos despus de que el ltimo dispositivo hola


paquete fue visto frente a sus vecinos declaran el router OSPF que ser
hacia abajo. El valor debe ser el mismo para todos los nodos en una red. El
intervalo es de 1 a 65535 segundos. El valor por defecto es 4 veces el intervalo de saludo.

Paso 9

-clave de autenticacin ip ospf clave

(Opcional) Asigne una contrasea para ser utilizado por el vecino OSPF
routers. La contrasea puede ser cualquier cadena de teclado entrpersonajes hasta 8 bytes de longitud. Todos los routers vecinos sobre la
misma red debe tener la misma contrasea para el intercambio de OSPF
informacin.

Paso 10 mensaje ip ospf digest-key keyid md5 clave

Paso 11 ip ospf database-filtro todo lo alto

(Opcional) Habilite la autenticacin MDS.

keyid-Un identificador de 1 a 255.

-Una tecla contrasea alfanumrica de hasta 16 bytes.

Paso 12 fin

(Opcional) Bloquear la inundacin de paquetes LSA de OSPF para la interfaz. Por


De forma predeterminada, OSPF LSA inunda nuevas sobre todas las interfaces en la
misma zona,
excepcin de la interfaz en la que llega la LSA.
Vuelva al modo EXEC privilegiado.

Paso 13 show interface ip ospf [Interface-name]

Muestra informacin de la interfaz relacionada con OSPF.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-32

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de OSPF

Comando

Propsito

Paso 14 show ip ospf neighbor detalle

Mostrar el estado de la conciencia NSF de conmutador vecino. La salida


coincide con uno de estos ejemplos:

Opciones es 0x52
Opciones LLS es 0x1 (LR)
Cuando ambas lneas aparecen, el conmutador vecino es NSF
conscientes.

Paso 15 copy running-config startup-config

Opciones es 0x42-Este significa que el conmutador vecino no est NSF


conscientes.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no forma de estos comandos para eliminar el valor del parmetro configurado o volver a la
valor por defecto.

Configuracin de los parmetros OSPF


Area
Usted puede configurar opcionalmente varios parmetros del rea OSPF. Estos parmetros incluyen la autenticacin para
proteccin basada en contrasea contra el acceso no autorizado a un rea, reas de rutas internas, y no tan cortas-reas
(NSSAs). reas de rutas son reas en las que no se enva informacin sobre rutas externas. En lugar de ello, el rea
router de borde (ABR) genera una ruta externa por defecto en el rea de rutas para destinos fuera de la
sistema autnomo (AS). Un NSSA no inunda todas las LSA desde el ncleo en la zona, pero puede importar
AS rutas externas dentro del rea por la redistribucin.
El resumen de ruta es la consolidacin de direcciones anunciadas en una sola ruta de resumen para ser
anunciado por otras reas. Si los nmeros de red son contiguos, puede utilizar la gama rea enrutador
comando de configuracin para configurar la ABR para anunciar una ruta de resumen que cubre todas las redes en
la gama.

Nota

El OSPF zona comandos de configuracin del router son opcionales.


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los parmetros de la zona:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router ospf proceso de Identificacin

Habilitar el enrutamiento OSPF, y entrar en el modo de configuracin del router.

Paso 3

zona area-id autenticacin

(Opcional) Permitir la proteccin basada en contrasea contra no autorizado


acceso a la zona identificada. El identificador puede ser un nmero decimal
valor o una direccin IP.

Paso 4

zona area-id de autenticacin de mensaje de digerir (Opcional) Habilite la autenticacin MD5 en la zona.

Paso 5

zona area-id stub [No-summary]

(Opcional) Defina un rea como un rea de rutas internas. El no-summary palabra clave
impide un ABR de envo de publicidad de enlaces resumen en el
rea de rutas internas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-33

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de OSPF

Paso 6

Comando

Propsito

zona area-id NSSA [No-redistribucin]


[Default-information-originarse]
[No-summary]

(Opcional) Define un rea como un rea no exclusiva de rutas internas. Cada enrutador
dentro de la misma rea deben estar de acuerdo que la zona es NSSA. Seleccione una de
estas palabras clave:

-no-redistribucin Select cuando el router es un ABR NSSA y


desea que el redistribuir comando a las rutas de importacin a la normalidad
reas, pero no en la NSSA.

default-information-originate-Select en un ABR para permitir


Tipo de importacin 7 LSAs en la NSSA.

-no-redistribucin Select para no enviar LSA de resumen en el


NSSA.

Paso 7

zona area-id gama mscara de direccin

(Opcional) Especifique un rango de direcciones para que una sola ruta


anunciado. Utilice este comando solamente con routers de borde de rea.

Paso 8

fin

Vuelva al modo EXEC privilegiado.

Paso 9

show ip ospf [Proceso-id]

Muestra informacin sobre el proceso de enrutamiento OSPF en general o para


un ID de proceso especfico para comprobar la configuracin.

show ip ospf [Proceso-id [area-id]] base de datos Mostrar listas de informacin relacionados con la base de datos OSPF de un
enrutador especfico.
Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no forma de estos comandos para eliminar el valor del parmetro configurado o para volver a la
valor por defecto.

Configuracin de otros parmetros OSPF


Usted puede configurar opcionalmente otros parmetros OSPF en el modo de configuracin del router.

Ruta resumen: Cuando la redistribucin de rutas de otros protocolos como se describe en la "Utilizacin
Mapas de ruta para redistribuir la seccin de informacin de enrutamiento "en la pgina 45-96, cada ruta se anuncia
individualmente en un LSA externo. Para ayudar a disminuir el tamao de la base de datos de estado de enlace OSPF, puede
utilizar el Resumen de direccin comando de configuracin del router para anunciar un nico router para toda la
rutas redistribuidas incluidos en una direccin de red especificada y la mscara.

Los enlaces virtuales: En OSPF, todas las reas deben estar conectadas a un rea de red troncal. Usted puede establecer un
virtual
enlace en caso de rotura de la columna vertebral-la continuidad mediante la configuracin de dos zona fronteriza Routers como
criterios de valoracin
de un enlace virtual. La informacin de configuracin incluye la identidad del otro punto final virtual (la
otra ABR) y el enlace nonbackbone que los dos routers tienen en (la zona de trnsito comn). Virtual
enlaces no se pueden configurar a travs de un rea de rutas internas.
Ruta predeterminada: Cuando se configura especficamente redistribucin de rutas en un enrutamiento OSPF
dominio, la ruta se convierte automticamente en un router de lmite de sistema autnomo (ASBR). Usted puede
forzar el ASBR para generar una ruta por defecto en el dominio de enrutamiento OSPF.

Nombres para su uso en todo OSPF Domain Name Server (DNS) espectculo EXEC privilegiado comando muestra
hace que sea ms fcil identificar un router de mostrarla por ID router o ID vecino.

Mtricas predeterminado: OSPF calcula la mtrica OSPF para una interfaz de acuerdo con el ancho de banda de
la interfaz. La mtrica se calcula como ref-pc dividido por el ancho de banda, en donde ref es 10 por defecto,
y ancho de banda (BW) es especificado por el ancho de banda comando de configuracin de interfaz. Para mltiples
vnculos con gran ancho de banda, puede especificar un nmero mayor de diferenciar el costo de esos vnculos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-34

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de OSPF

La distancia administrativa es una clasificacin de la fiabilidad de una fuente de informacin de enrutamiento, un entero
entre 0 y 255, con un valor ms alto significa una calificacin menor confianza. Una distancia administrativa de
255 significa que la fuente de informacin de enrutamiento no se puede confiar en absoluto y debe ser ignorado. Usos OSPF
tres distancias administrativas diferentes: las rutas dentro de un rea (Interrea), rutas a otra rea
(Interrea), y rutas de otro dominio de enrutamiento aprendidas a travs de la redistribucin (externo). Usted
puede cambiar cualquiera de los valores de distancia.

Interfaces de pasivos: Porque interfaces entre dos dispositivos en una red Ethernet representan slo una
segmento de red, para evitar OSPF de envo de paquetes de saludo para la interfaz de envo, debe
configurar el dispositivo de envo para ser una interfaz pasiva. Ambos dispositivos pueden identificarse unos a otros a travs de
el paquete hello para la interfaz de recepcin.

Temporizadores clculo de la ruta: Puede configurar el tiempo de retardo entre el momento en OSPF recibe una topologa
cambiar y cuando empieza la ruta ms corta primero (SPF) de clculo y el tiempo de espera entre dos
Clculos SPF.

Entrar cambios vecinos: Se puede configurar el router para enviar un mensaje de syslog cuando un OSPF
cambios en el estado vecino, proporcionando una vista de alto nivel de los cambios en el router.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar estos parmetros OSPF:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router ospf proceso de Identificacin

Habilitar el enrutamiento OSPF, y entrar en el modo de configuracin del router.

Paso 3

Resumen de direccin mscara de direccin

(Opcional) Especifique una direccin y una mscara de subred IP para redistribuir


rutas para que se anuncia una sola ruta de resumen.

Paso 4

zona area-id virtual enlace router-id


[Hola-interval segundos]
[Retransmitir intervalo segundos] [Trans]
[-Clave de autenticacin [ clave] |
-digest-key mensaje keyid md5 clave]]

(Opcional) Establezca un enlace virtual y ajustar sus parmetros. Consulte la


Seccin "Configuracin de OSPF interfaces" en la pgina 45-32 para el parmetro
definiciones y Tabla 45-5 en la pgina 45-28 de enlace por defecto virtuales.

Paso 5

default-information originate [Siempre]


[Mtrica mtrica-value] [Mtricas de tipo
Tipo de valor] [Route-map mapa-nombre]

(Opcional) Fuerza la ASBR para generar una ruta por defecto en el OSPF
dominio de enrutamiento. Los parmetros son opcionales.

Paso 6

ip ospf de resolucin de nombres

Nombre (Opcional) Configurar DNS lookup. El valor predeterminado es deshabilitado.

Paso 7

IP auto-cost reference-bandwidth ref-pc

(Opcional) Especifique un rango de direcciones para que una sola ruta ser
anunciado. Utilice este comando solamente con routers de borde de rea.

Paso 8

ospf distancia {[Inter-rea dist1] [Inter-rea (Opcional) Cambie los valores de distancia de OSPF. La distancia por defecto
dist2] [Externa dist3]}para cada tipo de ruta es 110 El rango es de 1 a 255.

Paso 9

passive-interface nmero de tipo

(Opcional) Suprime el envo de paquetes de saludo a travs de la


interfaz especificada.

Paso 10 temporizadores acelerador spf spf-delay spf-Holdtime (Opcional) Configure los temporizadores de clculo de la ruta.

spf-espera

Paso 11 -cambios adj log-ospf

spf-delay-Delay entre la recepcin de un cambio de SPF


clculo. El rango es de 1 a 600000 milisegundos.

spf-tiempo de mantenimiento-Delay entre la primera y segunda clculo SPF.


El rango es de forma 1-600000 en milisegundos.

spf-esperar-mximo el tiempo de espera en milisegundos para SPF


clculos. El rango es de 1 a 600.000 en milisegundos.

(Opcional) Enviar mensaje syslog cuando cambia el estado vecino.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-35

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de OSPF

Comando

Propsito

Paso 12 fin

Vuelva al modo EXEC privilegiado.

Paso 13 show ip ospf [Proceso-id [area-id]] base de datos Mostrar listas de informacin relacionados con la base de datos OSPF de un

enrutador especfico. Para algunas de las opciones de palabras clave, consulte la "Monitoreo
Seccin de OSPF "en la pgina 45-37.
Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Cambio de estimulacin LSA


Grupo
La funcin de estimulacin grupo OSPF LSA permite que el router del grupo LSA de OSPF y el ritmo de la restauracin,
check-sumando, y el envejecimiento de las funciones de uso ms eficiente del router. Esta funcin est activada de forma
predeterminada con
un intervalo de estimulacin por defecto de 4 minutos, y que por lo general no tenga que modificar este parmetro. La ptima
intervalo de estimulacin grupo es inversamente proporcional al nmero de LSAs el router es refrescante,
check-sumando, y el envejecimiento. Por ejemplo, si usted tiene aproximadamente 10.000 LSA en la base de datos,
disminuyendo el intervalo de estimulacin le beneficiara. Si usted tiene una base de datos muy pequeos (de 40 a 100 LSA),
aumentar el intervalo de estimulacin de 10 a 20 minutos usted podra beneficiarse ligeramente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar OSPF LSA ritmo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router ospf proceso de Identificacin

Habilitar el enrutamiento OSPF, y entrar en el modo de configuracin del router.

Paso 3

temporizadores lsa-grupo-estimulacin segundos

Cambie el ritmo grupo de LSA.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver al valor predeterminado, utilice la hay temporizadores lsa-grupo-estimulacin comando de configuracin del router.

Configuracin de una interfaz de bucle


invertido
OSPF utiliza la direccin IP ms alta configurado en las interfaces como su ID de router. Si esta interfaz es abajo
o eliminado, el proceso OSPF debe volver a calcular una nueva ID del router y vuelva a enviar toda su informacin de enrutamiento
sus interfaces. Si una interfaz de bucle invertido est configurado con una direccin IP, OSPF utiliza esta direccin IP como
su ID de router, incluso si otras interfaces tienen direcciones IP superiores. Debido a que las interfaces loopback nunca fallan,
esto proporciona una mayor estabilidad. OSPF prefiere automticamente una interfaz de bucle invertido en otras interfaces, y
se elige la direccin IP ms alta entre todas las interfaces de bucle invertido.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz loopback:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz loopback 0

Crear una interfaz de bucle invertido, y entrar en el modo de configuracin de interfaz.

Paso 3

direccin ip mscara de direccin

Asigne una direccin IP a esta interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-36

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de EIGRP

Comando

Propsito

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show ip interface

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el ninguna interfaz loopback 0 comando de configuracin global para deshabilitar la interfaz de bucle invertido.

Monitorizacin OSPF
Usted puede ver las estadsticas especficas tales como el contenido de las tablas de enrutamiento IP, cachs y bases de datos.
Tabla 45-6 enumera algunos de los comandos EXEC privilegiados para la visualizacin de estadsticas. Para obtener ms show ip
ospf
base de datos comando EXEC privilegiado opciones y explicaciones de los campos en la pantalla resultante, consulte
la Cisco IOS IP Comando, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4.
Tabla 45-6

Mostrar Estadsticas IP OSPF Comandos

Comando

Propsito

show ip ospf [Proceso-id]

Muestra informacin general acerca del enrutamiento OSPF


procesos.

show ip ospf [Proceso-id] base de datos [Router] [link-state-id]

Mostrar listas de informacin relacionados con el OSPF


base de datos.

show ip ospf [Proceso-id] base de datos [Router] [auto-originarse]


show ip ospf [Proceso-id] base de datos [Router] [adv-enrutador [direccin-ip]]
show ip ospf [Proceso-id] base de datos [Red] [link-state-id]
show ip ospf [Proceso-id] base de datos [Resumen] [link-state-id]
show ip ospf [Proceso-id] base de datos [ASBR-Resumen] [link-state-id]
show ip ospf [Proceso-id] base de datos [Externa] [link-state-id]
show ip ospf [Proceso de Identificacin area-id] base de datos [Base de datos-resumen]
mostrar ip ospf fronterizos-rutas

Mostrar la ABR interna de enrutamiento OSPF y ASBR


entradas de la tabla.

show interface ip ospf [Interface-name]

Muestra informacin de la interfaz relacionada con OSPF.

espectculo ip ospf neighbor [Interface-name] [vecino-id] detalle

Mostrar informacin de vecino OSPF interfaz.

show ip ospf virtuales-links

Visualizar relacionados con OSPF informacin enlaces virtuales.

Configuracin de
EIGRP
IGRP mejorado (EIGRP) es una versin mejorada de la propiedad de Cisco IGRP. EIGRP utiliza el mismo
algoritmo de vector de distancia y distancia mientras IGRP; sin embargo, las propiedades de convergencia y
la eficiencia operativa de EIGRP se mejoran significativamente.
La convergencia de la tecnologa emplea un algoritmo denominado Algoritmo de actualizacin Diffusing
(DUAL), lo que garantiza un funcionamiento libre de bucles a cada instante durante todo un clculo de rutas y
permite que todos los dispositivos que participan en un cambio de topologa para sincronizar al mismo tiempo. Los routers que no
son
afectado por los cambios de topologa no estn involucrados en nuevos clculos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-37

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de EIGRP

IP EIGRP proporciona mayor ancho de red. Con RIP, el mayor ancho posible de la red es
15 saltos. Debido a que la mtrica de EIGRP es lo suficientemente grande como para soportar miles de saltos, la nica barrera para
la expansin de la red es el contador de saltos de capa de transporte. EIGRP incrementa el campo de control de transporte
slo cuando un paquete IP ha recorrido 15 routers y el siguiente salto hacia el destino se conoci a travs de
EIGRP. Cuando se utiliza una ruta RIP como el siguiente salto hacia el destino, el campo de control de transporte es
incrementado como de costumbre.
EIGRP ofrece estas caractersticas:

Convergencia rpida.

Las actualizaciones incrementales cuando el estado de un destino cambia, en lugar de enviar todo el contenido
de la tabla de enrutamiento, minimizar el ancho de banda requerido para los paquetes EIGRP.

Menos uso de la CPU porque los paquetes de actualizaciones completas no tienen que ser procesados cada vez que se
reciben.
Mecanismo de descubrimiento de vecinos independiente del protocolo para aprender acerca de los routers vecinos.

Mscaras de subred de longitud variable (VLSM).

El resumen de ruta arbitraria.

EIGRP multiplica para grandes redes.

EIGRP tiene estos cuatro componentes bsicos:

Vecino descubrimiento y recuperacin es el proceso que los routers utilizan para aprender de forma dinmica de otros routers
en sus redes conectadas directamente. Los routers tambin deben descubrir cuando sus vecinos se convierten en
inalcanzable o inoperante. Vecino descubrimiento y la recuperacin se logra con pocos gastos por
enviando peridicamente pequeos paquetes hello. Mientras se reciben paquetes de saludo, el Cisco IOS
software puede aprender que un vecino est vivo y funcionando. Cuando se determina este estado, el
routers vecinos pueden intercambiar informacin de enrutamiento.

El protocolo de transporte fiable es responsable de la garanta, orden la entrega de paquetes EIGRP a


todos los vecinos. Es compatible con la transmisin entremezclada de paquetes de multidifusin y unidifusin. Algunos EIGRP
los paquetes deben ser enviados de forma fiable, y otros no necesitan serlo. Por eficiencia, fiabilidad slo se proporciona
cuando sea necesario. Por ejemplo, en una red multiacceso que tiene capacidades de multidifusin (tales como
Ethernet), no es necesario enviar hellos fiable a todos los vecinos individualmente. Por lo tanto, EIGRP
enva una nica hola multicast con una indicacin en el paquete de informar a los receptores de que el paquete
no necesita ser reconocido. Otros tipos de paquetes (como actualizaciones) requieren reconocimiento, que
se muestra en el paquete. El transporte fiable tiene una disposicin para enviar paquetes de multidifusin rpidamente cuando
hay paquetes no reconocidos pendientes. Si lo hace, ayuda a asegurar que los restos de tiempo de convergencia
baja en presencia de diferentes enlaces de velocidad.

La mquina de estados finitos DUAL encarna el proceso de decisin para todos los clculos de ruta. Realiza un seguimiento
todas las rutas anunciadas por todos los vecinos. DUAL utiliza la informacin de distancia (conocido como una mtrica) para
seleccionar, rutas sin bucles eficientes. DUAL selecciona las rutas para ser insertado en una tabla de enrutamiento basado en
sucesores factibles. Un sucesor es un router vecino utilizada para el reenvo de paquetes que tiene una
ruta de menor costo a un destino que est garantizado para no ser parte de un bucle de enrutamiento. Cuando no hay
sucesores factibles, pero hay vecinos que anuncian el destino, debe ocurrir un reclculo.
Este es el proceso mediante el cual se determina un nuevo sucesor. La cantidad de tiempo que se necesita para volver a calcular
la ruta afecta el tiempo de convergencia. Reclculo es intensivo del procesador; es ventajoso
evitar reclculo si no es necesario. Cuando se produce un cambio en la topologa, DUAL pruebas para posible
sucesores. Si hay sucesores factibles, utiliza los que encuentre para evitar reclculo innecesaria.

El mdulos de protocolo dependiente son responsables de tareas especficas del protocolo de capa de red. Un
ejemplo es el mdulo IP EIGRP, que es responsable de enviar y recibir paquetes EIGRP
que estn encapsulados en IP. Tambin es responsable de analizar los paquetes EIGRP e informar DUAL
de la nueva informacin recibida. EIGRP DUAL pide para tomar decisiones de enrutamiento, pero los resultados son
almacenada en la tabla de enrutamiento IP. EIGRP es tambin responsable de la redistribucin de las rutas aprendidas por otra
Protocolos de enrutamiento IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-38

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de EIGRP

Estas secciones contienen esta informacin de configuracin:

Nota

EIGRP Configuracin por defecto, pgina 45-39

Configuracin bsica de EIGRP Parmetros, pgina 45-41

Configurar EIGRP Interfaces, pgina 45-42

Configuracin de EIGRP Ruta Autenticacin, pgina 45-43

EIGRP Stub enrutamiento, pgina 45-44

Monitoreo y mantenimiento de EIGRP, pgina 45-45

Para habilitar EIGRP, el conmutador o pila maestro debe estar ejecutando el IP servicios de conjunto de
caractersticas.

EIGRP Configuracin por defecto


Tabla 45-7

EIGRP Configuracin por defecto

Caracterstica

Ajuste por defecto

Resumen Auto

Habilitado. Subprefixes se resumen a la frontera de red con clase al cruzar


lmites de la red con clase.

Default-information

Las rutas exteriores son aceptadas e informacin por defecto se pasa entre los procesos de EIGRP
cuando se hace la redistribucin.

Por defecto mtrica

Slo las rutas conectadas y de interfaz rutas estticas pueden ser redistribuidos sin defecto
mtrica. La mtrica incluye:

Distancia

Ancho de banda: 0 o mayor kb / s.

Delay (decenas de microsegundos): 0 o cualquier nmero positivo que es un mltiplo de 39,1


nanosegundos.

Confiabilidad: cualquier nmero entre 0 y 255 (255 representa el 100 por ciento de confiabilidad).

Carga: ancho de banda efectivo como un nmero entre 0 y 255 (255 es el 100 por ciento
de carga).

MTU: tamao mximo de unidad de transmisin de la ruta en bytes. 0 o cualquier nmero entero positivo.

Distancia interna: 90.


Distancia externa: 170.

EIGRP cambios de registro del vecino Desactivado. No hay cambios de adyacencia registran.
-Llavero de autenticacin IP

Sin autenticacin proporcionada.

Modo de autenticacin IP

Sin autenticacin proporcionada.

IP ancho de banda por ciento

50 por ciento.

Intervalo de saludo IP

Para baja velocidad multiacceso de no difusin (NBMA) redes: 60 segundos; todos los dems
redes: 5 segundos.

IP-tiempo de retencin

Para las redes NBMA de baja velocidad: 180 segundos; todas las dems redes: 15 segundos.

IP horizonte dividido

Habilitado.

Direccin de resumen IP

No hay direcciones resumen agregados estn predefinidos.

Pesos mtricos

tos: 0; k1 y k3: 1; k2, k4, k5 y: 0

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-39

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de EIGRP

Tabla 45-7

EIGRP Configuracin por defecto (continuacin)

Caracterstica

Ajuste por defecto

Red

Ninguno especifica.

Conciencia NSF1

Enabled2. Permite conmutadores de nivel 3 para continuar el envo de paquetes de una vecina
Enrutador NSF-capaz durante los cambios de hardware o software.

Capacidad de NSF

Desactivado.
Nota

El switch soporta enrutamiento EIGRP NSF-capaz de IPv4.

Offset-list

Desactivado.

Router EIGRP

Desactivado.

Establezca mtricas

Ningn conjunto mtrica en el mapa de la ruta.

Trfico en acciones

Distribuido en proporcin a los coeficientes de la mtrica.

Varianza

1 (igual costo balanceo de carga).

1. NSF = sin escalas Forwarding


2. conciencia EIGRP NSF est habilitado para IPv4 en los interruptores que ejecutan el IP servicios de conjunto de
caractersticas.

Para crear un proceso de enrutamiento EIGRP, debe habilitar redes EIGRP y asociados. EIGRP enva
cambios a las interfaces en las redes especificadas. Si no se especifica una interfaz de red, no es
anunciados en las actualizaciones EIGRP.

Nota

Si usted tiene los routers de la red que estn configuradas para IGRP, y desea cambiar a EIGRP, que
debe designar routers de transicin que tienen tanto IGRP y EIGRP configurado. En estos casos, realizar
Los pasos 1 a 3 en la siguiente seccin y tambin ver la Seccin "Configuracin de Split Horizon" en la pgina 45-26.
Debe utilizar el mismo nmero de AS para las rutas que se redistribuirn automticamente.

EIGRP sin escalas Forwarding


La pila de switches soporta dos niveles de EIGRP reenvo sin parar:

Conciencia NSF EIGRP, pgina 45-40

EIGRP Capacidad NSF, pgina 45-41

Conciencia EIGRP NSF


Los servicios de IP-cuentan conjunto apoya conciencia EIGRP NSF para IPv4. Cuando el router vecino es
-NSF capaz, el conmutador de capa 3 contina para enviar paquetes del router vecino durante el
intervalo entre el procesador de ruta primaria (RP) en un defecto del router y la RP backup hacerse cargo, o
mientras que el RP primaria se vuelve a cargar manualmente una actualizacin de software sin interrupciones.
Esta funcin no se puede desactivar. Para obtener ms informacin sobre esta funcin, consulte el "EIGRP sin escalas
Reenvo de seccin (NSF) de la conciencia "de la Gua de configuracin de Cisco IOS IP protocolos de enrutamiento,
Soltar 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-40

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de EIGRP

EIGRP NSF Capacidad


Comenzando con Cisco IOS Versin 12.2 (58) SE, los servicios IP cuentan conjunto apoya EIGRP de Cisco NSF
enrutamiento para acelerar la convergencia y para eliminar la prdida de trfico despus de un cambio de maestro de la pila. Para
ms detalles
sobre esta capacidad NSF, consulte el captulo "Configuracin sin escalas Forwarding" en el Alta disponibilidad
Gua de configuracin, Cisco IOS XE 3S de la versin.
Los servicios de IP-conjunto de caractersticas tambin admite el enrutamiento EIGRP NSF-capaz de IPv4 para una mejor
convergencia
y la prdida de menor trfico, tras un cambio maestra de la pila. Cuando un maestro de la pila EIGRP NSF-capaz
se reinicia o un maestro nuevo pila se pone en marcha y se reinicia la NSF, el interruptor no tiene vecinos, y la topologa
tabla est vaca. El interruptor debe abrir las interfaces, readquirir los vecinos, y reconstruir la topologa
y las tablas de enrutamiento sin interrumpir el trfico dirigido hacia la pila interruptor. Peer routers EIGRP
mantener las rutas aprendidas a partir de la nueva maestra de la pila y continuar el reenvo de trfico a travs de la NSF
proceso de reinicio.
Para evitar una adyacencia restablecer por los vecinos, la nueva maestra de la pila utiliza un poco nuevo en Reiniciar (RS) en el
Encabezado del paquete EIGRP para mostrar el reinicio. Cuando el vecino recibe esto, se sincroniza la pila en
su lista de pares y mantiene la adyacencia con la pila. El vecino entonces enva su tabla de topologa a la
pila principal con los RS bit puesto a demostrar que es NSF-consciente y est ayudando a la nueva maestra de la pila.
Si al menos uno de los vecinos de pares de pila es NSF-consciente, el maestro de la pila recibe actualizaciones y reconstruye
su base de datos. Cada vecino-NSF conscientes enva una final de la tabla (EOT) marcador en el ltimo paquete de actualizacin
para
marcar el final de la tabla de contenido. El maestro de la pila reconoce la convergencia cuando recibe el EOT
marcador, y luego comienza el envo de actualizaciones. Cuando el maestro de la pila ha recibido todos los marcadores EOT de
sus vecinos o cuando la NSF convergen temporizador expira, EIGRP notifica a la base de datos de informacin de enrutamiento
(RIB) de convergencia y las inundaciones su tabla de topologa para todos los compaeros NSF-aware.

Nota

NSF no es compatible con las interfaces configuradas para el protocolo Hot Standby Router (HSRP).
Utilice el nsf EIGRP comando de configuracin de enrutamiento para habilitar el enrutamiento EIGRP NSF. Utilice el show ip
protocolos comando privilegiado EXEC para verificar que NSF est activado en el dispositivo. Vase el comando
referencia para esta versin para obtener informacin sobre la nsf de comandos.

Configuracin de los parmetros bsicos


de EIGRP
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar EIGRP. Configuracin del enrutamiento
se requiere proceso; otros pasos son opcionales:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router eigrp -sistema autnomo

Habilitar un proceso de enrutamiento EIGRP, y entrar en la configuracin del router


de modo. El nmero AS identifica las rutas a otros routers EIGRP
y se utiliza para etiquetar la informacin de enrutamiento.

Paso 3

nsf

(Opcional) Active EIGRP NSF. Entre este mandato en la pila


principal y en todos sus compaeros.

Paso 4

red network-number

Redes de asociados con un proceso de enrutamiento EIGRP. EIGRP enva


cambios a las interfaces en las redes especificadas.

Paso 5

eigrp log-neighbor-changes

(Opcional) Habilite el registro de cambios vecinos EIGRP para monitorear


la estabilidad del sistema de enrutamiento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-41

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de EIGRP

Paso 6

Comando

Propsito

pesos mtricos tos k1 k2 k3 k4 k5

(Opcional) Ajuste la mtrica EIGRP. Aunque los valores predeterminados tienen


ha establecido cuidadosamente para brindar excelente operacin en la mayora de las
redes,
usted pueda ajustarlos.
Precaucin Configuracin de mtricas es complejo y no se recomienda

sin la gua de un experto en redes


diseador.
Paso 7

Paso 8

Paso 9

lista de desplazamiento [Access-list nmero | nombre] {En | Salida} (Opcional) Aplicar una lista de compensacin a las mtricas de enrutamiento
para aumentar
desplazamiento [Tipo nmero]mtricas entrantes y salientes a las rutas aprendidas a travs de EIGRP.
Puede limitar la lista de compensacin con una lista de acceso o una interfaz.
no auto-summary
(Opcional) Desactive la sumarizacin automtica de rutas de subred en
rutas a nivel de red.
ip resumen direccin eigrp
-sistema autnomo-nmero de mscara de direccin

(Opcional) Configure un agregado de resumen.

Paso 10 fin

Vuelva al modo EXEC privilegiado.

Paso 11 show ip protocols

Verifique sus entradas.

Paso 12 show ip protocols

Verifique sus entradas.


Para la conciencia de la NSF, la salida muestra:
*** Enrutamiento IP es NSF conscientes ***
EIGRP NSF habilitado

Paso 13 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no formas de estos comandos para deshabilitar la caracterstica o devolver el ajuste a su valor predeterminado.

Configuracin de EIGRP
Interfaces
Otros parmetros EIGRP opcionales se pueden configurar de forma interfaz.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar las interfaces de EIGRP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar la Capa 3


interfaz que desea configurar.

Paso 3

ip de ancho de banda por ciento EIGRP ciento

(Opcional) Configure el porcentaje de ancho de banda que puede


ser utilizado por EIGRP en una interfaz. El valor por defecto es 50 por ciento.

Paso 4

ip resumen direccin eigrp


-sistema autnomo-nmero de mscara de direccin

(Opcional) Configure una direccin de resumen agregado de un


interfaz especificada (no suele ser necesario si auto-summary es
habilitado).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-42

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de EIGRP

Comando

Propsito

Paso 5

ip eigrp hola-interval -sistema autnomo-nmero


segundos

(Opcional) Cambie el intervalo de tiempo hola para un EIGRP


proceso de enrutamiento. El rango es de 1 a 65535 segundos. El
predeterminado es de 60 segundos para redes NBMA de baja velocidad y 5
segundos para todas las otras redes.

Paso 6

ip-tiempo de mantenimiento eigrp -sistema autnomo-nmero


segundos

(Opcional) Cambie el intervalo de tiempo de espera para una EIGRP


proceso de enrutamiento. El rango es de 1 a 65535 segundos. El
predeterminado es de 180 segundos para las redes NBMA de baja velocidad y
15 segundos para todas las dems redes.

Precaucin No ajuste el tiempo de mantenimiento sin consultar

Soporte tcnico de Cisco.


Paso 7

no ip split-horizonte eigrp -sistema autnomo-nmero (Opcional) Desactive el horizonte dividido para permitir que la informacin de ruta
ser anunciado por un router a cabo cualquier interfaz desde la que que
informacin se origin.

Paso 8

fin

Vuelva al modo EXEC privilegiado.

Paso 9

mostrar la interfaz ip eigrp

Display que interconecta EIGRP est activo en y


informacin acerca de EIGRP en relacin con esas interfaces.

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no formas de estos comandos para deshabilitar la caracterstica o devolver el ajuste a su valor predeterminado.

Configuracin de EIGRP Ruta de


autenticacin Autentificacin de rutas EIGRP ofrece autenticacin MD5 de actualizaciones de enrutamiento desde el enrutamiento EIGRP
protocolo para prevenir la introduccin de mensajes de enrutamiento no autorizadas o falsas a partir de fuentes no autorizadas.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la autenticacin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y especificar el


Capa 3 Interfaz para configurar.

Paso 3

ip modo de autenticacin eigrp -sistema autnomo md5

Habilitar la autenticacin MD5 en paquetes EIGRP IP.

Paso 4

autenticacin IP-llavero eigrp -sistema autnomo


llavero

Habilitar la autenticacin de paquetes EIGRP IP.

Paso 5

Salida

Vuelva al modo de configuracin global.

Paso 6

llavero nombre-de-cadena

Identificar un llavero e introduzca la configuracin llavero


de modo. Coincidir con el nombre configurado en el Paso 4.

Paso 7

clave nmero

En el modo de configuracin de cadena clave, identificar la clave


nmero.

Paso 8

key-string texto

En el modo de configuracin de teclas-llavero, identificar la clave


cadena.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-43

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de EIGRP

Comando
Paso 9

Propsito

aceptar la vida tiempo de inicio {Infinita | Tiempo final | duracin (Opcional) Especifique el periodo de tiempo durante el cual la clave
segundos}se pueden recibir.
El tiempo de inicio y del tiempo del fin sintaxis puede ser tanto
hh: ao ss Mes Fecha: mm o hh: mm: ss Fecha Mes
ao. El valor predeterminado es para siempre con el valor por defecto
tiempo de inicio
y la fecha ms aceptable como el 1 de enero de 1993 El
por defecto del tiempo del fin y duracin es infinito.

Paso 10 enviar-vida tiempo de inicio {Infinita | Tiempo final | duracin

segundos}

(Opcional) Especifique el periodo de tiempo durante el cual la clave


puede ser enviado.
El tiempo de inicio y del tiempo del fin sintaxis puede ser tanto
hh: ao ss Mes Fecha: mm o hh: mm: ss Fecha Mes
ao. El valor predeterminado es para siempre con el valor por defecto
tiempo de inicio
y la fecha ms aceptable como el 1 de enero de 1993 El
por defecto del tiempo del fin y duracin es infinito.

Paso 11 fin

Vuelva al modo EXEC privilegiado.

Paso 12 mostrar llavero

Visualizar la informacin de autenticacin de claves.

Paso 13 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no formas de estos comandos para desactivar la funcin o para devolver el ajuste a su valor predeterminado.

EIGRP Stub
enrutamiento

Nota

La funcin de enrutamiento EIGRP trozo, disponible en todos los conjuntos de caractersticas, reduce la utilizacin de recursos
moviendo
trfico encaminado ms cerca del usuario final.
El conjunto de funciones de base IP contiene la capacidad de enrutamiento EIGRP trozo, que slo anuncia conectado o
rutas de resumen de las tablas de enrutamiento a otros switches en la red. El conmutador utiliza EIGRP trozo
encaminamiento en la capa de acceso para eliminar la necesidad de otros tipos de anuncios de enrutamiento. Para mayor
capacidad y enrutamiento EIGRP completa, el interruptor debe estar ejecutando el IP servicios de conjunto de caractersticas. En un
cambiar de ejecutar el conjunto de funciones de base IP, si intenta configurar multi-VRF-CE y el enrutamiento EIGRP trozo en
Al mismo tiempo, no se permite la configuracin.

En una red utilizando EIGRP trozo de enrutamiento, la nica ruta permitida para el trfico IP para el usuario es a travs de un
interruptor que est configurado con el enrutamiento EIGRP trozo. El conmutador enva el trfico encaminado a interfaces que
se configuran como interfaces de usuario o est conectado a otros dispositivos.
Cuando se utiliza el enrutamiento EIGRP trozo, es necesario configurar los routers de distribucin y remotos para utilizar EIGRP
y para configurar slo el interruptor como un trozo. Slo rutas especificadas se propagan desde el interruptor. El
conmutador responde a todas las consultas de los resmenes, las rutas conectadas, y las actualizaciones de enrutamiento.
Cualquier vecino que recibe un paquete para informarle sobre el estado de cdigo auxiliar no consulta el router de zona para
cualquier
rutas y un router que tiene un compaero taln no consulta que pares. El router de zona depende de la distribucin
router para enviar los cambios apropiados a todos los compaeros.
En Figura 45-4, interruptor B est configurado como un router de zona EIGRP. Los interruptores A y C estn conectados al resto
de la WAN. Interruptor B anuncia conectados, esttico, la redistribucin, y rutas de resumen para cambiar A y C.
Interruptor B no anuncia ningn rutas aprendidas desde el interruptor A (ya la inversa).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-44

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

Figura 45-4

EIGRP Configuracin Router Stub

Enrutado a WAN

Interruptor A

Cambie B

Cambie C

145776

Host A

Host B

Anfitrin C

Para obtener ms informacin acerca del enrutamiento EIGRP trozo, consulte la seccin "Configuracin de EIGRP Stub
enrutamiento" de la
Cisco IOS IP Gua de configuracin, el volumen 2 de 3: Protocolos de enrutamiento, versin 12.4.

Monitoreo y mantenimiento de EIGRP


Puede eliminar los vecinos de la mesa vecina. Tambin puede mostrar varias estadsticas de enrutamiento EIGRP.
Tabla 45-8 enumera los comandos EXEC privilegiados para la supresin de los vecinos y la visualizacin de estadsticas. Para
explicaciones de los campos en la pantalla resultante, ver la Cisco IOS IP Comando, Volumen 2 de 3:
Protocolos de enrutamiento, versin 12.4.
Tabla 45-8

IP EIGRP Borrar y los comandos show

Comando

Propsito

eigrp neighbors ip claras [Si-ip | interfaz]

Eliminar los vecinos de la tabla de vecinos.

mostrar la interfaz ip eigrp [Interfaz] [como nmero]

Muestra informacin acerca de las interfaces configuradas para EIGRP.

mostrar eigrp neighbors ip [Tipo de nmero]

Display EIGRP descubri vecinos.

mostrar la topologa EIGRP ip [-Sistema-nmero autnoma] |


[[Ip-address] ocultar]]

Visualice la tabla de topologa EIGRP para un proceso dado.

mostrar trfico ip eigrp [-Sistema-nmero autnoma]

Muestra el nmero de paquetes enviados y recibidos por la totalidad o una


especificada proceso EIGRP.

Configuracin de
BGP
El Border Gateway Protocol (BGP) es un protocolo de pasarela exterior utilizado para configurar una interdomain
sistema de enrutamiento que garantiza el intercambio libre de bucles de informacin de enrutamiento entre autnoma
sistemas. Los sistemas autnomos se componen de routers que operan bajo la misma administracin y
que ejecutan protocolos de gateway interior (IGP), como RIP o OSPF, dentro de sus fronteras y que
interconectan utilizando un Exterior Gateway Protocol (EGP). BGP versin 4 es el estndar para EGP
enrutamiento entre en el Internet. El protocolo se define en el RFC 1163, 1267, y 1771 Usted puede encontrar
informacin detallada acerca de BGP en Internet Routing Architectures, publicado por Cisco Press, y en el
Captulo "Configuracin de BGP" en la Cisco IP y configuracin de enrutamiento IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-45

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Para obtener ms informacin sobre los comandos de BGP y palabras clave, consulte la parte "Protocolos de enrutamiento IP" de la
Cisco IOS
IP Comando, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4. Para obtener una lista de comandos de BGP
que son visibles pero no apoyado por el interruptor, consulte Apndice 59, "Comandos no admitidos en
Cisco IOS Release 15.2 (1) E ".
Los routers que pertenecen al mismo sistema autnomo (AS) y que el intercambio de actualizaciones BGP corren interna
BGP (IBGP), y los routers que pertenecen a diferentes sistemas autnomos y que el intercambio de actualizaciones BGP
run externo BGP (EBGP). La mayora de los comandos de configuracin son los mismos para configurar EBGP y IBGP.
La diferencia es que las actualizaciones de enrutamiento se intercambian o bien entre los sistemas autnomos (EBGP) o
dentro de un AS (IBGP). Figura 45-5 muestra una red que ejecuta tanto EBGP y IBGP.

Figura 45-5
AS 100

EBGP IBGP y Sistemas Autnoma mltiple ,,


Router A

AS 300

Router D

129.213.1.2

192.208.10.1

EBGP

EBGP

129.213.1.1

Router B

192.208.10.2
IBGP

175.220.212.1

Router C
175.220.1.2
74775

AS 200

Antes de intercambio de informacin con un AS externo, BGP asegura que las redes dentro del AS pueden ser
alcanzado mediante la definicin de BGP interno atisbando entre los routers en el AS y por BGP redistribuir
informacin de enrutamiento a IGPs que se ejecutan dentro del AS, como IGRP y OSPF.
Los routers que ejecutan un proceso de enrutamiento BGP se refieren a menudo como BGP altavoces. BGP utiliza el
Protocolo de Control de Transmisin (TCP) como su protocolo de transporte (especficamente el puerto 179). Dos oradores BGP
que tienen una conexin TCP entre s para intercambiar informacin de enrutamiento que se conoce como compaeros o
vecinos. En Figura 45-5, Routers A y B son iguales BGP, al igual que los routers B y C y Routers C y
D. La informacin de enrutamiento es una serie de nmeros AS que describen la ruta completa al destino
red. BGP utiliza esta informacin para construir un mapa libre de bucles de sistemas autnomos.
La red tiene estas caractersticas:

Routers A y B estn ejecutando EBGP y Routers B y C estn ejecutando IBGP. Tenga en cuenta que la EBGP
compaeros estn directamente conectados y de que los interlocutores IBGP no lo son. Mientras no es un IGP en ejecucin que
permite que los dos vecinos para llegar a uno del otro, los pares IBGP no tienen que estar conectados directamente.

Todos los oradores BGP dentro de un AS deben establecer una relacin entre iguales entre s. Es decir, el BGP
altavoces dentro de un AS deben ser plenamente malla lgicamente. BGP4 proporciona dos tcnicas que reduzcan
el requisito de una malla completa lgica: confederaciones y reflectores de ruta.

AS 200 es un AS de trnsito para AS 100 y AS 300, es decir, AS 200 se utiliza para transferir paquetes entre
AS 100 y AS 300.

BGP compaeros inicialmente intercambian sus tablas de enrutamiento BGP completo y luego envan actualizaciones slo
incrementales. BGP
interlocutores tambin intercambian mensajes de actividad (para asegurar que la conexin est lista) y los mensajes de notificacin
(En respuesta a errores o condiciones especiales).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-46

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

En BGP, cada ruta se compone de un nmero de red, una lista de sistemas autnomos que la informacin tiene
pasado a travs de (la va del sistema autnomo), y una lista de otro atributos de ruta. La funcin primaria
de un sistema BGP es informacin de accesibilidad a la red de intercambio, incluyendo informacin sobre la lista
de AS caminos, con otros sistemas BGP. Esta informacin puede utilizarse para determinar la conectividad, a
podar los bucles de enrutamiento, y para hacer cumplir las decisiones de poltica AS-nivel.
Un router o switch ejecuta Cisco IOS no seleccione ni utilizar una ruta IBGP a menos que tenga una ruta disponible
al router del siguiente salto y ha recibido la sincronizacin de una IGP (a menos que la sincronizacin IGP es
personas con discapacidad). Cuando hay varias rutas estn disponibles, BGP basa su seleccin de ruta en atributo valores. Consulte
la
"Configuracin de la Decisin cualidades del BGP" en la pgina 45-54 para obtener informacin sobre los atributos BGP.
BGP versin 4 admite el enrutamiento entre dominios sin clase (CIDR) por lo que puede reducir el tamao de su encaminamiento
mesas creando rutas agregadas, lo que resulta en superredes. CIDR elimina el concepto de red
clases dentro de BGP y apoya la publicidad de los prefijos IP.
Estas secciones contienen esta informacin de configuracin:

BGP Configuracin por defecto, pgina 45-47

Habilitacin de BGP Routing, pgina 45-50

Gerente de enrutamiento Cambios en la poltica, pgina 45-52

Configuracin de la Decisin cualidades del BGP, pgina 45-54

Configuracin de BGP Filtrado con Mapas de ruta, pgina 45-56

Configuracin de BGP Filtrado por Vecino, pgina 45-56

Configuracin de listas de prefijos BGP filtrado, pgina 45-58

Configuracin de BGP Comunidad de filtrado, pgina 45-59

Configuracin de vecinos BGP y grupos de pares, pgina 45-60

Configuracin de direcciones de agregados, pgina 45-62

Configuracin del enrutamiento de dominio Confederaciones, pgina 45-63

Configuracin de BGP reflectores de ruta, pgina 45-63

Configuracin de la ruta de mojado, pgina 45-64

Monitoreo y mantenimiento de BGP, pgina 45-65

Para una descripcin detallada de la configuracin de BGP, consulte el captulo "Configuracin de BGP" en el "enrutamiento IP
Protocolos "parte de la Gua de configuracin IP de Cisco IOS, versin 12.4. Para obtener detalles acerca especfica
comandos, consulte la Cisco IOS IP Comando, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4.
Para obtener una lista de comandos de BGP que son visibles pero no apoyado por el interruptor, consulte Apndice 59,
"Comandos no admitidos en Cisco IOS Release 15.2 (1) E".

Configuracin de BGP defecto


Tabla 45-9 muestra la configuracin bsica de BGP defecto. Para los valores por defecto para todas las caractersticas, consulte la
comandos especficos en la Cisco IOS IP Comando, Volumen 2 de 3: Protocolos de enrutamiento,
Soltar 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-47

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Tabla 45-9

Configuracin de BGP defecto

Caracterstica

Ajuste por defecto

Direccin Aggregate

Minusvlidos: Ninguno definido.

AS path lista de acceso

Define Ninguno.

Resumen Auto

Habilitado.

Mejor camino

Lista de comunidades BGP

Identificador confederacin BGP / peers

El router considera as-path en la eleccin de una ruta y no se compara similares


rutas de pares externos BGP.

Comparar router ID: Desactivado.

Nmero: Ninguno definido. Cuando usted permite que un valor para el nmero de la comunidad, la
Lista defecto es un implcito niegan para todo lo dems que no se ha permitido.

Formato: formato por defecto de Cisco (nmero de 32 bits).

Identificador: Ninguno configurado.

Peers: No identificado.

BGP externo proveyendo de Fast

Habilitado.

BGP preferencia local

100 El rango es 0 a 4294967295 con el mayor valor preferido.

Red BGP

Ninguno especifica; anunciado ninguna ruta de puerta trasera.

BGP ruta amortiguacin

Por defecto est bloqueado. Cuando est activada:

BGP ID de router

La vida media es de 15 minutos.

La reutilizacin es de 750 (en incrementos de 10


segundos).
Reprimir es (incrementos de 10 segundos) 2000.

-Reprimir-Tiempo mximo es 4 veces la vida media; 60 minutos.

La direccin IP de una interfaz de bucle de retorno que se haya configurado o la direccin IP ms alta
configurado para una interfaz fsica del router.

Informacin predeterminada originateDisabled.


(Protocolo de red o redistribucin)
Por defecto mtrica
Distancia

Distribuir la lista

Armarios empotrados, traducciones mtricas


automticas.
Ruta externa distancia administrativa: 20 (valores aceptables son de 1 a 255).

Ruta interna distancia administrativa: 200 (valores aceptables son de 1 a 255).

Ruta Local distancia administrativa: 200 (valores aceptables son de 1 a 255).

En (redes de filtros recibidas en las actualizaciones): Desactivado.

Out (suprimir las redes se anuncien en las actualizaciones): Desactivado.

Redistribucin de la ruta interna

Desactivado.

Lista de prefijos IP

Define Ninguno.

Multi discriminador salida (MED)

Siempre compare: Desactivado. No comparar medicinas por caminos de los vecinos en


diferentes sistemas autnomos.

Mejor trayectoria comparar: Desactivado.

MED desaparecidos como peor camino: Desactivado.

Determinista comparacin MED est desactivada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-48

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

Tabla 45-9

BGP Configuracin por defecto (continuacin)

Caracterstica

Ajuste por defecto

Vecino

Publicidad intervalo: 30 segundos para los pares externos; 5 segundos pares internos.

Cambio de registro: Habilitado.

Advertisement Condicional: Desactivado.

Por defecto se originan: No hay ruta por defecto se enva al vecino.

Descripcin: Ninguno.

Distribuir la lista: define Ninguno.

Multihop BGP Externo: Slo los vecinos directamente conectados estn permitidos.

Lista de filtros: Ninguno utilizado.

El nmero mximo de prefijos recibidos: Sin lmite.

Siguiente hop (router como siguiente salto para BGP vecino): Desactivado.

Contrasea: Desactivado.

El grupo de homlogos: define Ninguno; no hay miembros


asignados.
Lista de prefijos: Ninguno especificado.

Remoto AS (aadir la entrada a vecino tabla BGP): No pares definidos.

AS privada nmero eliminacin: Desactivado.

Mapas de ruta: Ninguno aplicado a un compaero.

Enviar atributos de la comunidad: Ninguno enviado a los vecinos.

Apagar o reconfiguracin suave: no permitido.

Timers: keepalive: 60 segundos; tiempo de mantenimiento: 180 segundos.

Origen de actualizaciones: Mejor direccin local.

Versin: BGP versin 4.

Peso: Rutas aprendidas a travs de pares BGP: 0; rutas de origen por el router local:
32768.

Conciencia NSF1

Disabled2. Permite conmutadores de nivel 3 para continuar el envo de paquetes de una vecina
Enrutador NSF-capaz durante los cambios de hardware o software.

Reflector de ruta

Ninguno configurado.

Sincronizacin (BGP y el IGP)

Habilitado.

Tabla de actualizacin de
mapas
Timers

Desactivado.

1. NSF = sin escalas Forwarding

Keepalive: 60 segundos; tiempo de mantenimiento: 180


segundos.

2. conciencia NSF puede ser habilitado para IPv4 en los interruptores con los servicios IP conjunto de caractersticas, permitiendo Graceful Restart.

Conciencia Forwarding sin escalas


La caracterstica de la conciencia de la NSF BGP es compatible con IPv4 en el IP servicios conjunto de caractersticas. Para
habilitar esta
funcin con el enrutamiento BGP, necesita habilitar agraciadas Reiniciar. Cuando el router vecino es
-NSF capaz, y esta caracterstica est habilitada, el conmutador de capa 3 contina para enviar paquetes desde la

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-49

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

router vecino durante el intervalo entre el procesador de ruta primaria (RP) en un defecto del router y
el RP backup hacerse cargo, o mientras el RP primaria se vuelve a cargar manualmente por un software sin interrupciones
actualizar.
Para obtener ms informacin, consulte la seccin "BGP sin escalas Forwarding (NSF) de la conciencia" de la Cisco IOS
Gua de configuracin de los protocolos de enrutamiento IP, versin 12.4.

Habilitacin de BGP
Routing
Para habilitar el enrutamiento BGP, a establecer un proceso de enrutamiento BGP y definir la red local. Debido BGP
debe reconocer completamente las relaciones con sus vecinos, tambin debe especificar un vecino BGP.
BGP es compatible con dos tipos de vecinos: interna y externa. Vecinos Internos estn en el mismo AS;
vecinos externos estn en diferentes sistemas autnomos. Vecinos externos son generalmente adyacente a cada uno
otros y compartir una subred, pero internas vecinos pueden estar en cualquier lugar en el mismo AS.
El conmutador es compatible con el uso de nmeros de AS privados, por lo general asignadas por los proveedores de servicios y
dadas a
sistemas cuyas rutas no se anuncian a los vecinos externos. Los nmeros de AS privados son de 64.512
a 65535 Puede configurar vecinos externos para eliminar privado AS nmeros de la ruta AS utilizando
la vecino remove-privada-como comando de configuracin del router. Entonces, cuando una actualizacin se pasa a un
vecino externa, si la ruta de AS incluye privada como nmeros, estos nmeros se eliminan.
Si el AS se pasando trfico a travs de l de otros, como a un tercio AS, es importante ser consistente
sobre las rutas que anuncia. Si BGP anuncia una ruta antes de todos los routers de la red haban aprendido
sobre la ruta a travs de la IGP, el AS puede recibir el trfico que algunos routers an no poda ruta. Para
evitar que esto suceda, BGP debe esperar hasta que la IGP ha propagado la informacin a travs de la AS por lo
que es BGP sincronizado con el IGP. La sincronizacin est habilitada por defecto. Si el AS no pasa
trfico de un AS a otro AS, o si todos los routers en sus sistemas autnomos se estn ejecutando BGP, usted
puede desactivar la sincronizacin, lo que le permite a su red para llevar a un menor nmero de rutas en la IGP y BGP permite
a converger ms rpidamente.

Nota

Para habilitar BGP, el conmutador o pila maestro debe estar ejecutando el IP servicios de conjunto de
caractersticas.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el enrutamiento BGP, establecer un enrutamiento BGP
proceso, y especifique un vecino:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

enrutamiento IP

Paso 3

router bgp -sistema autnomo

Habilitar enrutamiento IP (necesario slo si el enrutamiento IP est


desactivada).
Habilitar un proceso de enrutamiento BGP, asignarle un nmero de AS, y
entrar en el modo de configuracin del router. El nmero AS puede ser de
1 a 65535, con 64.512-65.535 designado como privada
nmeros autnomas.

Paso 4

red network-number [Mscara red-mscara]


[Route-map route-map-nombre]

Configurar una red como local a este AS, e introducirlo en el BGP


tabla.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-50

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

Paso 5

Comando

Propsito

vecino {Direccin-ip | peer-group-name}


remote-as nmero

Agregar una entrada a la tabla de vecinos BGP especifica que el


vecino identificado por la direccin IP pertenece a la especificada
AS.
Para EBGP, los vecinos suelen ser directamente conectados, y la IP
direccin es la direccin de la interfaz en el otro extremo de la
conexin.
Para IBGP, la direccin IP puede ser la direccin de cualquiera de el router
interfaces.

Paso 6

vecino {Direccin-ip | peer-group-name}


remove-privada-como

(Opcional) Remover privado AS nmeros de la ruta de AS en


actualizaciones de enrutamiento de salida.

Paso 7

sin sincronizacin

(Opcional) Desactivar la sincronizacin entre BGP y una IGP.

Paso 8

no auto-summary

Paso 9

bgp rpido externo-proveyendo de

(Opcional) Desactive la sumarizacin automtica de la red. Por


De forma predeterminada, cuando una subred se redistribuye desde una IGP en
BGP,
slo la ruta de red se inserta en la tabla de BGP.
(Opcional) restablece automticamente una sesin BGP cuando un enlace
entre vecinos externos disminuye. De forma predeterminada, la sesin
no se restablece inmediatamente.

Paso 10 bgp graciosa-restart


Paso 11 fin

(Opcional) Active la conciencia NSF en el interruptor. De forma predeterminada,


NSF
conciencia est desactivada.
Vuelva al modo EXEC privilegiado.

Paso 12 espectculo red ip bgp network-number

Verifique la configuracin.

o
espectculo ip bgp vecino

Verifique que la conciencia NSF (Graceful Restart) est habilitado en el


vecino.
Si la conciencia NSF est habilitado en el conmutador y el vecino,
aparece este mensaje:
Graceful Restart Capacidad: anunciado y recibido

Si la conciencia NSF est habilitado en el conmutador, pero no en el


vecino, aparece este mensaje:
Graceful Restart Capacidad: anuncian

Paso 13 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el sin router bgp -sistema autnomo comando de configuracin global para eliminar un BGP AS. Utilice el
ninguna red network-number comando de configuracin del router para eliminar la red de la tabla BGP.
Utilice el ningn vecino {Direccin-ip | peer-group-name} remote-as nmero comando de configuracin del router
para eliminar un vecino. Utilice el ningn vecino {Direccin-ip | peer-group-name} remove-privada-como enrutador
comando de configuracin para incluir privada Nmeros de AS en cambios a un vecino. Utilice el
sincronizacin comando de configuracin del router para volver a activar la sincronizacin.
Estos ejemplos muestran cmo configurar BGP en los routers Figura 45-5.
Router A:
Switch (config) # router bgp 100
Switch (config-router) # 129.213.1.1 vecino remoto-como 200

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-51

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Router B:
Switch (config) # router bgp 200
Switch (config-router) # 129.213.1.2 vecino remoto como 100
Switch (config-router) # 175.220.1.2 vecino remoto-como 200

Router C:
Switch (config) # router bgp 200
Switch (config-router) # 175.220.212.1 vecino remoto-como 200
Switch (config-router) # vecino 192.208.10.1 remote-as 300

Router D:
Switch (config) # router bgp 300
Switch (config-router) # vecino 192.208.10.2 remote-as 200

Para verificar que los interlocutores BGP se estn ejecutando, utilice el mostrar vecinos BGP ip comando EXEC privilegiado. Este
es el resultado de este comando en el Router A:
Switch # mostrar vecinos BGP ip
BGP vecino es 129.213.1.1, remoto AS 200, enlace externo
BGP versin 4, router remoto 175.220.212.1 ID
Estado BGP = establecido, mesa version = 3, para 0:10:59
ltima leer 0:00:29, mantenga el tiempo es de 180, intervalo activo es de 60 segundos
Tiempo mnimo entre anuncio se ejecuta es de 30 segundos
Recibido 2.828 mensajes, 0 notificaciones, 0 en la cola
Enviado 2.826 mensajes, 0 notificaciones, 0 en la cola
Conexiones establecieron 11; bajado 10

Cualquier cosa que no sea Estado = establecido significa que los compaeros no se estn ejecutando. La ID del router remoto es
la direccin ms alta IP en ese router (o el ms alto interfaz de bucle de retorno). Cada vez que se actualiza la tabla
con la nueva informacin, el nmero de versin de mesa incrementos. Un nmero de versin de tabla que continuamente
incrementos significa que una ruta est agitando, haciendo que las actualizaciones de enrutamiento continuos.
Para los protocolos exteriores, una referencia a una red IP desde la red comando de configuracin del router
controles slo que se anuncian las redes. Esto est en contraste con los Protocolos de gateway interior (IGP),
tales como EIGRP, que tambin utiliza el red comando para especificar dnde enviar actualizaciones.
Para una descripcin detallada de la configuracin de BGP, ver la parte "Protocolos de enrutamiento IP" de la Cisco IOS IP
Gua de configuracin, versin 12.4. Para obtener detalles sobre los comandos especficos, consulte la Cisco IOS IP
Comando, Volumen 2 de 3: Protocolos de enrutamiento, versin 12.4. Ver Apndice 59, "no compatible
Los comandos de Cisco IOS 15.2 (1) E " para obtener una lista de comandos de BGP que son visibles pero no
apoyado por el interruptor.

La gestin de enrutamiento Cambios en


la poltica
Polticas de enrutamiento para un compaero incluyen todas las configuraciones que pueden afectar el enrutamiento entrante o
saliente
actualizaciones de la tabla. Cuando haya definido dos routers como vecinos BGP, forman una conexin BGP y
intercambio de informacin de enrutamiento. Si posteriormente cambia un filtro de BGP, el peso, la distancia, la versin, o un
temporizador, o
hacer un cambio de configuracin similar, debe restablecer las sesiones BGP para que los cambios de configuracin
surta efecto.
Hay dos tipos de reinicio, reinicio por hardware y soft reset. Cisco IOS 12.1 Prensa y posteriormente apoyar un suave
restablecer sin ninguna configuracin previa. Para usar un soft reset sin preconfiguracin, ambos interlocutores BGP debe
apoyar la capacidad de actualizacin de ruta suave, que se anuncia en el mensaje OPEN enviado cuando los compaeros

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-52

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

establecer una sesin TCP. Un restablecimiento de software permite el intercambio dinmico de solicitudes de actualizacin de ruta
y enrutamiento
informacin entre routers BGP y la posterior re-anuncio de la respectiva salida
tabla de enrutamiento.
Cuando reinicio por software genera cambios entrantes de un vecino, se llama restablecimiento automtico de entrada
dinmica.
Cuando reinicio por software enva un conjunto de cambios a un vecino, se llama restablecimiento automtico
de salida.
Un restablecimiento de entrada suave hace que la nueva poltica de entrada en vigor. Un restablecimiento de salida suave hace que el
nuevo
directiva de salida local para tomar efecto sin reiniciar la sesin BGP. Como se enva un nuevo conjunto de cambios
durante el reset directiva de salida, una nueva poltica de entrada tambin puede tener efecto.
Tabla 45-10 enumera las ventajas y desventajas de restablecimiento duro y restablecimiento
automtico.
Tabla 45-10

Ventajas y desventajas de duros y blandos Restablece

Tipo de
restablecimiento
Restablecimiento
completo

Ventajas

Desventajas

No sobrecarga de memoria

Los prefijos de la BGP, IP y tablas FIB


proporcionado por el vecino se pierden. No
recomendado.

Restablecimiento automtico de
salida

Sin configuracin, sin almacenamiento de tabla de


No restablece actualizaciones de la tabla de enrutamiento de
enrutamiento
entrada.
actualizaciones
Dinmica restablecimiento parcial de entrada no borra la sesin BGP
Ambos
y cach
routers BGP deben apoyar la ruta
No requiere el almacenamiento de actualizaciones de la tabla de enrutamiento refrescar capacidad (en Cisco IOS versin
12.1
y ms tarde).
y no tiene sobrecarga de memoria
Comenzando en el modo EXEC privilegiado, siga estos pasos para aprender si un interlocutor BGP apoya la actualizacin de ruta
capacidad y para restablecer la sesin BGP:

Paso 1

Paso 2

Comando

Propsito

mostrar vecinos BGP ip

Visualizar si un vecino apoya la capacidad de actualizacin de ruta. Cuando el apoyo,


aparece este mensaje para el router:

claro ip bgp {* | Direccin |


peer-group-name}

Paso 3

claro ip bgp {* | Direccin |


peer-group-name} fuera suave

Paso 4

show ip bgp
mostrar vecinos BGP ip

Recibido capacidad de actualizacin de ruta de los


compaeros.
Reiniciar la tabla de enrutamiento en la conexin especificada.

Escriba un asterisco (*) para especificar que pueden restablecer todas las
conexiones.
Introduzca una direccin IP Direccin para especificar que la conexin se
restablece.
Introduzca un nombre de grupo de pares para restablecer el grupo
de pares.
(Opcional) Realice un restablecimiento parcial de salida para restablecer la tabla de enrutamiento de
entrada en el
de conexin especificado. Utilice este comando si se admite actualizacin de ruta.
Escriba un asterisco (*) para especificar que pueden restablecer todas las
conexiones.
Introduzca una direccin IP Direccin para especificar que la conexin se
restablece.
Introduzca un nombre de grupo de pares para restablecer el grupo
de pares.
Verifique el restablecimiento comprobando la informacin sobre la tabla de enrutamiento y de BGP
vecinos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-53

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Atributos de decisin BGP Configuracin


Cuando un orador BGP recibe actualizaciones desde mltiples sistemas autnomos que describen diferentes caminos
al mismo destino, se debe elegir el mejor camino nico para llegar a ese destino. Cuando elegido,
la ruta seleccionada se introduce en la tabla de enrutamiento BGP y propagado a sus vecinos. La decisin es
basado en el valor de atributos que contiene la actualizacin y otros factores BGP-configurables.
Cuando un interlocutor BGP aprende dos rutas EBGP para un prefijo de un AS vecino, elige la mejor ruta
e inserta ese camino en la tabla de enrutamiento IP. Si el soporte de trayectorias mltiples BGP est habilitado y los caminos son
EBGP
aprendido de los mismos sistemas autnomos vecinos, en lugar de un nico mejor camino, mltiples caminos son
instalada en la tabla de enrutamiento IP. Luego, durante la conmutacin de paquetes, cada paquete o por destino
balanceo de carga se lleva a cabo entre los mltiples caminos. El -mximos caminos configuracin del router
comando controla el nmero de caminos permitidos.
Estos factores se resume el orden en el que evala los atributos BGP para elegir el mejor camino:
1.

Si la ruta especifica un siguiente salto que es inaccesible, la cada de la actualizacin. El atributo de salto siguiente BGP,
determinada automticamente por el software, es la direccin IP del salto siguiente que se va a utilizar
para alcanzar un destino. Para EBGP, esta es normalmente la direccin IP del vecino especificado por el
vecino remote-as comando de configuracin del router. Usted puede desactivar el procesamiento del siguiente salto utilizando
mapas de ruta o la vecino de al-hop-self comando de configuracin del router.

2.

Prefiero el camino con el mayor peso (un parmetro de propiedad de Cisco). El atributo de peso es local
al router y no se propaga en las actualizaciones de enrutamiento. De forma predeterminada, el atributo de peso es 32768 para
rutas que el router se origina y cero para los otros caminos. Se prefieren las rutas con el peso ms grande.
Puede utilizar listas de acceso, mapas de rutas, o el peso vecino comando de configuracin del router para configurar
pesos.

3.

Prefiero la ruta con la mayor preferencia local. Preferencia local es parte de la actualizacin de enrutamiento y
intercambiada entre los routers en el mismo AS. El valor por defecto del atributo de preferencia local es 100.
Puede establecer preferencias locales mediante el uso de la -preferencia local bgp default configuracin del router
de comandos o mediante el uso de una hoja de ruta.

4.

Prefiero la ruta que se origin por BGP se ejecuta en el router local.

5.

Prefiero la ruta con el menor AS camino.

6.

Prefiero la ruta con el tipo de origen ms bajo. Una ruta interior o IGP es menor que una ruta aprendido
por EGP, y una ruta aprendido-EGP es menor que uno de origen desconocido o aprendido de otra manera.

7.

Prefiero la ruta con el discriminador ms bajo mltiples -exit (MED) atributo mtrica si el vecino
Como es el mismo para todas las rutas consideradas. Puede configurar el MED utilizando mapas de rutas o por
usando el -default mtrica comando de configuracin del router. Cuando una actualizacin se enva a un IBGP pares,
el MED est incluido.

8.

Prefiero la (EBGP) camino externo sobre el camino interno (IBGP).

9.

Prefiero la ruta que se puede llegar a travs del vecino IGP ms cercano (la mtrica IGP ms bajo). Este
significa que el router se prefiere el camino ms corto interno dentro de los AS para llegar al destino (el
camino ms corto a la BGP siguiente salto).

10. Si las condiciones siguientes son ciertas, introduzca la ruta de este camino en la tabla de enrutamiento IP:

Tanto la mejor ruta y esta ruta son externos.

Tanto la mejor ruta y esta ruta son del mismo sistema autnomo vecina.

-mximos caminos estn habilitados.

11. Si multipath no est habilitada, prefiere la ruta con el valor de la direccin IP ms baja para el ID del router BGP.

La ID del router es normalmente la direccin IP ms alta en el router o la direccin de bucle invertido (virtual), pero
podra ser especfico de la implementacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-54

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar alguna decisin atributos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo

Habilitar un proceso de enrutamiento BGP, asignarle un nmero de AS,


y entrar en el modo de configuracin del router.

Paso 3

BGP mejor camino como ruta de ignorar

(Opcional) Configure el router para ignorar AS longitud del camino


en la seleccin de una ruta.

Paso 4

vecino {Direccin-ip | peer-group-name} next-hop-self (Opcional) Desactive el procesamiento del siguiente salto en las actualizaciones BGP
a un vecino mediante la introduccin de una direccin IP especfica para ser utilizado
en lugar de la direccin del siguiente salto.

Paso 5

vecino {Direccin-ip | peer-group-name} peso


peso

(Opcional) Asigne un peso a una conexin vecino.


Los valores aceptables son desde 0 a 65535; el peso ms grande
es la ruta preferida. Rutas reconocidas a travs de otro
BGP pares tienen un peso predeterminado de 0; rutas de origen por el
enrutador locales tienen un peso predeterminado de 32768.

Paso 6

-default mtrica nmero

(Opcional) Establezca una mtrica MED para definir las rutas preferidas a
vecinos externos. Todas las rutas sin MED tambin estarn
ajustado a este valor. El rango es de 1 a 4294967295 El ms bajo
valor es el ms deseable.

Paso 7

bgp bestpath med falta-como-peor

(Opcional) Configure el interruptor de considerar una falta


MED como teniendo un valor de infinito, haciendo que el camino
sin un valor MED la ruta menos deseable.

Paso 8

BGP siempre comparar med

(Opcional) Configure el interruptor para comparar medicinas por


caminos de los vecinos en diferentes sistemas autnomos. Por
por defecto, la comparacin MED slo se realiza entre caminos en el
mismo AS.

Paso 9

bgp bestpath confed med

(Opcional) Configure el interruptor de considerar el MED en


la eleccin de un camino de en medio de los anunciados por diferentes
sistemas subautonomous dentro de una confederacin.

Paso 10 BGP med deterministas

(Opcional) Configure el interruptor de considerar el MED


variable de la hora de elegir entre las rutas anunciadas por
diferentes pares en el mismo AS.

Paso 11 -preferencia local bgp default valor

(Opcional) Cambie el valor de preferencia local por omisin. El


rango es 0 a 4294967295; el valor predeterminado es 100 El
se prefiere ms alto valor de preferencia local.

Paso 12 -mximos caminos nmero

(Opcional) Configure el nmero de caminos que se aadirn a


la tabla de enrutamiento IP. El valor predeterminado es introducir slo el
mejor
ruta en la tabla de enrutamiento. El rango es de 1 a 16 aos Tener
mltiples caminos permite el balanceo de carga entre los caminos.
(Aunque el software del conmutador permite un mximo de
32 rutas de igual costo, el hardware del switch nunca utilizar
ms de 16 rutas por ruta.)

Paso 13 fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-55

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Comando

Propsito

Paso 14 show ip bgp

Verifique el restablecimiento mediante la comprobacin informacin sobre el


enrutamiento
mesa y sobre los vecinos BGP.
(Opcional) Guarde sus entradas en el archivo de configuracin.

mostrar vecinos BGP ip


Paso 15 copy running-config startup-config

Utilice el no forma de cada comando para volver al estado predeterminado.

Configurar el filtrado de BGP con Mapas de ruta


Dentro de BGP, mapas de ruta se pueden utilizar para controlar y modificar la informacin de enrutamiento y para definir la
condiciones por las cuales rutas se redistribuyen entre los dominios de enrutamiento. Consulte la "Uso de Mapas de ruta a
Redistribuir la seccin de informacin de enrutamiento "en la pgina 45-96 para ms informacin sobre mapas de rutas. Cada
mapa de la ruta tiene un nombre que identifica el mapa de la ruta (mapa tag) y un nmero de secuencia opcional.
Comenzando en el modo EXEC privilegiado, siga estos pasos para utilizar un mapa de ruta para desactivar del siguiente
salto
procesamiento:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

route-map mapa-tag [[Permitir | negar] |


nmero de secuencia]]

Crear un mapa de la ruta, y entrar en el modo de configuracin de route-map.

Paso 3

set ip next-hop La direccin IP [... Ip-address]


[Peer-address]

(Opcional) Establezca un mapa de ruta para deshabilitar el procesamiento del


siguiente salto
En un mapa de la ruta de entrada, establezca el siguiente salto de emparejar rutas a
ser la direccin del vecino igualitarios, anulando de terceros siguientes saltos.

En un mapa de ruta de salida de un interlocutor BGP, establezca el siguiente salto a la


mirando la direccin del router local, desactivando el siguiente salto
clculo.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

espectculo route-map [Mapa-nombre]

Mostrar todos los mapas de ruta configurados o slo la especificada para verificar
configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no route-map mapa-tag comando para eliminar la hoja de ruta. Utilice el ningn conjunto IP del siguiente salto La
direccin IP
comando para volver a habilitar el procesamiento del siguiente salto.

Configuracin de BGP Filtrado por Vecino


Puedes realizar un filtrado anuncios BGP mediante el uso de filtros como de la ruta, tales como la como de la ruta de acceso-lista
mundial
comando de configuracin y el vecino lista de filtro comando de configuracin del router. Tambin puede utilizar
las listas de acceso con el vecino distribuir lista comando de configuracin del router. Distribuir lista de filtros son
aplicado a nmeros de red. Consulte la "Control de la Publicidad y Procesamiento de actualizaciones de enrutamiento"
en la pgina 45-104 para obtener informacin sobre la distribute-list de comandos.
Puede utilizar mapas de rutas en funcin de cada vecino para filtrar las actualizaciones y modificar varios atributos. Una ruta
mapa se puede aplicar a cualquiera de las actualizaciones entrantes o salientes. Slo las rutas que pasan a la hoja de ruta son
enviado o aceptado en las actualizaciones. En ambas actualizaciones entrantes y salientes, a juego se apoy basa en AS

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-56

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

nmeros de ruta, de la comunidad, y de la red. Autnoma correspondiente ruta del sistema requiere la partido como de la ruta
access-list comando route-map, juego basado en la comunidad requiere la partido de la comunidad-lista
comando route-map y juego basado en la red requiere la ip access-list configuracin global
de comandos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para aplicar una hoja de ruta por vecino:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo

Habilitar un proceso de enrutamiento BGP, asignarle un nmero de AS, e introduzca


modo de configuracin del router.

Paso 3

vecino {Direccin-ip | Nombre del grupo de pares}


distribute-list {Access-list-number | name}
{En | Salida}

(Opcional) Filtre las actualizaciones de enrutamiento BGP hacia o desde pases


vecinos como
especificado en una lista de acceso.
Tambin puede utilizar el vecino prefix-list enrutador
Nota
comando de configuracin para filtrar las actualizaciones, pero no se puede usar
Ambos comandos para configurar el mismo interlocutor BGP.

Paso 4

vecino {Direccin-ip | Nombre del grupo de pares}


route-map mapa-tag {En | Salida}

(Opcional) Aplique un mapa de rutas para filtrar un entrante o saliente


ruta.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar vecinos BGP ip

Verifique la configuracin.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el ningn vecino distribuir lista comando para eliminar la lista de acceso del vecino. Utilice el no
vecino route-map mapa-tag comando de configuracin del router para eliminar la hoja de ruta de la
vecino.
Otro mtodo de filtrado es especificar una lista de filtros de acceso en ambas actualizaciones entrantes y salientes,
basado en las rutas del sistema autnomo BGP. Cada filtro es una lista de acceso basado en expresiones regulares.
(Consulte la seccin "Expresiones regulares" en el apndice Cisco IOS Dial Tecnologas de mandatos,
Suelte 12.4 para obtener ms informacin sobre la formacin de las expresiones regulares.) Para utilizar este mtodo, defina una
lista de acceso de va del sistema autnomo, y aplicarlo a las actualizaciones desde y hacia los vecinos particulares.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el filtrado de ruta BGP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Ip como de la ruta de acceso a la lista access-list-nmeroDefinir una lista de acceso relacionados con
{Permit | deny} -expresiones como-regulares
BGP-.

Paso 3

router bgp -sistema autnomo

Entre en el modo de configuracin del router BGP.

Paso 4

vecino {Direccin-ip | Nombre del grupo de pares}


lista de filtro {Access-list-number | name} {En |
Salida |peso peso}

Establecer un filtro BGP basado en una lista de acceso.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar vecinos BGP ip [caminos


expresiones regulares]

Verifique la configuracin.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-57

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Configuracin de listas de prefijos BGP


Filtrado
Puede utilizar listas de prefijos como una alternativa para acceder a las listas en muchos rdenes de filtrado BGP ruta, incluyendo
la vecino distribuir lista comando de configuracin del router. Las ventajas de utilizar listas de prefijos incluyen
mejoras en el rendimiento en la carga y bsqueda de listas grandes, apoyo la actualizacin incremental, CLI fcil
configuracin, y una mayor flexibilidad.
Filtrado por una lista de prefijos implica coincidir los prefijos de rutas con las que figuran en la lista de prefijos, como
al momento de contrastar las listas de acceso. Cuando hay una coincidencia, se utiliza la ruta. Si se permite un prefijo o
negado se basa en las siguientes reglas:

Una lista de prefijos vaco permite que todos los prefijos.

Una negacin implcita se asume si un prefijo dado no coincide con ninguna entrada en una lista de prefijos.

Cuando varias entradas de una lista de prefijos coinciden con un prefijo dado, el nmero de secuencia de una entrada de lista de
prefijos
identifica la entrada con el nmero de secuencia ms bajo.
De forma predeterminada, los nmeros de secuencia se generan automticamente y se incrementa en unidades de cinco. Si
desactivar la generacin automtica de nmeros de secuencia, debe especificar el nmero de secuencia para cada
entrada. Puede especificar valores de secuencia en cualquier incremento. Si especifica incrementos de uno, no se puede
Aada ms entradas en la lista; si elige incrementos muy grandes, es posible que se quede sin valores.
No es necesario especificar un nmero de secuencia al retirar una entrada de configuracin. Mostrar comandos
incluir los nmeros de secuencia en su produccin.
Antes de utilizar una lista de prefijos en un comando, debe configurar la lista de prefijos. A partir de EXEC privilegiado
modo, siga estos pasos para crear una lista de prefijos o para agregar una entrada a una lista de prefijos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip prefix-list nombre-lista [SEC ss-value] negar | Crear una lista de prefijos con un nmero de secuencia opcional para negar o
permiso red / len [Ge ge-value] [Le le-valor] permiso Acceso condiciones coincidentes. Debe introducir al menos un
permiso o negar clusula.

red / len es el nmero de red y longitud (en bits) de la


mscara de red.

(Opcional) ge y le valores de especificar el rango de la longitud del prefijo


que se especifica matched.The ge-valor y le-valor debe satisfacer
esta condicin: len <ge-valor <le-valor <32

Paso 3

ip prefix-list nombre-lista ss ss-valor negar | (Opcional) Agregue una entrada a una lista de prefijos, y asignar una secuencia
permiso red / len [Ge ge-value] [Le le-valor] nmero de la entrada.

Paso 4

fin

Paso 5

mostrar lista de prefijos IP [Detalle | Resumen] Nombre Verifique la configuracin de visualizacin de la informacin acerca de un prefijo
[Red / len] [ss ss-num] [Ms]
lista o lista de prefijos entradas.
[Primer partido]

Paso 6

copy running-config startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una lista de prefijos y todas sus entradas, utilice el no ip prefix-list nombre-lista configuracin global
de comandos. Para borrar una entrada de una lista de prefijos, utilice el no ip prefix-list ss ss-valor mundial
comando de configuracin. Para desactivar la generacin automtica de nmeros de secuencia, utilice el no ip prefix-list

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-58

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

nmero de secuencia comando; para volver a activar la generacin automtica, utilice el ip prefix-list nmero de secuencia
de comandos. Para borrar la tabla hit-el recuento de entradas de la lista de prefijos, utilice el clear ip prefix-list EXEC privilegiado
de comandos.

Configuracin de BGP Comunidad Filtrado


Una manera en que BGP controla la distribucin de la informacin de enrutamiento basado en el valor de la
Atribuyen COMUNIDADES. El atributo es una forma de grupos de destinos en las comunidades y aplicar
decisiones de enrutamiento basadas en las comunidades. Este mtodo simplifica la configuracin de un hablante BGP para
controlar la distribucin de la informacin de enrutamiento.
Acomunidad es un grupo de destinos que comparten algn atributo comn. Cada destino puede pertenecer
a mltiples comunidades. AS administradores pueden definir a las que las comunidades un destino pertenece. Por
De forma predeterminada, todos los destinos pertenecen a la comunidad de Internet en general. La comunidad se identifica por el
Atribuyen COMUNIDADES, un opcional, transitivo, atributo global en el rango numrico de
1 a 4294967200. Estas son algunas comunidades predefinidos, bien conocidos:

Internet-Publicidad esta ruta a la comunidad de Internet. Todos los routers pertenecen a ella.

no a la exportacin-Do No anunciar esta ruta a EBGP compaeros.

no-publicidad-Do No anunciar esta ruta a cualquier punto (interno o externo).

locales-como-Do No anunciar esta ruta con sus compaeros fuera del sistema autnomo local.

Con base en la comunidad, puede controlar qu informacin de enrutamiento para aceptar, prefieren, o distribuir a
otros vecinos. Un orador BGP puede configurar, aadir, o modificar la comunidad de una ruta cuando se est aprendiendo,
publicidad, o rutas redistribucin. Cuando se agregan rutas, el agregado resultante tiene un
COMUNIDADES atributo que contiene todas las comunidades de todas las rutas iniciales.
Puede utilizar las listas de la comunidad para crear grupos de comunidades para utilizar en una clusula de partido de una hoja de
ruta.
Al igual que con una lista de acceso, se puede crear una serie de listas de la comunidad. Las declaraciones se comprueban hasta que
un partido
se encuentra.
Tan
pronto como
se cumple unaysentencia,
a la conclusin
prueba.
Para
establecer
el atributo
COMUNIDADES
clusulas se
delleg
coincidencia
basadosdeenlalas
comunidades, consulte la partido
comunidad-lista y comunidad conjunto Comandos de configuracin del mapa de la ruta en la "Uso de Mapas de ruta a
Redistribuir informacin de enrutamiento "en la pgina 45-96.
Por defecto, no hay COMUNIDADES atributo se envan a un vecino. Puede especificar que las Comunidades
atributo de ser enviado al vecino en una direccin IP mediante el uso de la vecino de envo en la comunidad enrutador
comando de configuracin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear y aplicar una lista de la comunidad:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip comunidad-lista comunidad-lista-nmero Crear una lista de la comunidad, y asignarle un nmero.


{Permit | deny} comunidad-nmero
El comunidad-lista-nmero es un nmero entero de 1 a 99 que
identifica una o varias permitir o denegar los grupos de las comunidades.

El comunidad-nmero es el nmero configurado por un conjunto


comunidad route-map comando de configuracin.

Paso 3

router bgp -sistema autnomo

Paso 4

vecino {Direccin-ip | Nombre del grupo de pares} Especificar que las comunidades atribuyen ser enviados al vecino en
send-community
esta direccin IP.

Entre en el modo de configuracin del router BGP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-59

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Comando

Propsito

Paso 5

conjunto comm-lista lista-num eliminar

(Opcional) Remover comunidades desde el atributo de comunidad de un


actualizacin entrante o saliente que coincide con un estndar o extendida
lista de comunidad especificado por un mapa de la ruta.

Paso 6

Salida

Vuelva al modo de configuracin global.

Paso 7

ip bgp-comunidad nuevo formato

(Opcional) Pantalla y analizar las comunidades BGP en el AA formato: NN.

fin

Una comunidad BGP se muestra en un formato de dos partes 2 bytes de longitud. El


Formato predeterminado de la comunidad de Cisco se encuentra en la nnaa formato. En el
ms
reciente RFC para BGP, una comunidad toma la forma AA: NN, donde el
primera parte es el nmero de AS y la segunda parte es un nmero de 2 bytes.
Vuelva al modo EXEC privilegiado.

Paso 8
Paso 9

espectculo comunidad ip bgp

Paso 10 copy running-config startup-config

Verifique la configuracin.
(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de vecinos BGP y grupos de pares


A menudo, muchos vecinos BGP se configuran con las mismas polticas de actualizacin (es decir, la misma salida
mapas de rutas, distribuir listas, listas de filtros, la fuente de actualizacin, y as sucesivamente). Vecinos con la misma actualizacin
polticas pueden agruparse en grupos de pares para simplificar la configuracin y hacer la actualizacin ms eficiente.
Cuando haya configurado muchos compaeros, le recomendamos esta solucin.
Para configurar un grupo de pares BGP, se crea el grupo de pares, asignar opciones para el grupo de pares, y agrega
vecinos como miembros del grupo de pares. Se configura el grupo de pares utilizando el vecino enrutador
comandos de configuracin. De forma predeterminada, los miembros del grupo de pares heredan todas las opciones de configuracin
de la
grupo de pares, incluyendo el control remoto-como (si est configurado), la versin, la actualizacin de cdigo, fuera route-map,
fuera de la lista de filtros, fuera dist-lista, mnimo-anuncio-intervalo, y el prximo-hop-self. Todos los miembros del grupo de pares
tambin heredarn los cambios realizados en el grupo de iguales. Los miembros tambin pueden configurarse para anular las
opciones que
no afecta a las actualizaciones salientes.
Para asignar las opciones de configuracin de un vecino particular, especificar cualquiera de estos de configuracin del router
comandos utilizando la direccin IP vecino. Para asignar las opciones a un grupo de compaeros, especifique cualquiera de los
comandos utilizando el nombre del grupo de pares. Puede desactivar un interlocutor BGP o grupo de pares sin quitar
toda la informacin de configuracin mediante el uso de la apagado vecino comando de configuracin del router.
Comenzando en el modo EXEC privilegiado, use estos comandos para configurar BGP compaeros:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo

Entre en el modo de configuracin del router BGP.

Paso 3

vecino peer-group-name del grupo de pares

Crear un grupo de pares BGP.

Paso 4

vecino La direccin IP del grupo de pares


peer-group-name

Hacer un vecino BGP un miembro del grupo de pares.

Paso 5

vecino {Direccin-ip | peer-group-name}


remote-as nmero

Especifique un vecino BGP. Si un grupo de pares no est configurado con una


remote-as nmero, utilizar este comando para crear los grupos de pares
contiene vecinos EBGP. El rango es de 1 a 65535.

Paso 6

vecino {Direccin-ip | peer-group-name}


Descripcin texto

(Opcional) Asociar una descripcin con un vecino.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-60

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

Comando

Propsito

Paso 7

vecino {Direccin-ip | peer-group-name}


default-originarse [Route-map mapa-nombre]

(Opcional) Permitir que un orador BGP (el router local) para enviar el
ruta por defecto 0.0.0.0 a un vecino para su uso como ruta por defecto.

Paso 8

vecino {Direccin-ip | peer-group-name}


send-community

(Opcional) Especifique que las comunidades atribuyen ser enviados a


el vecino en esta direccin IP.

Paso 9

vecino {Direccin-ip | peer-group-name}


update-fuente interfaz

(Opcional) Permitir que las sesiones internas BGP para usar cualquier operativa
interfaz para las conexiones TCP.

Paso 10 vecino {Direccin-ip | peer-group-name}

ebgp-multihop

Paso 11 vecino {Direccin-ip | peer-group-name}

Local-como nmero
Paso 12 vecino {Direccin-ip | peer-group-name}

anuncio-interval segundos
Paso 13 vecino {Direccin-ip | peer-group-name}

-mximo prefijo mxima [Umbral]

Paso 14 vecino {Direccin-ip | peer-group-name}

next-hop-self
Paso 15 vecino {Direccin-ip | peer-group-name}

contrasea string

Paso 16 vecino {Direccin-ip | peer-group-name}

(Opcional) Permitir sesiones BGP, incluso cuando el vecino no es


en un segmento conectado directamente. La sesin de saltos mltiples no es
establecido si la nica ruta a la direccin de los pares de salto mltiple es la
ruta por defecto (0.0.0.0).
(Opcional) Especifique un nmero AS de usar como el AS local. El
rango es de 1 a 65535.
(Opcional) Establezca el intervalo mnimo entre el envo de BGP
actualizaciones de enrutamiento.
(Opcional) Control cuntos prefijos puede recibir de un
vecino. El rango es de 1 a 4294967295 El umbral
(Opcional) es el porcentaje de mxima a la que una advertencia
se genera mensaje. El valor predeterminado es de 75 por ciento.
(Opcional) Desactive el procesamiento del siguiente salto en las actualizaciones BGP
a un
vecino.
(Opcional) autenticacin MD5 Set en una conexin TCP a un
BGP pares. La misma contrasea debe configurarse tanto en BGP
compaeros, o la relacin entre ellos no se hace.
(Opcional) Aplicar una hoja de ruta a las rutas de entrada o salida.

route-map mapa-nombre {En | Salida}


Paso 17 vecino {Direccin-ip | peer-group-name}

send-community

(Opcional) Especifique que las comunidades atribuyen ser enviados a


el vecino en esta direccin IP.

Paso 18 vecino {Direccin-ip | peer-group-name} temporizadores (Opcional) temporizadores para el grupo vecino o compaero.

Holdtime keepalive
El keepalive intervalo es el tiempo en el que keepalive

se envan mensajes a sus compaeros. El rango es de 1 a 4294967295


segundos; el valor predeterminado es 60.

El tiempo de mantenimiento es el intervalo tras el cual se declar un compaero


inactivo despus de no recibir un mensaje keepalive de ella. El
rango es de 1 a 4294967295 segundos; el valor predeterminado es 180.

Paso 19 vecino {Direccin-ip | peer-group-name} peso (Opcional) Especifique un peso de todas las rutas de un vecino.

peso
Paso 20 vecino {Direccin-ip | peer-group-name}

distribute-list {Access-list-number | name} {En |


Salida}
Paso 21 vecino {Direccin-ip | peer-group-name}

(Opcional) Filtre las actualizaciones de enrutamiento BGP hacia o desde pases


vecinos, como
especificado en una lista de acceso.
(Opcional) Establezca un filtro de BGP.

lista de filtro access-list-nmero {En | Salida |peso


peso}
Paso 22 vecino {Direccin-ip | peer-group-name}

versin valor

(Opcional) Especifique la versin de BGP para usar en la comunicacin


con un vecino.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-61

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Comando

Propsito

Paso 23 vecino {Direccin-ip | peer-group-name}

entrante soft-reconfiguracin

(Opcional) Configure el software para comenzar a almacenar recibida


actualizaciones.

Paso 24 fin

Vuelva al modo EXEC privilegiado.

Paso 25 mostrar vecinos BGP ip

Verifique la configuracin.

Paso 26 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar un grupo de vecinos o igual vecino BGP existente, utilice el apagado vecino enrutador
comando de configuracin. Para habilitar un grupo de vecinos o igual vecino previamente existente que haba sido
desactivada, utilice el no shutdown vecino comando de configuracin del router.

Configuracin de direcciones de
agregado
Enrutamiento entre dominios sin clase (CIDR) le permite crear rutas agregadas (o superredes) para minimizar
el tamao de las tablas de enrutamiento. Puede configurar rutas agregadas en BGP, ya sea mediante la redistribucin de un
ruta agregada en BGP o mediante la creacin de una entrada agregada en la tabla de enrutamiento BGP. Un agregado
direccin se agrega a la tabla BGP cuando hay al menos una entrada ms especfica en la tabla de BGP.
Comenzando en el modo EXEC privilegiado, use estos comandos para crear una direccin agregada en el enrutamiento
tabla:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo

Entre en el modo de configuracin del router BGP.

Paso 3

aggregate-address mscara de direccin

Crear una entrada agregada en la tabla de enrutamiento BGP. El agregado


ruta se anuncia como procedente de la AS, y el agregado atmico
atributo se establece para indicar que la informacin podra no aparecer.

Paso 4

aggregate-address mscara de direccin como-set

(Opcional) Generar como SET informacin de la ruta. Este comando


crea una entrada agregada siguiendo las mismas reglas que el anterior
comando, pero el camino anunciado ser una AS_SET que consiste en
todos los elementos contenidos en todos los caminos. No utilice esta palabra clave
cuando
la agregacin de muchos caminos porque esta ruta debe ser continuamente
retirado y actualizada.

Paso 5

aggregate-address address-mask
-Slo resumen

(Opcional) Anuncie slo direcciones de resumen.

Paso 6

aggregate-address mscara de direccin


suprimir-map mapa-nombre

(Opcional) suprimen seleccionada, las rutas ms especficas.

Paso 7

aggregate-address mscara de direccin


publicidad-map mapa-nombre

(Opcional) Generar un agregado basado en las condiciones especificadas por


la hoja de ruta.

Paso 8

aggregate-address mscara de direccin


atributo de mapa mapa-nombre

(Opcional) Generar un agregado con los atributos especificados en el


mapa de la ruta.

Paso 9

fin

Vuelva al modo EXEC privilegiado.

Paso 10 mostrar vecinos BGP ip [-rutas anunciadas]

Verifique la configuracin.

Paso 11 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-62

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

Para eliminar una entrada agregada, utilice el sin direccin agregada mscara de direccin configuracin del router
de comandos. Para volver a las opciones de los valores por defecto, utilice el comando con palabras clave.

Configuracin del enrutamiento de dominio


Confederaciones
Una forma de reducir la malla IBGP es dividir un sistema autnomo en mltiples subautonomous
sistemas y agruparlos en una nica confederacin que aparece como un nico sistema autnomo. Cada
sistema autnomo est completamente engranado dentro de s mismo y tiene algunas conexiones con otros sistemas autnomos
en la misma confederacin. A pesar de que los compaeros de diferentes sistemas autnomos tienen sesiones EBGP,
Ellos intercambian informacin de enrutamiento como si fueran interlocutores IBGP. En concreto, el siguiente salto, MED, y
informacin de preferencia local se conserva. A continuacin, puede utilizar un nico IGP para todos los autnomos
sistemas.
Para configurar una confederacin BGP, debe especificar un identificador de confederacin que acta como el
nmero de sistema autnomo para el grupo de sistemas autnomos.
Comenzando en el modo EXEC privilegiado, use estos comandos para configurar una confederacin BGP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo

Entre en el modo de configuracin del router BGP.

Paso 3

identificador confederacin BGP -sistema autnomo Configurar un identificador confederacin BGP.

Paso 4

compaeros confederacin BGP -sistema autnomo


[-Sistema autnomo ...]

Especifique los sistemas autnomos que pertenecen al


confederacin y que sern tratados como iguales EBGP especiales.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

espectculo ip bgp vecino

Verifique la configuracin.

espectculo red ip bgp


Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin Reflectores BGP Route


BGP requiere que todos los oradores IBGP ser plenamente malla. Cuando un router recibe una ruta desde un
vecino externo, debe anunciarlo a todos los vecinos internos. Para evitar un bucle de informacin de encaminamiento,
todos los oradores IBGP deben estar conectados. Los vecinos internos no envan las rutas aprendidas de interior
vecinos a otros vecinos internos.
Con reflectores de ruta, todos los oradores IBGP no necesitan ser plenamente malla porque otro mtodo se utiliza para
pasar las rutas aprendidas a los vecinos. Al configurar un interlocutor BGP interno para ser un reflector de rutas, es
responsable de pasar IBGP rutas aprendidas a un conjunto de vecinos IBGP. Los pares internos de la ruta
reflector se dividen en dos grupos: compaeros cliente y compaeros no cliente (todo los dems routers de la
sistema autnomo). Un refleja rutas entre estos dos grupos. El reflector de ruta y
sus compaeros cliente forman un cluster. Los compaeros no cliente deben estar completamente engranados entre s, pero el cliente
compaeros no necesitan ser totalmente engranados. Los clientes del clster no se comunican con los altavoces IBGP
fuera de su clster.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-63

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de BGP

Cuando el reflector de rutas recibe una ruta anunciada, se necesita una de estas acciones, en funcin de la
vecino:

Una ruta de un altavoz externo BGP se anuncia a todos los clientes y los compaeros no cliente.

Una ruta de un compaero no cliente se anuncia para todos los clientes.

Una ruta de un cliente se anuncia a todos los clientes y los compaeros no cliente. Por lo tanto, los clientes no tienen que ser
totalmente mallada.

Por lo general, un grupo de clientes tiene un solo reflector de ruta, y el grupo se identifica por el reflector de rutas
ID del router. Para aumentar la redundancia y para evitar un punto nico de fallo, un grupo puede tener ms de
un reflector de ruta. En este caso, todos los reflectores de ruta del clster deben estar configurados con la misma de 4 bytes
clster ID para que un reflector de ruta puede reconocer cambios de reflectores de ruta en el mismo clster. Todos
los reflectores de ruta al servicio de un grupo deben ser totalmente mallada y deben tener conjuntos idnticos de cliente y
compaeros no cliente.
Comenzando en el modo EXEC privilegiado, use estos comandos para configurar un reflector de rutas y clientes:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo

Entre en el modo de configuracin del router BGP.

Paso 3

vecino La direccin IP |peer-group-name


route-reflector-cliente

Configure el router local como reflector de rutas BGP y el


vecino especificado como un cliente.

Paso 4

bgp cluster-Identificacin clster de


Identificacin

(Opcional) Configure el ID de clster si el clster tiene ms de


un reflector de ruta.

Paso 5

no bgp cliente-a-cliente de la reflexin

(Opcional) Desactivar ruta reflexin de cliente a cliente. De forma predeterminada,


las rutas desde un cliente reflector de ruta se reflejan a otra
clientes. Sin embargo, si los clientes estn completamente engranados, la ruta
reflector no tiene por qu reflejar las rutas a los clientes.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show ip bgp

Verifique la configuracin. Visualice el ID iniciador y el


atributos cluster-lista.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de la ruta de mojado


Colgajo amortiguacin Ruta es una caracterstica BGP diseado para minimizar la propagacin de rutas a travs de aleteo
una interconexin de redes. Una ruta se considera que est aleteando cuando es repetidamente disponible, entonces no disponible,
entonces disponible, entonces no est disponible, y as sucesivamente. Cuando amortiguacin ruta est activada, un valor numrico
pena de valor
se asigna a una ruta cuando se bate. Cuando las penas acumuladas de una ruta alcanzan un lmite configurable,
BGP suprime anuncios de la ruta, incluso si la ruta se est ejecutando. El lmite de reutilizacin es un
valor configurable que se compara con la pena. Si la pena es menor que el lmite de la reutilizacin, un
ruta suprimida que es hasta se anuncia de nuevo.
Dampening no se aplica a las rutas que se aprenden por IBGP. Esta poltica evita que los interlocutores IBGP de
que tiene una pena mayor para las rutas externas al AS.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-64

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de BGP

Comenzando en el modo EXEC privilegiado, use estos comandos para configurar BGP ruta amortiguacin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo

Entre en el modo de configuracin del router BGP.

Paso 3

bgp amortiguacin

Habilitar BGP ruta amortiguacin.

Paso 4

bgp amortiguacin reutilizacin de suprimir la vida media


max-suprimir [Route-map mapa]

(Opcional) Cambie los valores por defecto de amortiguacin de ruta


factores.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

mostrar ip bgp flap-estadsticas [{Regexp regexp} | (Opcional) Supervisar las solapas de todos los caminos que estn aleteando. El
{Lista de filtro lista} | {Direccin enmascarar [Ya-prefix]}] estadsticas se borran cuando la ruta no se suprime y se
estable.

Paso 7

mostrar ip bgp humedecido caminos

Paso 8

ip bgp flap-estadsticas claras [{Regexp regexp} | (Opcional) estadsticas solapa Claro BGP para que sea menos probable que un
{Lista de filtro lista} | {Direccin enmascarar Ser humedecido [ms largo prefijo]} ruta.

Paso 9

clear ip bgp amortiguacin

Paso 10 copy running-config startup-config

(Opcional) Muestre las rutas humedecidas, incluyendo el tiempo


restante antes de que se suprimen.

(Opcional) Desactive ruta amortiguacin informacin y Desactivar supresin


las rutas suprimidas.
(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la amortiguacin solapa, utilice el sin amortiguacin bgp configuracin del router comando sin
palabras clave. Para establecer los factores de amortiguacin de nuevo a los valores por defecto, utilice el sin amortiguacin
bgp enrutador
comando de configuracin con los valores.

Monitoreo y mantenimiento de BGP


Puede eliminar todo el contenido de un determinado cach, tabla o base de datos. Esto puede ser necesario cuando el
contenido de la estructura particular se han convertido o se sospecha que es vlido.
Usted puede ver las estadsticas especficas, tales como el contenido de las tablas de enrutamiento BGP, cachs y bases de datos.
Usted puede utilizar la informacin para conseguir la utilizacin de recursos y resolver problemas de red. Tambin puede mostrar
informacin sobre la accesibilidad de nodo y descubrir la ruta de enrutamiento de paquetes de su dispositivo estn tomando
a travs de la red.
Tabla 45-8 enumera los comandos EXEC privilegiados para la limpieza y la visualizacin de BGP. Para explicaciones de
los campos de visualizacin, consulte la Cisco IOS IP Comando, Volumen 2 de 3: Protocolos de enrutamiento,
Soltar 12.4.
Tabla 45-11

IP BGP Borrar y los comandos show

Comando

Propsito

claro ip bgp Direccin

Restablecer una conexin BGP particular.

claro ip bgp *

Restablecer todas las conexiones BGP.

claro ip bgp grupo de pares etiqueta

Retire todos los miembros de un grupo de pares BGP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-65

Captulo 45

Configuracin de IP Unicast Routing

Configuracin ISO CLNS Enrutamiento

Tabla 45-11

IP BGP Claro y Mostrar Comandos (continuacin)

Comando

Propsito

show ip bgp prefijo

Mostrar los grupos de pares y no pares en grupos de compaeros a los que el


prefijo se ha anunciado. Tambin prefijo atributos de visualizacin como
el siguiente salto y el prefijo local.

-Slo cidr espectculo ip bgp

Ver todas las rutas BGP que contienen subred y superred red
mscaras.

espectculo comunidad ip bgp [Comunidad-nmero] [exacta]

Mostrar rutas que pertenecen a las comunidades especificadas.

espectculo ip bgp comunidad-lista comunidad-lista-nmero


[Concordancia exacta]

Rutas de pantalla que estn permitidas por la lista comunitaria.

espectculo ip bgp lista de filtro access-list-nmero

Mostrar rutas que coinciden por el especificado como acceso camino


lista.

show ip bgp inconsistente-como

Mostrar las rutas con origen inconsistente autnoma


sistemas.

espectculo ip bgp regexp expresiones regulares

Mostrar las rutas que tienen una trayectoria de AS que coincida con el especificado
expresin regular entr en la lnea de comandos.

show ip bgp

Mostrar el contenido de la tabla de enrutamiento BGP.

mostrar vecinos BGP ip [Direccin]

Muestra informacin detallada sobre las conexiones BGP y TCP a


vecinos individuales.

mostrar vecinos BGP ip [direccin] [-rutas anunciadas |


-rutas humedecidas |solapa-estadsticas |caminos
expresiones regulares |-rutas recibidas |rutas]

Mostrar rutas aprendidas de un vecino BGP particular.

mostrar caminos BGP ip

Ver todas las rutas de BGP en la base de datos.

espectculo ip bgp grupo de pares [Tag] [Resumen]

Muestra informacin acerca de los grupos de pares BGP.

Mostrar resumen ip bgp

Muestra el estado de todas las conexiones BGP.

Tambin puede habilitar el registro de mensajes que se generan cuando un vecino BGP reinicia, sube, o va
por el uso de la bgp log-vecino cambia comando de configuracin del router.

Configuracin ISO CLNS


Enrutamiento
La Organizacin Internacional de Normalizacin (ISO) de servicio de red sin conexin (CLNS)
protocolo es un estndar para la capa de red del modelo de interconexin de sistemas abiertos (OSI). Direcciones
en la arquitectura de red ISO se refieren como punto de acceso de servicio de red (NSAP) direcciones y
entidad de red (NET ttulos). Cada nodo en una red OSI tiene una o ms redes. Adems, cada nodo
tiene muchas direcciones NSAP.
Cuando se habilita el enrutamiento sin conexin en el interruptor mediante el uso de la clns enrutamiento configuracin global
comando, el interruptor hace que slo las decisiones de envo, sin funcionalidad relacionada enrutamiento. Para
enrutamiento dinmico, tambin debe habilitar un protocolo de enrutamiento. El switch soporta el Intermedio
System-to-Intermediate System (IS-IS) protocolo de enrutamiento dinmico que se basa en el enrutamiento OSI
protocolo para redes CLNS ISO.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-66

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin ISO CLNS Enrutamiento

Al enrutar dinmicamente, utilice IS-IS. Este protocolo de enrutamiento es compatible con el concepto de reas. Dentro
una zona, todos los routers saber cmo llegar a todos los ID de sistema. Entre las zonas, routers saben cmo llegar a la
rea apropiada. IS-IS es compatible con dos niveles de direccionamiento: direccionamiento de estacin (Dentro de un rea) y rea
de Encaminamiento
(Entre las zonas).
La diferencia clave entre el IGRP ISO e IS-IS NSAP esquemas de direccionamiento est en la definicin de
las direcciones del rea. Ambos utilizan el ID del sistema para el nivel 1 de encaminamiento (routing dentro de un rea). Sin
embargo, difieren
en el camino se especifican las direcciones de enrutamiento rea. Una direccin ISO IGRP NSAP incluye tres separada
campos de enrutamiento: el dominio, rea, y ID del sistema. Una direccin de IS-IS incluye dos campos: un solo
continua zona campo (que comprende los campos de dominio y de rea) y el ID del sistema.

Nota

Para obtener informacin ms detallada acerca de ISO CLNS, consulte la Cisco IOS Apollo Domain, Banyan VINES,
DECnet, ISO CLNS y configuracin XNS, versin 12.4. Para sintaxis completa y el uso
informacin para los comandos que se utilizan en este captulo, consulte la Cisco IOS Apollo Domain, Banyan VINES,
DECnet, ISO CLNS y XNS Referencia de comandos, versin 12.4, utilizar el maestro de referencia de comandos IOS
ndice o la bsqueda en lnea.

Configuracin de enrutamiento IS-IS


Dinmico
IS-IS es un protocolo de enrutamiento dinmico ISO (descrito en la norma ISO 105890). A diferencia de otros protocolos de
enrutamiento,
permitiendo IS-IS requiere la creacin de un proceso de enrutamiento IS-IS y la asigna a una interfaz especfica,
en lugar de a una red. Puede especificar ms de un IS-IS proceso por conmutador de capa 3 o encaminamiento
enrutador mediante el uso de la multiarea IS-IS sintaxis de configuracin. A continuacin, configurar los parmetros de cada
instancia del proceso de enrutamiento IS-IS.
Pequeo SE-SE redes se construyen como una sola rea que incluye todos los routers de la red. Como la red
crece ms grande, por lo general se reorganiz en un rea de red troncal compuesto por el conjunto conexo de todo nivel 2
routers de todas las reas, que a su vez conectadas a las reas locales. Dentro de un rea local, routers saben cmo
para llegar a todos los ID de sistema. Entre las zonas, routers saben cmo llegar a la columna vertebral, y la columna vertebral
routers saben cmo llegar a otras zonas.
Routers establecen Nivel 1 adyacencias para realizar el enrutamiento dentro de un rea local (direccionamiento de estacin).
Routers
establecer Nivel 2 adyacencias para realizar el enrutamiento entre 1 reas de Nivel (enrutamiento de rea).
Un solo router Cisco puede participar en el enrutamiento en un mximo de 29 reas y puede realizar el Nivel 2 de enrutamiento en el
columna vertebral. En general, cada proceso de encaminamiento corresponde a un rea. Por defecto, la primera instancia de la
proceso de enrutamiento realiza configurados tanto de nivel 1 y nivel 2 de enrutamiento. Puede configurar adicional
instancias del router, que se tratan automticamente como zonas de nivel 1. Debe configurar los parmetros
para cada instancia de la IS-IS proceso de enrutamiento de forma individual.
Para IS-IS enrutamiento multiarea, puede configurar slo un proceso para realizar el Nivel 2 de enrutamiento, aunque
se pueden definir hasta 29 Nivel 1 Espacios para cada unidad de Cisco. Si el Nivel 2 de enrutamiento se configura en cualquier
proceso,
todos los procesos adicionales se configuran automticamente como Nivel 1 Puede configurar este proceso para
realizar enrutamiento Nivel 1 al mismo tiempo. Si el Nivel 2 de enrutamiento no se desea para una instancia de router, retire
la capacidad de Nivel 2 utilizando el es de tipo comando de configuracin global. Utilice el es de tipo comando tambin
para configurar una instancia diferente enrutador como enrutador de nivel 2.

Nota

Para obtener informacin ms detallada acerca de IS-IS, consulte el captulo "Protocolos de enrutamiento IP" de la Cisco IOS IP
Gua de configuracin, versin 12.4. Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan
en esta seccin, consulte la Cisco IOS IP de mandatos, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-67

Captulo 45

Configuracin de IP Unicast Routing

Configuracin ISO CLNS Enrutamiento

Estas secciones se describen brevemente cmo configurar enrutamiento IS-IS.

Predeterminado es-ES Configuracin, pgina 45-68

Habilitar enrutamiento IS-IS, pgina 45-69

Configuracin de IS-IS de los parmetros globales, pgina 45-71

Configuracin de IS-IS Parmetros de interfaz, pgina 45-73

Por defecto IS-IS de


configuracin
Tabla 45-12

Por defecto IS-IS de configuracin

Caracterstica

Ajuste por defecto

No haga caso de PDU (LSP) errores de estado de


enlace
IS-IS tipo

Habilitado.
Convencional IS-IS: el router acta como un nivel 1 (estacin) y un Nivel 2
(rea) del router.
Multiarea IS-IS: la primera instancia del proceso de enrutamiento IS-IS es un Nivel 1-2
router. Casos restantes son de nivel 1 routers.

Default-information originate

Desactivado.

Iniciar IS-IS cambios de estado de adyacencia.

Desactivado.

LSP temporizadores estrangulamiento


generacin

Intervalo mximo entre dos apariciones consecutivas: 5 segundos.


Inicial retraso generacin LSP: 50 ms.
El tiempo de retencin entre la primera y segunda generacin LSP: 5000 ms.

LSP mximo de por vida (sin actualizar)

1200 segundos (20 minutos) antes de paquetes LSP t.he se borran.

Intervalo de actualizacin LSP

Enviar LSP refresca cada 900 segundos (15 minutos).

El tamao mximo de paquetes LSP

1497 bytes.

NSF Awareness1

Enabled2. Permite conmutadores de nivel 3 para continuar el envo de paquetes a partir de un


vecino router NSF capaz durante los cambios de hardware o software.

Parcial ruta cmputo (PRC) de estrangulacin


temporizadores

Mximo PRC espera intervalo: 5 segundos.


Retardo inicial PRC clculo despus de un cambio en la topologa: 2.000 ms.
El tiempo de retencin entre el primer y segundo clculo PRC: 5000 ms.

Evitacin de reparto

Desactivado.

Contrasea

Ningn rea o dominio contrasea se define, y la autenticacin est deshabilitada.

Set-sobrecarga de bits

Desactivado. Cuando est activado, si no se introducen argumentos, el bit de sobrecarga se ajusta


inmediatamente y permanece establecido hasta que introduzca la ningn conjunto sobrecarga bits de
comandos.
Intervalo mximo entre SFP consecutivas: 10 segundos.

Primera ruta ms corta (SPF) temporizadores de


estrangulamiento

SFP clculo inicial despus de un cambio en la topologa: 5.500 ms.


Holdtime entre la primera y segunda clculo SFP: 5500 ms.

Resumen-direccin

Desactivado.

1. NSF = sin escalas Forwarding


2. IS-IS conciencia NSF est habilitado para IPv4 en los interruptores que ejecutan Cisco IOS 12.2 (25) SEG o posterior.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-68

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin ISO CLNS Enrutamiento

Conciencia Forwarding sin escalas


El IS-IS integrado caracterstica Reconocimiento de NSF est soportado para IPv4, comenzando con Cisco IOS
Suelte 12.2 (25) SEG. La caracterstica permite a los equipos locales del cliente (CPE) routers que son
NSF-consciente para ayudar a los routers son NSF capaz realizar el reenvo de paquetes sin parar. El router local no es
realizar necesariamente NSF, pero su conocimiento de NSF permite la integridad y la exactitud de la enrutamiento
base de datos y base de datos de estado de enlace en la vecina enrutador NSF-capaz de mantenerse durante el
proceso de conmutacin.
Esta funcin se activa automticamente y no requiere configuracin. Para obtener ms informacin sobre este
funcin, consulte la Integrado IS-IS sin escalas Forwarding (NSF) Gua de funciones de la conciencia.

Habilitar enrutamiento IS-IS


Para habilitar IS-IS, se especifica un nombre y NET para cada proceso de enrutamiento. A continuacin, habilitar enrutamiento ISIS
en la interfaz y especificar el rea para cada instancia del proceso de enrutamiento.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el IS-IS y especificar el rea para cada
instancia del proceso de enrutamiento IS-IS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

clns enrutamiento

Habilitar ISO enrutamiento sin conexin en el interruptor.

Paso 3

isis enrutador [rea tag]

Habilitar el enrutamiento IS-IS para el proceso de enrutamiento especificado e introduzca IS-IS


enrutamiento de modo de configuracin.
(Opcional) Utilice el etiqueta de zona argumento para identificar el rea a la que el IS-IS
se asigna router. Debe introducir un valor si est configurando mltiples
IS-IS reas.
La primera es-se configura ejemplo es Nivel 1-2 por defecto. Instancias posteriores
est automticamente Nivel 1: Usted puede cambiar el nivel de enrutamiento mediante el
es de tipo comando de configuracin global.

Paso 4

net red-entidad-ttulo

Configure las redes para el proceso de enrutamiento. Si est configurando


multiarea IS-IS, especifique un NET para cada proceso de enrutamiento. Se puede especificar un
nombrar a una red y una direccin.

Paso 5

es de tipo {Nivel-1 | nivel 1-2 |


-nico nivel-2}

(Opcional) Puede configurar el router para que acte como Nivel 1 (estacin) del router,
a 2 (rea) del router de nivel para el enrutamiento multi-zona, o ambos (por defecto):

nivel-1-acto como un router estacin nica

nivel 1-2-acto tanto como un router estacin y un router rea

el nivel 2-acto como un router de zona nica

Paso 6

Salida

Vuelva al modo de configuracin global.

Paso 7

interfaz interface-id

Especifique una interfaz para enrutar IS-IS, y entrar en el modo de configuracin de interfaz.
Si la interfaz no est configurada como una interfaz de capa 3, escriba la no
switchport mandar ponerlo en el modo de capa 3.

Paso 8

ip router isis [rea tag]

Configure un proceso de enrutamiento IS-IS para ISO CLNS en la interfaz y


adjuntar un designador de zona para el proceso de enrutamiento.

Paso 9

isis clns enrutador [rea tag]

Habilitar CLNS ISO en la interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-69

Captulo 45

Configuracin de IP Unicast Routing

Configuracin ISO CLNS Enrutamiento

Comando

Propsito

Paso 10 direccin ip ip-address-mask

Definir la direccin IP para la interfaz. Se requiere una direccin IP en todo


interfaces en un rea habilitada para IS-IS si cualquier interfaz est configurada para
Enrutamiento IS-IS.

Paso 11 fin

Vuelva al modo EXEC privilegiado.

Paso 12 espectculo de isis [rea tag] detalle la base de datos


Verifique sus entradas.
Paso 13 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el enrutamiento IS-IS, utilice el sin router isis zona-tag comando de configuracin del router.
Este ejemplo muestra cmo configurar tres routers para ejecutar convencional IS-IS como un protocolo de enrutamiento IP.
En convencional IS-IS, todos los routers actan como Nivel 1 y Nivel 2 routers (por defecto).
Router A
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # clns enrutamiento


(config) # isis enrutador
(config-router) # 49.0001.0000.0000.000a.00 net
(config-router) # Salida
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # ip router isis
(config-if) # isis clns enrutador
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # ip router isis
(config-if) # isis clns enrutador
(config-router) # Salida

Router B
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # clns enrutamiento


(config) # isis enrutador
(config-router) # 49.0001.0000.0000.000b.00 net
(config-router) # Salida
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # ip router isis
(config-if) # isis clns enrutador
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # ip router isis
(config-if) # isis clns enrutador
(config-router) # Salida

Router C
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # clns enrutamiento


(config) # isis enrutador
(config-router) # 49.0001.0000.0000.000c.00 net
(config-router) # Salida
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # ip router isis
(config-if) # isis clns enrutador
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # ip router isis
(config-if) # isis clns enrutador
(config-router) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-70

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin ISO CLNS Enrutamiento

Configuracin de IS-IS de los parmetros


globales

Estas son algunas opcional IS-IS parmetros globales que se pueden configurar:

Puede forzar una ruta por defecto en un dominio de enrutamiento IS-IS mediante la configuracin de una ruta predeterminada
controlada
por un mapa de la ruta. Tambin puede especificar otras opciones de filtrado configurables bajo un mapa de la ruta.
Usted puede configurar el router para ignorar IS-IS LSP que se reciben con errores de suma de comprobacin internos
o para purgar LSP daados, lo que provoca el iniciador de la LSP para regenerarla.

Puede asignar contraseas a las reas y dominios.

Usted puede crear direcciones de agregado que se representan en la tabla de enrutamiento por una direccin de resumen
(Ruta-resumen). Rutas aprendidas de otros protocolos de enrutamiento tambin pueden resumirse. El
mtrica utilizada para anunciar el resumen es la mtrica ms pequea de todas las rutas especficas.

Puede establecer un poco de sobrecarga.

Puede configurar el intervalo de actualizacin de LSP y el tiempo mximo que un LSP puede permanecer en el
base de datos de router sin una actualizacin

Puede configurar los temporizadores de estrangulamiento para la generacin de LSP, camino ms corto primer clculo, y
parcial
clculo de las rutas.
Puede configurar el switch para generar un mensaje de registro cuando un IS-IS cambios de adyacencia estado (hasta
o hacia abajo).

Si un enlace en la red tiene una unidad de transmisin mxima (MTU) de menos de 1500 bytes, que
puede reducir el LSP MTU tan quieto ocurrir que el enrutamiento.

El comando de configuracin del router evitacin particin impide un rea se conviertan particionado
cuando se pierde la conectividad total entre un router Level1-2 frontera, Nivel 1 routers adyacentes, y al final
anfitriones.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar IS-IS parmetros:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

clns enrutamiento

Habilitar ISO enrutamiento sin conexin en el interruptor.

Paso 3

isis enrutador

Especifique el protocolo de enrutamiento IS-IS y entrar en el modo de configuracin del router.

Paso 4

default-information originate
[Route-map mapa-nombre]

(Opcional) Fuerza una ruta por defecto en el domain.If enrutamiento IS-IS que introduzca
route-map mapa-nombre, el proceso de enrutamiento genera la ruta por defecto si el
mapa de la ruta est satisfecho.

Paso 5

ignore-LSP-errores

(Opcional) Configure el router para ignorar LSP con suma de control interno
errores, en lugar de purgar los LSP. Este comando est activado por defecto
(LSP daados se eliminan). Para purgar los LSP corruptos, introduzca la no
ignore-LSP-errores comando de configuracin del router.

Paso 6

zona-contrasea contrasea

(Opcional Configurar la contrasea de autenticacin zona, que se inserta en


Nivel 1 (nivel de router de las estaciones) LSP.

Paso 7

dominio de contrasea contrasea

(Opcional) Configure la contrasea de autenticacin de dominios de enrutamiento, que es


insertado en 2 (nivel de enrutador rea) Nivel LSP.

Paso 8

Resumen de direccin mscara de direccin


[Nivel-1 | nivel 1-2 |nivel-2]

(Opcional) Cree un resumen de las direcciones para un nivel dado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-71

Captulo 45

Configuracin de IP Unicast Routing

Configuracin ISO CLNS Enrutamiento

Paso 9

Comando

Propsito

-conjunto de bits de sobrecarga [On-startup


{segundos | espera-bgp}]

(Opcional) Establezca un poco de sobrecarga (un poco hippity) para permitir que otros routers
ignorar
el router en su ruta ms corta primero (SPF) clculos si el router es
tener problemas.
(Opcional) on-startup-conjuntos el bit de sobrecarga slo en el arranque. Si
on-startup no se especifica, el bit de sobrecarga se ajusta de inmediato y
permanece establecido hasta que introduzca la ningn conjunto sobrecarga bits de
comandos. Si
on-startup se especifica, debe introducir un nmero de segundos o
espera-BGP.

Paso 10 LSP-refresh-interval segundos

Paso 11 max-LSP-vida segundos

Paso 12 LSP-gen-intervalo [Nivel-1 | nivel-2]

LSP-max-esperar [LSP-inicial-esperar
LSP-segundo-wait]

Paso 13 spf-interval [Nivel-1 | nivel-2]

spf-max-esperar [Spf-inicial-esperar
spf-segundo-wait]

segundo, cuando la on-startup palabra clave est configurado, hace que el


poco de sobrecarga que se fijar en el arranque del sistema y permanecer configurado
para que esta
nmero de segundos. El rango es de 5 a 86.400 segundos.
espera-bgp-Cuando la on-startup palabra clave se configura, causas
el bit de sobrecarga que se fijar en el arranque del sistema y permanecer activada hasta
BGP
ha convergido. Si BGP no es seal de IS-IS que es convergente, IS-IS
se apagar el bit de sobrecarga despus de 10 minutos.
(Opcional) Establezca un intervalo de actualizacin de LSP en cuestin de segundos. El rango es
de 1 a
65.535 segundos. El valor predeterminado es enviar LSP se actualiza cada 900 segundos
(15 minutos).
(Opcional) Fije el tiempo mximo que los paquetes LSP permanecen en el router
base de datos sin ser renovado. El rango es de 1 a 65535 segundos.
El valor predeterminado es de 1200 segundos (20 minutos). Despus de que el intervalo de tiempo
especificado,
se elimina el paquete LSP.
(Opcional) Establezca las IS-IS LSP temporizadores estrangulamiento
generacin:
LSP-max-esperar-la intervalo mximo (en segundos) entre dos
apariciones consecutivas de un LSP que se generan. El rango es de 1 a
120, el valor predeterminado es 5.

LSP-inicial-esperar-la retraso inicial LSP generacin (en milisegundos).


El rango es de 1 a 10000; el valor predeterminado es 50.

LSP-segundo-espera-la tiempo de retencin entre el primer y segundo LSP


generacin (en milisegundos). El rango es de 1 a 10000; el valor predeterminado es
5000.

(Opcional) Establece IS-IS ruta ms corta primero (SPF) temporizadores de


estrangulamiento.
spf-max-espera-la intervalo mximo entre SFP consecutivos (en
segundo). El rango es de 1 a 120, el valor predeterminado es 10.

-spf inicial-espera-la SFP clculo inicial despus de un cambio de topologa (en


milisegundos). El rango es de 1 a 10000; el valor predeterminado es 5500.

spf-segundo-esperar-la Holdtime entre la primera y segunda SFP


clculo (en milisegundos). El rango es de 1 a 10000; el valor predeterminado es
5500.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-72

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin ISO CLNS Enrutamiento

Comando

Propsito

Paso 14 prc-interval prc-max-espera

(Opcional) Establece IS-IS ruta cmputo parcial (PRC) temporizadores de estrangulamiento.

[-Prc inicial-esperar prc-segundo-wait]

prc-max-espera-la intervalo mximo (en segundos) entre dos


clculos consecutivos PRC. El rango es de 1 a 120; el valor predeterminado es 5.

Paso 15 log-adyacencia-cambios [Todos]

Paso 16 LSP-mtu tamao

prc-inicial-esperar-la retraso inicial de clculo Repblica Popular China (en milisegundos)


despus de un cambio de topologa. El rango es de 1 a 10.000; el valor predeterminado es
2000.
prc-segundo-espera-la tiempo de retencin entre la primera y segunda Repblica Popular
China
clculo (en milisegundos). El rango es de 1 a 10.000; el valor predeterminado es
5000.
(Opcional) Configure el router para conectarse IS-IS cambios de estado de adyacencia. Ingrese
todo a
incluir todos los cambios generados por eventos que no estn relacionados con el
Intermedio System-to-Intermedio Sistema Holas, incluyendo End
System-to-Intermediate System PDU y paquetes de estado de enlace (LSP).
(Opcional) Especifique el tamao mximo de paquete LSP en bytes. El rango es de 128
a 4352; el valor predeterminado es 1497 bytes.
Nota

Si cualquier eslabn de la red tiene un tamao reducido MTU, debe cambiar


el tamao LSP MTU en todos los routers de la red.

Paso 17 evitacin particin

(Opcional) Provoca una frontera router IS-IS Nivel 1-2 para detener la publicidad de la
Nivel 1 rea de prefijo en la cadena principal de nivel 2 cuando se pierde la conectividad total
entre el router frontera, todos los niveles adyacentes 1 routers y hosts finales.

Paso 18 fin

Vuelva al modo EXEC privilegiado.

Paso 19 Mostrar clns

Verifique sus entradas.

Paso 20 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la generacin de ruta por defecto, utilice el no default-information originate configuracin del router
de comandos. Utilice el ninguna zona-password o ningn dominio-contrasea comando de configuracin de router para desactivar
contraseas. Para desactivar la configuracin LSP MTU, utilice el no LSP MTU comando de configuracin del router. Para volver
a las condiciones predeterminadas de resumen que abordan, intervalo de refresco LSP, de por vida, temporizadores LSP LSP, SFP
temporizadores, temporizadores y la Repblica Popular China, utilizan la no forma de los comandos. Utilice el no evitacin particin
enrutador
comando de configuracin para desactivar el formato de salida.

Configuracin de IS-IS parmetros de la


interfaz

Opcionalmente, puede configurar cierta especfica interfaz IS-IS parmetros, independientemente de otras
enrutadores conectados. Sin embargo, si cambia algunos valores de los valores predeterminados, como multiplicadores y tiempo
intervalos, tiene sentido cambiar tambin ellos en mltiples routers e interfaces. La mayor parte de la interfaz
parmetros pueden ser configurados para el nivel 1, nivel 2, o ambos.
Estos son algunos de los parmetros de nivel de interfaz que se pueden configurar:

La mtrica predeterminada en la interfaz, que se utiliza como un valor para el IS-IS mtrica y asignado cuando
no hay calidad de servicio (QoS) de enrutamiento realizado.

El intervalo de saludo (la longitud de tiempo entre paquetes de saludo enviados a la interfaz) o la falta hola
multiplicador de paquete utilizado en la interfaz para determinar el tiempo de retencin enviado en IS-IS paquetes de saludo. El
tiempo de espera determina el tiempo que un vecino espera a que otro paquete de saludo antes de declarar la
vecino abajo. Esto determina la rapidez con que se detecte un vnculo o vecino fracasado hasta que las rutas pueden
ser recalculados. Cambie el hola-multiplicador en circunstancias en que se pierden los paquetes de saludo

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-73

Captulo 45

Configuracin de IP Unicast Routing

Configuracin ISO CLNS Enrutamiento

frecuencia y IS-IS adyacencias estn fracasando innecesariamente. Puede aumentar el multiplicador de hola y
reducir el intervalo de saludo correspondiente para hacer el protocolo de saludo ms fiable sin aumentar
el tiempo requerido para detectar un fallo de enlace.

Otros intervalos de tiempo:


-Nmero de secuencia completa PDU (CSNP) intervalo. CSNPs son enviados por el enrutador designado para

mantener la sincronizacin de base de datos


-Intervalo de retransmisin. Este es el tiempo entre la retransmisin de IS-IS LSP para

punto a punto enlaces.


-IS-IS LSP intervalo acelerador retransmisin. Esta es la tasa mxima (nmero de milisegundos

entre paquetes) en la que IS-IS LSP se re-enva en enlaces punto a punto de este intervalo es
diferente del intervalo de retransmisin, que es el tiempo entre sucesivas retransmisiones
de la misma LSP

Designado prioridad elecciones router, el cual le permite reducir el nmero de adyacencias requeridas
en una red multiacceso, que a su vez reduce la cantidad de trfico de protocolo de enrutamiento y el tamao
de la base de datos de topologa.

El tipo de circuito de interfaz, que es el tipo de adyacencia deseada para vecinos en el especificado
interfaz

Autenticacin de contrasea para la interfaz

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar IS-IS parmetros de la interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar e introduzca la configuracin de la interfaz


de modo. Si la interfaz no est configurada como una interfaz de capa 3, escriba
la no switchport mandar ponerlo en el modo de capa 3.

Paso 3

isis mtrica -default mtrica [Nivel-1 |


nivel-2]

Paso 4

isis hola-interval {segundos |


mnimo} [Nivel-1 | nivel-2]

(Opcional) Configure la mtrica (o costo) para la interfaz especificada. El


rango es de 0 a 63 El valor predeterminado es 10 Si no se introduce ningn nivel, el valor
predeterminado es
aplicar tanto a Nivel 1 y Nivel 2 routers.
(Opcional) Especifique el periodo de tiempo entre paquetes de saludo enviado por el
interruptor. De forma predeterminada, un valor tres veces el intervalo de saludo segundos es
se anuncia como la tiempo de mantenimiento en los paquetes de saludo enviado. Con menor hola
intervalos, cambios topolgicos se detectan ms rpido, pero hay ms de enrutamiento
trfico.

mnimos-causas el sistema para calcular el intervalo de saludo basada en el


hola multiplicador de modo que el tiempo de retencin resultante es 1 segundo.

segundo-el rango es de 1 a 65.535 El valor predeterminado es de 10 segundos.

Paso 5

isis hola-multiplicador multiplicador


[Nivel-1 | nivel-2]

(Opcional) Especifique el nmero de IS-IS paquetes de saludo de un vecino debe perderse


antes de que el enrutador debe declarar la adyacencia como abajo. El rango es de
3 de 1000. El valor predeterminado es 3 usando un hola-multiplicador menor provoca rpido
convergencia, pero puede resultar en una mayor inestabilidad de enrutamiento.

Paso 6

isis CSNP intervalo segundos [Nivel-1 |


nivel-2]

(Opcional) Configure el IS-IS nmero de secuencia completa PDU (CSNP)


intervalo para la interfaz. El rango es de 0 a 65.535 El valor predeterminado es
10 segundos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-74

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin ISO CLNS Enrutamiento

Comando

Propsito

Paso 7

isis retransmitir intervalo segundos

(Opcional) Configure el nmero de segundos entre la retransmisin de


IS-IS LSP para enlaces punto a punto. El valor que especifique debe ser un
entero mayor que el retardo de ida y vuelta prevista entre dos enrutadores
en la red. El rango es de 0 a 65.535 El valor predeterminado es de 5 segundos.

Paso 8

isis retransmitir-acelerador-interval
milisegundos

(Opcional) Configure el IS-IS LSP retransmisin intervalo del acelerador, lo que


es la tasa mxima (nmero de milisegundos entre paquetes) en la que
IS-IS LSP ser re-enviado en enlaces punto a punto. El rango es de 0 a
65.535 El valor predeterminado est determinado por la isis LSP-interval de comandos.

Paso 9

prioridad isis valor [Nivel-1 | nivel-2]

(Opcional) Configure la prioridad de utilizar para la eleccin router designado. El


rango es de 0 a 127 El valor predeterminado es 64.

Paso 10 isis-tipo de circuito {Nivel-1 | nivel 1-2 |

-nico nivel-2}

Paso 11 isis contrasea contrasea [Nivel-1 |

(Opcional) Configure el tipo de adyacencia deseado para los vecinos en la


interfaz especificada (especificar el tipo de circuito de interfaz).

Nivel-1-a Nivel 1 de adyacencia se establece si hay al menos un rea


frente comn a ambos este nodo y sus vecinos.

nivel 1-2-A Nivel 1 y 2 de adyacencia se establece si el vecino es


tambin configurado como de Nivel 1 y Nivel 2, y hay al menos un
rea en comn. Si no hay un rea en comn, una adyacencia de Nivel 2 es
establecida. Este es el valor predeterminado.

Nivel 2-a Se establece Nivel 2 adyacencia. Si el router vecino es un


Nivel 1 router, no se establece una adyacencia.

Paso 12 fin

(Opcional) Configure la contrasea de autenticacin para una interfaz. Por


De forma predeterminada, la autenticacin est desactivada. Especificacin de Nivel 1 o Nivel 2
permite
la contrasea slo para el nivel 1 o nivel 2 de enrutamiento, respectivamente. Si no lo hace
especificar un nivel, el valor predeterminado es de Nivel 1 y Nivel 2.
Vuelva al modo EXEC privilegiado.

Paso 13 Interfaz muestran clns interface-id

Verifique sus entradas.

Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

nivel-2]

Para volver a la configuracin por defecto, utilice el no formas de los comandos.

Monitoreo y mantenimiento de ISO IGRP y IS-IS


Puede eliminar todo el contenido de una memoria cach CLNS o eliminar informacin de un vecino o ruta particular.
Puede visualizar CLNS especficos o estadsticas, tales como el contenido de las tablas de enrutamiento, cachs-IS es, y
bases de datos. Tambin puede mostrar informacin acerca de las interfaces especficas, filtros o vecinos.
Tabla 45-13 enumera los comandos EXEC privilegiados para la compensacin y mostrar CLNS ISO e IS-IS
enrutamiento. Para obtener una explicacin de los campos de visualizacin, consulte la Cisco IOS Apollo Domain, Banyan VINES,
DECnet, ISO CLNS y XNS Referencia de comandos, versin 12.4, utilizar la referencia de comandos de Cisco IOS
ndice maestro, o de bsqueda en lnea.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-75

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Tabla 45-13

ISO CLNS e IS-es clara y los comandos show

Comando

Propsito

clns claras cach

Borrar y reiniciar los CLNS cach de enrutamiento.

clns claras es-vecinos

Retire la informacin del sistema final (ES) vecino de la base de datos de adyacencia.

clns claro es-vecinos

Quitar sistema intermedio (IS) informacin de vecino de la adyacencia


base de datos.

CLNS claras vecinos

Quitar la informacin vecino CLNS de la base de datos de adyacencia.

ruta clns claras

Retire CLNS derivados dinmicamente la informacin de enrutamiento.

Mostrar clns

Muestra informacin acerca de la red CLNS.

Mostrar clns cach

Mostrar las entradas en los CLNS cach de enrutamiento.

Mostrar CLNS es-vecinos

Visualizar entradas de vecinos ES, incluyendo las reas asociadas.

Mostrar clns filtro-expr

Expresiones de filtro de visualizacin.

Mostrar clns filtro-set


Interfaz muestran clns [Interface-id]

Juegos de filtros de
visualizacin.
Visualizar los CLNS-especficos o ES-ES informacin sobre cada interfaz.

Mostrar clns vecino

Mostrar informacin sobre vecinos IS-IS.

protocolo muestran clns

Anote la informacin especfica del protocolo para cada enrutamiento IS-IS o ISO IGRP
proceso en este router.

ruta muestran clns

Mostrar todos los destinos a los que este router sabe cmo CLNS ruta
paquetes.

trfico muestran clns

Muestra informacin acerca de los paquetes CLNS este router ha visto.

mostrar ip route isis

Muestra el estado actual de la tabla de enrutamiento IP ISIS.

Mostrar base de datos isis

Muestra la base de datos de estado de enlace IS-IS.

mostrar rutas isis

Visualice la tabla de enrutamiento IS-IS de nivel 1.

espectculo isis spf-log

Mostrar una historia de la ruta ms corta primero (SPF) clculos para IS-IS.

espectculo topologa isis

Mostrar una lista de todos los routers conectados en todas las reas.

espectculo route-map

Mostrar todos los mapas de ruta configurados o slo la especificada.

rastrear clns destino

Descubre los caminos tomados a un destino especificado por los paquetes en la red.

que ruta {Nsap-ip | clns-name}

Visualice la tabla de enrutamiento en el que se encuentra el destino CLNS especificado.

Configuracin de Multi-VRF
CE
Redes privadas virtuales (VPN) proporcionan una manera segura para que los clientes comparten el ancho de banda a travs de una
ISP
red troncal. Una VPN es una coleccin de sitios que comparten una tabla de enrutamiento comn. Un sitio del cliente es
conectado a la red de proveedores de servicios por uno o ms interfaces y los proveedores de servicios asociados
cada interfaz con una tabla de enrutamiento VPN, llamada reenvo tabla de enrutamiento VPN / (VRF).
El switch soporta mltiples VPN de enrutamiento / reenvo (multi-VRF) casos en el borde del cliente (CE)
dispositivos (multi-VRF CE) cuando el que se est ejecutando los servicios IP y servicios IP avanzados conjunto de caractersticas.
Multi-VRF CE permite a un proveedor de servicios de apoyo a dos o ms redes VPN con direcciones IP superpuestas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-76

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de Multi-VRF CE

Nota

El interruptor no utiliza conmutacin de etiquetas multiprotocolo (MPLS) para apoyar las VPN. Para obtener informacin sobre
MPLS FRV, ver la Conmutacin Cisco IOS Gua de configuracin de servicios, versin 12.4.

Entender Multi-VRF CE, pgina 45-77

Por defecto Multi VRF-Configuracin CE, pgina 45-79

VRF Multi-Pautas de configuracin CE, pgina 45-79

VRFs Configuracin, pgina 45-80

Configuracin de servicios-VRF Aware, pgina 45-81

Configuracin Multicast VRFs, pgina 45-85

Configuracin de una VPN Routing sesin, pgina 45-86

Configuracin de BGP PE a CE Routing Sesiones, pgina 45-86

Multi-VRF CE Ejemplo de configuracin, pgina 45-87

Viendo Multi-VRF CE Status, pgina 45-91

Entender Multi-VRF CE
Multi-VRF CE es una caracterstica que permite a un proveedor de servicios de apoyo a dos o ms redes privadas virtuales, donde la
propiedad intelectual
direcciones se pueden superponer entre las VPNs. Multi-VRF CE utiliza interfaces de entrada para distinguir rutas
para diferentes VPNs y formas tablas de reenvo de paquetes virtuales mediante la asociacin de una o ms de nivel 3
interfaces con cada VRF. Interfaces en un VRF pueden ser fsicas, tales como puertos Ethernet, o lgica,
tales como VLAN SVI, pero una interfaz no puede pertenecer a ms de un VRF en cualquier momento.

Nota

Interfaces de CE Multi-VRF deben ser de nivel 3 interfaces.


Multi-VRF CE incluye los dispositivos siguientes:

Borde Cliente dispositivos (CE) proporcionar a los clientes acceso a la red de proveedores de servicios de datos a travs de una
enlace a una o ms routers de borde de proveedor. El dispositivo CE anuncia rutas locales del sitio a la
router y aprende las rutas VPN remotos de ella. A Catalyst 3750-E o 3560-E Catalyst 3750-X o
Interruptor 3560-X puede ser una CE.

Borde Proveedor de cambio (PE) routers informacin de enrutamiento con dispositivos de CE utilizando enrutamiento esttico
o
un protocolo de enrutamiento como BGP, RIPv2, OSPF o EIGRP. El PE slo est obligado a mantener VPN
rutas para esos VPNs a los que est unido directamente, eliminando la necesidad de que el PE para mantener
todas las rutas VPN de proveedores de servicios. Cada router PE mantiene un VRF para cada uno de su directamente
sitios conectados. Mltiples interfaces de un router PE pueden estar asociados con un solo VRF Si todos estos
sitios participan en la misma VPN. Cada VPN se asigna a un VRF especificado. Despus de aprender locales
Rutas VPN de CEs, un intercambio de router VPN PE informacin de enrutamiento con otros routers PE por
utilizando BGP interno (IBGP).

Routers de proveedores o routers de ncleo son los enrutadores en la red de proveedores de servicios que no se adhieren a
Dispositivos CE.

Con multi-VRF CE, varios clientes pueden compartir un CE, y slo un enlace fsico se utiliza entre
la CE y el PE. La CE compartida mantiene tablas VRF separadas para cada cliente y los interruptores o
enruta paquetes para cada cliente en funcin de su propia tabla de enrutamiento. Multi-VRF CE extiende PE limitada
funcionalidad de un dispositivo CE, dndole la capacidad de mantener las tablas VRF independientes para ampliar la privacidad
y la seguridad de una red privada virtual a la sucursal.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-77

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Figura 45-6 muestra una configuracin usando Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptores
como mltiples CEs virtuales. Este escenario es ideal para los clientes que tienen bajos requerimientos de ancho de banda para
sus servicios de VPN, por ejemplo, las pequeas empresas. En este caso, se requiere multi-VRF CE en el apoyo
Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptores. Debido multi-VRF CE es una capa 3
caracterstica, cada interfaz en un VRF debe ser una interfaz de capa 3.

Figura 45-6

Interruptores Actuando como mltiples CEs virtuales

VPN 1

VPN 1
CE1

PE1

PE2

CE2

Servicio
proveedor

VPN 2

VPN 2
Dispositivo CE = Cliente de punta
PE device = Proveedor de punta

101385

Cuando el interruptor CE recibe un comando para agregar una interfaz de capa 3 a un VRF, en ella se establece la adecuada
estructuras de datos de mapeo entre la ID de VLAN y la etiqueta de la poltica (PL) en multi-VRF-CE relacionadas con el y
agrega el ID de VLAN y PL a la base de datos de la VLAN.
Cuando se configura multi-VRF CE, la tabla de reenvo de capa 3 se divide conceptualmente en dos
secciones:

La seccin de enrutamiento multi-VRF CE contiene las rutas de diferentes VPNs.

La seccin global de enrutamiento contiene rutas a redes no VPN, tales como Internet.

ID de VLAN de diferentes VRFs se asignan a diferentes etiquetas de poltica, que se utilizan para distinguir
los VRFs durante el procesamiento. Para cada nueva ruta VPN aprendi, la funcin de configuracin de Capa 3 recupera la
etiqueta de la poltica mediante el uso de la ID de VLAN del puerto de entrada e inserta la etiqueta de la poltica y la nueva ruta a la
seccin de enrutamiento multi-VRF CE. Si se recibe el paquete desde un puerto de enrutado, el puerto interno ID de VLAN
nmero se utiliza; Si el paquete es recibido de un SVI, se utiliza el nmero de VLAN.
Este es el proceso de reenvo de paquetes en una red habilitada-CE-multi-VRF:

Cuando el switch recibe un paquete de un VPN, el switch busca la tabla de enrutamiento basada en el
Introduccin del nmero de etiqueta poltica. Cuando se encuentra una ruta, el conmutador enva el paquete a la PE.

Cuando el ingreso PE recibe un paquete de la CE, se realiza una bsqueda VRF. Cuando una ruta est
encontrado, el router aade una etiqueta MPLS correspondiente al paquete y lo enva a la red MPLS.

Cuando una salida PE recibe un paquete de la red, tiras y utiliza la etiqueta de la etiqueta para
identificar la tabla de enrutamiento de VPN correcta. Luego se realiza la bsqueda normal de ruta. Cuando una ruta est
encontrado, reenva el paquete a la adyacencia correcta.

Cuando un CE recibe un paquete desde una salida PE, utiliza la etiqueta de poltica de entrada para buscar la correcta
Tabla de enrutamiento de VPN. Si se encuentra una ruta, reenva el paquete dentro de la VPN.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-78

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de Multi-VRF CE

Para configurar VRF, se crea una tabla VRF y especificar la interfaz de capa 3 asociada a la VRF.
A continuacin, configure el protocolo de enrutamiento en la VPN y entre la CE y el PE. BGP es el preferido
protocolo de enrutamiento utiliza para distribuir la informacin de enrutamiento de VPN a travs de la columna vertebral del
proveedor. El
red multi-VRF CE tiene tres componentes principales:
VPN objetivo ruta comunidades Listas de todos los dems miembros de una comunidad VPN. Necesitas
configurar objetivos ruta VPN para cada miembro de la comunidad VPN.

Multiprotocolo BGP peering de VPN PE comunidad routers-propaga accesibilidad VRF


informacin a todos los miembros de una comunidad VPN. Es necesario configurar BGP peering en todo PE
routers dentro de una comunidad VPN.

VPN reenvo-transporta todo el trfico entre todos los miembros de la comunidad VPN a travs de una VPN
la red de proveedores de servicios.

Por defecto de configuracin Multi-VRF


CE
Tabla 45-14

Configuracin por defecto VRF

Caracterstica

Ajuste por defecto

VRF

Desactivado. No hay VRFs estn definidos.

Mapas

No hay mapas de importacin, exportacin, mapas o mapas de ruta se definen.

Rutas mximas VRF

Switches Fast Ethernet: 8000


Gigabit Ethernet Switches: 12000.

Tabla de reenvo

El valor predeterminado para una interfaz es la tabla de enrutamiento


global.

Directrices de configuracin Multi-VRF CE


Nota

Para utilizar multi-VRF CE, debe tener los servicios IP y servicios IP avanzados conjunto de caractersticas habilitado en su
interruptor.

Un interruptor con multi-VRF CE es compartida por varios clientes, y cada cliente tiene su propia ruta
tabla.

Dado que los clientes utilizan diferentes tablas VRF, las mismas direcciones IP pueden ser reutilizados. Superpuesta IP
direcciones estn permitidos en diferentes VPNs.

Multi-VRF CE permite que varios clientes comparten el mismo enlace fsico entre el PE y la CE.
Puertos troncales con mltiples VLANs paquetes separados entre los clientes. Cada cliente tiene su propio
VLAN.

Multi-VRF CE no admite toda la funcionalidad MPLS-VRF. No es compatible con el intercambio de etiquetas,


Adyacencia LDP o paquetes etiquetados.

Para el enrutador PE, no hay ninguna diferencia entre el uso de multi-VRF CE o el uso de mltiples CEs. En
Figura 45-6, capa virtual mltiples interfaces de 3 estn conectados al dispositivo CE multi-VRF.

El conmutador admite la configuracin de VRF utilizando puertos fsicos, VLAN SVI, o una combinacin de
ambos. Los SVI pueden conectarse a travs de un puerto de acceso o un puerto troncal.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-79

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Un cliente puede utilizar varias VLAN, siempre y cuando no se superponen con los de otros clientes.
VLAN de un cliente se asignan a un ID de tabla de enrutamiento especfico que se utiliza para identificar el
tablas de encaminamiento apropiados almacenados en el conmutador.

El conmutador es compatible con una red global y hasta 26 VRFs.

La mayora de los protocolos de enrutamiento (BGP, OSPF, RIP y enrutamiento esttico) se pueden usar entre la CE y la
PE. Sin embargo, se recomienda utilizar BGP externo (EBGP) por estas razones:
-BGP no requiere mltiples algoritmos para comunicarse con mltiples CEs.
-BGP est diseado para pasar informacin de enrutamiento entre sistemas gestionados por diferentes

administraciones.
-BGP hace que sea fcil de transferir los atributos de las rutas de la CE.

Multi-VRF CE no afecta a la velocidad de conmutacin de paquetes.

VPN multicast no es compatible.

Puede configurar 104 polticas o no VRFs estn configurados en la pila de conmutadores o switch.

Puede activar VRF en una VLAN privada, ya la inversa.

No puede habilitar VRF cuando se habilita el enrutamiento (PBR) basada en polticas en una interfaz, y el
revertir.

No se puede habilitar cuando VRF del protocolo de comunicacin de Web Cache (WCCP) est habilitado en un
interfaz, y lo contrario.

Configuracin VRFs
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una o ms VRFs. Para completa
sintaxis y la informacin de uso de los comandos, consulte la referencia de comandos interruptor para esta versin y
la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutamiento IP

Permite el enrutamiento IP.

Paso 3

ip vrf VRF-nombre

Nombres del VRF, y entra en el modo de configuracin VRF.

o
definicin vrf VRF-nombre
Paso 4

ipv4 direccin familiar

Especifica la familia de direcciones IPv4 y entra en la familia de direcciones


modo de configuracin.

Paso 5

rd ruta-distinguisher

Crea una tabla VRF especificando un distinguisher ruta. Entra ya sea


un nmero de AS y un nmero arbitrario (xxx: y) o una direccin IP y
nmero arbitrario (a.b.c.d: y)

Paso 6

ruta-destino {Exportacin | importacin |tanto}


ruta-meta-ext-comunidad

Crea una lista de importacin, exportacin o importacin de destino y ruta de exportacin


comunidades para la VRF especificada. Ingrese un nmero de sistema AS
y un nmero arbitrario (xxx: y) o una direccin IP y un arbitrario
nmero (a.b.c.d: y). El ruta-meta-ext-comunidad debe ser el
mismo que el ruta-distinguisher introducido en el paso 4.

Paso 7

mapa de importacin route-map

(Opcional) Asocia una hoja de ruta con el VRF.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-80

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de Multi-VRF CE

Accin o Comando

Propsito

Paso 8

interfaz interface-id

Especifica la interfaz de capa 3 que se asocia con el VRF, e introduzca


el modo de configuracin de interfaz. La interfaz puede ser un puerto o SVI enrutado.

Paso 9

reenvo IP vrf VRF-nombre

Asocia el VRF con la interfaz de Capa 3.

o
reenvo vrf VRF-nombre
Paso 10 fin

Vuelve al modo EXEC privilegiado.

Paso 11 show ip vrf [Breve | detalle |Interfaces]

Verifica la configuracin. Mostrar informacin sobre la configuracin


VRFs.

[VRF-nombre]
Paso 12 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no vrf ip VRF-nombre o ninguna definicin vrf VRF-nombre comandos de configuracin global para eliminar un
VRF y para eliminar todas las interfaces de ella. Utilice el sin reenvo vrf ip VRF-nombre o sin reenvo vrf
VRF-nombre Comandos de configuracin de interfaz para eliminar una interfaz de la VRF.

Configuracin de servicios-VRF Aware


Servicios IP se pueden configurar en interfaces globales, y estos servicios se ejecutan dentro del global de enrutamiento
instancia. Servicios de IP se han mejorado para ejecutarse en mltiples instancias de enrutamiento; son-VRF conscientes.
Cualquier
VRF configurado en el sistema se puede especificar para un servicio-VRF conscientes.
Servicios VRF-Aware se implementan en mdulos independientes de la plataforma. VRF medios de encaminamiento mltiple
casos en Cisco IOS. Cada plataforma tiene su propio lmite en el nmero de VRFs que soporta.
Servicios VRF-aware tienen las siguientes caractersticas:

El usuario puede hacer ping a un host en un VRF especificada por el


usuario.
Entradas ARP se aprenden en VRFs separadas. El usuario puede visualizar Protocolo de resolucin de direcciones (ARP)
entradas para VRFs especficos.

Estos servicios son VRF-Aware:

Nota

ARP

Ping

Protocolo simple de administracin de redes (SNMP)

Hot Standby Router Protocol (HSRP)

Reverse Path Forwarding Unicast (uRPF)

Syslog

Traceroute

FTP y TFTP

El conmutador no soporta servicios de VRF conscientes de Reverse Path Forwarding Unicast (uRPF) o
Network Time Protocol (NTP).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-81

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Interfaz de usuario de ARP


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de ARP. Para
sintaxis completa y la informacin de uso de los comandos, consulte la Referencia de comandos de conmutacin para
esta versin y la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

mostrar vrf arp ip VRF-nombre

Muestra la tabla ARP en el VRF especificada.

Interfaz de usuario para PING


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de ping. Para
sintaxis completa y la informacin de uso de los comandos, consulte la Referencia de comandos de conmutacin para
esta versin y la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

de ping vrf VRF-nombre ip-anfitrin

Muestra la tabla ARP en el VRF especificada.

Interfaz de usuario para SNMP


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de SNMP. Para
sintaxis completa y la informacin de uso de los comandos, consulte la Referencia de comandos de conmutacin para
esta versin y la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

SNMP-servidor vrf autenticacin trampa

Permite capturas SNMP para los paquetes en un VRF.

Paso 3

SNMP-servidor remoto engineID acogida vrf


vpn instancia cadena motor de Identificacin

Configura un nombre para el motor SNMP remota en un switch.

Paso 4

snmp-server host acogida vrf vpn-instancia


trampas comunidad

Especifica el destinatario de una operacin de captura de SNMP y especificar el VRF


tabla que se utilizar para el envo de capturas SNMP.

Paso 5

snmp-server host acogida vrf vpn-instancia


informa comunidad

Especifica el destinatario de un SNMP informar operacin y especificar el


VRF tabla que se utiliza para enviar informa SNMP.

Paso 6

usuario SNMP-servidor grupo de usuarios a distancia acogida Agrega un usuario a un grupo SNMP para un host remoto en un VRF para SNMP
vrf modelo de seguridad de ejemplo VPN-de acceso.

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Interfaz de usuario para HSRP


Apoyo HSRP para VRFs garantiza que las direcciones IP virtuales HSRP se agregan a la tabla de enrutamiento IP correcta.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de HSRP. Para
sintaxis completa y la informacin de uso de los comandos, consulte la Referencia de comandos de conmutacin para
esta versin y la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-82

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de Multi-VRF CE

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especificar la interfaz de capa 3


configurar.

Paso 3

no switchport

Elimina la interfaz del modo de configuracin de nivel 2 si se trata de un


interfaz fsica.

Paso 4

reenvo IP vrf VRF-nombre

Configura VRF en la interfaz.

Paso 5

direccin ip direccin IP

Introduce la direccin IP para la interfaz.

Paso 6

espera 1 ip La direccin IP

Permite HSRP y configurar la direccin IP virtual.

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Interfaz de usuario para uRPF


uRPF se puede configurar en una interfaz asignada a un VRF, y bsqueda de la fuente se hace en la tabla VRF.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de uRPF. Para
sintaxis completa y la informacin de uso de los comandos, consulte la Referencia de comandos de conmutacin para
esta versin y la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especifica la interfaz de capa 3


configurar.

Paso 3

no switchport

Elimina la interfaz del modo de configuracin de nivel 2 si se trata de un


interfaz fsica.

Paso 4

reenvo IP vrf VRF-nombre

Configura VRF en la interfaz.

Paso 5

direccin ip La direccin IP

Introduce la direccin IP para la interfaz.

Paso 6

ip verificar camino inverso-unicast

Permite uRPF en la interfaz.

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Interfaz de usuario para RADIUS VRF-Aware


Para configurar RADIUS-VRF Aware, primero debe habilitar la AAA en el servidor RADIUS. El conmutador
apoya la reenvo IP vrf VRF-nombre configuracin de servidor de grupo y la fuente-interfaz de radio ip
comandos de configuracin global, como se describe en la Gua de funciones por VRF AAA:
http://www.cisco.com/en/US/docs/ios/12_2t/12_2t13/feature/guide/ftvrfaaa.html

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-83

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Interfaz de usuario para Syslog


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de Syslog.
Para conocer la sintaxis completa y la informacin de uso de los comandos, consulte la referencia de comandos interruptor
para esta versin y la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

iniciar sesin

Paso 3

anfitrin tala La direccin IP vrf VRF-nombre

Activa o desactivar temporalmente el registro de avisos de servicio del router de


almacenamiento.
Especifica la direccin de host del servidor syslog en su mensajes de registro
han de ser enviados.

Paso 4

tala tamponada tala tamao tamponada


depuracin

Registra los mensajes en un buffer interno.

Paso 5

tala trampa depuracin

Limita los mensajes de registro se envan al servidor syslog.

Paso 6

facilidad de registro instalacin

Enva mensajes de registro del sistema para la funcionalidad de registro.

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Interfaz de usuario para Traceroute


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de traceroute.
Para conocer la sintaxis completa y la informacin de uso de los comandos, consulte la referencia de comandos interruptor
para esta versin y la Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

vrf traceroute VRF-nombre direccinip

Especifica el nombre de un VRF VPN en el que para encontrar el destino


direccin.

Interfaz de usuario para FTP y TFTP


As que FTP y TFTP son VRF-consciente, debe configurar algunos CLI FTP / TFTP. Por ejemplo, si usted
que desee utilizar una tabla VRF que se adjunta a una interfaz, dicen E1 / 0, es necesario configurar la CLI ip [t] ftp
fuente-interfaz E1 / 0 para informar a [t] ftp usar una tabla de enrutamiento especfico. En este ejemplo, la tabla es VRF
se utiliza para buscar la direccin IP de destino. Estos cambios son compatibles con versiones anteriores y no afectan
comportamiento existente. Es decir, se puede utilizar la CLI fuente-interfaz para enviar paquetes a una interfaz en particular
incluso si no VRF est configurado en esa interfaz.
Para especificar la direccin IP de origen de las conexiones FTP, utilice la IP de origen de la interfaz ftp modo de presentacin
de comandos. Para utilizar la direccin de la interfaz donde se realiza la conexin, utilice el no forma de este
de comandos.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

IP de origen de la interfaz ftp -Tipo de interfaz


nmero de interfaz

Especifica la direccin IP de origen de las conexiones FTP.

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-84

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de Multi-VRF CE

Para especificar la direccin IP de una interfaz como la direccin de origen para conexiones TFTP, utilice el ip tftp
fuente-interfaz mostrar el modo comando. Para volver a los valores predeterminados, utilice el no de este comando.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

fuente-interfaz IP TFTP -Tipo de interfaz


nmero de interfaz

Especifica la direccin IP de origen para las conexiones de TFTP.

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Configuracin Multicast VRFs


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una multidifusin dentro de una tabla VRF. Para
sintaxis completa y la informacin de uso de los comandos, consulte la referencia de comandos para este interruptor
liberar y el Cisco IOS conmutacin Services Command Reference, Release 12.4.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutamiento IP

Habilita el modo de enrutamiento IP.

Paso 3

ip vrf VRF-nombre

Nombres del VRF, y entra en el modo de configuracin VRF.

Paso 4

rd ruta-distinguisher

Crea una tabla VRF especificando un distinguisher ruta. Entra ya sea un


AS nmero y un nmero arbitrario (xxx: y) o una direccin IP y un
nmero arbitrario (a.b.c.d: y)

Paso 5

ruta-destino {Exportacin | importacin |tanto}


ruta-meta-ext-comunidad

Crea una lista de importacin, exportacin o importacin de destino y ruta de exportacin


comunidades para la VRF especificada. Entra ya sea un nmero de sistema AS
y un nmero arbitrario (xxx: y) o una direccin IP y un arbitrario
nmero (a.b.c.d: y). El ruta-meta-ext-comunidad debe ser el
mismo que el ruta-distinguisher introducido en el paso 4.

Paso 6

mapa de importacin route-map

(Opcional) Asocia una hoja de ruta con el VRF.

Paso 7

IP multicast routing vrf VRF-nombre


distribuido

(Opcional) Permite el enrutamiento multicast mundial para la tabla VRF.

Paso 8

interfaz interface-id

Especifica la interfaz de capa 3 que se asocia con el VRF, e introduzca


el modo de configuracin de interfaz. La interfaz puede ser un puerto o un enrutado
SVI.

Paso 9

reenvo IP vrf VRF-nombre

Asocia el VRF con la interfaz de Capa 3.

Paso 10 direccin ip La direccin IP enmascarar

Configura la direccin IP de la interfaz de Capa 3.

Paso 11 modo disperso-denso ip pim

Permite la PIM en la interfaz VRF asociada a la Capa 3.

Paso 12 fin

Vuelve al modo EXEC privilegiado.

Paso 13 show ip vrf [Breve | detalle |Interfaces]

Verifica la configuracin. Mostrar informacin sobre la configuracin


VRFs.

[VRF-nombre]
Paso 14 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para obtener ms informacin sobre la configuracin de un multicast dentro de un Multi-VRF CE, consulte la Cisco IOS IP
Gua de configuracin de multidifusin, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-85

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Configuracin de una VPN Routing


Sesin
Enrutamiento dentro de la VPN se pueden configurar con cualquier protocolo de enrutamiento apoyado (RIP, OSPF, EIGRP, o
BGP) o con el enrutamiento esttico. La configuracin que se muestra aqu es para OSPF, pero el proceso es el mismo para
otros protocolos.

Nota

Para configurar un proceso de enrutamiento EIGRP para funcionar dentro de una instancia VRF, debe configurar una
nmero de sistema autnomo mediante la introduccin de la -sistema autnomo -sistema autnomo-nmero
direccin familiar comando de modo de configuracin.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar OSPF en la VPN:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

router ospf proceso de Identificacin vrf VRFnombre

Permite el enrutamiento OSPF, especificar una tabla de reenvo VPN, y entra


modo de configuracin del router.

Paso 3

log-adyacencia-cambios

(Opcional) Registra cambios en el estado de adyacencia. Este es el estado por defecto.

Paso 4

redistribuir BGP
-sistema autnomo-nmero subredes

Establece el interruptor redistribuir la informacin desde la red BGP para la


Red OSPF.

Paso 5

red network-number zona area-id

Define una direccin de red y mscara en la que se ejecuta OSPF y el rea


ID para esa direccin de red.

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Paso 7

show ip ospf proceso de Identificacin

Verifica la configuracin de la red OSPF.

Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el sin router ospf proceso de Identificacin vrf VRF-nombre comando de configuracin global para disociar el VPN
tabla de reenvo del proceso de enrutamiento OSPF.

Configuracin de BGP PE a CE Routing


Sesiones
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una BGP PE a la sesin de enrutamiento CE:
Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo-nmero

Configura el proceso de enrutamiento BGP con el nmero AS pas a otra


Routers BGP, y entrar en el modo de configuracin del router.

Paso 3

red network-number enmascarar


red-mscara

Especifica una red y la mscara de anunciar el uso de BGP.

Paso 4

redistribuir OSPF proceso de Identificacin partido Establece el interruptor para redistribuir rutas internas OSPF.
interna

Paso 5

red network-number zona area-id

Define una direccin de red y mscara en la que se ejecuta OSPF y el rea


ID para esa direccin de red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-86

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de Multi-VRF CE

Accin o Comando

Propsito

Paso 6

direccin familiar ipv4 VRF VRF-nombre

Define los parmetros de BGP para PE a CE sesiones de enrutamiento, y entrar VRF


el modo de direccin familiar.

Paso 7

vecino Direccin remote-as como nmero

Define una sesin BGP entre PE y CE routers.

Paso 8

vecino Direccin activar

Activa el anuncio de la familia de direcciones IPv4.

Paso 9

fin

Vuelve al modo EXEC privilegiado.

Paso 10 show ip bgp [IPv4] [vecinos]

Verifica la configuracin de BGP.

Paso 11 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el sin router bgp -sistema autnomo-nmero comando de configuracin global para eliminar el BGP
proceso de enrutamiento. Utilice el comando con palabras clave para eliminar las caractersticas de enrutamiento.

Multi-VRF CE Ejemplo de configuracin


Figura 45-7 es un ejemplo simplificado de las conexiones fsicas en una red similar a la de
Figura 45-6. OSPF es el protocolo utilizado en VPN1, VPN2, y la red global. BGP se utiliza en la CE
a PE conexiones. Los ejemplos siguientes muestran la ilustracin cmo configurar un switch como CE
Switch A, y la configuracin de VRF para el cliente cambia D y F. Los comandos para configurar CE
Cambie C y los otros switches clientes no estn incluidas, pero sera similar. El ejemplo tambin
incluye comandos para configurar el trfico a Switch A para un interruptor que acta Catalyst 6000 o Catalyst 6500
como un router PE.

Figura 45-7

Multi-VRF CE Ejemplo de configuracin


Interruptor A

Cambie B

Cambie C

VPN1
Cambiar D

VPN1
208.0.0.0

Fast
Ethernet
8

Cambie H

Cambiar E
108.0.0.0

Fast
Ethernet
7
CE1

VPN2
PE

VPN2
Cambie F
118.0.0.0

Fast
Ethernet
11

CE2

Cambie J

Gigabit
Ethernet
1
Red global
Cambie K

Red global
Cambie T
168.0.0.0

Fast
Ethernet
3

Dispositivo CE = Cliente de punta


PE device = Proveedor de punta

101386

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-87

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Configuracin de interruptor A
El interruptor A, habilitar el enrutamiento y configurar VRF.
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # enrutamiento IP
Switch (config) # ip vrf v11
Switch (config-vrf) # rd 800: 1
Switch (config-vrf) # exportacin ruta-destino 800: 1
Switch (config-vrf) # ruta-destino de importacin de 800: 1
Switch (config-vrf) # Salida
Switch (config) # ip vrf v12
Switch (config-vrf) # rd 800: 2
Switch (config-vrf) # exportacin ruta-destino 800: 2
Switch (config-vrf) # ruta-destino de importacin 800: 2
Switch (config-vrf) # Salida

Configure el bucle de retorno y las interfaces fsicas en A. Interruptor puerto Gigabit Ethernet 1 es un tronco
conexin con el PE. Puertos Ethernet Gigabit de 8 y 11 se conectan a redes privadas virtuales:
Switch
Switch
Switch
Switch

(config) # interfaz Loopback1


(config-if) # IP v11 reenvo vrf
(config-if) # direccin IP 8.8.1.8 255.255.255.0
(config-if) # Salida

Switch
Switch
Switch
Switch

(config) # interfaz loopback2


(config-if) # IP v12 reenvo vrf
(config-if) # direccin IP 8.8.2.8 255.255.255.0
(config-if) # Salida

Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/5


(config-if) # switchport trunk encapsulacin dot1q
(config-if) # switchport mode trunk
(config-if) # no ip address
(config-if) # Salida

Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/8


(config-if) # switchport access vlan 208
(config-if) # no ip address
(config-if) # Salida

Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/11


(config-if) # switchport trunk encapsulacin dot1q
(config-if) # switchport mode trunk
(config-if) # no ip address
(config-if) # Salida

Configurar las VLAN utilizadas en el interruptor A. VLAN 10 es utilizado por VRF 11 entre la CE y el PE.
VLAN 20 es utilizado por VRF 12 entre la CE y el PE. VLAN 118 y 208 se utilizan para las VPNs
que incluyen Interruptor F y Switch D, respectivamente:
Switch
Switch
Switch
Switch

(config) # interfaz vlan10


(config-if) # IP v11 reenvo vrf
(config-if) # direccin IP 38.0.0.8 255.255.255.0
(config-if) # Salida

Switch
Switch
Switch
Switch

(config) # interfaz VLAN20


(config-if) # IP v12 reenvo vrf
(config-if) # direccin IP 83.0.0.8 255.255.255.0
(config-if) # Salida

Switch (config) # interfaz vlan118

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-88

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin de Multi-VRF CE

Switch (config-if) # IP v12 reenvo vrf


Switch (config-if) # direccin ip 118.0.0.8 255.255.255.0
Switch (config-if) # Salida
Switch
Switch
Switch
Switch

(config) # interfaz vlan208


(config-if) # IP v11 reenvo vrf
(config-if) # direccin ip 208.0.0.8 255.255.255.0
(config-if) # Salida

Configurar el enrutamiento OSPF en VPN1 y VPN2.


Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # enrutador
(config-router) #
(config-router) #
(config-router) #
(config) # enrutador
(config-router) #
(config-router) #
(config-router) #

ospf 1 vrf VL1


redistribuir BGP 800 subredes
208.0.0.0 red 0.0.0.255 area 0
Salida
ospf 2 vrf VL2
redistribuir BGP 800 subredes
118.0.0.0 red 0.0.0.255 area 0
Salida

Configurar BGP para CE a PE de enrutamiento.


Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # enrutador BGP 800


(config-router) # direccin familiar vrf ipv4 VL2
(config-router-af) # redistribuir ospf 2 juego interno
(config-router-af) # vecino 83.0.0.3 remoto como 100
(config-router-af) # vecino 83.0.0.3 activate
(config-router-af) # red 8.8.2.0 mscara 255.255.255.0
(config-router-af) # Salida

Switch
Switch
Switch
Switch
Switch
Switch

(config-router) # direccin familiar vrf ipv4 VL1


(config-router-af) # redistribuir ospf 1 partido interno
(config-router-af) # vecino 38.0.0.3 remoto como 100
(config-router-af) # vecino 38.0.0.3 activate
(config-router-af) # red 8.8.1.0 mscara 255.255.255.0
(config-router-af) # fin

Configuracin del interruptor


D
Interruptor D pertenece a VPN 1. Configurar la conexin a Switch A utilizando estos comandos.
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # enrutamiento IP
Switch (config) # interfaz GigabitEthernet1 / 0/2
Switch (config-if) # no switchport
Switch (config-if) # direccin IP 208.0.0.20 255.255.255.0
Switch (config-if) # Salida
Switch (config) # enrutador OSPF 101
Switch (config-router) # 208.0.0.0 red 0.0.0.255 area 0
Switch (config-router) # fin

Configuracin del interruptor


F
Interruptor F pertenece a VPN 2. Configurar la conexin a Switch A mediante el uso de estos comandos.
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # enrutamiento IP
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # no ip address

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-89

Captulo 45

Configuracin de IP Unicast Routing

Configuracin de Multi-VRF CE

Switch (config-if) # Salida


Switch (config) # interfaz vlan118
Switch (config-if) # direccin IP 118.0.0.11 255.255.255.0
Switch (config-if) # Salida
Switch (config) # enrutador OSPF 101
Switch (config-router) # 118.0.0.0 red 0.0.0.255 area 0
Switch (config-router) # fin

Configuracin del PE Interruptor B


Cuando se usa el interruptor B (el enrutador PE), estos comandos configuran slo las conexiones a la CE
dispositivo, Switch A.
Router # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Router (config) # ip vrf v1
Router (config-vrf) # rd 100: 1
Router (config-vrf) # exportacin ruta-destino 100: 1
Router (config-vrf) # ruta-destino de importacin de 100: 1
Router (config-vrf) # Salida
Router
Router
Router
Router
Router

(config) # ip vrf v2
(config-vrf) # rd 100: 2
(config-vrf) # exportacin ruta-destino 100: 2
(config-vrf) # ruta-destino de importacin 100: 2
(config-vrf) # Salida

Router
Router
Router
Router
Router

(config) # cef ip
(config) # interfaz Loopback1
(config-if) # ip v1 reenvo vrf
(config-if) # direccin IP 3.3.1.3 255.255.255.0
(config-if) # Salida

Router
Router
Router
Router

(config) # interfaz Loopback2


(config-if) # ip v2 reenvo vrf
(config-if) # direccin IP 3.3.2.3 255.255.255.0
(config-if) # Salida

Router
Router
Router
Router
Router

(config) # interfaz GigabitEthernet1 / 1 / 0,10


(config-if) # encapsulacin dot1q 10
(config-if) # ip v1 reenvo vrf
(config-if) # direccin IP 38.0.0.3 255.255.255.0
(config-if) # Salida

Router
Router
Router
Router
Router

(config) # interfaz GigabitEthernet1 / 1 / 0,20


(config-if) # dot1q encapsulacin 20
(config-if) # ip v2 reenvo vrf
(config-if) # direccin IP 83.0.0.3 255.255.255.0
(config-if) # Salida

Router
Router
Router
Router
Router
Router
Router
Router
Router
Router
Router

(config) # router bgp 100


(config-router) # direccin familiar vrf ipv4 v2
(config-router-af) # vecino 83.0.0.8 remote-as 800
(config-router-af) # vecino 83.0.0.8 activate
(config-router-af) # red 3.3.2.0 mscara 255.255.255.0
(config-router-af) # Salida
(config-router) # direccin familiar vrf ipv4 vl
(config-router-af) # vecino 38.0.0.8 remote-as 800
(config-router-af) # vecino 38.0.0.8 activate
(config-router-af) # red 3.3.1.0 mscara 255.255.255.0
(config-router-af) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-90

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin Unicast Reverse Path Forwarding

Viendo Multi-VRF CE Estado


Tabla 45-15

Comandos para Viendo Multi-VRF CE Informacin

Accin o Comando

Propsito

show ip protocols vrf VRF-nombre

Muestra la informacin de enrutamiento de protocolo asociados


con un VRF.

mostrar ip route vrf VRF-nombre [Conectado] [protocolo [as-number]] [lista]


[Mvil] [ODR] [perfil] [esttica] [Resumen] [superredes-only]

Muestra informacin de la tabla de enrutamiento IP asociada


con un VRF.

show ip vrf [Breve | detalle |Interfaces] [VRF-nombre]

Muestra informacin sobre el VRF definido


casos.

Para obtener ms informacin acerca de la informacin en las pantallas, consulte la Servicios de conmutacin de Cisco IOS
Mandatos del sistema, versin 12.4.

Configuracin Unicast Reverse Path Forwarding


El unicast reenvo ruta inversa (RPF unicast) caracterstica ayuda a mitigar los problemas que son causados por
la introduccin de la (falsa) de origen IP malformados o forjado se dirige a una red descartando IP
paquetes que carecen de una direccin IP de origen verificable. Por ejemplo, un nmero de tipos comunes de
(DoS) de denegacin de servicio, incluyendo Smurf y Tribal Flood Network (TFN), pueden aprovechar
de origen falsificado o que cambia rpidamente las direcciones IP para permitir a los atacantes para frustrar los esfuerzos para
localizar o filtro
los ataques. Para los proveedores de servicios de Internet (ISP) que proporcionan acceso pblico, Unicast FPR desva tales
ataques de reenvo slo los paquetes que tienen direcciones de origen que son vlidos y coherentes con la IP
tabla de enrutamiento. Esta accin protege la red del ISP, su cliente, y el resto de Internet.

Nota

No configure RPF unidifusin si el interruptor se encuentra en una pila de hardware mixto que combina ms de un interruptor
Tipo: Catalyst 3750-X, Catalyst 3750-E y Catalyst 3750 switches.
Para obtener informacin detallada de la configuracin IP unicast RPF, consulte la Otras funciones de seguridad captulo en el
Gua de configuracin de Cisco IOS Seguridad, versin 12.4.

Configuracin independiente del protocolo


Caractersticas
En esta seccin se describe cmo configurar las caractersticas independientes del protocolo de enrutamiento IP. Estas
caractersticas son
disponible en interruptores que ejecutan la base IP o los servicios de IP conjunto de caractersticas; excepto que con la base IP
conjunto de caractersticas, funciones relacionadas con el protocolo slo estn disponibles para RIP. Para una descripcin
completa de la IP
comandos de protocolo de enrutamiento independientes en este captulo, consulte el "enrutamiento IP Protocol-Independent
Comandos captulo de la " Cisco IOS IP Comando, Volumen 2 de 3: Protocolos de enrutamiento,
Soltar 12.4.
Configuracin distribuida Cisco Express Forwarding, pgina 45-92

Configuracin del nmero de Equal-Cost Routing Caminos, pgina 45-93

Configuracin de rutas estticas Unicast, pgina 45-94

Especificacin de rutas predeterminadas y Redes, pgina 45-95

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-91

Captulo 45

Configuracin de IP Unicast Routing

Configuracin independiente del protocolo


Caractersticas

El uso de Mapas de ruta para redistribuir de informacin de enrutamiento, pgina 45-96

Policy-Based Routing Configuracin, pgina 45-99

Filtrado de informacin de enrutamiento, pgina 45-103

Gestin de claves de autenticacin, pgina 45-105

Configurar Distributed Cisco Express Forwarding


Cisco Express Forwarding (CEF) es una tecnologa de conmutacin de capa 3 IP utilizado para optimizar la red
rendimiento. CEF implementa un avanzado IP de consulta y expedicin algoritmo para ofrecer la mxima
Capa 3 de potencia de conmutacin. CEF es menos CPU de obra que la rpida conmutacin de ruta de almacenamiento en cach, lo
que permite
ms potencia de procesamiento de la CPU que se dedica al envo de paquetes. En una pila de conmutadores, utiliza el hardware
CEF distribuido (DCEF) en la pila. En redes dinmicas, entradas de cach de conmutacin rpida son con frecuencia
invalidado debido a los cambios de enrutamiento, que puede causar el trfico sea conmutada mediante el proceso de enrutamiento
mesa, en vez de encendido rpido utilizando la cach de rutas. CEF y DCEF utilizan la informacin de reenvo
Base (FIB) tabla de consulta para realizar la conmutacin basada en el destino de los paquetes IP.
Los dos componentes principales de CEF y DCEF son la FIB distribuida y las tablas de adyacencia distribuidos.

La FIB es similar a una base de la mesa o informacin de enrutamiento y mantiene una imagen especular de la
la transmisin de informacin en la tabla de enrutamiento IP. Al tender o cambios en la topologa ocurrir en el
red, la tabla de enrutamiento IP se actualiza, y esos cambios se reflejan en el FIB. El FIB
mantiene la informacin de direccin del siguiente salto en base a la informacin de la tabla de enrutamiento IP. Debido
el FIB contiene todas las rutas conocidas que existen en la tabla de enrutamiento, CEF elimina cach de rutas
mantenimiento, es ms eficiente para el trfico de conmutacin, y no se ve afectada por los patrones de trfico.

Los nodos en la red se dice que son adyacentes si pueden alcanzar unos a otros con un solo salto a travs de una
capa de enlace. CEF utiliza tablas de adyacencia para anteponer Capa 2 informacin de direccionamiento. La adyacencia
tabla mantiene direcciones de capa 2 del prximo salto para todas las entradas de la FIB.

Debido a que la pila de conmutadores o switch utiliza circuitos integrados de aplicacin especfica (ASICs) para lograr
Gigabit velocidad velocidad de lnea del trfico IP, CEF o reenvo DCEF slo se aplica a la ruta de acceso de software de reenvo,
es decir, el trfico que se enva por la CPU.
CEF CEF o distribuida es posible a nivel mundial de forma predeterminada. Si por alguna razn se desactiva, se puede volver a
habilitar
mediante el uso de la ip cef cef o ip distribuye comando de configuracin global.
La configuracin por defecto es CEF o DCEF habilitado en todos los interfaces de Capa 3. Al entrar en la no ip
cef route-cache comando de configuracin de interfaz desactiva CEF para el trfico que est siendo transmitida por
software. Este comando no afecta a la transmisin va hardware. Desactivacin de CEF y el uso de la
debug ip packet detalle comando privilegiado EXEC puede ser til para el trfico reenviado software de depuracin.
Para habilitar CEF en una interfaz para la ruta de reenvo de software, utilice el ip route-cache cef interfaz
comando de configuracin.

Precaucin Aunque el no cef ip route-cache comando de configuracin de interfaz para desactivar CEF en una interfaz es

visible en la CLI, le recomendamos encarecidamente que no deshabilite CEF o DCEF en interfaces excepto
para propsitos de depuracin.

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar CEF o DCEF a nivel mundial y en una
interfaz para el trfico de software reenvan si se ha desactivado:

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-92

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin independiente del protocolo
Caractersticas

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

cef ip

Permite el funcionamiento CEF en un Catalyst 3560-E Catalyst 3560-X


interruptor,

o
cef ip distribuido

o
permite la operacin CEF en un Catalyst 3750-E Catalyst 3750-X
interruptor.

Paso 3

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especificar la Capa 3


interfaz que desea configurar.

Paso 4

ip route-cache cef

Permite CEF en la interfaz para el trfico de software-reenviado.

Paso 5

fin

Vuelve al modo EXEC privilegiado.

Paso 6

show ip cef

Muestra el estado de CEF en todas las interfaces.

Paso 7

espectculo cef linecard [Detalles]

Muestra informacin de la interfaz relacionada CEF-en un catalizador


3560-E Catalizador interruptor 3560-X, o

o
espectculo cef linecard [Slot-number] [detalle]

Muestra informacin de la interfaz relacionada CEF-en un catalizador


3750-E Catalyst 3750-X interruptor por miembro de la pila para todos
interruptores en la pila o para el interruptor especificado.
(Opcional) Para Ranura-nmero, entra en el interruptor miembro de la pila
nmero.

Paso 8

show interface cef [Interface-id]

Muestra informacin detallada CEF para todas las interfaces o el


interfaz especificada.

Paso 9

espectculo de adyacencia

Muestra CEF informacin de la tabla de adyacencia.

Paso 10 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Configuracin del nmero de Equal-Cost Routing


Caminos
Cuando un router tiene dos o ms rutas hacia la misma red con la misma mtrica, estas rutas pueden ser
pensado en como tener un costo igual. El trmino camino paralelo es otra manera de ver las ocurrencias de igual costo
rutas en una tabla de enrutamiento. Si un router tiene dos o ms caminos de igual costo a una red, puede utilizar los
al mismo tiempo. Caminos paralelos proporcionan redundancia en caso de una falla en el circuito y tambin permiten que un router
paquetes de equilibrio de carga a travs de los caminos disponibles para un uso ms eficiente del ancho de banda disponible.
Igualdad de costo
rutas son apoyados a travs de conmutadores en una pila.
A pesar de que el router aprende automticamente y configura sobre rutas de igual costo, se puede controlar el
mximo nmero de caminos paralelos apoyados por un protocolo de enrutamiento IP en su tabla de enrutamiento. Aunque el
software del conmutador permite un mximo de 32 rutas de igual costo, el hardware del switch nunca utilizar ms de
16 caminos por ruta.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el nmero mximo de paralelismo
caminos instalados en una tabla de enrutamiento de la predeterminada:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutador {Bgp | DEP |ospf |eigrp}

Entra en el modo de configuracin del router.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-93

Captulo 45

Configuracin de IP Unicast Routing

Configuracin independiente del protocolo


Caractersticas

Accin o Comando

Propsito

Paso 3

-mximos caminos mxima

Establece el nmero mximo de rutas paralelas para el protocolo de enrutamiento


tabla. El rango es de 1 a 16; el valor por defecto es 4 para la mayora de enrutamiento IP
protocolos, pero slo 1 de BGP.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

show ip protocols

Verifica la configuracin en el Ruta mxima campo.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el No hay mximo-caminos comando de configuracin del router para restablecer el valor predeterminado.

Configuracin de rutas estticas


Unicast
Rutas unicast estticas son rutas definidas por el usuario que causan paquetes que se mueven entre un origen y un
destino para tomar una ruta especificada. Las rutas estticas pueden ser importantes si el router no puede construir una ruta a un
particular, destino y son tiles para especificar un gateway de ltimo recurso al que todos enrutar
los paquetes se envan.
Comenzando con Cisco IOS 12.2 (58) SE, interruptores de ejecutar la ayuda de la imagen de base LAN 16
rutas estticas configuradas por el usuario en SVI. Configuracin de enrutamiento esttico se admite en la imagen base LAN
slo con la plantilla de SDM por defecto y slo en interfaces SVI. No hay protocolos de enrutamiento son compatibles.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una ruta esttica:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ip route mscara de prefijo {Direccin | interface} [Distancia]

Establece una ruta esttica.

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Paso 4

show ip route

Muestra el estado actual de la tabla de enrutamiento para verificar


la configuracin.

Paso 5

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no ip route mscara de prefijo {Direccin | interface} comando de configuracin global para eliminar una esttica
ruta.
El interruptor conserva rutas estticas hasta que los elimine. Sin embargo, puede anular rutas estticas con
informacin de enrutamiento dinmico mediante la asignacin de valores de distancia administrativa. Cada enrutamiento dinmico
protocolo tiene una distancia administrativa por defecto, como se indica en Tabla 45-16. Si quieres una ruta esttica para ser
anulado por la informacin de un protocolo de enrutamiento dinmico, ajuste la distancia administrativa de la esttica
ruta ms alta que la del protocolo dinmico.

Tabla 45-16

Protocolo de enrutamiento dinmico Distancias administrativas predeterminadas

Fuente de carreteras

Por defecto Distancia

Interfaz conectada

Ruta esttica

Enhanced ruta de resumen IRGP

BGP externo

20

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-94

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin independiente del protocolo
Caractersticas

Tabla 45-16

Protocolo de enrutamiento dinmico Distancias administrativas predeterminadas (continuacin)

Fuente de carreteras

Por defecto Distancia

IGRP mejorado Interna

90

IGRP

100

OSPF

110

BGP interno

200

Desconocido

225

Las rutas estticas que apuntan a una interfaz se anuncian a travs de RIP, IGRP, y otra de enrutamiento dinmico
protocolos, ya sea o no esttica redistribuir comandos de configuracin del router se especificaron para aquellos
protocolos de enrutamiento. Estas rutas estticas se anuncian porque las rutas estticas que apuntan a una interfaz son
considerado en la tabla de enrutamiento para ser conectado y por lo tanto pierden su naturaleza esttica. Sin embargo, si se define
una ruta esttica a una interfaz que no es una de las redes definidas en un comando de la red, no dinmico
protocolos de enrutamiento anuncian la ruta a menos que un redistribuir se especifica comando esttico para estos
protocolos.
Cuando una interfaz cae, todas las rutas estticas a travs de esa interfaz se eliminan del enrutamiento IP
tabla. Cuando el software ya no puede encontrar un siguiente salto vlido para la direccin especificada como el reenvo
la direccin del router en una ruta esttica, la ruta esttica tambin se elimina de la tabla de enrutamiento IP.

Especificacin de rutas predeterminadas y


Redes
Un router puede no ser capaz de aprender las rutas a todas las dems redes. Para proporcionar enrutamiento completa
capacidad, puede utilizar algunos routers como routers inteligentes y dar los routers restantes rutas por defecto a la
enrutador inteligente. (Routers inteligentes tienen informacin de la tabla de enrutamiento para toda la internetwork.) Estos defecto
rutas se pueden aprender de forma dinmica o pueden ser configuradas en los routers individuales. La mayor parte interior dinmico
protocolos de enrutamiento incluyen un mecanismo para hacer que un enrutador inteligente para generar predeterminado dinmico
informacin que luego es enviada a otros routers.
Si un router tiene una interfaz conectada directamente a la red por defecto se especifica, el enrutamiento dinmico
protocolos que se ejecutan en ese dispositivo genera una ruta por defecto. En RIP, que anuncia la pseudonetwork 0.0.0.0.
Un router que est generando el valor predeterminado para una red tambin puede ser que necesite un defecto propio. Una
manera un
enrutador puede generar su propio defecto es especificar una ruta esttica a la red 0.0.0.0 a travs de la
dispositivo apropiado.
Comenzando en el modo EXEC privilegiado, siga estos pasos para definir una ruta esttica a una red como la esttica
ruta por defecto:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ip default-network nmero de red

Especifica una red por defecto.

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Paso 4

show ip route

Muestra la ruta por defecto seleccionado en el gateway de ltimo recurso


pantalla.

Paso 5

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no ip default-network nmero de red comando de configuracin global para eliminar la ruta.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-95

Captulo 45

Configuracin de IP Unicast Routing

Configuracin independiente del protocolo


Caractersticas

Cuando la informacin por defecto se pasa a travs de un protocolo de enrutamiento dinmico, sin necesidad de configuracin
adicional es
requerida. El sistema analiza peridicamente su tabla de enrutamiento para elegir la red por defecto ptima como su
ruta por defecto. En las redes IGRP, puede haber varias redes de candidatos para el defecto del sistema. Cisco
routers utilizan distancia administrativa y la informacin mtrica para establecer la ruta por defecto o el gateway de ltimo
resort.
Si la informacin por defecto dinmica no se est pasando al sistema, los candidatos a la ruta por defecto son
especificado con el ip default-network comando de configuracin global. Si esta red aparece en la
enrutamiento de mesa, de cualquier fuente, que se marca como una opcin posible para la ruta predeterminada. Si el router no tiene
interactuar en la red por defecto, pero tiene un camino a la misma, la red se considera como un posible
candidato, y la puerta de entrada a la mejor ruta por defecto se convierte en el gateway de ltimo recurso.

El uso de Mapas de ruta para redistribuir de informacin de


enrutamiento El interruptor se puede ejecutar mltiples protocolos de enrutamiento de forma simultnea, y se puede redistribuir la informacin
desde
un protocolo de enrutamiento a otro. La redistribucin de la informacin de un protocolo de enrutamiento que se aplica otra
a todo ello apoyado protocolos de enrutamiento basadas en IP.
Tambin se puede controlar de forma condicional la redistribucin de rutas entre dominios de enrutamiento mediante la definicin
filtros de paquetes mejorados o mapas de rutas entre los dos dominios. El partido y conjunto route-map
comandos de configuracin definen la porcin condicin de un mapa de la ruta. El partido comando especifica que
un criterio debe ser igualada. El conjunto comando especifica una accin a tomar si la actualizacin de enrutamiento se rene
las condiciones definidas por el comando partido. Aunque la redistribucin es un protocolo independientecaracterstica, algunos de los partido y conjunto comandos de configuracin de route-map son especficas de un determinado
protocolo.
Uno o ms partido comandos y uno o ms conjunto comandos siguen una route-map de comandos. Si hay
no son partido comandos, todo coincide. Si no hay conjunto comandos, no se hace nada, que no sea
el partido. Por lo tanto, se necesitan al menos un partido o conjunto de comandos.

Nota

Un mapa de la ruta sin conjunto configuracin de la ruta de mapa de comandos se enva a la CPU, lo que podra causar una alta
Utilizacin de la CPU.
Tambin puede identificar las declaraciones de ruta-mapa como permiso o negar. Si la declaracin se marca como negar, la
paquetes que satisfacen los criterios de coincidencia son enviados de vuelta a travs de los canales normales de reenvo
(Enrutamiento basado en destino). Si la declaracin se marca como permiso, clusulas de configuracin se aplican a los paquetes
el cumplimiento de los criterios de coincidencia. Los paquetes que no cumplan con los criterios de coincidencia se envan a travs de
la normal
canal de enrutamiento.
Usted puede utilizar el mapa de la ruta BGP continuar clusula para ejecutar entradas adicionales en una hoja de ruta despus de una
entrada se ejecuta con clusulas de coincidencia y establecer exitosas. Puede utilizar el continuar clusula de configurar
y organizar las definiciones de polticas ms modulares, para que las configuraciones especficas de poltica no es necesario repetir
dentro de la misma hoja de ruta. A partir de Cisco IOS Versin 12.2 (37) SE, el switch soporta la
continuar clusula de las polticas de salida. Para obtener ms informacin acerca del uso de la hoja de ruta continuar clusula,
ver el BGP Route-Mapa Continuar Asistencia para una gua caracterstica Directiva saliente para Cisco IOS
Suelte 12.4 (4) T.
Aunque cada uno de los pasos 3 a 14 en la siguiente seccin es opcional, debe ingresar al menos un
partido comando de configuracin de route-map y uno conjunto route-map comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-96

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin independiente del protocolo
Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una hoja de ruta para la redistribucin:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

route-map mapa-tag [Permiso | Negar]


[Secuencia nmero]

Define los mapas de rutas utilizadas para controlar la redistribucin y entrar


route-map modo de configuracin.
mapa-tag-A nombre significativo para la hoja de ruta. El redistribuir
comando de configuracin de router utiliza este nombre para hacer referencia a esta ruta
mapa. Mltiples mapas de rutas podran compartir el mismo nombre del mapa de etiquetas.
(Opcional) Si permiso se especifican y se cumplen los criterios de coincidencia para este
mapa de ruta, la ruta se redistribuye como controlado por las acciones establecidas. Si
negar se especifica, la ruta no se redistribuye.
nmero de secuencia (Opcional) - Nmero que indica la posicin de un nuevo
mapa de la ruta es tener en la lista de mapas de ruta ya configurada con la
mismo nombre.

Paso 3

partido como de la ruta path-list-nmero

Coincide con un BGP AS lista de acceso de ruta.

Paso 4

partido de la comunidad-lista
comunidad-lista-nmero [Exacta]

Encaja en una lista de comunidades BGP.

Paso 5

direccin ip partido {Access-list-number | Compara con una lista de acceso estndar especificando el nombre o el nmero. Puede
access-list-name} [... Access-list-number | ser un nmero entero desde 1 hasta 199.
... Access-list-nombre]

Paso 6

partido mtrica mtrica-valor

Paso 7

match ip del siguiente salto {Access-list-number | Encaja en una direccin del router del siguiente salto pas por una de las listas de acceso
access-list-name} [... Access-list-number | especificado (numeradas del 1 al 199).
... Access-list-nombre]

Paso 8

tag match valor de la etiqueta [... Tag-value]

Paso 9

interfaz partido nmero de tipo [... Tipo


nmero]

Paso 10 match ip route-fuente

Coincide con la mtrica de la ruta especificada. El mtrica-valor puede ser una EIGRP
mtricas con un valor especificado 0-4294967295.

Coincide con el valor de la variable especificada en una lista de uno o ms valores de las
variables de ruta.
Cada uno puede ser un nmero entero 0 a 4294967295.
Coincide con la siguiente ruta salto especificado por una de las interfaces especificadas.
Coincide con la direccin especificada por las listas de acceso anunciado especificados.

{Access-list-nmero | Access-list-name}
[... Access-list-nmero |
... Access-list-nombre]
Paso 11 -tipo de ruta partido {Locales | interna |

externa [Tipo-1 | tipo-2]}

Coincide con el especificado -Tipo de ruta:

local A nivel local generados rutas BGP.

interna-OSPF intra-zona y rutas Interrea o EIGRP interna


rutas.

externa-OSPF rutas externas (tipo 1 o tipo 2) o EIGRP


rutas externas.

Paso 12 conjunto de amortiguacin suprimir la reutilizacin Establece BGP factores de amortiguacin ruta.

halflife
-reprimir tiempo mximo
Paso 13 configuracin de preferencia local valor
Paso 14 origen conjunto {IGP | EGP como |incompleto}

Asigna un valor a una ruta local BGP.


Establece el cdigo de origen BGP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-97

Captulo 45

Configuracin de IP Unicast Routing

Configuracin independiente del protocolo


Caractersticas

Accin o Comando
Paso 15 establecer como-path {Tag | Anteponer

Propsito
Modifica la ruta del sistema autnomo BGP.

as-path-string}
Paso 16 nivel establecido {Nivel-1 |nivel-2 |nivel 1-2 |

stub-area |backbone}

Paso 17 establecer mtricas valor de la mtrica

Establece el nivel para las rutas que se anuncian en el rea especificada de la


dominio de enrutamiento. El stub-area y backbone son OSPF NSSA y
reas del esqueleto.
Establece el valor de la mtrica para dar las rutas redistribuidas (por EIGRP slo).
El valor de la mtrica es un nmero entero -294967295-294967295.

Paso 18 establecer mtricas fiabilidad retraso de ancho de banda


Establece el valor de la mtrica para dar las rutas redistribuidas (por EIGRP solamente):

carga mtu

ancho de banda-Metric ancho de banda de valor o IGRP de la ruta en


kilobits por segundo en el rango de 0 a 4294967295

retraso de la Ruta retrasar en decenas de microsegundos en el rango de 0 a


4294967295.

fiabilidad-Verosimilitud de la transmisin del paquete es correcta expres


como un nmero entre 0 y 255, donde 255 representa el 100 por ciento
fiabilidad y 0 significa que no hay fiabilidad.

loading- Ancho de banda efectivo de la ruta expresa como un nmero


de 0 a 255 (255 es el 100 por ciento de carga).

mtu-mnimo unidad de transmisin mxima (MTU) de la


ruta en bytes en el rango de 0 a 4294967295.

Paso 19 establecer mtricas de tipo {Tipo-1 | tipo 2}

Establece el tipo de mtrica externa OSPF de las rutas redistribuidas.

Paso 20 establecer mtricas de tipo interno

Establece el valor multi-salida discriminador (MED) en los prefijos anunciados a


vecino BGP externo para que coincida con la mtrica IGP del siguiente salto.

Paso 21 peso conjunto

Establece el peso BGP para la tabla de enrutamiento. El valor puede ser de 1 a


65535.

Paso 22 fin

Vuelve al modo EXEC privilegiado.

Paso 23 espectculo route-map

Muestra todos los mapas de rutas configurados o slo la especificada para verificar
configuracin.

Paso 24 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para borrar una entrada, utilice el no route-map mapa tag comando de configuracin global o la ningn partido o no
conjunto Comandos de configuracin de route-map.
Puede distribuir las rutas de un dominio de enrutamiento a otro y controlar la distribucin de rutas.
Comenzando en el modo EXEC privilegiado, siga estos pasos para controlar la redistribucin de rutas. Tenga en cuenta que el
las palabras clave son las mismas como se define en el procedimiento anterior.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutador {Bgp | DEP |ospf |eigrp}

Entra en el modo de configuracin del router.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-98

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin independiente del protocolo
Caractersticas

Accin o Comando

Propsito

Paso 3

redistribuir protocolo [Proceso-id] {nivel-1 | nivel 1-2 |


nivel 2} [Mtrica mtrica-value] [Mtricas de tipo Tipo de valor]
[Partido interna |externa Tipo de valor] [tag tag-value]
[Route-map mapa-tag] [Peso peso] [subredes]

Redistribuye las rutas de un protocolo de enrutamiento para


otro protocolo de enrutamiento. Si no hay mapas de ruta son
especificada, todas las rutas son redistribuidas. Si la palabra clave
route-map se especifica sin mapa-tag, no hay rutas son
distribuida.

Paso 4

-default mtrica nmero

Hace que el protocolo de enrutamiento actual de usar el mismo


valor de la mtrica para todas las rutas redistribuidas (BGP, RIP y
OSPF).

Paso 5

-default mtrica retraso de ancho de banda fiabilidad carga mtu

Hace que el protocolo de enrutamiento EIGRP utilice la misma


valor de la mtrica para todas las rutas EIGRP no distribuidas.

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Paso 7

espectculo route-map

Muestra todos los mapas de rutas configurados o slo el


especificada para verificar la configuracin.

Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para desactivar la redistribucin, utilice el no forma de los comandos.


Las mtricas de un protocolo de enrutamiento no se traducen necesariamente en las mtricas de otra. Por ejemplo,
la mtrica de RIP es un nmero de saltos, y la mtrica de IGRP es una combinacin de cinco cualidades. En estas situaciones,
una mtrica artificial se asigna a la ruta redistribuido. Incontrolado intercambio de informacin de enrutamiento
entre los diferentes protocolos de enrutamiento pueden crear bucles de enrutamiento y degradar seriamente el funcionamiento en red.
Si no ha definido una mtrica redistribucin defecto que reemplaza conversin mtrica, algunas automtica
traducciones mtricas se producen entre los protocolos de enrutamiento:

RIP puede redistribuir automticamente las rutas estticas. Asigna rutas estticas una mtrica de 1 (directamente
conectado).

Cualquier protocolo puede redistribuir otros protocolos de enrutamiento si un modo predeterminado es en


efecto.

Enrutamiento basado en polticas


Configuracin Usted puede utilizar el enrutamiento basado en polticas (PBR) para configurar una poltica definida para los flujos de trfico.
Mediante el uso de PBR,
usted puede tener un mayor control sobre el enrutamiento mediante la reduccin de la dependencia de las rutas derivado de
enrutamiento
protocolos.
PBR
especificar
e implementar polticas de enrutamiento que permiten o niegan caminos basado en:
Identidad
depuede
un sistema
final particular

Aplicacin

Protocolo

Puede usar PBR para proporcionar acceso equitativo y enrutamiento sensible-fuente, enrutamiento basado en interactivo
contra el trfico de lotes, o encaminamiento basado en enlaces dedicados. Por ejemplo, usted puede transferir los registros de
existencias
a una oficina corporativa en un gran ancho de banda, enlace de alto costo por un corto tiempo durante la transmisin de rutina
datos de aplicaciones como el correo electrnico a travs de un ancho de banda bajo, enlace de bajo costo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-99

Captulo 45

Configuracin de IP Unicast Routing

Configuracin independiente del protocolo


Caractersticas

Con PBR, usted clasifica el trfico mediante listas de control de acceso (ACL) y luego hacer que el trfico pase por una
camino diferente. PBR se aplica a los paquetes entrantes. Todos los paquetes recibidos en una interfaz con PBR
habilitado se pasan a travs de mapas de rutas. Sobre la base de los criterios definidos en los mapas de rutas, paquetes son
remitido (enrutado) al siguiente salto apropiado.

Si los paquetes no coinciden con ninguna de las declaraciones Mapa de rutas, se aplican todas las
clusulas de configuracin.
Si una declaracin est marcada como permitido y los paquetes no coinciden con ninguna de las declaraciones de rutamapa, el
los paquetes se envan a travs de los canales normales de reenvo y enrutamiento basado en destino es
realizado.
Para PBR, declaraciones ruta-mapa marcados como deny no son compatibles.

Para obtener ms informacin sobre la configuracin de mapas de rutas, consulte el "Uso de Mapas de ruta para redistribuir
Enrutamiento
Seccin de informacin "en la pgina 45-96.
Usted puede utilizar IP ACL estndar para especificar criterios de coincidencia para una direccin de origen o ampliada IP ACL
para
especificar criterios de coincidencia basados en una aplicacin, un tipo de protocolo, o una estacin final. El producto del proceso
a travs del mapa de la ruta hasta que se encuentra una coincidencia. Si no se encuentra ninguna coincidencia de enrutamiento,
basada en el destino normal de
ocurre.
Hay un rechazo
implcito
al final
de la lista
de declaraciones
de equivalencia.
Si las clusulas
de los partidos
estn
satisfechos,
puede
utilizar una clusula
set para especificar las direcciones IP que identifican la
prxima
hop router en el camino.
Para obtener ms informacin sobre los comandos de PBR y palabras clave, consulte la Cisco IOS IP Comando, Volumen 2 de
3: Protocolos de enrutamiento, versin 12.4. Para obtener una lista de comandos de derechos de obtentor que son visibles pero no
con el apoyo de la
conmutador, consulte Apndice 59, "Los comandos no compatibles en Cisco IOS Release 15.2 (1) E".
Configuracin de PBR se aplica a toda la pila, y todos los interruptores de utilizar la configuracin maestra pila.

Nota

Esta versin del software no soporta Policy-Based Routing (PBR) en el tratamiento de IPv4 e IPv6
trfico.

Directrices de configuracin de
derechos de obtentor

Para utilizar PBR, debe tener los servicios IP cuentan con set habilitado en el conmutador o pila principal.

El trfico de multidifusin no est encaminada por la poltica. PBR se aplica nicamente al trfico
unicast.
Puede activar PBR en un puerto desviados o un SVI.

El interruptor no admite route-map niega declaraciones de PBR.

Usted puede solicitar una hoja de ruta poltica a un canal de puerto EtherChannel en el modo de capa 3, pero no puedes
aplicar una hoja de ruta poltica a una interfaz fsica que es miembro de la EtherChannel. Si intenta
hacerlo, el comando es rechazado. Cuando un mapa de ruta poltica se aplica a una interfaz fsica, que
interfaz no puede ser miembro de un EtherChannel.

Se puede definir un mximo de 246 mapas de ruta poltica de propiedad intelectual sobre la pila de conmutadores
o switch.
Se puede definir un mximo de 512 entradas de control de acceso (ACE) para PBR en el interruptor o interruptor
apilar.

Al configurar criterios de coincidencia en un mapa de la ruta, siga estas pautas:


-No coinciden las ACL que permiten los paquetes destinados a una direccin local. PBR sera transmitir

paquetes, lo que podra causar ping o Telnet falla o flappping protocolo de ruta.
-No coinciden con ACL negar ACE. Los paquetes que coincidan con un ACE negar se envan a la CPU, lo que

podra provocar un uso de CPU.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-100

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin independiente del protocolo
Caractersticas

Para utilizar PBR, primero debe habilitar la plantilla de enrutamiento mediante el sdm prefieren enrutamiento mundial
comando de configuracin. PBR no es compatible con la plantilla de VLAN o por defecto. Para obtener ms
informacin sobre las plantillas de SDM, consulte Captulo 8, "Configuracin de SDM plantillas."

VRF y PBR son mutuamente excluyentes en una interfaz de switch. No se puede habilitar VRF cuando PBR es
habilitado en una interfaz. Lo contrario tambin es cierto, no se puede habilitar PBR cuando VRF est activada en
una interfaz.

Web Cache Protocol Comunicacin (WCCP) y PBR son mutuamente excluyentes en un interruptor
interfaz. No puede habilitar WCCP cuando PBR est habilitado en una interfaz. Lo contrario tambin es cierto,
no puede habilitar PBR cuando WCCP est habilitado en una interfaz.

El nmero de entradas de hardware utilizado por PBR depende de la propia hoja de ruta, las ACLs usan, y
el orden de las ACL y las entradas de ruta-mapa.

Enrutamiento basado en polticas sobre la base de la longitud del paquete, TOS, interfaz de sistema, sistema por defecto
siguiente salto, o un conjunto predeterminado
interfaz no son compatibles. Los mapas de polticas con ninguna accin conjunto vlido o con el conjunto de accin conjunto
para No
Fragmento
no sonQoS
compatibles.
El
switch soporta
DSCP y precedencia IP coincidente en mapas de rutas de derechos de obtentor, con estos
limitaciones:

-No se puede aplicar mapas de mutacin QoS DSCP y mapas de rutas de derechos de obtentor para la misma interfaz.
-No se puede configurar la transparencia DSCP y mapas de rutas PBR DSCP en el mismo conmutador.
-Al configurar PBR con QoS DSCP, puede configurar QoS para ser habilitados (mediante la introduccin de la mls

qos comando de configuracin global) o desactivado (mediante la introduccin de la no hay mls qos comando). Cuando
QoS est habilitado, para asegurar que el valor DSCP del trfico no se ha modificado, debe configurar
DSCP estado de confianza en el puerto donde el trfico entra en el interruptor mediante la introduccin de la mls qos trust
dscp
comando de configuracin de interfaz. Si el estado de la confianza no es DSCP, de forma predeterminada todo el trfico
nontrusted
tendra el valor de DSCP marcado como 0.

PBR Habilitacin
De forma predeterminada, PBR est deshabilitado en el conmutador. Para activar la PBR, debe crear una hoja de ruta que especifica
los criterios de coincidencia y la accin resultante si todas las clusulas de coincidencia se cumplen. A continuacin, debe habilitar
PBR
para ese mapa de la ruta en una interfaz. Todos los paquetes que llegan a la interfaz especificada coincida con el partido
clusulas estn sujetas a derechos de obtentor.
PBR puede ser conmutada rpido o implementado a velocidades que no ralentizan el interruptor. -Fast conmutada
PBR soporta ms el partido y los comandos establecidos. PBR debe estar habilitado antes de habilitar cambi rpido
PBR. Fast conmutacin de PBR est desactivado por defecto.
Los paquetes que se generan por el interruptor, o los paquetes locales, no son normalmente la poltica de enrutado. Cuando se
a nivel mundial permitir PBR local en el switch, todos los paquetes que se originan en el interruptor estn sujetos a PBR local.
PBR Local est desactivado por defecto.

Nota

Para activar la PBR, el conmutador o pila maestro debe estar ejecutando el IP servicios de conjunto de
caractersticas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-101

Captulo 45

Configuracin de IP Unicast Routing

Configuracin independiente del protocolo


Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar PBR:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

route-map mapa-tag [Permiso] [secuencia nmero]

Define los mapas de rutas utilizadas para controlar que los paquetes son
salida, e introduzca el modo de configuracin de la ruta-mapa.

mapa-tag-A nombre significativo para la hoja de ruta. El ip


poltica route-map usos comando de configuracin de interfaz
este nombre para hacer referencia a la hoja de ruta. Mapas de rutas mltiples
podran compartir el mismo nombre del mapa de etiquetas.

(Opcional) Si permiso se especifica y los criterios de coincidencia


se cumplan para este mapa de la ruta, la ruta es como encaminamiento por
la poltica
controlada por las acciones establecidas.
El route-map niega afirmacin no se apoya en
Nota
Mapas de ruta PBR para ser aplicado a una interfaz.

Paso 3

direccin ip partido {Access-list-number |


access-list-name} [... Access-list-number |
... Access-list-nombre]

nmero de secuencia (Opcional) - Nmero que muestra el


posicin de un nuevo mapa de la ruta en la lista de mapas de rutas
ya configurada con el mismo nombre.

Coincide con la direccin IP de origen y destino que es


permitido por una o ms listas de acceso estndar o extendidas.
Nota

No introduzca una ACL con un ACE negar o una ACL que


permite que un paquete destinado a una direccin local.

Si no se especifica un partido comando, se aplica la hoja de ruta


a todos los paquetes.
Paso 4

set ip next-hop La direccin IP [... Ip-address]

Especifica la accin a tomar en los paquetes que coincidan con la


criterios. Establezca siguiente salto al que encaminar el paquete (el siguiente salto
debe ser adyacente).

Paso 5

Salida

Vuelve al modo de configuracin global.

Paso 6

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especificar la interfaz


configurar.

Paso 7

poltica ip route-map mapa-tag

Permite PBR en una interfaz de capa 3, e identificar la ruta


mapa de usar. Slo se puede configurar una hoja de ruta en una
interfaz. Sin embargo, usted puede tener varias entradas Mapa de rutas
con diferentes nmeros de secuencia. Estas entradas se evalan
en orden de nmero de secuencia hasta que el primer partido. Si no hay
partido, los paquetes se enrutan como de costumbre.
Nota

Si el mapa de ruta de la poltica de PI contiene una negar declaracin,


la configuracin falla.

Paso 8

ip poltica de cach de ruta

(Opcional) Permite PBR de conmutacin rpida. Primero debe habilitar


PBR antes de habilitar de conmutacin rpida PBR.

Paso 9

Salida

Vuelva al modo de configuracin global.

Paso 10 ip polticas locales route-map mapa-tag

(Opcional) Permite PBR local para realizar el enrutamiento basado en polticas


en los paquetes que se originan en el interruptor. Esto se aplica a los paquetes
generada por el interruptor y no a los paquetes entrantes.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-102

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin independiente del protocolo
Caractersticas

Accin o Comando

Propsito

Paso 11 fin

Vuelve al modo EXEC privilegiado.

Paso 12 espectculo route-map [Mapa-nombre]

(Opcional) Muestra todos los mapas de rutas configurados o slo el


especificada para verificar la configuracin.

Paso 13 mostrar poltica ip

(Opcional) Muestra mapas de ruta poltica econmica de las interfaces.

Paso 14 mostrar la poltica local ip

(Opcional) Muestra si o no la poltica de enrutamiento local es


habilitado y, de ser as, el mapa de ruta que se utiliza.

Paso 15 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no route-map mapa-tag comando de configuracin global o la ningn partido o ningn conjunto route-map
Comandos de configuracin para borrar una entrada. Utilice el ninguna poltica ip route-map mapa-tag interfaz
comando de configuracin para desactivar PBR en una interfaz. Utilice el no ip poltica de cach de ruta interfaz
comando de configuracin para desactivar la conmutacin rpida de PBR. Utilice los no ip polticas locales route-map mapa-tag
comando de configuracin global para deshabilitar el enrutamiento basado en polticas en paquetes que se originan en el interruptor.

Filtrado de informacin de
enrutamiento Puedes realizar un filtrado informacin de protocolo de enrutamiento mediante la realizacin de las tareas descritas en
esta seccin.
Nota

Cuando las rutas se redistribuyen entre los procesos OSPF, se conservan sin mtrica OSPF.

Configuracin de Interfaces
pasivas

Para evitar que otros routers en una red local de aprender de forma dinmica sobre las rutas, se puede utilizar el
passive-interface comando de configuracin del router para mantener los mensajes de actualizacin de enrutamiento que se enven
a travs de una interfaz del router. Cuando se utiliza este comando en el protocolo OSPF, la interfaz de la direccin que usted
especificar aparece como pasivas como una red de conexin en el dominio OSPF. Informacin de enrutamiento OSPF es ni
enviado ni recibido a travs de la interfaz del router especificado.
En redes con muchas interfaces, para evitar tener que configurar manualmente como pasiva, puede configurar todos
interfaces para ser pasivos por defecto mediante el uso de la passive-interface por defecto comando de configuracin del router
y establecer manualmente las interfaces donde se desean adyacencias.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar las interfaces pasivas:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutador {Bgp | DEP |ospf |eigrp}

Entra en el modo de configuracin del router.

Paso 3

passive-interface interface-id

Suprime el envo de actualizaciones de enrutamiento a travs de la capa especificada 3


interfaz.

Paso 4

passive-interface por defecto

(Opcional) Establece todas las interfaces como pasivo por defecto.

Paso 5

sin interfaz pasiva tipo de interfaz

(Opcional) Activa slo aquellas interfaces que necesitas


adyacencias enviados.

Paso 6

red direccin de red

(Opcional) Especifica la lista de redes para el proceso de enrutamiento. El


direccin de red es una direccin IP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-103

Captulo 45

Configuracin de IP Unicast Routing

Configuracin independiente del protocolo


Caractersticas

Accin o Comando

Propsito

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice una red de monitoreo de comando EXEC privilegiado como show interface ip ospf para verificar el
interfaces que se habilit como pasiva, o utilizar el show ip interface comando privilegiado EXEC para verificar
las interfaces que puede habilitar como activo.
Para volver a habilitar el envo de actualizaciones de enrutamiento, utilice el sin interfaz pasiva interface-id enrutador
comando de configuracin. El por defecto conjuntos de palabras clave Todas las interfaces como pasivo de forma predeterminada. A
continuacin, puede
configurar las interfaces individuales en las que desea adyacencias mediante el sin interfaz pasiva enrutador
comando de configuracin. El por defecto palabra clave es til en proveedor de servicios de Internet y las grandes empresas
redes en las que muchos de los routers de distribucin de ms de 200 interfaces.

El control de Publicidad y Procesamiento en las actualizaciones


de enrutamiento

Puede utilizar el distribute-list comando de configuracin de router con listas de control de acceso para suprimir rutas
de ser anunciados en las actualizaciones de enrutamiento y para prevenir otros routers de aprender una o ms rutas.
Cuando se utiliza en OSPF, esta funcin slo se aplica a las rutas externas, y no se puede especificar una interfaz
nombre.
Tambin puede utilizar un distribute-list comando de configuracin del router para evitar el procesamiento de ciertas rutas que
aparecen
en las actualizaciones entrantes. (Esta funcin no se aplica a OSPF.)
Comenzando en el modo EXEC privilegiado, siga estos pasos para controlar la publicidad o la transformacin de
actualizaciones de enrutamiento:

Comando Accin

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutador {Bgp | DEP |eigrp}

Entra en el modo de configuracin del router.

Paso 3

distribute-list {Access-list-number |
access-list-name} Salida [Nombre-interfaz | enrutamiento
proceso |autnoma-sistema-nmero]

Permite o deniega rutas se anuncien en el enrutamiento


actualizaciones, dependiendo de la accin que figuran en la lista de acceso.

Paso 4

distribute-list {Access-list-number |
access-list-name} en [Tipo de nmero]

Suprime el procesamiento de rutas que aparecen en las


actualizaciones.

Paso 5

fin

Vuelve al modo EXEC privilegiado.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el sin distribuir-lista en comando de configuracin del router para cambiar o cancelar un filtro. Para cancelar
la supresin de la publicidad de la red en las actualizaciones, utilice el no distribuir lista cabo configuracin del router
de comandos.

Fuentes de filtrado de informacin de


enrutamiento

Debido a que algunos informacin de enrutamiento puede ser ms preciso que otros, puede utilizar el filtrado de priorizar
informacin proveniente de diferentes fuentes. Un distancia administrativa es una clasificacin de la fiabilidad
de una fuente de informacin de enrutamiento, como un router o un grupo de routers. En una red de gran tamao, algunos de
enrutamiento
protocolos pueden ser ms fiables que otros. Al especificar valores de distancia administrativa, se habilita la
router para discriminar de forma inteligente entre las fuentes de informacin de enrutamiento. El router siempre recoge el

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-104

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Configuracin independiente del protocolo
Caractersticas

cuya ruta de enrutamiento protocolo tiene la menor distancia administrativa. Tabla 45-16 en la pgina 45-94 espectculos
distancias administrativas el incumplimiento de diversas fuentes de informacin de enrutamiento.
Debido a que cada red tiene sus propios requisitos, no existen pautas generales para la asignacin de
distancias administrativas.
Comenzando en el modo EXEC privilegiado, siga estos pasos para filtrar las fuentes de informacin de enrutamiento:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutador {Bgp | DEP |ospf |eigrp}

Entra en el modo de configuracin del router.

Paso 3

distancia peso {Ip-address {direccin-ip mscara}}


[Ip lista de acceso]

Define una distancia administrativa.


El peso- distancia administrativa como un nmero entero de
10 a 255 Usado solo, peso especifica un valor predeterminado
distancia administrativa que se utiliza cuando no hay otra
existe pliego de condiciones de una fuente de informacin de enrutamiento.
Rutas con una distancia de 255 no se instalan en el
tabla de enrutamiento.
(Opcional) acceso IP lista-Un IP estndar o extendida
lista de acceso que debe aplicarse a las actualizaciones de enrutamiento
entrantes.
Vuelve al modo EXEC privilegiado.

Paso 4

fin

Paso 5

show ip protocols

Muestra la distancia administrativa por defecto de un


proceso de enrutamiento especificado.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para eliminar una definicin distancia, utilice el hay distancia comando de configuracin del router.

Gestin de claves de autenticacin


Gestin de claves es un mtodo para controlar las claves de autenticacin utilizados por los protocolos de enrutamiento. No todos
protocolos pueden usar de gestin de claves. Claves de autenticacin estn disponibles para EIGRP y RIP versin 2.
Antes de administrar las claves de autenticacin, debe habilitar la autenticacin. Ver el protocolo adecuado
seccin para ver cmo habilitar la autenticacin para ese protocolo. Para administrar las claves de autenticacin, definir una
llavero, identificar las claves que pertenecen a la cadena de clave, y especificar la duracin de cada clave es vlida. Cada
tecla tiene su propio identificador de clave (especificado con la clave nmero comando de teclado configuracin de cadena), que
se almacena localmente. La combinacin del identificador de clave y la interfaz asociada con el mensaje
identifica de forma exclusiva el algoritmo de autenticacin y Message Digest 5 (MD5) clave de autenticacin en uso.
Puede configurar varias llaves con tiempos de vida. Slo un paquete de autenticacin se enva, independientemente de
cuntos existen claves vlidas. El software analiza los nmeros clave en orden de menor a mayor, y
utiliza la primera clave vlida que encuentra. Los cursos de la vida permiten la superposicin durante los cambios de clave. Tenga en
cuenta que el
router debe conocer estas vidas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-105

Captulo 45

Configuracin de IP Unicast Routing

Monitoreo y Mantenimiento de la red IP

Comenzando en el modo EXEC privilegiado, siga estos pasos para gestionar las claves de autenticacin:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

llavero nombre-de-cadena

Identifica un llavero, y entrar en la configuracin de la cadena dominante


de modo.

Paso 3

clave nmero

Identifica el nmero de clave. El rango es de 0 a


2147483647.

Paso 4

key-string texto

Identifica la cadena de clave. La cadena puede contener de 1


80 caracteres alfanumricos en maysculas y minsculas,
pero el primer carcter no puede ser un nmero.

Paso 5

aceptar la vida tiempo de inicio {Infinita | del tiempo del fin |duracin (Opcional) Especifica el perodo de tiempo durante el cual el
segundos}
clave puede ser recibido.
El tiempo de inicio y del tiempo del fin sintaxis puede ser tanto
hh: ao ss Mes Fecha: mm o hh: mm: ss Fecha Mes
ao. El valor predeterminado es para siempre con el valor por defecto
tiempo de inicio
y la fecha ms aceptable como el 1 de enero de 1993 El
por defecto del tiempo del fin y duracin es infinito.

Paso 6

enviar-vida tiempo de inicio {Infinita | del tiempo del fin |duracin


segundos}

(Opcional) Especifica el perodo de tiempo durante el cual el


clave puede ser enviado.
El tiempo de inicio y del tiempo del fin sintaxis puede ser tanto
hh: ao ss Mes Fecha: mm o hh: mm: ss Fecha Mes
ao. El valor predeterminado es para siempre con el valor por defecto
tiempo de inicio
y la fecha ms aceptable como el 1 de enero de 1993 El
por defecto del tiempo del fin y duracin es infinito.

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Paso 8

mostrar llavero

Muestra la informacin de autenticacin de claves.

Paso 9

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para retirar el llavero, utilice el no llavero nombre-de-cadena comando de configuracin global.

Monitoreo y Mantenimiento de la red IP


Puede eliminar todo el contenido de un determinado cach, tabla o base de datos. Tambin puede mostrar especfica
estadsticas. Utilice los comandos EXEC privilegiados en Tabla 45-17 a las rutas claras o estado de la pantalla:
Tabla 45-17

Comandos de Rutas Claro IP o Status Display Ruta

Accin o Comando

Propsito

clear ip route {Network [mscara | *]}

Borra una o ms rutas de la tabla de enrutamiento IP.

show ip protocols

Muestra los parmetros y estado del protocolo de enrutamiento activo


proceso.

show ip route [Direccin [mscara] [ms largos-prefijos]] |


[Protocolo [proceso-id]]

Muestra el estado actual de la tabla de enrutamiento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-106

OL-29703-01

Captulo 45

Configuracin de IP Unicast Routing


Monitoreo y Mantenimiento de la red IP

Tabla 45-17

Comandos de Rutas Claro IP o Status Display Ruta (continuacin)

Accin o Comando

Propsito

mostrar ip resumen de ruta

Muestra el estado actual de la tabla de enrutamiento en forma resumida.

-Slo superredes show ip ruta

Muestra las superredes.

espectculo cache ip

Muestra la tabla de enrutamiento se utiliza para conmutar el trfico IP.

espectculo route-map [Mapa-nombre]

Muestra todos los mapas de rutas configurados o slo los especificados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

45-107

Captulo 45

Configuracin de IP Unicast Routing

Monitoreo y Mantenimiento de la red IP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

45-108

OL-29703-01

E R CH A P T

46

Configurar IPv6 Unicast Routing


En este captulo se describe cmo configurar IPv6 routing unicast en el Catalyst 3750-E o 3560-E Catalizador
3750-X o switch 3560-X.
Para obtener informacin acerca de la configuracin de enrutamiento unicast IPv4, consulte Captulo 45, "Configuracin de IP
Unicast
Enrutamiento. "Para informacin sobre la configuracin de IPv6 Multicast Listener Discovery (MLD) snooping, consulte
Captulo 30, "Configuracin de IPv6 MLD Snooping." Para obtener informacin sobre la configuracin de control de acceso IPv6
listas (ACL) ver Captulo 42, "Configuracin de IPv6 ACL."

Nota

Para utilizar todas las caractersticas de IPv6 en este captulo, el conmutador o pila maestro debe ejecutar la funcin de los servicios
IP
establecer. Interruptores ejecutan la operacin base IP fijan apoyo slo IPv6 enrutamiento esttico y RIP para IPv6. Interruptores
ejecutar la operacin base set soporte LAN slo las funciones de host IPv6.
El escritorio por defecto de gestin de base de datos de conmutacin (SDM) plantilla admite enrutamiento IPv6. Para habilitar IPv6
enrutamiento o QoS basada en polticas, debe configurar el conmutador para usar la plantilla dual IPv4 e IPv6 SDM.
Consulte la En la pgina 46-11 "dual IPv4 e IPv6 Protocolo de Pilas".
A menos que se indique lo contrario, el trmino interruptor se refiere a un interruptor independiente 3750-X o X-3560 y a un
catalizador
Pila de switches 3750-X.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte la Cisco IOS
documentacin contemplada en los procedimientos
Este captulo consta de las siguientes secciones:

Entendiendo IPv6, pgina 46-1

Configuracin de IPv6, pgina 46-17

Configuracin de Multi-VRF CE, pgina 46-41

Viendo IPv6, pgina 46-49

Entendimiento IPv6
Usuarios IPv4 pueden pasar a IPv6 y recibir servicios como la seguridad de extremo a extremo, la calidad de servicio (QoS),
y direcciones nicas a nivel mundial. El espacio de direcciones IPv6 reduce la necesidad de direcciones privadas y
La traduccin de direcciones de red (NAT) de procesamiento por los routers de frontera en los bordes de la red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-1

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

Para obtener informacin acerca de cmo Cisco Systems implementa IPv6, vaya a:
http://www.cisco.com/en/US/products/ps6553/products_ios_technology_home.html
Para obtener informacin acerca de IPv6 y otras caractersticas en este captulo

Consulte la IOS Biblioteca de configuracin IPv6 de Cisco.

Utilice el campo de bsqueda en Cisco.com para localizar la documentacin del software Cisco IOS. Por ejemplo, si
quiere informacin acerca de las rutas estticas, puede introducir La implementacin de rutas estticas para IPv6 en el
campo de bsqueda para aprender acerca de las rutas estticas.

En esta seccin se describe la implementacin de IPv6 en el interruptor. Estas secciones se incluyen:

Las direcciones IPv6, pgina 46-2

Caractersticas compatibles IPv6 Unicast de enrutamiento, pgina 46-3

Caractersticas no compatible IPv6 Unicast de enrutamiento, pgina 46-15

Limitaciones, pgina 46-15

IPv6 y Cambiar las pilas, pgina 46-16

Las direcciones IPv6


El switch soporta slo direcciones IPv6 unicast. No es compatible con el sitio local de direcciones unicast, anycast
direcciones o direcciones de multidifusin.
Las direcciones IPv6 de 128 bits se representan como una serie de ocho campos de 16 bits hexadecimales separados por
dos puntos en el formato: n: n: n: n: n: n: n: n. Este es un ejemplo de una direccin IPv6:
2031: 0000: 130F: 0000: 0000: 09C0: 080F: 130B
Para la implementacin ms fcil, ceros iniciales en cada campo son opcionales. Esta es la misma direccin sin
ceros a la izquierda:
2031: 0: 130F: 0: 0: 9C0: 80F: 130B
Tambin puede utilizar dos signos de dos puntos (: :) para representar campos hexadecimales sucesivos de ceros, pero usted puede
utilizar esta
versin corta slo una vez en cada direccin:
2031: 0: 130F :: 09C0: 080F: 130B
Para obtener ms informacin sobre los formatos de direcciones IPv6, los tipos de direcciones, y la cabecera del paquete IPv6,
consulte la
"La implementacin del IPv6 Direccionamiento y Conectividad Bsica" captulo de Cisco IOS Configuracin IPv6
Biblioteca en Cisco.com.
En la seccin "Informacin sobre la implementacin de la conectividad bsica para IPv6" captulo, estas secciones se aplican a
el interruptor:

Formatos de direcciones IPv6

IPv6 Address Type: Unicast

IPv6 Display Direccin de salida

Simplificado los paquetes de IPv6 Cabecera

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-2

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Entendimiento IPv6

Caractersticas compatibles IPv6 Unicast de


enrutamiento Estas secciones se describen las caractersticas del protocolo IPv6 soportados por el interruptor:

128-Bit Direcciones Unicast anchas, pgina 46-3

DNS para IPv6, pgina 46-4

Path MTU Discovery para IPv6 Unicast, pgina 46-4

ICMPv6, pgina 46-4

Vecino Discovery, pgina 46-4

Primero Hop Seguridad en IPv6, pgina 46-5

Preferencia router por defecto, pgina 46-10

IPv6 Autoconfiguracin sin estado y deteccin de direcciones duplicadas, pgina 46-10

Aplicaciones IPv6, pgina 46-11

Dual IPv4 e IPv6 Protocolo Pilas, pgina 46-11

DHCP para IPv6 Asignacin de direcciones, pgina 46-12

Rutas estticas para IPv6, pgina 46-12

RIP para IPv6, pgina 46-12

OSPF para IPv6, pgina 46-13

OSPFv3 Graceful Restart, pgina 46-13

Convergencia rpida: LSA y SPF Throttling, pgina 46-13

Soporte de autenticacin con IPsec, pgina 46-13

EIGRP IPv6, pgina 46-14

HSRP para IPv6, pgina 46-14

SNMP y Syslog a travs de IPv6, pgina 46-14

HTTP (S) a travs de IPv6, pgina 46-15

Apoyo en el conmutador incluye la capacidad de direccin ampliados, formato de cabecera simplificacin, la mejora de
soporte de extensiones y opciones, y el anlisis de hardware de la cabecera de extensin. Los soportes del conmutador
hop-by-hop paquetes con cabeceras de extensin, que son ruta o un puente en el software.
El conmutador proporciona la capacidad de enrutamiento IPv6 sobre Ethernet Inter-Switch Link nativa (ISL) o 802.1Q
puertos troncales para rutas estticas, Protocolo de informacin de enrutamiento (RIP) para IPv6, y Open Shortest Path First
Protocolo (OSPF), versin 3. Soporta hasta 16 rutas de igual costo y puede IPv4 simultneamente hacia adelante
y enmarca IPv6 a velocidad de lnea.

128-Bit Direcciones Unicast Wide


El conmutador es compatible con las direcciones unicast globales agregables y direcciones unicast locales de vnculo. No hace
apoyo al sitio local de direcciones unicast.

Direcciones unicast globales agregables son direcciones IPv6 de la unicast global agregable
prefijo. La estructura de direccin permite estricta agregacin de prefijos de enrutamiento y limita el nmero de
entradas de la tabla de enrutamiento en la tabla de enrutamiento global. Estas direcciones se utilizan en los enlaces que se
encuentran agregados
a travs de las organizaciones y, finalmente, al proveedor de servicios de Internet.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-3

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

Estas direcciones se definen por un prefijo global de enrutamiento, un ID de subred, y un ID de interfaz. Actual
asignacin de la direccin unicast global utiliza el rango de direcciones que comienzan con el valor binario 001
(2000 :: / 3). Las direcciones con un prefijo de 2000 :: / 3 (001) a travs de E000 :: / 3 (111) debe tener 64 bits
identificadores de interfaz en el identificador nico extendido (EUI) -64 de formato.

Enlace direcciones unicast locales se pueden configurar de forma automtica en cualquier interfaz usando el enlace local
prefijo FE80 :: / 10 (1111 1110 10) y el identificador de interfaz en el formato EUI modificado. De enlace local
direcciones se utilizan en el protocolo de descubrimiento de vecinos (NDP) y la configuracin automtica sin estado
proceso. Los nodos de un local de uso enlace direcciones de enlace local y no necesitan direcciones nicas a nivel mundial
para comunicarse. Routers IPv6 no reenvan paquetes con direcciones de origen o destino de vnculo local
a otros enlaces.

Para obtener ms informacin, consulte la seccin acerca de las direcciones IPv6 unicast en la "Implementacin de IPv6
Direccionamiento y Conectividad Bsica captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

DNS para IPv6


IPv6 es compatible con el Sistema de nombres de dominio (DNS) los tipos de registro en el DNS de nombre a direccin y
los procesos de bsqueda de direccin a nombre. Los tipos de registros DNS de recursos AAAA admiten direcciones IPv6 y
son equivalentes a un registro de direcciones en IPv4. El conmutador es compatible con la resolucin de DNS para IPv4 e IPv6.

Path MTU Discovery para IPv6 Unicast


El conmutador es compatible con la publicidad de la unidad de transmisin mxima del sistema (MTU) para los nodos IPv6 y la ruta
Descubrimiento MTU. Path MTU descubrimiento permite a un host para descubrir de forma dinmica y adaptarse a las diferencias
en
el tamao de MTU de cada enlace a lo largo de una ruta de datos dado. En IPv6, si un enlace a lo largo del camino no es lo
suficientemente grande
para acomodar el tamao del paquete, la fuente del paquete se encarga de la fragmentacin. El interruptor no
ruta de soporte MTU descubrimiento para los paquetes de multidifusin.

ICMPv6
El Internet Control Message Protocol (ICMP) en IPv6 genera mensajes de error, como ICMP
mensajes de destino inaccesible, que informan de errores durante otras funciones de diagnstico y procesamiento. En
Paquetes IPv6, ICMP tambin se utilizan en el protocolo de descubrimiento de vecinos y la ruta del descubrimiento del MTU.

Descubrimiento Vecino
El switch soporta NDP para IPv6, un protocolo que se ejecuta en la parte superior de ICMPv6, y las entradas de vecinos estticas
para
Estaciones de IPv6 que no son compatibles NDP. El proceso de descubrimiento de vecinos IPv6 utiliza mensajes ICMP y
multidifusin de nodo solicitado dirige a determinar la direccin de nivel de vnculo de un vecino en la misma red
(Enlace local), para verificar la accesibilidad de los vecinos, y para realizar un seguimiento de los routers vecinos.
El switch soporta ICMPv6 redirigir para rutas con distancias mscara de menos de 64 bits. ICMP de redireccionamiento es
no se admite para las rutas de host o para rutas resumidas con longitudes mscara superiores a 64 bits.
Estrangulamiento descubrimiento de vecinos asegura que la CPU del switch no est cargado innecesariamente mientras est en
el proceso de obtener la siguiente informacin de reenvo hop para enrutar un paquete IPv6. Las gotas de conmutacin
ningn paquete IPv6 adicionales cuya siguiente salto es el mismo vecino que el interruptor est activamente tratando de
resolver. Esta cada evita an ms la carga de la CPU.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-4

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Entendimiento IPv6

Primero Hop Seguridad en IPv6


Esta seccin proporciona informacin sobre la configuracin de las funciones que componen la primera seguridad hop
Caracterstica (FHS) en IPv6.

Nota

Primero Hop Seguridad en IPv6 no se admite en EtherChannels.


Para obtener ms informacin sobre FHS, consulte la siguiente
direccin URL:
http://www.cisco.com/en/US/docs/ios-xml/ios/ipv6_fhsec/configuration/xe-3s/ip6f-xe-3s-book.html
Las funciones disponibles en FHS tambin se llaman como las polticas de IPv6. Las polticas pueden ser aplicadas en el
interfaz o nivel de VLAN. Polticas IPv6 proporcionan servicios de base de datos de polticas a las caractersticas en relacin con el
almacenamiento
y el acceso a esas polticas. Cada vez que se configura una directiva, los atributos de la directiva se almacenan en
la base de datos de poltica de software. La poltica se aplica entonces a una interfaz y la base de datos de poltica de software
entrada se actualiza para incluir esta interfaz a la que se aplica la directiva. Usted puede utilizar el siguiente IPv6
polticas:

IPv6 Snooping, pgina 46-6

IPv6 Primera-Hop Seguridad Encuadernacin tabla, pgina 46-6

NDP Direccin espiga, pgina 46-6

IPv6 DHCP Direccin espiga, pgina 46-6

IPv6 Encuadernacin Tabla Recuperacin Mecanismo, pgina 46-7

IPv6 ND Inspeccin, pgina 46-8

Seguimiento de dispositivos IPv6, pgina 46-8

Port-Based Soporte IPv6 Lista de acceso, pgina 46-8

IPv6 Router Advertisement Guardia, pgina 46-8

IPv6 DHCP Guardia, pgina 46-9

Seguimiento de dispositivos IPv6, pgina 46-8

IPv6 Fuente Guardia, pgina 46-9

Prefijo IPv6 Guardia, pgina 46-9

PV6 Destino Guardia, pgina 46-9

IPv6 Vecino Discovery Multicast reprimir, pgina 46-10

DHCPv6 Relay-Ligero DHCPv6 Relay Agent, pgina 46-10

Requisitos previos para implementar primero la


seguridad hop

Ha configurado la plantilla habilitado para SDM IPv6 es necesario.

Usted debe estar familiarizado con la funcin de descubrimiento de vecinos IPv6. Para obtener ms informacin,
consulte
"Implementacin Las direcciones IPv6 y la conectividad bsica " captulo de la Cisco IOS IPv6
Configuracin de la biblioteca en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-5

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

Restricciones para implementar primero la seguridad


hop

Aunque visible en las cadenas de ayuda de lnea de comandos, el primero en la seguridad hop IPv6 (FHS) no se admite en
el Catalyst 3750-G y 3750v2 interruptores. Las cadenas de ayuda de lnea de comandos son visibles en estos interruptores
para apoyar la funcin de FHS en un escenario de pila de switches mixto donde uno de estos interruptores podran convertirse en
un maestro.

IPv6 Snooping
IPv6 snooping acta como una poltica contenedor que permite la mayora de las funciones disponibles con FHS en IPv6.
Para obtener ms informacin, consulte la Seccin "Configuracin de una Poltica Snooping IPv6" en la pgina 46-21.

IPv6 Primera-Hop Seguridad Encuadernacin


Tabla
Una tabla de base de datos de vecinos IPv6 conectados al switch es creado a partir de mltiples fuentes de
informacin, por ejemplo, Neighbor Discovery Protocol (NDP) espionaje y dinmica de host
Configuration Protocol (DHCP) espionaje. Esta base de datos o tabla de unin es usada por varios guardia IPv6
caractersticas tales como IPv6 Vecino Discovery (ND) inspeccin (para validar la direccin de capa de enlace (LLA)),
lmite de direcciones por puerto (para validar las direcciones IPv4 o IPv6), y el dispositivo de seguimiento IPv6 (para el prefijo
unin de los vecinos para evitar la suplantacin de identidad y redirigir los ataques).
Estas categoras de informacin de transporte de trfico que la tabla de unin Snoops para:

ND trfico-Para obtener ms informacin, consulte la Seccin "NDP Direccin Espigando" en la pgina 46-6.

-Para el trfico DHCP ms informacin, consulte la Seccin "IPv6 DHCP Direccin Espigando" en la
pgina 46-6.

-Para el trfico de datos de ms informacin, consulte la Seccin "IPv6 DHCP Direccin Espigando" en la pgina 46-6.

Direccin NDP Espigando


La direccin de NDP espigando funcin est activada de forma predeterminada al configurar el poltica de husmear ipv6
comando de configuracin global. Para desactivar esta funcin, introduzca la no ndp protocolo configuracin global
comando y adjuntar la pliza hasta el puerto de destino o VLAN.

IPv6 DHCP Direccin Gleaning


La funcin de direccin IPv6 DHCP espigando proporciona la capacidad para extraer direcciones de los mensajes DHCP
y rellenar la tabla de unin. Los extractos de interruptores de direccin vinculante informacin de los siguientes tipos
de intercambios DHCPv6 (usando User Datagram Protocol (UDP), los puertos 546 y 547):

DHCP-SOLICITUD

DHCP-CONFIRMAR

Dhcp- RENOVAR

DHCP-REBIND

DHCP-RESPUESTA

DHCP-RELEASE

DHCP-DECLIVE

Despus de un switch recibe un mensaje DHCP-peticin de un cliente, una de las siguientes situaciones:

El switch recibe un mensaje DHCP-respuesta del servidor DHCP y una entrada de tabla de unin es
creado en el estado alcanzable y completado. La respuesta contiene la direccin IP y el MAC
abordar en el campo de la Capa 2 DMAC.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-6

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Entendimiento IPv6

Creacin de una entrada en la tabla de unin permite el cambio a aprender las direcciones asignadas por DHCP. A
tabla de unin puede tener uno de los siguientes estados:
-Resolucin INCOMPLETA Direccin est en curso y la direccin de capa de enlace no se conoce todava.
-REACHABLE-La tabla se conoce para ser alcanzable en el ltimo intervalo de tiempo accesible.
-Rancio-La mesa requiere re-resolucin.
-SEARCH-La caracterstica de crear la entrada no tiene la direccin de Capa 2 y pide al

tabla de unin para buscar la direccin de Capa 2.


-VERIFICAR-La capa de capa 2 y 3 direcciones son conocidos y una deteccin de direcciones duplicadas

(DAD) de solicitud de vecino (NS) mensaje unicast se enva a la Capa 3 Capa 2 y


destinos para comprobar las direcciones.
-ABAJO: la interfaz de la que se enter de la entrada se ha reducido, lo que impide la verificacin.

El servidor DHCP enva un mensaje de liberacin DHCP-DECADENCIA o DHCP y se suprime la entrada.

El cliente enva un mensaje DHCP-RENOVAR al servidor que asigna la direccin o un


Mensaje DHCP-REBIND a cualquier servidor y la vida til de la entrada se extiende.

El servidor no responde y la sesin se mide el tiempo de espera.

Para habilitar esta funcin, configure una directiva mediante la poltica de husmear ipv6 nombre-poltica mundial
comando de configuracin. Para obtener ms informacin, consulte la Seccin "Configuracin de una Poltica Snooping IPv6"
en la pgina 46-21.
Puede configurar una poltica y adjuntarlo a un guardia de DHCP para evitar que la tabla de vinculacin se llene
con mensajes DHCP falsos. Para obtener ms informacin, consulte la Seccin "IPv6 Guardia DHCP" en la pgina 46-9
y Seccin "Configuracin de IPv6 Guardia DHCP" en la pgina 46-23.

IPv6 Encuadernacin Mecanismo Tabla


Recuperacin
La funcin de recuperacin de la tabla de unin IPv6 seguridad de primer salto recupera las entradas de la tabla de unin que
faltan
cuando la resolucin de una direccin de destino falla en la guardia de destino. Tras un fracaso, una unin
entrada de la tabla se recupera mediante la consulta del servidor DHCP o el host de destino en funcin de la
configuracin.
Los bloques de mecanismo de recuperacin de todo el trfico de datos procedente de una fuente desconocida, es decir, una fuente no
ya se ha especificado en la tabla de unin y previamente aprendido por medio NDP o Dynamic Host
Configuration Protocol (DHCP) espigando.
Para obtener informacin detallada acerca de la recuperacin de la tabla de unin IPv6, consulte el "IPv6 En primer lugar-Hop
Seguridad Encuadernacin
Tabla " captulo de la Gua de configuracin de Cisco IOS IPv6 Biblioteca en Cisco.com.

Datos de direccin IPv6 Gleaning


La funcin de direccin de datos IPv6 espigando proporciona la capacidad para extraer direcciones de datos redirigida
trfico, para descubrir los vecinos, y para rellenar las tablas de unin.
Cuando un puerto recibe un paquete de datos que es la unin desconocido, es decir, el vecino est en una
Estado incompleto y la direccin de capa de enlace todava no se conoce, el conmutador enva un DAD NS NDP
mensaje de unidifusin al puerto desde el que se recibi el paquete de datos.
Despus de que el anfitrin responde con un mensaje de Publicidad (NA) NDP Neighbor DAD, la tabla de unin es
actualizada y una VLAN ACL privada (PVACL) est instalado en el hardware para esta unin.
Si el host no responde con un DAD NA, despus de que expire el temporizador de tabla de unin, el hardware es notificado
y los recursos asociados a que la unin se liberan.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-7

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

Para habilitar esta funcin, configure una poltica con datos-espigar y adjuntar la poltica a un puerto de destino. Para depurar
la poltica, utilice el debug ipv6 espionaje comando EXEC privilegiado.

IPv6 ND Inspeccin
IPv6 ND inspeccin aprende y asegura fijaciones para las direcciones de autoconfiguracin sin estado en la capa 2
mesas vecinas. IPv6 ND inspeccin analiza los mensajes de descubrimiento de vecinos con el fin de construir una confianza
base de datos de la tabla de unin e IPv6 mensajes de descubrimiento de vecinos que no cumplan se dejan caer. Una SA
ND mensaje es considerado digno de confianza si su control de acceso IPv6 a medios (MAC) de mapeo es verificable.
Esta caracterstica mitiga algunas de las vulnerabilidades inherentes al mecanismo de ND, tales como ataques a
DAD, de resolucin de direcciones, el descubrimiento de enrutadores, y la cach de vecinos.

Tracking Device IPv6


La funcin de seguimiento de dispositivos IPv6 proporciona un seguimiento IPv6 liveness host para que una tabla de vecinos puede
ser
actualizado cuando un host IPv6 desaparece. La funcin de seguimiento de la vida de la conexin de los vecinos conectados
a travs del conmutador de capa 2 en forma regular con el fin de revocar los privilegios de acceso a la red a medida que se
inactivo.

Soporte Lista de acceso basado en puerto


IPv6
La lista de acceso basado en puertos IPv6 (PACL) proporciona la capacidad de proporcionar control de acceso (permiso o
negar) en los puertos de conmutador de capa 2 para el trfico IPv6. IPv6 PACL son similares a IPv4 PACL, que proporcionan
control de acceso en los puertos de conmutacin de capa 2 para el trfico IPv4.
Con Catalyst 3750-E, 3750X, 3560E, 3560-X, 3750v2 y 3560 switches v2, esta funcin es compatible
en hardware y slo en la direccin de entrada. En un escenario de pila mixto en el que la pila tiene un interruptor que
no es compatible con IPv6 FHS, el objetivo VLAN est desactivado en todo el interruptor de seguridad. Objetivos Portuarias
se permiten en los puertos IPv6 FHS-capaces del interruptor. Si un interruptor que no apoyen se convierte en la pila
amo, las funciones IPv6 FHS siguen admite en los puertos IPv6 FHS-capaces del interruptor.
Las listas de acceso determinan qu trfico est bloqueado y que el trfico se reenva a interfaces del switch y
permitir el filtrado basado en direcciones de origen y destino, entrante y saliente, a una interfaz especfica.
Cada lista de acceso tiene un rechazo implcito en la ltima seccin. Para configurar un PACL IPv6, debe crear
una lista de acceso IPv6 y luego configurar el modo PACL en la interfaz especificada IPv6 Capa 2.
PACL puede filtrar el trfico de ingreso en la Capa 2 interfaces basadas en la Capa 3 y Capa 4 informacin de cabecera
o no IP de capa 2 de informacin.

IPv6 Router Advertisement Guardia


La funcin de guardia de IPv6 Router Advertisement (RA) permite al administrador de la red para bloquear o rechazar
mensajes no deseados o rogue guardia RA que llegan a la plataforma de conmutacin de red. RA son utilizados por
routers para anunciar a s mismos en el enlace. La funcin de guardia RA analiza la RA y filtra falsa
RA envi por los routers no autorizados. En el modo de host, todos los anuncios del router y el router redirigir mensajes
no estn permitidas en el puerto. La funcin de guardia RA compara la informacin de configuracin en el nivel 2
dispositivo con la informacin que se encuentra en el marco de la AR recibida. Una vez que el dispositivo de Capa 2 ha validado la
contenido de la trama de redireccin marco de la AR y el router en contra de la configuracin, reenva la RA a su
destino unicast o multicast. Si el contenido de la trama RA no se valida, la RA se deja caer.

Para obtener informacin detallada acerca de guardia RA, consulte la " IPv6 RA Guard " captulo de la Cisco IOS IPv6
Gua de configuracin de la biblioteca en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-8

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Entendimiento IPv6

IPv6 Guardia DHCP


Usted puede utilizar el guardia DHCP para evitar mensajes forjada a partir de su inscripcin en la tabla de unin. El
DHCP mensajes del servidor DHCP bloques de guardia cuando se reciben en los puertos que no estn explcitamente
configurarse como frente a un servidor DHCP o un rel DHCP.
Para utilizar esta funcin, configure una poltica y adjuntarlo a un guardia de DHCP. Para depurar los paquetes DHCP de guardia,
utilizar el debug ipv6 snooping dhcp-guard comando EXEC privilegiado.
Para obtener informacin detallada acerca de IPv6 Guardia DHCP, consulte el "IPv6 DHCP Guard " captulo de la Cisco IOS
Gua de configuracin de IPv6 Biblioteca en Cisco.com.

Source Guard IPv6


A los programas de guardia fuente del hardware para permitir o denegar el trfico basado en direcciones de origen o destino.
Se trata exclusivamente de trfico de paquetes de datos.
La funcin de guardia fuente IPv6 ofrece la posibilidad de utilizar la tabla de unin IPv6 para instalar PACL a
prevenir una gran cantidad de envo de paquetes con una direccin IPv6 de origen invlido.
Para los paquetes fuente de guardia de depuracin, utilice el debug ipv6 snooping fuente-guard EXEC privilegiado
de comandos.

Nota

La funcin IPv6 PACL slo se admite en el sentido de ingreso; no se admite en la salida


direccin.
Aplican las siguientes restricciones:

Cuando guardia fuente IPv6 est habilitado en un puerto de switch, NDP o snooping DHCP deben estar activos
la interfaz a la que pertenece el puerto del switch. De lo contrario, todo el trfico de datos de este puerto ser
bloqueado.

Una poltica de guardia fuente IPv6 no se puede conectar a una VLAN. Es apoyado slo en la interfaz
nivel.

Guardia fuente IPv6 no se admite en EtherChannels.

Para obtener informacin sobre la configuracin de las listas de acceso IPv6, consulte la "Aplicacin Filtros de trfico y Firewalls
para IPv6 Seguridad " captulo de la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Prefijo IPv6 Guardia


La funcin IPv6 guardia prefijo funciona dentro de la funcin de guardia fuente IPv6, para permitir que el dispositivo de negar
trfico originado desde las direcciones nontopologically correctos. IPv6 guardia prefijo se utiliza a menudo cuando IPv6
prefijos se delegan a los dispositivos (por ejemplo, puertas de enlace de origen) con prefijo delegacin DHCP. El
caracterstica descubre rangos de direcciones asignadas al enlace y bloquea cualquier trfico originado con una direccin
fuera de este rango.
Para obtener informacin detallada acerca de guardia prefijo, consulte el "IPv6 Prefijo de Guardia " captulo de la Cisco IOS IPv6
Gua de configuracin de la biblioteca en Cisco.com.

Guardia Destino PV6


La funcin de destino IPv6 guardia trabaja con el descubrimiento de vecinos IPv6 para asegurar que el dispositivo
realiza la resolucin de direccin slo para aquellas direcciones que se sabe que son activos en el enlace. Se basa en
la direccin de espigar funcionalidad para rellenar todos los destinos activas en el enlace en la tabla de vinculacin y
luego bloquea las resoluciones antes de que ocurran cuando el destino no se encuentra en la tabla de unin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-9

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

Para obtener informacin detallada acerca de guardia de destino, consulte el "IPv6 Guardia de destino " captulo de la Cisco
IOS IPv6 Configuracin Gua de la biblioteca en Cisco.com.

IPv6 Vecino Discovery Multicast reprimir


El descubrimiento funcin de supresin de multidifusin IPv6 Vecino es una caracterstica IGMP IPv6 que se ejecuta en un
conmutar o un controlador inalmbrico y se utiliza para reducir la cantidad de trfico de control necesario para el correcto
operaciones de enlace.
Para obtener informacin detallada sobre el descubrimiento de vecinos multidifusin suprimir, consulte el "Vecino IPv6
Descubrimiento Multicast reprimir captulo de la " Gua de configuracin de Cisco IOS IPv6 Biblioteca en
Cisco.com y Seccin "Configuracin de IPv6 Guardia DHCP" en la pgina 46-23.

DHCPv6 Relay-Ligero DHCPv6 Relay Agent


La funcin DHCPv6 Relay-Ligero DHCPv6 Relay Agent permite agente de informacin para ser
insertado por un nodo de acceso que realiza una funcin de capa de enlace de puente (no de enrutamiento). Ligero
DHCPv6 Relay Agent (LDRA) funcionalidad se puede implementar en los nodos de acceso existentes, como DSL
multiplexores de acceso (DSLAM) y conmutadores Ethernet, que no admiten el control IPv6 o encaminamiento
funciones. LDRA se utiliza para insertar opciones de agente de rel DHCP en la versin 6 (DHCPv6) intercambios de mensajes
principalmente para identificar las interfaces de cara al cliente. Funcionalidad LDRA se puede habilitar en una interfaz y en
una VLAN.

Router predeterminado
Preferencia

El switch soporta IPv6 preferencia router por defecto (DRP), una extensin de anuncio de enrutador
mensajes. DRP mejora la capacidad de un husped para seleccionar un router apropiado, especialmente cuando el hospedador es
multitarjeta y los routers estn en diferentes eslabones. El interruptor no es compatible con la Informacin de ruta
Opcin en el RFC 4191.
Un host IPv6 mantiene una lista router por defecto de la que selecciona a un router para el trfico de offlink
destinos. El router selecciona un destino se almacena en cach y luego en la cach de destino. NDP para IPv6
especifica que los routers que son accesibles o probablemente alcanzable se prefieren sobre routers cuyos
accesibilidad es desconocido o sospechoso. Para los routers alcanzables alcanzables o probablemente, NDP o bien puede seleccionar
el mismo router cada vez o en bicicleta a travs de la lista de router. Mediante el uso de DRP, puede configurar un host de IPv6
preferir un router sobre otro, siempre que ambos son accesibles o probablemente alcanzable.
Para obtener ms informacin acerca de DRP para IPv6, consulte "Direcciones implementando IPv6 y Bsico
Conectividad captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

IPv6 Autoconfiguracin sin estado y deteccin de direcciones duplicadas


El conmutador utiliza la configuracin automtica sin estado para gestionar enlace, subred y sitio de abordar cambios, como por
ejemplo
gestin de host y direcciones IP mviles. Un host configura de manera autnoma su propio enlace local
direccin, y arranque de los nodos envan solicitudes de enrutador para solicitar anuncios de enrutador para configurar
interfaces.
Para obtener ms informacin acerca de la configuracin automtica y deteccin de direcciones duplicadas, consulte la
"Implementacin
IPv6 Direccionamiento y conectividad bsica "captulo de Cisco IOS IPv6 Configuracin de la biblioteca en
Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-10

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Entendimiento IPv6

Aplicaciones IPv6
El interruptor tiene soporte IPv6 para estas aplicaciones:

Ping, traceroute, Telnet y TFTP

Secure Shell (SSH) a travs de un transporte IPv6

Acceso al servidor HTTP sobre el transporte IPv6

Resolucin de DNS para AAAA sobre transporte IPv4

Cisco Discovery Protocol (CDP) el apoyo a las direcciones IPv6

Para obtener ms informacin acerca de la gestin de estas aplicaciones, consulte la seccin "Gestin de aplicaciones Cisco IOS
a travs de IPv6 "captulo y la" Ejecucin de las direcciones IPv6 y Conectividad Bsica captulo "en la
Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Dual IPv4 e IPv6 Protocolo de Pilas


Debe utilizar la plantilla dual IPv4 e IPv6 para asignar el uso de memoria de hardware para IPv4 e IPv6
protocolos.
Figura 46-1 muestra un router reenvo de IPv4 y el trfico IPv6 a travs de la misma interfaz, basado en
los paquetes y las direcciones IP de destino.
Figura 46-1

Dual IPv4 e IPv6 Apoyo en una interfaz

IPv4
10.1.1.1

122379

IPv6
3ffe: aaaa :: 1

Utilice la plantilla dual de gestin de base de datos del interruptor IPv4 e IPv6 (SDM) para permitir enrutamiento IPv6 dual
entornos de pila (con soporte para IPv4 e IPv6). Para obtener ms informacin acerca de la dual IPv4 e IPv6
Plantilla de SDM, consulte Captulo 8, "Configuracin de SDM plantillas."
Las plantillas dual IPv4 e IPv6 permiten el cambio a ser utilizada en entornos de doble pila.

Si intenta configurar IPv6 sin seleccionar primero una plantilla dual IPv4 e IPv6, un mensaje de advertencia
aparece.

En slo IPv4 entornos, las rutas y los paquetes IPv4 interruptor aplica IPv4 QoS y ACL en
hardware. Paquetes IPv6 no son compatibles.

Paquetes y se aplica en entornos IPv4 doble IPv4 e IPv6, las rutas de conmutacin IPv4 e IPv6
QoS en hardware.

El switch soporta QoS para el trfico IPv4and IPv6.

Si usted no planea usar IPv6, no utilice la plantilla de pila dual, porque esta plantilla los resultados en
menos capacidad de memoria de hardware para cada recurso.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-11

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

Para obtener ms informacin acerca de IPv4 e IPv6 pilas de protocolos, consulte la seccin "La implementacin del IPv6
Direccionamiento y
Conectividad Bsica captulo de " Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

DHCP para IPv6 Asignacin de


direcciones

DHCPv6 permite que los servidores DHCP para pasar parmetros de configuracin, como las direcciones de red IPv6, para
Clientes IPv6. La funcin de asignacin de direccin gestiona la asignacin de direcciones no duplicados en la correcta
prefijo basado en la red donde est conectado el anfitrin. Direcciones asignadas pueden ser de uno o mltiples
piscinas prefijo. Las opciones adicionales, tales como dominio predeterminado y DNS la direccin de servidor de nombres, se
pueden pasar
de vuelta al cliente. Las agrupaciones de direcciones se pueden asignar para su uso en una interfaz especfica, en varias interfaces,
o el servidor puede encontrar automticamente la piscina apropiado.
Comenzando con Cisco IOS Versin 12.2 (58) SE, el switch soporta estas caractersticas:

DHCPv6 consulta a granel-lease


DHCPv6 consulta a granel-arrendamiento permite a un cliente para solicitar informacin sobre enlaces DHCPv6. Este
funcionalidad aade nuevos tipos de consulta y permite la transferencia masiva de datos a travs de la unin DHCPv6
TCP. Transferencia a granel de enlace de datos DHCPv6 es til cuando el switch se reinicia servidor de retransmisin y
el servidor de retransmisin ha perdido toda la informacin de enlace. Despus del reinicio, el servidor de transmisin
automtica
genera una consulta mayor-arrendamiento para obtener la informacin de enlace desde el servidor DHCP.

Configuracin de la fuente de retransmisin


DHCPv6
El servidor DHCPv6 responde a la direccin de origen del agente de retransmisin DHCP. Por lo general, los mensajes de
un agente de retransmisin DHCPv6 mostrar la direccin de origen de la interfaz desde la que se envan. Usted puede
utilizar la funcin de configuracin de la fuente de retransmisin DHCPv6 para configurar una direccin ms estable (como
una
interfaz de bucle de retorno) como direccin de origen para los mensajes del agente de retransmisin. Puede configurar el
direccin de origen global para el conmutador o para una interfaz especfica. Una direccin configurada en un
interfaz tiene prioridad sobre uno configurado a nivel mundial.

Para ms informacin y para configurar estas funciones, consulte la Cisco IOS Gua de configuracin IPv6,
Soltar 12.4.
Este documento describe slo la asignacin de direcciones DHCPv6. Para obtener ms informacin acerca de la configuracin
el cliente DHCPv6, funciones de servidor o agente de retransmisin, consulte el captulo "Implementacin de DHCP para IPv6" en
la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Rutas estticas para IPv6


Las rutas estticas se configuran manualmente y definir una ruta explcita entre dos dispositivos de red.
Las rutas estticas son tiles para redes ms pequeas con slo una ruta de acceso a una red externa o para proporcionar
seguridad para ciertos tipos de trfico en una red ms amplia.
Para obtener ms informacin acerca de las rutas estticas, consulte la "Implementacin de rutas estticas para IPv6" captulo de la
Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

RIP para IPv6


Protocolo de informacin de enrutamiento (RIP) para IPv6 es un protocolo de vector de distancia que utiliza el nmero de saltos
como un
mtrica de enrutamiento. Incluye soporte para direcciones y prefijos IPv6 y la multidifusin de todos los enrutadores RIPgrupo de direccin FF02 :: 9 como la direccin de destino para los mensajes de actualizacin RIP.
Para obtener ms informacin acerca de RIP para IPv6, consulte el "RIP La implementacin de IPv6" en el captulo Cisco IOS
Biblioteca de configuracin de IPv6 en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-12

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Entendimiento IPv6

OSPF para IPv6


El interruptor de la ejecucin de los servicios de IP-cuentan conjunto soporta Open Shortest Path First (OSPF) para IPv6, un
protocolo de estado de enlace para IP. Para obtener ms informacin, consulte el captulo "Implementacin OSFP para IPv6" en la
Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

OSPFv3 agraciadas Reinicie


Comenzando con Cisco IOS Versin 12.2 (58) SE, interruptores ejecutando los servicios IP conjunto de caractersticas apoyar la
funcin de reinicio agraciado en OSPFv3. Esta caracterstica permite que los datos sin escalas expedicion rutas a lo largo de
conocidos
mientras que la informacin de protocolo de enrutamiento OSPFv3 se restaura. Un conmutador utiliza grcil reiniciar, ya sea en el
reinicio
modo
(para una
graciosa--restart
capazagraciado,
interruptor)
ayudante
en (por
un interruptor
elegante-restart-consciente).
Para utilizar
la funcin
de rearranque
un Modo
interruptor
debeoestar
en modo
de conmutacin
de estado de alta disponibilidad
(SSO)
(Procesador de ruta dual). Un interruptor capaz de grcil reiniciar la utiliza cuando se producen estos fallos:
Un fallo en el procesador ruta que resulta en cambio al procesador de ruta de espera

A cambio de procesador de ruta prevista para el procesador de ruta de espera

La funcin de reinicio sencillo requiere que los interruptores vecinos ser graciosa-reiniciar conscientes.
Para obtener ms informacin, consulte el captulo "Implementacin OSFP para IPv6" en la Cisco IOS IPv6
Configuracin de la biblioteca en Cisco.com.

Convergencia rpida: LSA y SPF Throttling


Los anuncios OSPFv3 de estado de enlace (LSA) y la ruta ms corta primero (SPF) caracterstica de limitacin proporciona un
mtodo dinmico para frenar actualizaciones anuncio de estado de enlace en OSPFv3 en tiempos de la red
inestabilidad. Esta caracterstica tambin permite la convergencia ms rpida OSPFv3 proporcionando tasa LSA limitante en
milisegundos.
OSPFv3 utilizado anteriormente temporizadores estticas para el clculo SPF limitante de la velocidad y la generacin de LSA.
Aunque
Estos temporizadores son configurables, los valores se especifican en segundos, lo que plantea una limitacin en OSPFv3
convergencia. LSA y SPF estrangulamiento logra la convergencia por debajo del segundo, proporcionando una ms
SPF sofisticado y LSA limitante de la velocidad mtodo puede reaccionar rpidamente a los cambios y tambin proporcionar
estabilidad
y proteccin durante perodos prolongados de inestabilidad.
Para obtener ms informacin, consulte la "Implementacin OSPFv3 " captulo de la Cisco IOS Configuracin IPv6
Biblioteca en Cisco.com.

Soporte de autenticacin con IPsec


Para asegurarse de que OSPF para IPv6 paquetes (OSPFv3) se altera y no resentir al interruptor, OSPFv3 paquetes
debe ser autenticado. OSPFv3 usa la API de conexin segura IPsec para agregar autenticacin para OSPFv3
paquetes. Esta API se ha ampliado para proporcionar soporte para IPv6.
OSPFv3 requiere el uso de IPsec para habilitar la autenticacin. Imgenes Crypto estn obligados a utilizar
autenticacin, porque slo imgenes cripto incluyen la API IPsec necesaria para el uso con OSPFv3.
Para obtener ms informacin, consulte la OSPFv3 Soporte de autenticacin con IPsec seccin de la Cisco IOS IPv6
Configuracin de la biblioteca en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-13

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

EIGRP IPv6
Interruptores ejecutan la funcin de Servicios IP establecida apoyan la Enhanced Interior Gateway Protocol Routing
(EIGRP) para IPv6. Est configurado en las interfaces en las que se ejecuta y no requiere un IPv6 global
direccin.

Nota

Interruptores que ejecutan el IP Base de apoyo conjunto de caractersticas IPv6 EIGRP trozo de
enrutamiento nica.
Antes de correr, una instancia de EIGRP IPv6 requiere una identificacin implcita o explcita router. Un enrutador implcita
ID se deriva de una direccin IPv4 local, as que cualquier nodo IPv4 siempre tiene un ID de enrutador disponible. Sin embargo,
EIGRP IPv6 podra estar ejecutndose en una red con nodos slo IPv6 y, por tanto, podra no tener un
disponible IPv4 ID router.
Para obtener ms informacin acerca de EIGRP para IPv6, consulte el captulo "Implementacin de EIGRP para IPv6" en la
Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

HSRP para IPv6


Interruptores que funcionan los servicios IP conjunto de caractersticas apoyar el Protocolo Hot Standby Router (HSRP) para IPv6.
HSRP proporciona redundancia de enrutamiento para enrutar el trfico IPv6 no depende de la disponibilidad de cualquier
enrutador sola. Hosts IPv6 aprenden de routers disponibles a travs de IPv6 vecino enrutador anuncio de deteccin
mensajes. Estos mensajes se multidifunden peridicamente o son solicitados por los anfitriones.
Un grupo HSRP IPv6 tiene una direccin MAC virtual que se deriva del nmero de grupo y un HSRP
link-local virtual IPv6 direccin que es, por defecto, derivado de la direccin MAC virtual HSRP. Peridico
se envan mensajes para el IPv6 virtual de direcciones de enlace locales HSRP cuando el grupo HSRP est activo. Estos
los mensajes se detendrn despus de una final se enva cuando el grupo abandona el estado activo.
Para obtener ms informacin sobre la configuracin de HSRP para IPv6, consulte la "Configuracin de Primera Hop
Redundancia
Protocolos en IPv6 captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

SNMP y Syslog a travs de IPv6


Para soportar IPv4 e IPv6, gestin de redes IPv6 requiere IPv6 e IPv4 transportes.
Syslog a travs de IPv6 es compatible con los tipos de datos de direcciones para estos transportes.
SNMP y syslog a travs de IPv6 proporcionan estas caractersticas:

Soporte para IPv4 e IPv6

Transporte IPv6 para SNMP y para modificar el agente SNMP para apoyar trampas para un host de IPv6

SNMP y MIB relacionados con syslog-para apoyar el direccionamiento IPv6

Configuracin de hosts IPv6 como receptores de capturas

Para el apoyo a travs de IPv6, SNMP modifica la cartografa de transporte IP existente para soportar simultneamente IPv4
e IPv6. Estas acciones SNMP apoyan la gestin del transporte IPv6:

Abre usuario socket Datagram Protocol (UDP) SNMP con la configuracin predeterminada

Proporciona un nuevo mecanismo de transporte llamado SR_IPV6_TRANSPORT

Enva notificaciones SNMP sobre el transporte IPv6

Soporta listas de acceso SNMP-nombrado para el transporte IPv6

Soporta SNMP reenvo de proxy utilizando el transporte IPv6

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-14

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Entendimiento IPv6

Verifica caracterstica SNMP Manager trabaja con el transporte IPv6

Para obtener informacin sobre SNMP a travs de IPv6, incluyendo los procedimientos de configuracin, consulte la seccin
"Gestin de Cisco IOS
Aplicaciones a travs de IPv6 captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.
Para obtener informacin acerca de syslog a travs de IPv6, incluyendo los procedimientos de configuracin, consulte la seccin
"Implementacin de IPv6
Direccionamiento y Conectividad Bsica captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

HTTP (S) a travs de


IPv6

El cliente HTTP enva solicitudes a IPv4 e IPv6 servidores HTTP, que responden a las peticiones de
clientes IPv4 e IPv6 HTTP. URL con direcciones IPv6 literales se deben especificar en hexadecimal
utilizando valores de 16 bits entre dos puntos.
La llamada socket aceptar elige una familia de direcciones IPv4 o IPv6. La toma de aceptar es o un IPv4 o
Socket IPv6. El socket de escucha contina escuchando para ambas seales IPv4 e IPv6 que indican una
conexin. El socket de escucha IPv6 se une a un comodn de la direccin IPv6.
La pila TCP / IP subyacente soporta un entorno de doble pila. HTTP se basa en la pila TCP / IP y
las tomas de corriente de las interacciones de procesamiento de capa de red.
Conectividad bsica de red (ping) debe existir entre el cliente y los hosts de servidor HTTP antes
se pueden hacer conexiones.
Para obtener ms informacin, consulte la seccin "Gestin de aplicaciones Cisco IOS ms de IPv6" en el captulo Cisco IOS
Biblioteca de configuracin de IPv6 en Cisco.com.

No compatible IPv6 Unicast Caractersticas de


enrutamiento El interruptor no admite estas funciones de IPv6:

Enrutamiento basado en polticas IPv6

Red privada virtual IPv6 (VPN) de enrutamiento y reenvo (VRF) soporte de la mesa

Paquetes IPv6 con destino a las direcciones locales de sitio

Protocolos de tnel, como IPv4 a IPv6 o IPv6 a IPv4

El switch como punto final del tnel apoyar IPv4 a IPv6 o protocolos de tnel IPv6 a IPv4

IPv6 unicast reverse-path expedicin

Prefijos IPv6 generales

Limitaciones
Debido a IPv6 se implementa en hardware del switch, se producen algunas limitaciones debido a la IPv6 comprimido
direcciones de la memoria del hardware. Estas limitaciones de hardware resultan en una prdida de funcionalidad y
limita algunas de las caractersticas:
ICMPv6 redirigir funcionalidad no es compatible con IPv6 rutas de host (rutas usadas para llegar a un host especfico)
o para rutas IPv6 con mscaras superiores a 64 bits. El interruptor no puede redirigir anfitriones a un mejor primer salto
router para un destino especfico que se puede llegar a travs de una ruta de host o por medio de una ruta con mscaras
mayor que 64 bits.

El equilibrio de carga utilizando igual coste y rutas de costos desiguales no es compatible con IPv6 rutas de host o para
Rutas IPv6 con una mscara superior a 64 bits.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-15

Captulo 46

Configurar IPv6 Unicast Routing

Entendimiento IPv6

El interruptor no puede reenviar los paquetes IPv6 encapsulados SNAP.

Nota

Hay una limitacin similar para paquetes encapsulados SNAP-IPv4, pero los paquetes se
a tierra en el interruptor y no se reenvan.

Las rutas de conmutacin de IPv6 a IPv4 y IPv4 a IPv6 paquetes en hardware, pero el cambio no puede ser un
IPv6 a IPv4 o punto final del tnel IPv4 a IPv6.

Paquetes IPv6 puenteados con cabeceras de extensin Hop-by-hop se envan en software. En IPv4, stos
paquetes se encaminan en software, sino un puente en el hardware.

Contadores de interfaz para el trfico IPv6 incluyen slo el trfico en software remitido; hardware de conmutacin
se excluye el trfico.

Adems de la SPAN normal y limitaciones RSPAN definidos en la gua de configuracin de software,


estas limitaciones son especficos de paquetes IPv6:
-Al enviar paquetes enrutados IPv6 RSPAN, la direccin MAC de origen en la salida SPAN

paquete puede ser incorrecta.


-Al enviar paquetes enrutados IPv6 RSPAN, la direccin MAC de destino puede ser incorrecta.

El trfico normal no se ve afectada.

El interruptor no se puede aplicar la clasificacin QoS o enrutamiento basado en polticas sobre los paquetes IPv6 de origen
enrutado
en el hardware.
El interruptor no puede generar ICMPv6 Paquete demasiado grande Mensajes de los paquetes de multidifusin.

IPv6 y el interruptor de pilas


El switch soporta IPv6 reenvo a travs de la pila y las funciones de host de IPv6 en el maestro de la pila.
El maestro de la pila ejecuta los protocolos de enrutamiento unicast IPv6 y calcula las tablas de enrutamiento. Utilizando
CEF distribuido (DCEF), el maestro de la pila se descarga la tabla de enrutamiento a los conmutadores miembro pila.
Reciben las tablas y crear rutas IPv6 hardware para el reenvo. El maestro de la pila tambin funciona todo
Aplicaciones IPv6.

Nota

Para los paquetes IPv6 de ruta en una pila, todos los switches de la pila deben estar ejecutando el conjunto de funciones IP Services.
Si un nuevo interruptor se convierte en el maestro de la pila, se vuelve a calcular las tablas de enrutamiento IPv6 y los distribuye a
el miembro de interruptores. Mientras que la nueva maestra de la pila est siendo elegido y se est restableciendo, la pila de switches
hace
no reenviar paquetes IPv6. Los cambios de direccin MAC de la pila, que tambin cambia la direccin IPv6. Cuando
se especifica la direccin IPv6 de pila con un identificador nico extendido (EUI) mediante el uso de la direccin ipv6
ipv6-prefijo / longitud de prefijo Eui-64 comando de configuracin de interfaz, la direccin se basa en la interfaz
Direccin MAC. Consulte la "Configuracin de las direcciones IPv6 y habilitar Enrutamiento IPv6" en la
pgina 46-18.
Si configura la funcin de la direccin MAC persistente en la pila y los maestros de los cambios de pila, la pila
Direccin MAC no cambia durante aproximadamente 4 minutos. Para obtener ms informacin, consulte la "Habilitacin
Seccin persistente Direccin MAC "en la pgina 5-24 en Captulo 5, "Gestin de Pilas interruptor."
El capitn y los miembros de la pila IPv6 tienen estas caractersticas:

Master Pila:
-Ejecuta los protocolos de enrutamiento IPv6
-Genera tablas de enrutamiento

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-16

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

-Distribuye las tablas de enrutamiento CEFv6 apilar miembros que usan dCEFv6
-Ejecuta las funciones de host IPv6 y aplicaciones IPv6

Miembro de la pila (debe estar ejecutando los servicios IP cuentan con set):
-Recibe las tablas de enrutamiento CEFv6 de la maestra de la pila
-Programas de las vas de entrada de hardware

Nota

Paquetes IPv6 son enrutados en hardware a travs de la pila si el paquete no tiene excepciones
(IPv6 Opciones) y los conmutadores de la pila no se han agotado los recursos de hardware.

-Vaca las tablas CEFv6 en master reeleccin

Configuracin de
IPv6
IPv6 Configuracin por defecto, pgina 46-17

Configuracin de las direcciones IPv6 y habilitar IPv6 Routing, pgina 46-18

Configuracin de Primera Hop Seguridad en IPv6, pgina 46-20

Configuracin por defecto Preferencia Router, pgina 46-26

Configuracin de IPv4 e IPv6 Protocolo Pilas, pgina 46-27

Configuracin de DHCP para IPv6 Asignacin de direcciones, pgina 46-28

Configuracin de IPv6 ICMP Limitacin de velocidad, pgina 46-32

Configuracin de CEF y DCEF para IPv6, pgina 46-32

Configurar el enrutamiento esttico para IPv6, pgina 46-33

Configuracin de RIP para IPv6, pgina 46-34

Configuracin de OSPF para IPv6, pgina 46-35

Afinacin LSA y SPF Timers para OSPFv3 Convergencia Rpida, pgina 46-37

Configuracin de los dispositivos de salvamento y SPF Throttling para OSPFv3 Convergencia Rpida,
pgina 46-37
Configuracin de IPSec en OSPFv3, pgina 46-38

Configuracin de EIGRP para IPv6, pgina 46-38

Configuracin HSRP para IPv6, pgina 46-38

Configuracin por defecto IPv6


Tabla 46-1

Configuracin por defecto IPv6

Caracterstica

Ajuste por defecto

Plantilla de SDM

Escritorio por defecto.

Enrutamiento IPv6

Disabled a nivel mundial y en todas las interfaces

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-17

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Tabla 46-1

Configuracin de IPv6 por defecto (continuacin)

Caracterstica

Ajuste por defecto

CEFv6 o dCEFv6

Disabled (IPv4 CEF y DCEF estn habilitadas por defecto)


Nota

Las direcciones IPv6

Cuando enrutamiento IPv6 est habilitado, CEFv6 y dCEF6 son automticamente


habilitado.

Ninguno configurado

IPv6 Configuracin de Direccionamiento y Habilitacin de


IPv6 Enrutamiento
En esta seccin se describe cmo asignar direcciones IPv6 a nivel 3 interfaces individuales y al nivel mundial
reenviar el trfico IPv6 en el interruptor.
Antes de configurar IPv6 en el interruptor, tenga en cuenta estas pautas:

Asegrese de seleccionar un dual IPv4 e IPv6 plantilla SDM.

No todas las caractersticas que se describen en este captulo son compatibles con el switch. Consulte la "IPv6 no compatible
Unicast Caractersticas de enrutamiento "en la pgina 46-15.

En el direccin ipv6 comando de configuracin de interfaz, que debe entrar en el ipv6-direccin y


ipv6-prefix variables con la direccin especificada en hexadecimal utilizando los valores de 16 bits entre dos puntos.
El prefijo de longitud variables (precedido por una barra oblicua [/]) es un valor decimal que muestra cmo muchos de los
de alto orden bits contiguos de la direccin comprenden el prefijo (la porcin de red de la direccin).

Para reenviar el trfico IPv6 en una interfaz, debe configurar una direccin IPv6 global en esa interfaz.
Configuracin de una direccin IPv6 en una interfaz se configura automticamente una direccin y activa de enlace local
IPv6 para la interfaz. La interfaz configurada une automticamente estos grupos de multidifusin requeridos para
en el enlace:

de nodo solicitado de multidifusin FF02 grupo: 0: 0: 0: 0: 1: FF00 :: / 104 para cada direccin unicast asignada a la
interfaz (Esta direccin se utiliza en el proceso de descubrimiento de vecinos.)

todos los nodos de grupo de multidifusin de vnculo local


FF02 :: 1
todos los enrutadores grupo de multidifusin de vnculo local
FF02 :: 2
Para obtener ms informacin acerca de la configuracin de enrutamiento IPv6, consulte la "Implementacin de
direccionamiento y Bsico
Conectividad IPv6 captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar una direccin IPv6 a una interfaz de capa 3
y habilitar el enrutamiento IPv6:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

sdm prefieren dual IPv4 y IPv6 {Default |


enrutamiento |vlan}

Selecciona una plantilla de SDM que soporta IPv4 e IPv6.

Paso 3

fin

defecto-Sets el cambio a la plantilla predeterminada para equilibrar


los recursos del sistema.

enrutamiento-Sets el cambio a la plantilla de enrutamiento para apoyar


IPv4 y el enrutamiento IPv6, incluyendo enrutamiento basado en polticas IPv4.

vlan-Maximiza Configuracin de VLAN en el switch con


sin enrutamiento compatible con el hardware.

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-18

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Accin o Comando

Propsito

Paso 4

recargar

Vuelve a cargar el sistema operativo.

Paso 5

configure terminal

Paso 6

interfaz interface-id

Entra en el modo de configuracin global despus de las recargas de los


interruptores.
Entra en el modo de configuracin de interfaz, y especifica la capa 3
interfaz que desea configurar. La interfaz puede ser una interfaz fsica,
una interfaz de conmutador virtual (SVI), o un EtherChannel Layer 3.

Paso 7

no switchport

Elimina la interfaz del modo de configuracin de capa 2 (si es


una interfaz fsica).

Paso 8

direccin ipv6 ipv6-prefijo / longitud de prefijo Eui-64

Especifica una direccin IPv6 global con una nica extendida


identificador (EUI) en los de orden bajo 64 bits de la direccin IPv6.
Especifique slo el prefijo de red; los ltimos 64 bits son
calculado automticamente de la direccin MAC del switch. Este
permite el procesamiento de IPv6 en la interfaz.

o
direccin ipv6 ipv6-direccin / longitud de prefijo

Se configura manualmente una direccin IPv6 en la interfaz.

o
direccin ipv6 ipv6-direccin de enlace local
o

Paso 9

Especifica una direccin de enlace local en la interfaz que se utiliza en su lugar


de la direccin local de vnculo que se configura automticamente cuando
IPv6 est habilitado en la interfaz. Este comando habilita IPv6
procesamiento en la interfaz.

ipv6 permitir

Configura automticamente una direccin local de enlace IPv6 en el


interfaz, y permite a la interfaz para el procesamiento de IPv6. El
direccin local de vnculo slo se puede utilizar para comunicarse con nodos
en el mismo enlace.

Salida

Vuelve al modo de configuracin global.

Paso 10 enrutamiento IP

Permite el enrutamiento IP en el conmutador.

Paso 11 ipv6 unicast-routing

Permite la transmisin de paquetes de datos unicast IPv6.

Paso 12 fin

Vuelve al modo EXEC privilegiado.

Paso 13 show interface ipv6 interface-id

Verifica tus entradas.

Paso 14 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para eliminar una direccin IPv6 de una interfaz, utilice el ninguna direccin IPv6 ipv6-prefijo / longitud de prefijo Eui-64
o ninguna direccin IPv6 ipv6-direccin de enlace local comando de configuracin de interfaz. Para eliminar toda forma manual
configurado las direcciones IPv6 de una interfaz, utilice el ninguna direccin IPv6 comando de configuracin de interfaz
sin argumentos. Para deshabilitar el procesamiento de IPv6 en una interfaz que no se ha configurado de forma explcita
con una direccin IPv6, use el no hay ipv6 permiten comando de configuracin de interfaz. Para deshabilitar globalmente IPv6
enrutamiento, utilice el no unicast-routing IPv6 comando de configuracin global.
Este ejemplo muestra cmo habilitar IPv6 tanto con una direccin de enlace local y una direccin global basado en la
IPv6 prefijo 2001: 0db8: c18: 1 :: / 64. El ID de interfaz EUI-64 se utiliza en el orden inferior de 64 bits de ambos
direcciones. La salida de la show interface ipv6 Comando EXEC se incluye para mostrar cmo la interfaz
ID (20B: 46ss: FE2F: D940) se aade al prefijo de enlace local FE80 :: / 64 de la interfaz.
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # sdm prefieren dual IPv4 y IPv6 de forma predeterminada


(config) # ipv6 unicast-routing
(config) # interfaz GigabitEthernet1 / 0/11
(config-if) # no switchport
(config-if) # direccin IPv6 2001: 0db8: c18: 1 :: / 64 eui 64
(config-if) # fin
# show interface ipv6 GigabitEthernet1 / 0/11

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-19

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

GigabitEthernet1 / 0/11 se ha terminado, el protocolo de lnea es de hasta


IPv6 est habilitado, la direccin local de vnculo es FE80 :: 20B: 46ss: FE2F: D940
Direccin unicast global (es):
2001: 0db8: c18: 1: 20B: 46ss: FE2F: D940, de subred es 2001: 0db8: c18: 1 :: / 64 [EUI]
Direccin de grupo Registrado (s):
FF02 :: 1
FF02 :: 2
FF02 :: 1: FF2F: D940
MTU es de 1500 bytes
Mensajes ICMP de error limitan a uno cada 100 milisegundos
Redirecciones ICMP estn habilitados
ND DAD est habilitada, el nmero de intentos DAD: 1
ND tiempo alcanzable es 30.000 milisegundos
ND tiempo alcanzable anunciado es 0 milisegundos
ND intervalo de retransmisin anunciada es 0 milisegundos
Anuncios de enrutador ND se envan cada 200 segundos
Anuncios de enrutador ND viven 1.800 segundos
Los hosts utilizan autoconfig sin estado para direcciones.

Configuracin de Primera Hop Seguridad


en IPv6
Configuracin de un IPv6 Poltica Snooping, pgina 46-21

Configuracin del IPv6 Encuadernacin Tabla de contenido

Configuracin de seguimiento de dispositivos IPv6

Configurar IPv6 ND Inspeccin

Configurar IPv6 Router Advertisement Guardia

Guardia Destino Configurar IPv6

Configuracin del Agente Ligera DHCPv6 Relay

Configurar IPv6 PACL

Configuracin de IPv6 Vecino Descubrimiento Multicast Poltica de reprimir, pgina 46-22

Configurar IPv6 DHCP Guardia, pgina 46-23

Configurar IPv6 Fuente Guardia, pgina 46-24

Ejemplos de configuracin para la implementacin de Primera Hop Seguridad en IPv6, pgina 46-24

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-20

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Configuracin de una Poltica de IPv6


Snooping
Accin o Comando

Propsito

Paso 1 permitir

Habilita el modo EXEC privilegiado. Introduzca su contrasea si se le solicita.

Paso 2 configure terminal

Entra en el modo de configuracin global.

Paso 3 poltica de husmear ipv6 nombre-poltica

Crea una poltica de husmear en el modo de configuracin global.

Paso 4 [Datos espigar | por defecto |dispositivo de papel [Nodo Permite direccin de datos espigando, valida los mensajes contra varios

| Interruptor] |lmite {Direccin-count valor } | Criterios, especifica el nivel de seguridad de los mensajes.
no |protocolo [Todo | dhcp |ndp] |
(Opcional) datos-espigar-Activa direccin de datos espigando. Esta opcin
-nivel de seguridad [Espigar | guardia |inspeccionar] |
est desactivado por defecto.
seguimiento [Deshabilitar | enable] |
(Opcional) defecto-Sets todas las opciones predeterminadas.confianza-puerto}
(Opcional) dispositivo de papel [Nodo | Interruptor] -Qualifies el papel de la
dispositivo conectado al puerto.

(Opcional) lmite {Direccin-count valor} -Lmites el nmero de


direcciones permitidas por objetivo.

(Opcional) no-Niega un comando o conjunto de sus valores por defecto.

(Opcional) protocolo [Todo | dhcp |ndp] -Especifica qu protocolo


debera ser redirigido a la funcin IGMP para el anlisis. El valor predeterminado,
es todos. Para cambiar el valor predeterminado, utilice el ningn protocolo de comandos.

(Opcional) -nivel de seguridad [Espigar | guardia |inspeccionar] -Especifica la


nivel de seguridad aplicado por la funcin.
-espigar-Espiga direcciones de los mensajes y rellena el

tabla de unin sin ningn tipo de verificacin.


-guardia-Espiga direcciones y inspecciona los mensajes. Adems, se

rechaza los mensajes del servidor RA y DHCP. Este es el valor por defecto
opcin.
-inspeccionar-Espiga direcciones, valida los mensajes para la consistencia

y la conformidad, y hace cumplir la propiedad de direccin.

(Opcional) seguimiento [Deshabilitar | enable] -Overrides el valor por defecto


seguimiento del comportamiento y especifica una opcin de seguimiento.

(Opcional) confianza-puerto-Sets un puerto de confianza. Desactiva la guardia


en objetivos aplicables. Vinculaciones aprendido a travs de un puerto de confianza tienen
preferencia sobre los enlaces de aprender a travs de cualquier otro puerto. Una confianza
puerto tambin se da preferencia en el caso de una colisin mientras que hace una
entrada en la tabla.

Paso 5 Salida

Sale del modo de configuracin de la poltica de husmear.

Paso 6 Mostrar ipv6 espionaje poltica nombre-poltica

Muestra la configuracin de la poltica de husmear.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-21

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Para fijar una poltica de husmear a una interfaz o VLAN, siga los siguientes pasos:

Accin o Comando

Propsito

Paso 1 permitir

Habilita el modo EXEC privilegiado. Introduzca su contrasea si se le solicita.

Paso 2 configure terminal

Entra en el modo de configuracin global.

Paso 3 interfaz nmero de tipo

Especifica un tipo de interfaz y el nmero, y entra en la interfaz


modo de configuracin.

Paso 4 switchport

Configura la interfaz como puerto de capa 2.

Paso 5 Salida

Sale del modo de configuracin de interfaz.

Paso 6 snooping ipv6 adjuntar-poltica

Se fija la poltica snooping (donde est habilitada rebusco de datos) a un


interfaz. Especifica el puerto y la poltica que se ha conectado al puerto.

nombre-poltica
o
configuracin de la VLAN lista de vlan
snooping ipv6 adjuntar-poltica
nombre-poltica

Nota

Si ha habilitado datos-espigar en una poltica IGMP, usted debe


adjuntarlo a una interfaz y no una VLAN.

Paso 7 Mostrar ipv6 espionaje poltica nombre-poltica

Muestra la configuracin de la poltica de husmear.

Paso 8 mostrar vecinos ipv6 vinculantes

Muestra las entradas de la tabla de unin pobladas por la poltica de husmear.

Configuracin de IPv6 Neighbor Directiva de deteccin de multidifusin


reprimir

Para configurar la poltica Vecino Descubrimiento Multicast reprimir en un dispositivo, siga los siguientes pasos:

Accin o Comando

Propsito

Paso 1 permitir

Habilita el modo EXEC privilegiado. Introduzca su contrasea si se le solicita.

Paso 2 configure terminal

Entra en el modo de configuracin global.

Paso 3 ipv6 nd suprimir la poltica nombre-poltica

Define el nombre de la poltica de supresin de Discovery Vecino y entra


Vecino Discovery suprimir el modo de configuracin de polticas.

Paso 4 Modo padre-proxy

Habilita el descubrimiento cercano a suprimir en modo proxy IPv6 DAD.

Paso 5 modo full-proxy de

Permite el descubrimiento cercano a suprimir a multicast proxy y unicast


Mensajes de solicitud de vecino.

Paso 6 Modo mc-proxy

Permite Vecino a Vecino Descubrimiento suprimir multidifusin de proxy


Mensajes de solicitud.

Para configurar la poltica Vecino Descubrimiento Multicast reprimir en una interfaz, complete el siguiente
pasos:

Accin o Comando

Propsito

Paso 1 permitir

Habilita el modo EXEC privilegiado. Introduzca su contrasea si se le solicita.

Paso 2 configure terminal

Entra en el modo de configuracin global.

Paso 3 interfaz nmero de tipo

Especifica un tipo de interfaz y el nmero, y coloca el dispositivo en la interfaz


modo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-22

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Accin o Comando

Propsito

Paso 4 ipv6 nd suprimir attach-poltica [Tica

helada-nombre [Vlan {add | excepto |


ninguno |eliminar |all} vlan [Vlan1, vlan2,
VLAN3 ...]]]

Conecta el IPv6 Neighbor Directiva de deteccin de multidifusin a una interfaz o


una VLAN.

o
configuracin de la VLAN id_vlan
Paso 5 Salida

Sale del modo de configuracin de interfaz.

Configuracin de IPv6 Guardia


DHCP
Accin o Comando

Propsito

Paso 1 permitir

Habilita el modo EXEC privilegiado. Introduzca su contrasea si se le solicita.

Paso 2 configure terminal

Entra en el modo de configuracin global.

Paso 3 poltica guardia dhcp ipv6 nombre-poltica

Crea una poltica en el modo de configuracin global y entra en la guardia de DHCP


modo de configuracin global de polticas.

Paso 4 [Default | dispositivo de papel [Client | servidor] |no Configura los parmetros de la poltica de guardia DHCP.

|Salida |confianza-puerto]
(Opcional) Set default- una orden a sus valores predeterminados.

(Opcional) dispositivo de papel [Client | servidor] -Qualifies el papel de la


dispositivo conectado al puerto.
-cliente: especifica que el dispositivo adjunto es un cliente. Este es el

predeterminado. Cualquier mensaje de servidor se dejan caer en este


puerto.
-servidor: especifica que el dispositivo conectado es un servidor DHCP.
Mensajes del servidor se permiten en este puerto.

(Opcional) no-Elimina los parmetros de las polticas configuradas.

(Opcional) SALIR-sale la configuracin global de la poltica de proteccin de DHCP


de modo.

(Opcional) confianza-puerto-Sets el puerto a un modo de confianza. No existen ms


policial tiene lugar en el puerto.

Nota

Si configura un puerto de confianza, la opcin de dispositivo de papel es


No disponible.

Paso 5 Salida

Sale del modo de configuracin global poltica guardia DHCP.

Paso 6 interfaz nmero de tipo

Especifica un tipo de interfaz y el nmero y entra en la interfaz


modo de configuracin.

Paso 7 ipv6 guardia dhcp adjuntar-poltica

Se fija la poltica de proteccin de DHCP para una interfaz o VLAN.

nombre-poltica
O
configuracin de la VLAN id_vlan
Paso 8 mostrar poltica ipv6 guardia dhcp

Muestra la configuracin de la poltica de proteccin de DHCP.

nombre-poltica

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-23

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Configuracin de la Guardia Fuente


IPv6
Accin o Comando

Propsito

Paso 1 permitir

Habilita el modo EXEC privilegiado. Introduzca su contrasea si se le solicita.

Paso 2 configure terminal

Entra en el modo de configuracin global.

Paso 3 ipv6 poltica de cdigo con la guardia nombre-poltica


Especifica el nombre de la poltica de proteccin de origen y entra en la poltica de proteccin

de origen
modo de configuracin.
Permite todo el trfico de datos que proviene de una direccin de enlace local.

Paso 4 link-local de permiso


Paso 5 global de rechazo-autoconf

Deniega el trfico de datos de direcciones globales configuradas automticamente. Esto es til


cuando todas las direcciones globales en un enlace son asignada por DHCP y el
administrador desea bloquear las mquinas con direcciones auto-configurado para enviar
trfico.

Paso 6 ipv6 fuente-guard [Attach-poltica

Especifica el nombre de la directiva.

-nombre de la directiva]

(Opcional) attach-poltica nombre-poltica-Filtros basado en el nombre de la directiva

Paso 7 Salida

Sale del modo de configuracin de la poltica de proteccin de origen.

Paso 8 mostrar poltica ipv6 fuente-guard poltica

Muestra la configuracin de la poltica y todas las interfaces en las que la poltica es


aplicada.

Nombre

Ejemplos de configuracin para la implementacin de Primera Hop


Seguridad en IPv6

Este ejemplo muestra cmo adjuntar una poltica fisgonear a una VLAN y configurar un RA confiar
puerto del router y DHCP confiaron puerto del servidor:
Switch (config) # configuracin de la VLAN 100
Switch (config-vlan-config) # ipv6 espionaje
Switch (config-vlan-config) # Salida
Switch (config) # ipv6 nd enrutador poltica raguard
Switch (config-nd-raguard) # enrutador dispositivo en roles
Switch (config-nd-raguard) # Salida
Switch (config) # dhcp ipv6 servidor poltica guardia
Switch (config-dhcp-guardia) # servidor de dispositivo de papel
Switch (config-dhcp-guardia) # Salida

2/1/2 es un puerto de router-hacia:


Switch
Switch
Switch
Switch
Switch

(config) # fastethernet interfaz 2/1/2


(config-if) # switchport
(config-if) # Acceso swithport vlan 100
(config-if) # ipv6 nd raguard adjuntar-poltica enrutador
(config-if) # Salida

1/0/17 es un puerto que mira hacia el servidor DHCP:


Switch
Switch
Switch
Switch
Switch

(config) # gigabitethernet interfaz 1/0/17


(config-if) # switchport access vlan 100
(config-if) # ipv6 guardia dhcp servidor attach-poltica
(config-if) # Salida
(config) # Salida

Switch # mostrar polticas ipv6 snooping


Poltica TargetType
Servidor Gi1 / 0 / 17PORT

Caracterstica
Guardia DHCP

Zona de destino
vlan todo

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-24

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Te2 / medio
vlan 100

PUERTO enrutador
VLAN
por defecto

Guardia RA
Curioseando

vlan todo
vlan todo

Este ejemplo muestra cmo crear una poltica de husmear llamada Prueba y permitir direccin de datos espigando
en ella:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # ipv6 espionaje


(config-ipv6-espionaje)
(config-ipv6-espionaje)
(config-ipv6-espionaje)
(config-ipv6-espionaje)
(config-ipv6-espionaje)
(config-ipv6-espionaje)
(config-ipv6-espionaje)
(config-ipv6-espionaje)

#
#
#
#
#
#
#
#

Prueba de la poltica
datos-espigar
nodo del dispositivo en roles
Direccin de conteo 1 Lmite
Protocolo DHCP
espigar-nivel de seguridad
seguimiento permitir
no-puerto de confianza
Salida

Este ejemplo muestra cmo configurar la poltica de husmear llamado Prueba, permitir direccin de datos espigando en
la poltica, y permitir guardia fuente donde se permiten las direcciones local y global
direcciones de autoconfiguracin se les niega la entrada:
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # snooping prueba poltica ipv6


(config-ipv6-espionaje) # datos-espigar
(config-ipv6-espionaje) # Salida
(config) # Prueba de la poltica ipv6 fuente-guardia
(config-SISF-sourceguard) # link-local de permiso
(config-SISF-sourceguard) # global de rechazo-autoconf
(config-SISF-sourceguard) # Salida

Este ejemplo muestra cmo adjuntar una poltica husmeando con guardia de fuente a una interfaz:
Switch (config) # interfaz gigabitethernet2 / 0/3
Switch (config-if) # snooping ipv6 Prueba attach-poltica
Switch (config-if) # ipv6 fuente-guardia Prueba attach-poltica
Switch # mostrar prueba poltica ipv6 fuente-guard
Poltica de configuracin de prueba:
link-local de permiso
global de rechazo-autoconf
Poltica de prueba se aplica en los siguientes objetivos:
Tipo Rango de Target Poltica FeatureTarget
Gi2 / 0/3 PUERTO TestSource vlan guardia todo

Este ejemplo muestra cmo configurar una poltica guardia llamado DHCP Prueba y adjuntarlo a una interfaz:
Switch (config) # Prueba de la poltica ipv6 dhcp-guard
Switch (config-dhcp-guardia) # no-puerto de confianza
Switch (config-dhcp-guardia) # Salida
Switch
Switch
Switch
O
Switch
Switch
Switch

(config) # interfaz gigabitethernet2 / 0/3


(config-if) # ipv6 guardia dhcp Prueba attach-poltica
(config-if) # Salida
(config) # configuracin vlan 1-10
(config-vlan-config) # ipv6 guardia dhcp Prueba attach-poltica
(config-vlan-config) # Salida

Switch # mostrar prueba poltica ipv6 dhcp-guard


Dhcp poltica guardia: Prueba
Dispositivo Papel: servidor dhcp
Objetivo: Gi2 / 0/3 1 vlan vlan vlan 2 3 4 vlan vlan vlan 5 6 7 vlan vlan vlan 8 9 10 vlan
Preferencia Max: 255
Preferencia Min: 0

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-25

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Este ejemplo muestra cmo se puede activar la funcin de FHS en una interfaz o VLAN, sin crear un
snooping poltica.

Nota

Creacin de una directiva le da la flexibilidad para configurar segn sus necesidades. Si activa la funcin
sin crear una poltica, a continuacin, se aplica la configuracin de la poltica por defecto:
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/9


(config-if) # ipv6 inspeccin nd
(config-if) # ipv6 nd raguard
(config-if) # ipv6 espionaje
(config-if) # ipv6 guardia dhcp
(config-if) # ipv6 fuente-guard
(config-if) # fin

O
Switch
Switch
Switch
Switch
Switch

Nota

(config) # configuracin de la VLAN 1


(config-vlan-config) # ipv6 inspeccin nd
(config-vlan-config) # ipv6 nd raguard
(config-vlan-config) # ipv6 guardia dhcp
(config-vlan-config) # ipv6 espionaje

No se puede aplicar una poltica de cdigo con la guardia baja a la VLAN.


Para ms ejemplos, vase el Ejemplos de configuracin para la implementacin de Primera Hop Seguridad en IPv6 seccin
de la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Configuracin por defecto del router


Preferencia Mensajes de anuncio de enrutador se envan con la preferencia del router por defecto (DRP) configurado por el
ipv6 nd enrutador preferencia comando de configuracin de interfaz. Si no se configura ninguna DRP, los RA se envan
con una preferencia medio.
Un DRP es til cuando dos routers en un enlace podra proporcionar equivalentes, pero no iguales de enrutamiento de costo, y la
poltica podra dictar que los ejrcitos deben preferir uno de los routers.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un DRP de un router en una interfaz.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Entra en el modo de configuracin de interfaz, y entra en la interfaz de capa 3


en la que desea especificar el DRP.

Paso 3

ipv6 nd enrutador preferencia {Alta |


media | baja}

Especifica un DRP para el router en la interfaz del conmutador.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

show interface ipv6

Verifica la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el No ND ipv6 router preferencia comando de configuracin de interfaz para desactivar un DRP IPv6.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-26

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Este ejemplo muestra cmo configurar un DRP de alta para el router en una interfaz.
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # ipv6 nd enrutador preferencia alta
(config-if) # fin

Para obtener ms informacin sobre la configuracin de DRP para IPv6, consulte "Direcciones implementando IPv6 y Bsico
Conectividad captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Configuracin de IPv4 e IPv6 Protocolo de Pilas


Antes de configurar el enrutamiento IPv6, debe seleccionar una plantilla de SDM que soporta IPv4 e IPv6. Si no
ya configurado, utilice la sdm prefieren dual IPv4 y IPv6 {Default | enrutamiento |vlan} [Escritorio] mundial
comando de configuracin para configurar una plantilla que soporta IPv6. Cuando se selecciona una nueva plantilla,
debe recargar el switch utilizando el recargar comando privilegiado EXEC para que la plantilla sea efectiva.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz de Capa 3 para apoyar tanto
IPv4 e IPv6 y habilitar el enrutamiento IPv6.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

enrutamiento IP

Permite el enrutamiento en el interruptor.

Paso 3

ipv6 unicast-routing

Permite la transmisin de paquetes de datos IPv6 del switch.

Paso 4

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especifica la capa 3


interfaz que desea configurar.

Paso 5

no switchport

Elimina la interfaz del modo de configuracin de capa 2 (si es


una interfaz fsica).

Paso 6

direccin ip mscara de direccin-ip [Secundaria]

Especifica una direccin IPv4 primaria o secundaria para la interfaz.

Paso 7

direccin ipv6 ipv6-prefijo / longitud de prefijo Eui-64

Especifica una direccin IPv6 global. Especifique slo el prefijo de red;


los ltimos 64 bits se calculan automticamente desde el conmutador
Direccin MAC.

o
direccin ipv6 ipv6-direccin de enlace local
o

Especifica una direccin de enlace local en la interfaz que se utiliza en su lugar


de la direccin de enlace local configurada automticamente cuando IPv6 es
habilitado en la interfaz.

ipv6 permitir

Configura automticamente una direccin local de enlace IPv6 en el


interfaz, y permite a la interfaz para el procesamiento de IPv6. El
direccin local de vnculo slo se puede utilizar para comunicarse con nodos
en el mismo enlace.

Paso 8

fin

Vuelve al modo EXEC privilegiado.

Paso 9

show interface interface-id

Verifica tus entradas.

show ip interface interface-id


show interface ipv6 interface-id
Paso 10 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-27

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Para deshabilitar el enrutamiento IPv4, utilice el sin enrutamiento IP comando de configuracin global. Para deshabilitar el
enrutamiento IPv6,
utilizar el no unicast-routing IPv6 comando de configuracin global. Para eliminar una direccin IPv4 de un
interfaz, utilice el no ip address mscara de direccin-ip comando de configuracin de interfaz. Para eliminar una IPv6
abordar desde una interfaz, utilice el ninguna direccin IPv6 ipv6-prefijo / longitud de prefijo Eui-64 o ninguna direccin IPv6
ipv6-direccin de enlace local comando de configuracin de interfaz. Para eliminar toda IPv6 configurada manualmente
direcciones desde una interfaz, use el ninguna direccin IPv6 comando de configuracin de interfaz sin
argumentos. Para deshabilitar el procesamiento de IPv6 en una interfaz que no se ha configurado explcitamente con una
Direccin IPv6, use el no hay ipv6 permiten comando de configuracin de interfaz.
Este ejemplo muestra cmo habilitar el enrutamiento IPv4 e IPv6 en una interfaz:
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # sdm prefieren dual IPv4 y IPv6 de forma predeterminada


(config) # enrutamiento IP
(config) # ipv6 unicast-routing
(config) # interfaz FastEthernet1 / 0/11
(config-if) # no switchport
(config-if) # direccin IP 192.168.99.1 244.244.244.0
(config-if) # direccin IPv6 2001: 0db8: c18: 1 :: / 64 eui 64
(config-if) # fin

Configuracin de DHCP para IPv6 Asignacin de


direcciones
Por defecto DHCPv6 Configuracin de asignacin de direccin, pgina 46-29

DHCPv6 Direccin Asignacin Directrices de configuracin, pgina 46-29

Activacin de la funcin de servidor DHCPv6, pgina 46-29

Activacin de la funcin de cliente DHCPv6, pgina 46-31

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-28

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Por defecto DHCPv6 Configuracin de asignacin de


direccin

Por defecto, no hay caractersticas DHCPv6 estn configuradas en el conmutador.

DHCPv6 Direccin Asignacin Directrices de configuracin


En la configuracin de la asignacin de direcciones DHCPv6, considere las siguientes pautas:

En los procedimientos, la interfaz especificada debe ser una de estas Capa 3 interfaces:
-Enrutamiento IPv6 DHCPv6 debe estar habilitado en una interfaz de capa 3.
-Interfaz SVI- Una VLAN creada mediante el interfaz vlan vlan_id de comandos.
-Canal del puerto EtherChannel en el modo de capa 3 - interfaz lgica Aport canal creado por el uso de

la port-channel nmero-puerto-canal de interfaz de comandos.

Antes de configurar DHCPv6, debe seleccionar una base de datos de administracin de conmutadores (SDM) plantilla que
es compatible con IPv4 e IPv6.

El interruptor puede actuar como un cliente DHCPv6, el servidor o agente de retransmisin. El cliente DHCPv6, el servidor y
el rel
funcin son mutuamente excluyentes en una interfaz.
El cliente, el servidor o agente de retransmisin DHCPv6 se ejecuta slo en el interruptor principal. Cuando hay una pila
reeleccin maestro, el nuevo interruptor principal conserva la configuracin DHCPv6. Sin embargo, lo local
No se conserva copia de RAM de la base de datos de informacin de concesin del servidor DHCP.

Activacin de la funcin de servidor


DHCPv6

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la funcin de servidor DHCPv6 en un
interfaz:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

dhcp pool ipv6 poolname

Entra en el modo de configuracin del grupo DHCP, y define el nombre


para la piscina IPv6 DHCP. El nombre de la piscina puede ser un simblico
cadena (como Ingeniera) o un entero (como 0).

Paso 3

prefijo de la direccin IPv6-prefix vida {T1 t1 |infinito} (Opcional) Especifica un prefijo de direccin de direccin
asignacin.
Esta direccin debe estar en hexadecimal, utilizando valores de 16 bits
entre dos puntos.
vida t1 t1-Especifica un intervalo de tiempo (en segundos) que un
Prefijo de la direccin IPv6 permanece en estado vlido. El rango es de 5
a 4294967295 segundos. Especifique infinita sin intervalo de tiempo.

Paso 4

enlace de direccin IPv6-prefix

(Opcional) Especifica un prefijo IPv6 link-direccin.


Cuando una direccin en la interfaz entrante o una direccin de enlace
en el paquete coincide con el prefijo IPv6 especificada, el servidor
utiliza la informacin de configuracin de la piscina.
Esta direccin debe estar en hexadecimal utilizando los valores de 16 bits
entre dos puntos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-29

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Accin o Comando

Propsito

Paso 5

especfico del fabricante vendedorIdentificacin

(Opcional) Entra en el modo de configuracin especfica del proveedor y


introducir un nmero de identificacin especfico del proveedor. Este nmero es
el vendedor IANA Privada Nmero Enterprise. El rango es de 1
al 4294967295.

Paso 6

subopcin nmero {Direccin IPv6-direccin |ascii


ASCII-string |hex hex-string}

(Opcional) Introduce el nmero de sub-opcin especfica del proveedor. El


rango es de 1 a 65535 Introduzca una direccin IPv6, texto ASCII, o una
cadena hexadecimal como se define por los parmetros suboption.

Paso 7

Salida

Vuelve al modo de configuracin de la agrupacin DHCP.

Paso 8

Salida

Vuelve al modo de configuracin global.

Paso 9

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especifica la


interfaz que desea configurar.

Paso 10 servidor dhcp ipv6 [Poolname | automtica]

[Rpida-commit] [preferencia valor] [Allow-toque]

Permite la funcin de servidor DHCPv6 en una interfaz.

poolname- (Opcional) Nombre definido por el usuario para el IPv6


Conjunto DHCP. El nombre de la piscina puede ser una cadena simblica
(Por ejemplo, ingeniera) o un entero (como 0).

automtico- (Opcional) Permite que el sistema


determinar automticamente qu Piscina para usar cuando
la asignacin de direcciones para un cliente.

rpida-promiso (Opcional) Permite de dos mensaje


mtodo de intercambio.

preferencia de valor (Opcional) El valor de preferencia


transportado en la opcin de preferencia en el mensaje de publicidad
enviado por el servidor. El rango es de 0 a 255 El
valor de la preferencia por defecto es 0.

allow-Un consejo (Opcional) Especifica si el servidor


debe considerar las sugerencias del cliente en el SOLICIT
mensaje. Por defecto, el servidor ignora sugerencias de los clientes.

Paso 11 fin

Vuelve al modo EXEC privilegiado.

Paso 12 mostrar dhcp pool ipv6

Verifica la configuracin de la piscina DHCPv6.

o
mostrar la interfaz dhcp ipv6
Paso 13 copy running-config startup-config

Verifica que la funcin de servidor DHCPv6 est habilitado en un


interfaz.
(Opcional) Guarda las entradas en el archivo de configuracin.

Para suprimir una agrupacin de DHCPv6, utilice el no hay piscina dhcp ipv6 poolname comando de configuracin global. Utilice el
no forma del modo de configuracin de la agrupacin DHCP comandos para cambiar las caractersticas de la piscina DHCPv6.
Para desactivar la funcin de servidor DHCPv6 en una interfaz, utilice el ningn servidor dhcp ipv6 interfaz
comando de configuracin.
Este ejemplo muestra cmo configurar un grupo llamado ingeniera con un prefijo de direccin IPv6:
Switch
Switch
Switch
Switch

# configure terminal
(config) # dhcp ipv6 ingeniera piscina
(config-dhcpv6) #address prefijo 2001: 1000 :: 0/64
(config-dhcpv6) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-30

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Este ejemplo muestra cmo configurar un grupo llamado TestGroup con tres conexiones en direcciones y un IPv6
prefijo de direccin:
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # dhcp ipv6 piscina TestGroup
(config-dhcpv6) # enlace de direccin 2001: 1001 :: 0/64
(config-dhcpv6) # enlace de direccin 2001: 1002 :: 0/64
(config-dhcpv6) # enlace de direccin 2001: 2000 :: 0/48
(config-dhcpv6) # prefijo de la direccin 2001: 1003 :: 0/64
(config-dhcpv6) # fin

Este ejemplo muestra cmo configurar un grupo llamado 350 con opciones especficas del proveedor:
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # ipv6 dhcp pool 350
(config-dhcpv6) # prefijo de la direccin 2001: 1005 :: 0/48
(config-dhcpv6) # especfica del proveedor 9
(config-dhcpv6-vs) # subopcin 1 direccin 1000: 235D :: 1
(config-dhcpv6-vs) # subopcin 2 ascii "-Telfono IP"
(config-dhcpv6-vs) # fin

Habilitacin DHCPv6 Funcin Cliente


Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la funcin de cliente DHCPv6 en un
interfaz:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especifica la


interfaz que desea configurar.

Paso 3

dhcp direccin ipv6 [Rpida-commit]

Habilita la interfaz para adquirir una direccin IPv6 de la


Servidor DHCPv6.
rpida-promiso (Opcional) Permite el intercambio de dos mensajes
mtodo para la asignacin de direcciones.

Paso 4

solicitud del cliente dhcp ipv6 [Especfico del proveedor]

(Opcional) Permite la interfaz para solicitar la


especfica del proveedor opcin.

Paso 5

fin

Vuelve al modo EXEC privilegiado.

Paso 6

mostrar la interfaz dhcp ipv6

Verifica que el cliente DHCPv6 est habilitado en una interfaz.

Para desactivar la funcin de cliente DHCPv6, utilice el no dhcp direccin ipv6 comando de configuracin de interfaz.
Para retirar la solicitud del cliente DHCPv6, utilice el ninguna direccin ipv6 solicitud del cliente DHCP interfaz
comando de configuracin.
Este ejemplo muestra cmo adquirir una direccin IPv6 y habilitar la opcin rpida-commit:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # dhcp direccin ipv6 rpida-commit

Este documento describe slo la asignacin de direcciones DHCPv6. Para obtener ms informacin acerca de la configuracin
el cliente DHCPv6, funciones de servidor o agente de retransmisin, consulte el captulo "Implementacin de DHCP para IPv6" en
la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-31

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Configuracin de IPv6 ICMP Limitacin


de velocidad Tasa de ICMP limitacin est activada por defecto con un intervalo predeterminado entre los mensajes de error de 100
milisegundos y un tamao de cubo (nmero mximo de fichas que se almacena en un cubo) de 10.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar los parmetros que limitan la velocidad ICMP:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ipv6 error-intervalo icmp intervalo [Tamao de cubo]

Configura el tamao de intervalo y un cubo para el error IPv6 ICMP


Mensajes:

El intervalo intervalo (en milisegundos) entre tokens


ser aadido a la cubeta. El rango es de 0 a
2147483647 milisegundos.

bucketsize- (Opcional) El nmero mximo de fichas


almacenados en el cubo. El rango es de 1 a 200.

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Paso 4

show interface ipv6 [Interface-id]

Verifica tus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ningn error-intervalo icmp ipv6 configuracin global
de comandos.
Este ejemplo muestra cmo configurar un intervalo de mensaje de error ICMP IPv6 de 50 milisegundos y una
tamao de la cubeta de 20 fichas.
Switch (config) # ipv6 ICMP error de intervalo de 50 20

Configuracin de CEF y DCEF para


IPv6
Cisco Express Forwarding (CEF) es una tecnologa de conmutacin IP de Capa 3 para mejorar el rendimiento de la red.
CEF implementa una bsqueda de IP y expedicin algoritmo avanzado para ofrecer el mximo de nivel 3
rendimiento de conmutacin. Es de rpida conmutacin de ruta de almacenamiento en cach, lo que permite ms CPU menos
intensivo de la CPU
potencia de procesamiento que se dedica a reenvo de paquetes. En un Catalyst 3750-E pila de switches, el hardware
utiliza CEF distribuido (DCEF) en la pila. IPv4 CEF y DCEF estn habilitadas por defecto. IPv6 CEF y
DCEF estn desactivados por defecto, pero habilita automticamente al configurar el enrutamiento IPv6.
Para paquetes unicast ruta IPv6, debe configurar primero a nivel mundial el reenvo de paquetes unicast IPv6
usando el ipv6 unicast-routing comando de configuracin global, y debe configurar una direccin IPv6
y el procesamiento de IPv6 en una interfaz mediante el uso de la direccin ipv6 comando de configuracin de interfaz.
Para deshabilitar IPv6 CEF CEF o distribuido, utilice el no cef ipv6 o no cef ipv6 distribuye mundial
comando de configuracin. Para volver a habilitar IPv6 CEF o DCEF si se ha deshabilitado, utilice el ipv6 cef o ipv6
cef distribuido comando de configuracin global. Usted puede verificar el estado de IPv6 mediante la introduccin de la ipv6 show
cef comando EXEC privilegiado.
Para obtener ms informacin sobre la configuracin de CEF y DCEF, consulte la seccin "La implementacin del IPv6
Direccionamiento y
Conectividad Bsica captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-32

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Configurar el enrutamiento esttico para


IPv6
Antes de configurar una ruta esttica IPv6, debe habilitar el enrutamiento mediante el uso de la enrutamiento IP mundial
comando de configuracin, habilite el reenvo de paquetes IPv6 utilizando el ipv6 unicast-routing mundial
comando de configuracin, y habilitar IPv6 en al menos una interfaz de capa 3 mediante la configuracin de un IPv6
abordar en la interfaz.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una ruta esttica IPv6:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ipv6 route ipv6-prefijo / longitud de prefijo


{Ipv6-direccin | Interface-id [Ipv6-address]}
[Administrativa distancia]

Configura una ruta IPv6 esttica.

ipv6-direccin-El Direccin IPv6 del siguiente salto que se puede utilizar


para llegar a la red especificada. La direccin IPv6 del siguiente salto
no necesitan ser conectados directamente; recursividad se hace para encontrar el
Direccin IPv6 del siguiente salto directamente conectada. La direccin
debe estar en la forma documentado en el RFC 2373, especifica en
hexadecimal utilizando los valores de 16 bits entre dos puntos.

interface-id: especifica rutas estticas directas de punto a punto


y las interfaces de difusin. Con las interfaces de punto a punto, no hay
no hay necesidad de especificar la direccin IPv6 del siguiente salto. Con
difundir las interfaces, siempre debe especificar el IPv6
direccin del siguiente salto, o asegurarse de que el prefijo especificado es
asignado al enlace, especificar una direccin local de enlace como el siguiente
hop. Opcionalmente, puede especificar la direccin IPv6 del siguiente salto
a la que se envan los paquetes.

Nota

Paso 3

fin

ipv6-prefix-El Red IPv6 que es el destino de la


ruta esttica. Tambin puede ser un nombre de host cuando las rutas de host estticos
son
configurado.
/ Prefijo de longitud-El longitud del prefijo IPv6. Un valor decimal
que muestra cmo muchas de las de alto orden bits contiguos de la
componen el prefijo de direccin (la porcin de red de la direccin).
Una barra diagonal debe preceder el valor decimal.

Debe especificar un interface-id cuando se utiliza un enlace local


abordar como el siguiente salto (el siguiente salto de enlace local tambin debe
ser
un router adyacente).
distancia-administrativa (Opcional) Una distancia administrativa.
El rango es de 1 a 254; el valor predeterminado es 1, lo que da esttica
rutas prioridad sobre cualquier otro tipo de ruta excepto conectado
rutas. Para configurar una ruta esttica flotante, use un administrativo
distancia mayor que la del protocolo de encaminamiento dinmico.

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-33

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Paso 4

Accin o Comando

Propsito

mostrar esttica ipv6 [Ipv6-direccin |


ipv6-prefijo / longitud de prefijo] [Interfaz
interface-id] [Recursivo] [detalle]

Verifica tus entradas mostrando el contenido del enrutamiento IPv6


tabla.

interfaz interfaz id- (Opcional) Muestra slo los estticos


rutas con la interfaz especificada como una interfaz de salida.

recursive- (Opcional) Muestra slo rutas estticas recursivas.


El recursiva palabra clave es mutuamente excluyente con la interfaz
palabra clave, pero se puede utilizar con o sin el prefijo IPv6
incluidos en la sintaxis del comando.

detalle- (Opcional) Muestra esta informacin adicional:

route show ipv6 esttica [Actualizada]

-Para las rutas recursivas vlidos, el conjunto del recorrido de salida, y

profundidad mxima resolucin.


-Para las rutas no vlidos, la razn por la ruta no es vlida.
Paso 5

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Para eliminar una ruta esttica configurada, utilice el ninguna ruta ipv6 ipv6-prefijo / longitud de prefijo {Ipv6-direccin |
interface-id [Ipv6-address]} [administrativa distancia] comando de configuracin global.
Este ejemplo muestra cmo configurar una ruta esttica flotante a una interfaz con un administrativo
distancia de 130:
Switch (config) # ipv6 route 2001: 0db8 :: / 32 gigabitethernet2 / 0/1 130

Para obtener ms informacin acerca de la configuracin de enrutamiento IPv6 esttico, consulte la "Implementacin de rutas
estticas para
IPv6 captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Configuracin de RIP para


IPv6
Antes de configurar el conmutador para ejecutar IPv6 RIP, debe habilitar el enrutamiento mediante el uso de la enrutamiento IP
mundial
comando de configuracin, habilite el reenvo de paquetes IPv6 utilizando el ipv6 unicast-routing mundial
comando de configuracin y habilitar IPv6 en cualquier capa 3 interfaces en las que IPv6 RIP est habilitado.
Comenzando en el modo EXEC privilegiado, siga estos pasos obligatorios y opcionales para configurar IPv6 RIP:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ipv6 router rip Nombre

Configura un proceso de enrutamiento IPv6 RIP, y entra en el router


modo de configuracin para el proceso.

Paso 3

-mximos caminos nmero-caminos

(Opcional) Define el nmero mximo de rutas de igual costo


que IPv6 RIP puede soportar. El rango es de 1 a 64, y el
predeterminado es de cuatro rutas.

Paso 4

Salida

Vuelve al modo de configuracin global.

Paso 5

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especifica la capa 3


interfaz que desea configurar.

Paso 6

rip ipv6 Nombre permitir

Permite el proceso de enrutamiento IPv6 RIP especificado en la interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-34

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Paso 7

Accin o Comando

Propsito

rip ipv6 Nombre default-information {Solo |


originarse}

(Opcional) Origina la ruta por defecto IPv6 (:: / 0) en el RIP


actualizaciones proceso de enrutamiento enviados desde la interfaz especificada.
Nota

Para evitar bucles de enrutamiento despus de la ruta por defecto IPv6 (:: /
0)
se origina desde cualquier interfaz, el proceso de enrutamiento
ignora todas las rutas por defecto recibidos en cualquier interfaz.

slo- Se origina la ruta por defecto, pero suprimir todos los dems
rutas en las actualizaciones enviadas en esta interfaz.

originate- Se origina la ruta por defecto, adems de todos


otras rutas en las actualizaciones enviadas en esta interfaz.

Paso 8

fin

Vuelve al modo EXEC privilegiado.

Paso 9

mostrar rip ipv6 [Nombre] [interfaz interface-id]


[Base de datos] [siguientes saltos]

Muestra informacin sobre los procesos RIP IPv6 actuales.

o
mostrar ipv6 rip ruta [Actualizada]
Paso 10 copy running-config startup-config

Muestra el contenido actual de la tabla de enrutamiento IPv6.


(Opcional) Guarda las entradas en el archivo de configuracin.

Para desactivar un proceso de enrutamiento RIP, utilice el no router rip ipv6 Nombre comando de configuracin global. Para
desactivar el proceso de enrutamiento RIP para una interfaz, utilice el no rip ipv6 Nombre configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo habilitar el proceso de enrutamiento RIP cisco con un mximo de ocho igual costo
rutas y para activarlo en una interfaz:
Switch
Switch
Switch
Switch
Switch

(config) # enrutador ipv6 rip cisco


(config-router) # -mximos caminos 8
(config) # Salida
(config) # interfaz gigabitethernet2 / 0/11
(config-if) # ipv6 rip cisco permiten

Para obtener ms informacin sobre cmo configurar el enrutamiento RIP para IPv6, consulte el "RIP La implementacin de
IPv6"
captulo en el Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com

Configuracin de OSPF para


IPv6
Puede personalizar OSPF para IPv6 de la red. Sin embargo, los valores por defecto para OSPF en IPv6 se establecen en
cumplir con los requisitos de la mayora de los clientes y caractersticas.
Siga estas pautas:

Tenga cuidado al cambiar los valores por defecto para los comandos de IPv6. Cambio de los valores predeterminados podran
adversamente
afectar OSPF para la red IPv6.
Antes de habilitar IPv6 OSPF en una interfaz, debe habilitar el enrutamiento mediante el uso de la enrutamiento IP
comando de configuracin global, habilite el reenvo de paquetes IPv6 utilizando el ipv6
unicast-routing comando de configuracin global, y habilitar IPv6 en la Capa 3 interfaces en el que
est habilitando IPv6 OSPF.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-35

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Comenzando en el modo EXEC privilegiado, siga estos pasos obligatorios y opcionales para configurar IPv6 OSPF:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ipv6 router ospf proceso de Identificacin

Habilita el modo de configuracin del router OSPF para el proceso. El


ID de proceso es el nmero asignado administrativamente cuando
permitiendo el OSPF para IPv6 proceso de enrutamiento. Es localmente
asignado y puede ser un nmero entero positivo entre 1 y 65535.

Paso 3

zona area-id gama {Ipv6-prefijo / prefijo longitud}


[Anunciarse | no-publicidad] [Coste coste]

(Opcional) consolida y resume rutas en un rea


lmite.

area-id-Identificador de la zona sobre la que han de ser rutas


resumida. Se puede especificar como un valor decimal o
como un prefijo IPv6.

ipv6-prefijo / prefijo de longitud-El destino de red IPv6 y


un valor decimal que muestra cmo muchos de los de orden superior
bits contiguos de la direccin comprenden el prefijo (el
porcin de red de la direccin). Una barra (/) debe
preceder el valor decimal.

anun- (Opcional) Establece el estado de rango de direcciones para


publicitar y generar un 3 Resumen de estado de enlace Tipo
advertisement (LSA).

no-anun- (Opcional) Establece el estado de rango de direcciones para


DoNotAdvertise. El Tipo 3 Resumen de LSA se suprime,
y redes de componentes permanecen ocultos de otros
redes.

costo funcin de los costos (Opcional) Mtricas o costo para esta ruta de
resumen,
que se utiliza durante el clculo de OSPF para determinar el SPF
caminos ms cortos hacia el destino. El valor puede ser de 0 a
16777215.
(Opcional) Define el nmero mximo de rutas de igual costo para
el mismo destino que IPv6 OSPF debe entrar en el enrutamiento
tabla. El rango es de 1 a 64, y el valor predeterminado es de 16 caminos.

Paso 4

caminos mximos nmero-caminos

Paso 5

Salida

Vuelve al modo de configuracin global.

Paso 6

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especificar la Capa 3


interfaz que desea configurar.

Paso 7

ipv6 ospf proceso de Identificacin zona area-id [Ejemplo


instance-id]

Activa OSPF para IPv6 en la interfaz.

Paso 8

fin

Vuelve al modo EXEC privilegiado.

Paso 9

espectculo ipv6 ospf [Proceso-id] [area-id] interfaz


[Interface-id]

Muestra informacin acerca de las interfaces OSPF.

ejemplo ejemplo-id- (Opcional) Identificador Instancia.

o
espectculo ipv6 ospf [Proceso-id] [area-id]
Paso 10 copy running-config startup-config

Muestra informacin general acerca de los procesos de enrutamiento OSPF.


(Opcional) Guarda las entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-36

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Para desactivar un proceso de enrutamiento OSPF, utilice el no ipv6 router ospf proceso de Identificacin configuracin global
de comandos. Para desactivar el proceso de enrutamiento OSPF para una interfaz, utilice el no ipv6 ospf proceso de Identificacin
zona
area-id comando de configuracin de interfaz.
Para obtener ms informacin acerca de la configuracin de enrutamiento OSPF para IPv6, consulte la "Implementacin de OSPF
para IPv6"
captulo en el Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Afinacin LSA y SPF Timers para OSPFv3 Convergencia


Rpida
Comenzando en el modo EXEC privilegiado, siga estos pasos para LSA sintona y temporizadores SPF:
Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ipv6 router ospf proceso de Identificacin

Habilita el modo de configuracin del router OSPFv3.

Paso 3

temporizadores lsa llegada milisegundos

Establece el intervalo mnimo en el que el software acepte la misma


LSA de vecinos OSPFv3.

Paso 4

Configura LSA paquete inundacin ritmo.

Paso 5

temporizadores estimulacin inundaciones


milisegundos
temporizadores estimulacin lsa-grupo segundos

Paso 6

temporizadores estimulacin retransmisin milisegundosConfigura LSA paquete retransmisin estimulacin en OSPFv3.

Cambia el intervalo en el que las LSA OSPFv3 se recogen en un


grupo y fresco, checksummed, o edad.

Configuracin de los dispositivos de salvamento y SPF Throttling para


OSPFv3 Convergencia
Rpida
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los dispositivos de salvamento y SPF
estrangulamiento:
Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ipv6 router ospf proceso de Identificacin

Habilita el modo de configuracin del router OSPFv3.

Paso 3

temporizadores acelerador spf spf-iniciar spf-hold


spf-max-esperar

Activa SPF estrangulamiento.

Paso 4

temporizadores acelerador lsa puesta en el


intervalo
max-intervalo hold-intervalo
temporizadores lsa llegada milisegundos

Establece los valores que limitan la velocidad de generacin de LSA


OSPFv3.

temporizadores estimulacin inundaciones


milisegundos

Configura LSA paquete inundacin ritmo.

Paso 5

Paso 6

Establece el intervalo mnimo en el que el software acepte la misma


LSA de vecinos OSPFv3.

Para obtener ms informacin, consulte el apartado "Habilitacin Registro de eventos para LSA y SPF Limitacin de velocidad "
"Verificacin
Configuracin de OSPFv3 y Operacin ", y "Ejemplo: Configuracin de los dispositivos de salvamento y SPF Throttling para
OSPFv3 Convergencia rpida " secciones de la Implementacin OSPFv3 captulo de la Cisco IOS IPv6
Configuracin de la biblioteca en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-37

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Configuracin de IPSec en
OSPFv3
Nota

Para habilitar la autenticacin y el cifrado, configurar la seguridad IP (IPsec) aplicacin de conexin segura
interfaz de programacin (API) sobre OSPFv3.
Para obtener informacin sobre la configuracin de IPsec, consulte las siguientes secciones de la Cisco IOS Configuracin IPv6
Biblioteca en Cisco.com:

Definicin de autenticacin en una interfaz

Definicin de cifrado en una interfaz

Definicin de autenticacin en un rea OSPFv3

Definicin de cifrado en un rea OSPFv3

Definicin de la autenticacin y encriptacin para una Virtual Link en una zona OSPFv3

Verificacin de la configuracin OSPFv3 y Operacin

Configuracin de EIGRP para


IPv6
De forma predeterminada, EIGRP para IPv6 est deshabilitado. Puede configurar EIGRP para IPv6 en una interfaz. Despus
la configuracin del router y la interfaz para EIGRP, introduzca la no shutdown comando EXEC privilegiado
para iniciar EIGRP.

Nota

Si EIGRP para IPv6 no est en modo de apagado, EIGRP puede empezar a correr antes de entrar al EIRGP
-el modo de enrutador comandos para configurar el router y la interfaz.
Para configurar un router ID explcita, utilice el mostrar eigrp ipv6 comando para ver las ID del router configurados, y luego
utilizar el router-id de comandos.
Al igual que con EIGRP IPv4, puede utilizar EIGRPv6 para especificar las interfaces IPv4 EIGRP y para seleccionar un subconjunto
de esas interfaces como pasivas. Utilice el passive-interface por defecto comando para hacer que todas las interfaces
pasivo, y luego usar el sin interfaz pasiva comandos en interfaces seleccionadas para que sean activos.
EIGRP IPv6 no necesita ser configurado en una interfaz pasiva.
Para ms procedimientos de configuracin, consulte el captulo "Implementacin de EIGRP para IPv6" en la Cisco IOS
Biblioteca de configuracin de IPv6 en Cisco.com.

Configuracin HSRP para IPv6


Protocolo Hot Standby Router (HSRP) para IPv6 proporciona redundancia de enrutamiento para enrutar el trfico IPv6 no
dependen de la disponibilidad de un solo router.
Cuando HSRP para IPv6 est habilitado en un interruptor, los anfitriones IPv6 aprenden de routers IPv6 disponibles a travs de IPv6
de descubrimiento de vecinos mensajes de anuncio de enrutador. Un grupo HSRP IPv6 tiene una direccin MAC virtual que
se deriva de el nmero de grupo HSRP. De forma predeterminada, el grupo cuenta con una direccin de enlace local IPv6 virtual que
se deriva de la direccin MAC virtual HSRP. Mensajes peridicos se envan para el IPv6 virtuales HSRP
direccin de enlace local cuando el grupo HSRP est activo.
Cuando se configura HSRP para IPv6, debe habilitar HSRP versin 2 (HSRPv2) en la interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-38

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de IPv6

Para conocer las directrices de configuracin al configurar HSRP para IPv6 con HSRPv1 y HSRPv2, consulte la
Seccin "HSRP Configuracin por defecto" en la pgina 48-5 y el "Solucin de problemas HSRP para pilas mixtas
seccin del Catalyst 3750-X, 3750-E y 3750 Interruptores "en la pgina 48-12.
Para obtener ms informacin acerca de HSRP para IPv6 y HSRPv2, consulte la Captulo 48, "Configuracin HSRP y
VRRP ".

Nota

Antes de configurar un grupo HSRP para IPv6, debe habilitar el reenvo de paquetes IPv6 utilizando
la ipv6 unicast-routing comando de configuracin global y habilitar el IPv6 en la interfaz en la que
configurar un grupo HSRP para IPv6.

Habilitar HSRP Versin 2


Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar HSRP versin 2 en una capa 3
interfaz:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Entra en el modo de configuracin de interfaz, y entrar en el


Interfaz de Capa 3 en la que desea especificar el
versin de espera.

Paso 3

Versin de espera {1 | 2}

Cambia la versin HSRP con 2. El valor predeterminado es 1.

Paso 4

fin

Vuelve al modo EXEC privilegiado.

Paso 5

espectculo de espera

Verifica la configuracin.

Paso 6

copy running-config startup-config

(Opcional) Guarda tus entradas en la configuracin


presentar.

Habilitacin de un grupo HSRP para


IPv6

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear o habilitar HSRP para IPv6 en una capa 3
interfaz:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Entra en el modo de configuracin de interfaz, y entrar en la Capa 3


interfaz en la que desea habilitar HSRP para IPv6.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-39

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de IPv6

Accin o Comando
Paso 3

Propsito

standby [Grupo-nmero] ipv6 {Link-local-direccin de Crea (o permite) el HSRP para IPv6 grupo.
|autoconfig}
(Opcional) grupo-number-La nmero de grupo en la
HSRP interfaz para la que est siendo activado. El rango es de 0
de 4095. El valor predeterminado es 0 Si slo hay un grupo HSRP,
que no es necesario introducir el nmero de grupo.

Paso 4

standby [Grupo-nmero] adelantarse [Retraso


{Mnimo segundos |recargar segundos |sincronizar
segundos}]

Introduzca la direccin local de enlace del router espera activa


interactuar, o habilitar la direccin local de vnculo que se genere
automticamente el prefijo de enlace local y un modificado
Identificador de interfaz formato EUI-64, en el que el EUI-64
identificador de interfaz se crea a partir del HSRP relevante
direccin MAC virtual.

Configura el router para adelantarse, lo que significa que cuando el


router local tiene una prioridad ms alta que el router activo,
asume el control como el router activo.

(Opcional) grupo-number-La nmero de grupo a la que el


comando se aplica.

(Opcional) retardo-Sets el router local para posponer tomar


sobre el papel activo del nmero que aparece de segundo. El
rango es de 0 a 3600 (1 hora). El valor predeterminado es 0 (sin retardo antes
hacerse cargo).

(Opcional) recargar-Sets el retraso de preferencia, en segundos,


despus de una recarga. El perodo de retardo se aplica slo a la primera
evento de interfaz de seguimiento despus de que las recargas del router.

(Opcional) sync-Sets la sincronizacin mximo


perodo, en segundos, para clientes de redundancia de IP.

Utilice el no forma del comando para restaurar los valores por defecto.
Paso 5

standby [Grupo-nmero] prioridad prioridad

Establece una prioridad valor utilizado en la eleccin del router activo. El


rango es de 1 a 255; la prioridad por defecto es 100 El nmero ms alto
representa la ms alta prioridad.
Utilice el no forma del comando para restaurar los valores por defecto.

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Paso 7

espectculo de espera [Interface-id [group-number]]

Verifica la configuracin.

Paso 8

copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no espera [Grupo-nmero] ipv6 comando de configuracin de interfaz para desactivar HSRP para IPv6.
Este ejemplo muestra cmo activar HSRP para IPv6 para el grupo 1 en un puerto. La direccin IP utilizada por el
grupo espera activa se aprende mediante el uso de HSRP para IPv6.

Nota

Este procedimiento es el nmero mnimo de pasos necesarios para permitir HSRP para IPv6. Otras configuraciones
son opcionales.
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # espera 1 ipv6 autoconfig

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-40

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de Multi-VRF CE

Switch (config-if) # fin


Switch # espectculo de espera

Para obtener ms informacin sobre la configuracin de HSRP para IPv6, consulte la "Configuracin de Primera Hop
Redundancia
Protocolos en IPv6 captulo "en la Cisco IOS IPv6 Configuracin de la biblioteca en Cisco.com.

Configuracin de Multi-VRF
CE
El switch soporta mltiples VPN de enrutamiento / reenvo (multi-VRF) casos en el borde del cliente (CE)
dispositivos (multi-VRF CE) cuando se est ejecutando el conjunto de funciones IP Services. Multi-VRF CE permite un servicio
proveedor para apoyar dos o ms VPNs con la superposicin de direcciones IP.
Para entender multi-VRF CE, consulte la Seccin "Comprensin Multi-VRF CE" en la pgina 45-77.
Multi-VRF CE se puede configurar para una familia de direcciones particular, IP (IPv4 o IPv6 o ambos). En esta seccin
proporciona informacin acerca de CE multi-VRF para IPv6.

Nota

El interruptor no utiliza conmutacin de etiquetas multiprotocolo (MPLS) para apoyar las VPN.
IPv6 routing multicast no se admite en una interfaz VRF asociada.

Por defecto Multi VRF-Configuracin CE, pgina 45-79

VRFs Configuracin, pgina 46-41

Configuracin de servicios-VRF Aware, pgina 45-81

Configuracin de una VPN Routing sesin, pgina 45-86

Configuracin de BGP PE a CE Routing Sesiones, pgina 46-45

Multi-VRF CE Ejemplo de configuracin, pgina 46-46

Viendo Multi-VRF CE Status, pgina 45-91

Por defecto de configuracin Multi-VRF


CE
Tabla 46-2

Configuracin por defecto VRF

Caracterstica

Ajuste por defecto

VRF

Desactivado. No hay VRFs estn definidos.

Mapas

No hay mapas de importacin, exportacin, mapas o mapas de ruta se definen.

Tabla de reenvo

El valor predeterminado para una interfaz es la tabla de enrutamiento


global.

Configuracin VRFs
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una o ms VRFs.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-41

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de Multi-VRF CE

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

ipv6 unicast-routing

Activa IPv6 enrutamiento unicast.

Paso 3

definicin vrf VRF-nombre

Nombres del VRF, y entra en el modo de configuracin VRF.

Paso 4

direccin familiar ipv6

Especifica la familia de direcciones IPv6 e introduzca familia de direcciones


modo de configuracin.

Paso 5

rd ruta-distinguisher

(Opcional) Crea una tabla VRF especificando un distinguisher ruta.


Ingrese un nmero de AS y un nmero arbitrario (xxx: y) o un IP
direccin y nmero arbitrario (a.b.c.d: y)

Paso 6

ruta-destino {Exportacin | importacin |tanto}


ruta-meta-ext-comunidad

Crea una lista de importacin, exportacin o importacin de destino y ruta de exportacin


comunidades para la VRF especificada. Ingrese un nmero de sistema AS
y un nmero arbitrario (xxx: y) o una direccin IP y un arbitrario
nmero (a.b.c.d: y). El ruta-meta-ext-comunidad debe ser el
mismo que el ruta-distinguisher introducido en el paso 5.

Paso 7

mapa de importacin route-map

(Opcional) Asocia una hoja de ruta con el VRF.

Paso 8

interfaz interface-id

Especifica la interfaz de capa 3 para ser asociado con el VRF, y entra


el modo de configuracin de interfaz. La interfaz puede ser un puerto o enrutada
SVI.

Paso 9

reenvo vrf VRF-nombre

Asocia el VRF con la interfaz de Capa 3.

Paso 10 fin

Vuelve al modo EXEC privilegiado.

Paso 11 espectculo vrf [Breve | detalle |Interfaces]

Verifica la configuracin. Muestra informacin sobre la configuracin


VRFs.

[VRF-nombre]
Paso 12 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el ninguna definicin vrf VRF-nombre comando de configuracin global para eliminar un VRF y para eliminar todo
las interfaces de ella. Utilice el sin reenvo vrf VRF-nombre comando de configuracin de interfaz para eliminar un
interfaz de la VRF.

Configuracin de servicios-VRF Aware


Estos servicios son VRF-Aware:

Descubrimiento de vecinos

Ping

Hot Standby Router Protocol (HSRP)

Traceroute

FTP y TFTP

Interfaz de usuario para el descubrimiento de


vecinos

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de Vecino
descubrimiento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-42

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de Multi-VRF CE

Accin o Comando

Propsito

mostrar vecinos ipv6 vrf VRF-nombre

Muestra las entradas de cach de vecinos IPv6 para un determinado


VRF.

Interfaz de usuario para PING


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de ping.

Accin o Comando

Propsito

de ping vrf VRF-nombre ipv6 ipv6-direccin

Verifica la accesibilidad direccin de un VRF especificada.

Interfaz de usuario para HSRP


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de HSRP.

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Entra en el modo de configuracin de interfaz, y especificar la interfaz de capa 3


configurar.

Paso 3

no switchport

Elimina la interfaz del modo de configuracin de nivel 2 si se trata de un


interfaz fsica.

Paso 4

reenvo vrf VRF-nombre

Configura VRF en la interfaz.

Paso 5

direccin ipv6 ipv6-direccin

Introduce la direccin IPv6 para la interfaz.

Paso 6

espera 1 ipv6 ipv6-direccin

Permite HSRP y configurar la direccin IP virtual.

Paso 7

fin

Vuelve al modo EXEC privilegiado.

Interfaz de usuario para Traceroute


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los servicios de VRF conscientes de traceroute.

Accin o Comando

Propsito

vrf traceroute VRF-nombre-direccin ipv6

Especifica el nombre de un VRF VPN en el que para encontrar el destino


direccin.

Interfaz de usuario para FTP y TFTP


Para especificar la direccin IP de origen de las conexiones FTP, utilice la IP de origen de la interfaz ftp modo de presentacin
de comandos. Para utilizar la direccin de la interfaz donde se realiza la conexin, utilice el no forma de este
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-43

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de Multi-VRF CE

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

IP de origen de la interfaz ftp -Tipo de interfaz


nmero de interfaz

Especifica la direccin IP de origen de las conexiones FTP.

Paso 3

fin

Vuelve al modo EXEC privilegiado.


Para especificar la direccin IP de una interfaz como la direccin de origen para conexiones TFTP, utilice el ip tftp
fuente-interfaz mostrar el modo comando. Para volver a los valores predeterminados, utilice el no de este comando.

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

fuente-interfaz IP TFTP -Tipo de interfaz


nmero de interfaz

Especifica la direccin IP de origen para las conexiones de TFTP.

Paso 3

fin

Vuelve al modo EXEC privilegiado.

Configuracin de una VPN Routing


Sesin
Enrutamiento dentro de la VPN se puede configurar con el enrutamiento esttico o con cualquier protocolo de enrutamiento
apoyado
(OSPF, EIGRP, o BGP).

Ruta esttica

Paso 1

Accin o Comando

Propsito

ipv6 route [Vrf VRF-nombre]


ipv6-prefijo / prefijo de longitud {Ipv6-ip |
-Tipo de interfaz nmero de interfaz
[Ipv6-address]}

Configura las rutas estticas especficas para VRF.

Protocolos de
Enrutamiento

Nota

La configuracin que se muestra aqu es para OSPF, pero el proceso es el mismo para otros protocolos.

Para configurar un proceso de enrutamiento EIGRP para funcionar dentro de una instancia VRF, debe configurar una
nmero de sistema autnomo mediante la introduccin de la -sistema autnomo -sistema autnomo-nmero
direccin familiar comando de modo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-44

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de Multi-VRF CE

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar OSPF en la VPN:

Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

OSPFv3 Router proceso de


Identificacin

Permite el enrutamiento OSPF, especifica una tabla de reenvo VPN, y entra


modo de configuracin del router.

Paso 3

enrutador router-id

Especifica el OSPF router-id en formato de direccin IP para este OSPFv3


proceso.

Paso 4

log-adyacencia-cambios

(Opcional) Registra cambios en el estado de adyacencia. Este es el estado por defecto.

Paso 5

direccin familiar ipv6 unicast vrf VRF-nombre Entra en el modo de comandos familia de direcciones para el VRF.

Paso 6

zona area-id normales

Especifica los parmetros de rea OSPFv3 y tipo.

Paso 7

redistribuir BGP
-sistema autnomo-nmero

Redistribuye las rutas de proceso de enrutamiento BGP para proceso de enrutamiento OSPF.

Paso 8

fin

Vuelve al modo EXEC privilegiado.

Paso 9

mostrar vrf OSPFv3 VRF-nombre

Verifica la configuracin de la red OSPFv3.

Paso 10 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Utilice el no OSPFv3 Router proceso de Identificacin comando de configuracin global para disociar el reenvo VPN
tabla desde el proceso de enrutamiento OSPF.

Configuracin de BGP PE a CE Routing


Sesiones
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una BGP PE a la sesin de enrutamiento CE:
Accin o Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

router bgp -sistema autnomo-nmero

Configura el proceso de enrutamiento BGP con el nmero AS pas a otra


Routers BGP, y entra en el modo de configuracin del router.

Paso 3

BGP router-id router-id

(Opcional) Configura un enrutador Identificacin fija de 32 bits como el identificador del


enrutador local que ejecuta BGP.

Paso 4

redistribuir OSPF proceso de Identificacin

Establece el interruptor para redistribuir rutas internas OSPF.

Paso 5

direccin ipv6 familia VRF VRF-nombre

Define los parmetros de BGP para PE a sesiones de enrutamiento CE, y entra VRF
el modo de direccin familiar.

Paso 6

red ipv6 network-number

Especifica un nmero de red IPv6 de anunciar a travs de BGP.

Paso 7

vecino direccin ipv6 remote-as


como nmero

Define una sesin BGP entre PE y CE routers.

Paso 8

vecino Direccin activar

Activa el anuncio de la familia de direcciones.

Paso 9

fin

Vuelve al modo EXEC privilegiado.

Paso 10 espectculo bgp vrf VRF-nombre

Verifica la configuracin de BGP en el VRF.

Paso 11 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-45

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de Multi-VRF CE

Utilice el sin router bgp -sistema autnomo-nmero comando de configuracin global para eliminar el BGP
proceso de enrutamiento. Utilice el comando con palabras clave para eliminar las caractersticas de enrutamiento.

Multi-VRF CE Ejemplo de configuracin


Figura 46-2 es un ejemplo simplificado de las conexiones fsicas en una red similar a la de
Figura 45-6. OSPF es el protocolo utilizado en VPN1, VPN2, y la red global. BGP se utiliza en la CE
a PE conexiones. Los ejemplos siguientes muestran la ilustracin cmo configurar un interruptor como interruptor CE
A, y la configuracin de VRF para el cliente cambia D y E. Los comandos para la configuracin de interruptor CE C
y los otros switches clientes no estn incluidas, pero seran similares.

Figura 46-2

Multi-VRF CE Ejemplo de configuracin


Interruptor A

Cambie B

Cambie C

VPN1

VPN1

Cambiar D

Cambie T

3000 :: 0/64 Gigabit


Ethernet
1/0/1

Gigabit
Ethernet
1/0/1

VPN2

Tronco

Cambiar E
4000 :: 0/64 Gigabit

Ethernet
1/0/2

Gigabit
Ethernet
1/0/24

CE1

VPN2

Tronco

Gigabit
Ethernet
1/0/1

Gigabit
Ethernet
1/0/2

PE

Gigabit
Ethernet
1/0/24

Cambie H

Gigabit
Ethernet
1/0/2
CE2

Red global
Cambie F

Red global
Cambie J
5000 :: 0/64

Gigabit
Ethernet
1/0/3

Gigabit
Ethernet
1/0/3

Dispositivo CE = Cliente de punta

370230

PE device = Proveedor de punta

Configuracin de interruptor A
El interruptor A, habilitar el enrutamiento y configurar VRF.
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea.
Terminar con CTRL / Z.
Switch (config) # ipv6 unicast-routing
Switch (config) # vrf definicin v11
Switch (config-vrf) # rd 11: 1
Switch (config-vrf) # ipv6 direccin familiar
Switch (config-vrf-af) # Salida
Switch (config-vrf) # vrf definicin v12
Switch (config-vrf) # rd 12: 1
Switch (config-vrf) # ipv6 direccin familiar
Switch (config-vrf-af) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-46

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Configuracin de Multi-VRF CE

Configure las interfaces fsicas en el interruptor A. interfaz Gigabit Ehernet 1/0/24 es una conexin troncal de
el PE. Puertos Gigabit Ethernet 1/0/1 y 1/0/2 se conectan a redes privadas virtuales.
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # GigabitEthernet interfaz 1/0/1
Switch (config-if) # switchport access vlan 208
Switch (config-if) # no ip address
Switch (config-if) # Salida
Switch (config) # gigabitethernet interfaz 1/0/2
Switch (config-if) # switchport access vlan 118
Switch (config-if) # no ip address
Switch (config-if) # Salida
Switch (config) # GigabitEthernet interfaz 1/0/24
Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # Salida

Configurar las VLAN utilizadas en el interruptor A. VLAN 10 es utilizado por VRF11 entre la CE y el PE.
VLAN 20 es utilizado por VRF12 entre la CE y el PE. VLAN 118 y 208 se utilizan para las VPNs
que incluir E y el interruptor D, respectivamente.
Switch
Switch
Switch
Switch

(config) # vlan interfaz 10


(config-if) # vrf v11 reenvo
(config-if) # direccin IPv6 1000 :: 1/64
(config-if) # Salida

Switch
Switch
Switch
Switch

(config) # vlan interfaz 20


(config-if) # vrf v12 reenvo
(config-if) # direccin IPv6 2000 :: 1/64
(config-if) # Salida

Switch
Switch
Switch
Switch

(config) # vlan interfaz 208


(config-if) # vrf v11 reenvo
(config-if) # direccin IPv6 3000 :: 1/64
(config-if) # Salida

Switch
Switch
Switch
Switch

(config) # vlan interfaz 118


(config-if) # vrf v12 reenvo
(config-if) # direccin IPv6 4000 :: 1/64
(config-if) # Salida

Configurar el encaminamiento OSPFv3 en VPN1 y VPN2.


Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # OSPFv3 Router 1


(config-router) # router-id 1.1.1.1
(config-router) # ipv6 direccin familiar
(config-router-af) # zona 0 normales
(config-router-af) # redistribuir BGP
(config-router) # Salida
(config) # enrutador OSPFv3 2
(config-router) #r exterior-Identificacin 2.2.2.2
(config-router) # ipv6 direccin familiar
(config-router-af) # zona 0 normales
(config-router-af) # redistribuir BGP
(config-router-af) # Salida
(config-router) # Salida
(config) # Salida

v11 vrf unicast


800

v12 vrf unicast


800

Configurar BGP para CE a PE de enrutamiento.


Switch (config) # enrutador BGP 800
Switch (config-router) # BGP router-id 8.8.8.8
Switch (config-router) # direccin familiar vrf ipv6 v11

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-47

Captulo 46

Configurar IPv6 Unicast Routing

Configuracin de Multi-VRF CE

Switch
Switch
Switch
Switch
Switch

(config-router-af)
(config-router-af)
(config-router-af)
(config-router-af)
(config-router-af)

#
#
#
#
#

Switch
Switch
Switch
Switch
Switch

(config-router) # direccin familiar vrf ipv6 v12


(config-router-af) # redistribuir ospf 2
(config-router-af) # vecino 2000 :: 2 remote-as 100
(config-router-af) # vecino 2000 :: 2 activate
(config-router-af) # red 4000 :: / 64

redistribuir ospf 1
vecino 1000 :: 2 remote-as 100
vecino 1000 :: 2 activate
red 3000 :: / 64
Salida

Configuracin del interruptor


D
Interruptor D pertenece a VPN 1. Configurar la conexin a Switch A utilizando estos comandos.
Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL /
Z.
Switch (config) # ipv6 unicast-routing
Switch (config) # GigabitEthernet interfaz 5/0/16
Switch (config-if) # no switchport
Switch (config-if) # direccin IPv6 3000 :: 2/64
Switch (config-if) # Salida
Switch
Switch
Switch
Switch
Switch
Switch

(config-router) # enrutador OSPFv3 101


(config-router) # ipv6 direccin familiar
(config-router-af) # zona 0 normales
(config-router-af) # redistribuir conectado
(config-router-af) # Salida
(config-router) # Salida

Configuracin del interruptor


E
Interruptor E pertenece a VPN 2. Configurar la conexin a Switch A mediante el uso de estos comandos.
Switch
Switch
Switch
Switch
Switch
Switch

(config) # ipv6 unicast-routing


(config) # gigabitethernet interfaz 3/0/13
(config-if) # switchport access vlan 20
(config-if) # Salida
(config) # vlan interfaz 20
(config-if) # direccin IPv6 4000 :: 2/64

Switch
Switch
Switch
Switch
Switch

(config) # enrutador OSPFv3 101


(config-router) # ipv6 direccin familiar
(config-router-af) # zona 0 normales
(config-router-af) # redistribuir conectado
(config-router-af) # fin

Configuracin del PE Interruptor B


Cuando se usa el interruptor B (el enrutador PE), estos comandos configuran slo las conexiones a la CE
dispositivo, Switch A.
Switch
Switch
Switch
Switch
Switch

(config) # vrf definicin v1


(config-vrf) # rd 1: 1
(config-vrf) # ipv6 direccin familiar
(config-vrf-af) # Salida
(config-vrf) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-48

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Viendo IPv6

Switch
Switch
Switch
Switch
Switch

(config) # vrf definicin v2


(config-vrf) # rd 2: 1
(config-vrf) # ipv6 direccin familiar
(config-vrf-af) # Salida
(config-vrf) # Salida

Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config-if) # g interfaz 1/0/2


(config-if) # vrf v1 reenvo
(config-if) # direccin IPv6 1000 :: 2/64
(config-if) # Salida
(config) # g interfaz 1/0/4
(config-if) # vrf v2 reenvo
(config-if) # direccin IPv6 2000 :: 2/64

Switch (config-if) # gigabitethernet interfaz 1/0/1


Switch (config-if) # switchport trunk encapsulacin dot1q
Switch (config-if) # switchport mode trunk
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # router bgp 100


(config-router) # direccin familiar vrf ipv6 v1
(config-router-af) # vecino 1000 :: 1 remote-as 100
(config-router-af) # vecino 1000 :: 1 activate
(config-router-af) # red 3000 :: / 64
(config-router-af) # Salida
(config-router) # direccin familiar vrf ipv6 v2
(config-router-af) # vecino 2000 :: 1 remote-as 100
(config-router-af) # vecino 2000 :: 1 activate
(config-router-af) # red 4000 :: / 64

Viendo Multi-VRF CE Estado


Tabla 46-3

Comandos para Viendo Multi-VRF CE Informacin

Comando

Propsito

mostrar protocolos IPv6 vrf VRF-nombre

Muestra la informacin de enrutamiento de protocolo asociados


con un VRF.

mostrar ipv6 ruta vrf VRF-nombre [Conectado] [protocolo [as-number]] [lista] Muestra asocia informacin de la tabla de enrutamiento IP
[mviles] [ODR] [Perfil] [esttica] [Resumen] [superredes-only] con una VRF.
mostrar vrf ipv6 [Breve | detalle |Interfaces] [VRF-nombre]

Muestra informacin sobre el VRF definido


casos.

Viendo IPv6
Para conocer la sintaxis completa y la informacin de uso de estos comandos, vea la referencia de comandos de Cisco IOS
publicaciones.
Tabla 46-4

Comandos para el monitoreo IPv6

Comando

Propsito

mostrar ipv6 access-list

Muestra un resumen de las listas de acceso.

ipv6 show cef

Muestra Cisco Express Forwarding para IPv6.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-49

Captulo 46

Configurar IPv6 Unicast Routing

Viendo IPv6

Tabla 46-4

Comandos para el monitoreo IPv6

Comando

Propsito

show interface ipv6 interface-id

Muestra el estado de la interfaz IPv6 y configuracin.

ipv6 show mtu

Muestra IPv6 MTU por cach de destino.

mostrar vecinos IPv6

Muestra IPv6 entradas de cach de vecino.

espectculo ipv6 ospf

Mostrar informacin de IPv6 OSPF.

mostrar ipv6 prefix-list

Muestra una lista de listas de prefijos IPv6.

mostrar protocolos IPv6

Muestra los protocolos de enrutamiento IPv6 en el interruptor.

mostrar rip ipv6

Muestra IPv6 RIP estado del protocolo de enrutamiento.

mostrar ruta ipv6

Muestra las entradas de la tabla de enrutamiento IPv6.

mostrar routers IPv6

Muestra los routers IPv6 locales.

mostrar esttica ipv6

Muestra IPv6 rutas estticas.

Mostrar trfico IPv6

Muestra las estadsticas de trfico IPv6.

Tabla 46-5

Comandos para Viendo EIGRP Informacin IPv6

Comando

Propsito

mostrar eigrp ipv6 [As-nmero] interfaz

Muestra informacin acerca de las interfaces configuradas para EIGRP IPv6.

mostrar eigrp ipv6 [As-nmero] vecino

Muestra los vecinos descubiertos por EIGRP IPv6.

mostrar eigrp ipv6 [As-nmero] trfico

Muestra el nmero de paquetes EIGRP IPv6 enviados y recibidos.

mostrar la topologa EIGRP ipv6 [As-number | ipv6-address] Muestra EIGRP entradas en la tabla de topologa IPv6.
[Activo | todos los enlaces |detalle-enlaces |pendiente |Resumen |
cero sucesores]

Tabla 46-6

Comandos para Viendo IPv4 e IPv6 Tipos de direcciones

Comando

Propsito

mostrar la historia del servidor http ip

Muestra las 20 conexiones anteriores al servidor HTTP, incluyendo la IP


direccin de acceso y el momento en que la conexin se ha cerrado.

mostrar la conexin del servidor http ip

Muestra las conexiones actuales a un servidor HTTP, incluyendo el local de


y direcciones IP remotas que se accede.

mostrar la conexin del cliente http ip

Muestra los valores de configuracin para conexiones de cliente HTTP a HTTP


servidores.

mostrar el historial del cliente http ip

Muestra una lista de los ltimos 20 peticiones hechas por el cliente HTTP al servidor.

Este es un ejemplo de la salida de la show interface ipv6 privilegiada comando EXEC:


Switch # show interface ipv6
Vlan1 est para arriba, el protocolo de lnea es de hasta
IPv6 est habilitado, la direccin local de vnculo es FE80 :: 20B: 46ss: FE2F: D940
Direccin unicast global (es):
3FFE: C000: 0: 1: 20B: 46ss: FE2F: D940, de subred es 3FFE: C000: 0: 1 :: / 64 [EUI]
Direccin de grupo Registrado (s):
FF02 :: 1

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-50

OL-29703-01

Captulo 46

Configurar IPv6 Unicast Routing


Viendo IPv6

FF02 :: 2
FF02 :: 1: FF2F: D940
MTU es de 1500 bytes
Mensajes ICMP de error limitan a uno cada 100 milisegundos
Redirecciones ICMP estn habilitados
ND DAD est habilitada, el nmero de intentos DAD: 1
ND tiempo alcanzable es 30.000 milisegundos
ND tiempo alcanzable anunciado es 0 milisegundos
ND intervalo de retransmisin anunciada es 0 milisegundos
Anuncios de enrutador ND se envan cada 200 segundos
Anuncios de enrutador ND viven 1.800 segundos
<Salida trunca>

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

46-51

Captulo 46

Configurar IPv6 Unicast Routing

Viendo IPv6

Catalyst 3750-X y configuracin de interruptor de software 3560-X

46-52

OL-29703-01

E R CH A P T

48

Configuracin HSRP y VRRP


En este captulo se describe cmo utilizar el protocolo Hot Standby Router (HSRP) en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X para proporcionar redundancia de enrutamiento para enrutar el trfico IP
sin depender de la disponibilidad de un solo router.Unless se indique lo contrario, el trmino interruptor
se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o 3560-X interruptor independiente y a un catalizador
3750-E Catalizador pila de switches 3750-X.
Tambin puede utilizar una versin de HSRP en el modo de capa 2 para configurar un switch de comandos redundante para tomar
sobre la gestin de clster si el interruptor de comandos de grupo falla. Para obtener ms informacin acerca de la agrupacin,
consulte
Captulo 6, "Interruptores Clustering" y ver la Introduccin a Cisco Network Assistant, en disponible
Cisco.com. Si el interruptor est en marcha el conjunto de funciones de base LAN, slo el modo de capa 2 es compatible.
Cisco IOS 12.2 (58) SE aade soporte para el protocolo de redundancia de enrutador virtual (VRRP) para
IPv4 y IPv6 en los interruptores que ejecutan la imagen base IP.
Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte los siguientes
documentos:
Cambie la referencia de comandos para esta versin

Cisco IOS IP Comando, Volumen 1 de 3: Direccionamiento y Servicios, versin 12.4:


http://www.cisco.com/en/US/docs/ios/12_2/ipaddr/command/reference/fipras_r.html

Hot Standby Router Protocol Version 2 mdulo de funcin:


http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gthsrpv2.html

Este captulo consta de las siguientes secciones:

Entendimiento HSRP, pgina 48-1

Configuracin HSRP, pgina 48-5

Viendo HSRP Configuraciones, pgina 48-13

Configuracin de VRRP, pgina 48-13

Entendimiento HSRP
HSRP es el mtodo estndar de Cisco de proporcionar alta disponibilidad de la red, proporcionando la primera-hop
redundancia para hosts IP en una LAN IEEE 802 configurados con una direccin IP de puerta de enlace predeterminada. Rutas
HSRP
Trfico IP sin depender de la disponibilidad de un solo router. Permite a un conjunto de interfaces del router a
trabajar juntos para presentar la apariencia de un nico enrutador o puerta de enlace predeterminada virtual para los hosts en una
LAN. Cuando HSRP est configurado en una red o segmento, proporciona un control de acceso a medios virtuales
(MAC) y una direccin IP que se comparte entre un grupo de routers configurados. HSRP permite dos
o ms routers HSRP-configurado para utilizar la direccin MAC y la direccin IP de un router virtual.
El router virtual no existe; que representa el objetivo comn entre los routers que estn configurados para

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

48-1

Captulo 48

Configuracin HSRP y VRRP

Entendimiento HSRP

proporcionar copia de seguridad el uno al otro. Uno de los routers se selecciona para ser el router activo y otro para ser el
router de reserva, que asume el control de la direccin MAC de grupo y la direccin IP si el designado
enrutador activos fallan.

Nota

Routers en un grupo HSRP puede ser cualquier interfaz del router que soporta HSRP, incluyendo Catalyst 3750-E
o 3560-E Catalyst 3750-X o 3560-X enrutan puertos y cambiar interfaces virtuales (SVI). Interruptores
ejecutar la operacin base set soporte LAN slo enrutamiento esttico en SVI.

HSRP proporciona una alta disponibilidad de la red al proporcionar redundancia para el trfico IP de los hosts en redes.
En un grupo de interfaces del router, el router activo es el router de eleccin para los paquetes de enrutamiento; la espera
router es el router que se hace cargo de las funciones de enrutamiento cuando un router activo falla o cuando las condiciones
preestablecidas
se cumplan.
HSRP es til para aquellas mquinas que no son compatibles con un protocolo de deteccin de enrutador y no se puede cambiar a un
nuevo router
cuando sus recargas de router seleccionados o pierde el poder. Cuando HSRP se configura en un segmento de red,
proporciona una direccin MAC virtual y una direccin IP que se comparte entre las interfaces del router en un grupo de
interfaces del router corriendo HSRP. El router seleccionado por el protocolo para ser el router activo recibe y
enruta los paquetes destinados a la direccin MAC del grupo. Para nrouters ejecutando HSRP, hay n 1 IP y
Direcciones MAC asignadas.
HSRP detecta cuando falla el router activo designado, y un router de espera seleccionado asume el control de
direcciones MAC e IP del grupo Hot Standby. Un nuevo router de espera tambin se selecciona en ese momento.
Los dispositivos que ejecutan HSRP enviar y recibir paquetes de saludo basado en UDP multidifusin para detectar el fracaso router
y
para designar routers activos y en espera. Cuando HSRP est configurado en una interfaz, de control de Internet
Protocolo de mensajes (ICMP) redirigir mensajes se habilitan automticamente para la interfaz.
Puede configurar varios grupos Hot Standby entre interruptores y cambiar las pilas que estn operando en
Capa 3 para hacer un mayor uso de los routers redundantes. Para ello, especifique un nmero de grupo para cada Hot
Grupo comando Standby se configura para una interfaz. Por ejemplo, es posible configurar una interfaz
el interruptor 1 como router activo y uno en el interruptor 2 como un router de reserva y tambin configurar otro
interfaz en el interruptor 2 como un router activo con otra interfaz en el interruptor 1 como router de reserva.
Figura 48-1 muestra un segmento de una red configurada para HSRP. Cada router se configura con el MAC
direccin y direccin de red IP del router virtual. En lugar de la configuracin de hosts en la red con
la direccin IP del Router A, usted los configure con la direccin IP del router virtual como su defecto
router. Cuando Host C enva paquetes al host B, que los enva a la direccin MAC del router virtual. Si
por cualquier razn, el router A deja de transferencia de paquetes, el router B responde a la direccin IP virtual y
direccin y MAC virtual se convierte en el router activo, asumiendo las funciones de router activos. Organiza C contina
para utilizar la direccin IP del router virtual para tratar los paquetes destinados para el Host B, que Router B ahora
recibe y enva al Host B. Hasta el Router A reanuda el funcionamiento, HSRP permite Router B para proporcionar
servicio ininterrumpido a los usuarios en el segmento Host de C que necesitan comunicarse con los usuarios en el host B de
segmento y tambin sigue llevando a cabo su funcin normal de los paquetes de manejo entre el host A
segmento y el host B.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

48-2

OL-29703-01

Captulo 48

Configuracin HSRP y VRRP


Entendimiento HSRP

Figura 48-1

Configuracin HSRP Tpico


Host B
172.20.130.5

Activo
enrutador
172.20.128.1

Virtual
enrutador

Standby
enrutador

172.20.128.3

172.20.128.2

Router A

Router B

172.20.128.55

172.20.128.32

101361

Anfitrin C

Host A

Versiones HSRP
Cisco IOS 12.2 (46) SE y posteriores admiten estas versiones Hot Standby Router Protocol (HSRP):
El conmutador es compatible con estas versiones HSRP:

HSRPv1-Versin 1 del HSRP, la versin predeterminada de HSRP. Tiene las siguientes caractersticas:
-El nmero de grupo HSRP puede ser de 0 a 255.
-HSRPv1 utiliza la direccin multicast 224.0.0.2 para enviar paquetes de saludo, que puede entrar en conflicto con

Protocolo de administracin de grupos de Cisco (CGMP) dejar de procesamiento. No puede habilitar HSRPv1 y
CGMP al mismo tiempo; son mutuamente excluyentes.

HSRPv2-Versin 2 de la HSRP tiene estas caractersticas:


-Para que coincida con el nmero de grupo HSRP a la ID de VLAN de una subinterfaz, HSRPv2 puede utilizar un grupo

nmero de 0 a 4095 y una direccin MAC de 0000.0C9F.F000 a 0000.0C9F.FFFF.


-HSRPv2 utiliza la direccin multicast 224.0.0.102 para enviar paquetes hello. HSRPv2 y CGMP

procesamiento de la licencia ya no se excluyen mutuamente, y ambos se puede activar al mismo tiempo.


-HSRPv2 tiene un formato de paquete diferente que HRSPv1.

Un interruptor de funcionamiento HSRPv1 no puede identificar el router fsico que envi un paquete hello porque
la direccin MAC de origen del router es la direccin MAC virtual.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

48-3

Captulo 48

Configuracin HSRP y VRRP

Entendimiento HSRP

HSRPv2 tiene un formato de paquete diferente que HSRPv1. Utiliza un paquete HSRPv2 la
formato tipo-longitud-valor (TLV) y tiene un campo identificador de 6 bytes con la direccin MAC de la
asignador de ruta fsica que envi el paquete.
Si una interfaz corriendo HSRPv1 recibe un paquete HSRPv2, el campo de tipo se ignora.

Multiple HSRP
El switch soporta HSRP Mltiple (MHSRP), una extensin de HSRP que permite la comparticin de carga entre
dos o ms grupos HSRP. Puede configurar MHSRP para lograr el equilibrio de carga y utilizar dos o ms
grupos de reserva (y caminos) de una red de acogida a una red de servidores.
En Figura 48-2, la mitad de los clientes estn configurados para el router A, y la mitad de los clientes estn configurados para
Router B. Juntos, la configuracin de Routers A y B establece dos grupos HSRP. Para el grupo 1,
Router A es el router activo por defecto, ya que tiene la prioridad ms alta asignada, y el Router B es la
router de reserva. Para el grupo 2, el router B es el router activo por defecto, ya que ha asignado la ms alta
prioridad, y el Router A es el router de reserva. Durante el funcionamiento normal, los dos routers comparten el trfico IP
carga. Cuando cualquiera de los enrutadores de estar disponible, el otro router se activa y asume la
funciones de transferencia de paquetes del router que no est disponible.
Consulte la Seccin "Configuracin MHSRP" en la pgina 48-10 para los pasos de configuracin de ejemplo.

Nota

Para MHSRP, es necesario introducir la preempt espera comando de configuracin de interfaz en el HSRP
interfaces de modo que si un router falla y luego vuelve a subir, el sobreseimiento restaura la carga compartida.

Figura 48-2

MHSRP Load Sharing

Enrutador activo para el grupo 1


Enrutador en espera para el grupo 2
Router A

Enrutador activo para el grupo 2


Enrutador en espera para el grupo 1
Router B

10.0.0.1

10.0.0.2

121235

Cliente 1

Cliente 2

Cliente 3

Cliente 4

Catalyst 3750-X y configuracin de interruptor de software 3560-X

48-4

OL-29703-01

Captulo 48

Configuracin HSRP y VRRP


Configuracin HSRP

HSRP y pilas de switches


Mensajes de saludo HSRP son generados por el maestro de la pila. Si un maestro de la pila HSRP-activo falla, un colgajo en
podra producirse el estado activo HSRP. Esto es porque los mensajes hola HSRP no se generan mientras que un nuevo
maestra de la pila es elegido e inicializado, y el router standby podra convertirse en activo despus de la maestra de la pila
falla.

Configuracin HSRP

HSRP Configuracin por defecto, pgina 48-5

Directrices de configuracin de HSRP, pgina 48-6

Habilitar HSRP, pgina 48-6

Configurar Prioridad HSRP, pgina 48-8

Configuracin MHSRP, pgina 48-10

Configuracin HSRP Autenticacin y temporizadores, pgina 48-10

Habilitar la compatibilidad HSRP para mensajes ICMP de redireccionamiento, pginas


48-12
Configuracin de grupos HSRP y Clustering, pgina 48-12

Solucin de problemas HSRP para pilas mixtas de Catalyst 3750-X, 3750-E y 3750 Interruptores,
pgina 48-12

Configuracin HSRP defecto


Tabla 48-1

Configuracin HSRP defecto

Caracterstica

Ajuste por defecto

Versin HSRP

Versin 1

Grupos HSRP

Ninguno configurado

Nmero de grupo en espera

Direccin MAC de espera

Sistema asignado como: 0000.0c07.acXX, donde XX es el HSRP


nmero de grupo

Prioridad de espera

100

En espera de retardo

0 (sin retardo)

Standby prioridad de interfaz pista

10

Tiempo en espera hola

3 segundos

Standby Holdtime

10 segundos

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

48-5

Captulo 48

Configuracin HSRP y VRRP

Configuracin HSRP

Directrices de configuracin de
HSRP
HSRPv2 y HSRPv1 son mutuamente excluyentes. HSRPv2 no es interoperable con HSRPv1 en una
interfaz y a la inversa.

En los procedimientos, la interfaz especificada debe ser una de estas Capa 3 interfaces:
-Enrutada puerto: un puerto fsico configurado como un puerto de capa 3 mediante la introduccin de la no switchport

comando de configuracin de interfaz.


-SVI: una interfaz VLAN creado usando el interfaz vlan vlan_id configuracin global

comando y por defecto una interfaz de capa 3.


-Canal del puerto etherchannel en el modo de capa 3: una interfaz lgica puerto-canal creado mediante el uso de

la interfaz puerto-canal port-channel nmero- comando de configuracin global y vinculante


la interfaz Ethernet en el grupo de canales. Para obtener ms informacin, consulte la "Configuracin de
Seccin Layer 3 EtherChannels "en la pgina 43-15.

Todos Layer 3 interfaces deben tener direcciones IP asignadas a ellos. Consulte la "Configuracin de Capa 3
Seccin Interfaces "en la pgina 15-38.

La versin de un grupo HSRP se puede cambiar de HSRPv2 a HSRPv1 slo si el nmero de grupo
es menor que 256.

Si cambia la versin HSRP en una interfaz, cada grupo HSRP restablece porque ahora tiene un nuevo
direccin MAC virtual.

Slo en pilas mixtas de Catalyst 3750-X o Catalyst 3750-E y 3750 interruptores:


-HSRP para IPv4 y HSRP para IPv6 son mutuamente excluyentes. No se puede permitir que los dos al mismo

tiempo.
-Grupos HSRP se pueden configurar hasta 32 casos.
-Configure una sola instancia de un primer protocolo de redundancia Hop (FHRP). El apoyo interruptores

HSRPv1, HSRPv2 y HSRP para IPv6.


-Al configurar nmeros de grupo para HSRPv2 y HSRP, debe utilizar los nmeros del grupo en

rangos que sean mltiplos de 256. rangos vlidos son de 0 a 255, 256 a 511, 512 a 767, desde 3.840 hasta 4.095,
etctera.
Ejemplos de nmeros de grupo vlidos y no vlidos:
Si configura los grupos con los nmeros 2, 150, y 225, no se puede configurar otro grupo
con el nmero 3850 no est en el rango de 0 a 255.
Si configura los grupos con los nmeros 520, 600, y 700, no se puede configurar otro
grupo con el nmero 900 no est en el rango de 512 a 767.

Habilitar HSRP
El espera ip comando de configuracin de interfaz activa HSRP en la interfaz configurada. Si una IP
direccin se especifica, que la direccin se utiliza como la direccin designada para el grupo Hot Standby. Si no IP
direccin se especifica, la direccin se aprende a travs de la funcin de espera. Debe configurar al menos una
Capa 3 puertos de la LAN con la direccin designada. Configuracin de una direccin IP siempre tiene preferencia
otra direccin designada actualmente en uso.
Cuando el espera ip comando est habilitado en una interfaz y el proxy ARP est habilitada, si la interfaz de
Estado Hot Standby est activo, las peticiones ARP de proxy se responden utilizando el grupo Hot Standby MAC
direccin. Si la interfaz est en un estado diferente, respuestas ARP de proxy se suprimen.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

48-6

OL-29703-01

Captulo 48

Configuracin HSRP y VRRP


Configuracin HSRP

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear o habilitar HSRP en una interfaz de Capa 3:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y entrar en la interfaz de capa 3 en


que desea habilitar HSRP.

Paso 3

Versin de espera {1 | 2}

(Opcional) Configure la versin HSRP en la interfaz.

1-Seleccionar HSRPv1.

2 Seleccione HSRPv2.

Si no se introduce este comando o no especifica una palabra clave, el


interfaz se ejecuta la versin HSRP defecto, HSRP v1.
Paso 4

standby [Grupo-nmero] ip [Direccin-ip


[Secundaria]]

Cree (o habilitar) el grupo HSRP utilizando su nmero y la IP virtual


direccin.

(Opcional) grupo-number-La nmero de grupo en la interfaz para


que est siendo habilitado HSRP. El rango es de 0 a 255; el valor predeterminado es 0.
Si slo hay un grupo HSRP, no es necesario entrar en un grupo
nmero.

(Opcional en todas menos una interfaz) ip-address-El direccin IP virtual


de la interfaz del router de espera activa. Debe introducir la IP virtual
abordar por lo menos una de las interfaces; puede ser aprendido por el otro
interfaces.

(Opcional) El secundario- Direccin IP es un hot standby secundaria


interfaz del router. Si ninguno de los router est designado como un secundario o
router de reserva y no se establecen las prioridades, las direcciones IP primaria son
comparacin y la direccin IP ms alta es el router activo, con el siguiente
ms alto que el router espera.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

espectculo de espera [Interface-id [grupo]]

Verifique la configuracin.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no espera [Grupo-nmero] ip Comando de configuracin de interfaz [direccin IP] para desactivar HSRP.
Este ejemplo muestra cmo activar HSRP para el grupo 1 en una interfaz. La direccin IP utilizada por el calor
grupo de reserva se aprende mediante el uso de HSRP.

Nota

Este procedimiento es el nmero mnimo de pasos necesarios para permitir HSRP. Otro configuracin es
opcional.
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # espera 1 ip
(config-if) # fin
# espectculo de espera

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

48-7

Captulo 48

Configuracin HSRP y VRRP

Configuracin HSRP

Configuracin HSRP Prioridad


El prioridad de espera, preempt de espera, y pista de espera comandos de configuracin de la interfaz son todos
utilizado para establecer las caractersticas de la bsqueda de activos y en espera routers y el comportamiento con respecto a cundo
un nuevo
router activo se hace cargo.
Al configurar la prioridad HSRP, siga estas pautas:

Asignar una prioridad le permite seleccionar los routers activos y en espera. Si preferencia est activada,
el router con la prioridad ms alta se convierte en el router activo. Si las prioridades son iguales, la corriente
router activo no cambia.

El nmero ms alto (1 a 255) representa la prioridad ms alta (mayor probabilidad de convertirse en el activo
router).

Al establecer la prioridad, adelantarse, o ambos, se debe especificar al menos una palabra clave (prioridad,
adelantarse, o ambos).

La prioridad del dispositivo puede cambiar dinmicamente si una interfaz se configura con el standby
pista comando y otra interfaz en el router deja de funcionar.

El pista de espera comando de configuracin de interfaz de los lazos de la prioridad de espera activa del router a la
disponibilidad de sus interfaces y es til para las interfaces de seguimiento que no estn configurados para HSRP.
Cuando una interfaz de seguimiento de falla, la prioridad de espera activa en el dispositivo en el que el seguimiento ha sido
disminuciones configurados por 10. Si una interfaz no se hace un seguimiento, sus cambios de estado no afectan a la caliente
prioridad de espera del dispositivo configurado. Para cada interfaz configurada para hot standby, puede
configurar una lista separada de las interfaces a ser rastreado.

El pista de espera interfaz de prioridad comando de configuracin de interfaz especifica cunto


disminuir la prioridad de espera activa cuando una interfaz de seguimiento se pone. Cuando la interfaz viene
una copia de seguridad, la prioridad se incrementa en la misma cantidad.

Cuando mltiples interfaces de seguimiento estn abajo y interfaz de prioridad valores se han configurado, el
decrementos prioritarios configurados son acumulativos. Si las interfaces de orugas que no fueron configurados con
valores de prioridad fallan, el decremento por defecto es 10, y es acumulativo.

Cuando est habilitado el enrutamiento por primera vez para la interfaz, no tiene una tabla de enrutamiento completa. Si es
configurado para adelantarse, se convierte en el router activo, a pesar de que no es capaz de proporcionar una adecuada
servicios de enrutamiento. Para resolver este problema, configure un tiempo de retardo para que el router para actualizar su
tabla de enrutamiento.

Comenzando en el modo EXEC privilegiado, utilice uno o ms de los siguientes pasos para configurar la prioridad HSRP
caractersticas en una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y entrar en la interfaz HSRP en el que se


que desee establecer prioridades.

Paso 3

standby [Grupo-nmero] prioridad


prioridad

Establecer un prioridad valor utilizado en la eleccin del router activo. El rango es de 1 a 255;
la prioridad por defecto es 100 El nmero ms alto representa la ms alta prioridad.

(Opcional) grupo-number-La nmero de grupo a la que el comando


aplica.

Utilice el no forma del comando para restaurar los valores por defecto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

48-8

OL-29703-01

Captulo 48

Configuracin HSRP y VRRP


Configuracin HSRP

Comando
Paso 4

Propsito

standby [Grupo-nmero] adelantarse Configure el router para adelantarse, lo que significa que cuando el router local tiene
[Retardo [mnimo segundos] [Volver a cargar una prioridad ms alta que el router activo, se convierte en el router activo.
segundos] [Sync segundos]]
(Opcional) grupo-number-La nmero de grupo a la que el comando
aplica.

(Opcional) retrasar mnimo-Set para hacer que el router local a posponer


asumiendo el papel activo durante el nmero de segundos que se muestra. El rango es
0-36000 segundos (1 hora); el valor predeterminado es 0 (sin retardo antes de hacerse cargo).

(Opcional) retraso reload-Set para hacer que el router local para posponer la adopcin de
sobre el papel activo despus de una recarga para el nmero de segundos mostrados. El
rango es de 0 a 36.000 segundos (1 hora); el valor predeterminado es 0 (sin retardo antes
asumiendo el control despus de una recarga).

(Opcional) retardo para la sincrona-Set para hacer que el router local para posponer la adopcin
de
sobre el papel activo para que los clientes de redundancia de IP pueden responder (ya sea con un
Okay o espere responder) para el nmero de segundos mostrados. El rango es de 0 a 36.000
segundos (1 hora); el valor predeterminado es 0 (sin retardo antes de hacerse cargo).
Utilice el no forma del comando para restaurar los valores por defecto.
Paso 5

standby [Grupo-nmero] pista


nmero de tipo [Interfaz de prioridad]

Configurar una interfaz para rastrear otras interfaces de modo que si una de la otra
interfaces de baja, se baja prioridad Hot Standby del dispositivo.

(Opcional) grupo-number-La nmero de grupo a la que el comando


aplica.

escribir-Enter el tipo de interfaz (en combinacin con el nmero de interfaz) que es


seguimiento.

nmero-Ingrese el nmero de interfaz (en combinacin con el tipo de interfaz) que es


seguimiento.

(Opcional) -Introduzca interfaz de prioridad la cantidad en que la espera activa


prioridad para el router se disminuye o aumenta cuando la interfaz
se cae o vuelve arriba. El valor por defecto es 10.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique la configuracin de los grupos de reserva.

Paso 8

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no espera [Grupo-nmero] prioridad prioridad [Adelantarse [retraso retardo]] y no espera


[Grupo-nmero] [prioridad prioridad] adelantarse [Retraso retraso] Comandos de configuracin de interfaz para restaurar
prioridad predeterminada, adelantarse a, y valores de retardo.
Utilice el no espera [Grupo-nmero] pista nmero de tipo [Interfaz de prioridad] configuracin de la interfaz
comando para eliminar el seguimiento.
En este ejemplo se activa un puerto, establece una direccin IP y una prioridad de 120 (ms alto que el valor por defecto),
y espera a 300 segundos (5 minutos) antes de intentar convertirse en el router activo:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # standby IP 172.20.128.3
(config-if) # prioridad de espera de retardo 120 300 preempt
(config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

48-9

Captulo 48

Configuracin HSRP y VRRP

Configuracin HSRP

Configuracin MHSRP
Para habilitar MHSRP y balanceo de carga, se configuran dos routers como routers activos para sus grupos, con
routers virtuales como routers de espera. Este ejemplo muestra cmo habilitar la configuracin MHSRP muestra
en Figura 48-2. Es necesario introducir la preempt espera comando de configuracin de interfaz en cada HSRP
interfaz de modo que si un router falla y vuelve a subir, la preferencia se produce y restablece el equilibrio de carga.
Router A se configura como el router activo para el grupo 1, y el Router B se configura como el router activo
para el grupo 2. La interfaz HSRP para Router A tiene una direccin IP de 10.0.0.1 con un grupo 1 en espera
prioridad de 110 (el valor predeterminado es 100). La interfaz HSRP para Router B tiene una direccin IP 10.0.0.2 con
un grupo 2 prioridad de espera de 110.
Grupo 1 utiliza una direccin IP virtual de 10.0.0.3 y el grupo 2 utiliza una direccin IP virtual de 10.0.0.4.
Router A Configuracin
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # direccin IP 10.0.0.1 255.255.255.0
(config-if) # espera 1 ip 10.0.0.3
(config-if) # de espera de prioridad 1 110
(config-if) # standby 1 preempt
(config-if) # standby 2 IP 10.0.0.4
(config-if) # standby 2 preempt
(config-if) # fin

Configuracin del router B


Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # direccin IP 10.0.0.2 255.255.255.0
(config-if) # espera 1 ip 10.0.0.3
(config-if) # standby 1 preempt
(config-if) # standby 2 IP 10.0.0.4
(config-if) # standby 2 prioridad 110
(config-if) # standby 2 preempt
(config-if) # fin

Configuracin HSRP Autenticacin y


temporizadores
Usted puede configurar opcionalmente una cadena de autenticacin HSRP o cambiar el intervalo de tiempo de saludar y
tiempo de mantenimiento.
Al configurar estos atributos, siga estas pautas:

La cadena de autenticacin se enva sin cifrar en todos los mensajes HSRP. Debe configurar la misma
cadena de autenticacin en todos los routers y servidores de acceso en un cable para asegurar la interoperabilidad.
Desajuste de autenticacin impide un dispositivo de aprendizaje de la direccin IP Hot Standby designado y
valores del temporizador de otros routers configurados con HSRP.

Los enrutadores o servidores de acceso en la que los valores de temporizador de espera no estn configurados pueden aprender
los valores del temporizador
del router activo o de reserva. Los temporizadores configurados en un router activo siempre anulan cualquier
otros ajustes de temporizador.
Todos los routers en un grupo Hot Standby deben utilizar los mismos valores de temporizador. Normalmente, el tiempo de
mantenimiento es
mayor que o igual a 3 veces los Hellotime.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

48-10

OL-29703-01

Captulo 48

Configuracin HSRP y VRRP


Configuracin HSRP

Comenzando en el modo EXEC privilegiado, utilice uno o ms de los siguientes pasos para configurar la autenticacin de HSRP
y temporizadores en una interfaz:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Entre en el modo de configuracin de interfaz, y entrar en el HSRP


interfaz en la que desea configurar la autenticacin.

Paso 3

standby [Grupo-nmero] autenticacin string

(Opcional) autenticacin string-Enter una cadena que se transporte en


todos los mensajes HSRP. La cadena de autenticacin puede ser de hasta ocho
caracteres de longitud; la cadena predeterminada es cisco.
(Opcional) grupo-number-La nmero de grupo a la que el
comando se aplica.

Paso 4

standby [Grupo-nmero] temporizadores Hellotime


tiempo de mantenimiento

(Opcional) Configure el tiempo entre paquetes de saludo y la


tiempo antes de que otros routers declarar el router activa quede hacia abajo.

grupo-number-La nmero de grupo a la que el comando


aplica.

Hellotime-La hola intervalo en segundos. El rango es de


1 a 255; el valor por defecto es de 3 segundos.

Paso 5

fin

tiempo de mantenimiento-El tiempo en segundos antes de que el activo o en


espera
enrutador se declara abajo. El rango es de 1 a 255;
el valor predeterminado es de 10 segundos.
Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique la configuracin de los grupos de reserva.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Utilice el no espera [Grupo-nmero] autenticacin string comando de configuracin de interfaz para borrar
una cadena de autenticacin. Utilice el no espera [Grupo-nmero] temporizadores Hellotime Holdtime interfaz
comando de configuracin para restablecer los temporizadores a sus valores predeterminados.
Este ejemplo muestra cmo configurar palabra como la cadena de autenticacin necesaria para permitir Hot Standby
routers en el grupo 1 para interoperar:
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # espera palabra 1 autenticacin
(config-if) # fin

Este ejemplo muestra cmo configurar los temporizadores en el grupo de espera 1 con el tiempo entre los paquetes de saludo a las 5
segundos y el tiempo despus de que un router se considera a ser de 15 segundos:
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # espera 1 ip
(config-if) # espera 1 temporizadores 5 15
(config-if) # fin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

48-11

Captulo 48

Configuracin HSRP y VRRP

Configuracin HSRP

Habilitar la compatibilidad HSRP para mensajes de


redireccin ICMP
Mensajes de redireccin ICMP se habilitan automticamente en interfaces configurados con HSRP. ICMP es un
protocolo de Internet de capa de red que proporciona paquetes de mensajes para informar errores y otra informacin
relevante para el procesamiento de IP. ICMP proporciona funciones de diagnstico, como el envo y la direccin de paquetes de
error
para el husped. Esta funcin filtra ICMP saliente redirigir mensajes a travs de HSRP, en el que el siguiente salto
Direccin IP puede ser cambiado a una direccin IP virtual HSRP. Para obtener ms informacin, consulte la Cisco IOS IP
Gua de configuracin, versin 12.4.

Configuracin de grupos HSRP y Clustering


Cuando un dispositivo est participando en un enrutamiento de espera HSRP y la agrupacin est habilitada, puede utilizar la
mismo grupo de espera para la redundancia interruptor de mando y HSRP redundancia. Utilice el racimo
espera-grupo HSRP-nombre-grupo [Enrutamiento de redundancia] comando de configuracin global para habilitar la
mismo grupo de espera HSRP que se utilizar para el interruptor de mando y la redundancia de enrutamiento. Si crea una
grupo con el mismo nombre de grupo HSRP espera sin entrar en el enrutamiento de redundancia palabra clave,
HSRP enrutamiento de espera est deshabilitada para el grupo.
Este ejemplo muestra cmo enlazar my_hsrp grupo de reserva para el clster y permitir que el mismo grupo HSRP
para ser utilizado para la redundancia conmutador de comando y redundancia router. El comando slo puede ejecutarse
en el interruptor de comandos de grupo. Si el nombre del grupo de espera o el nmero no existe, o si el interruptor est
un interruptor de miembro de clster, aparece un mensaje de error.
Switch # configure terminal
Switch (config) # clster en espera-grupo my_hsrp enrutamiento de redundancia
Switch (config) # fin

Solucin de problemas HSRP para pilas mixtas de Catalyst 3750-X, 3750-E y


3750
Interruptores
Si una de las situaciones en Tabla 48-2 ocurre, aparece este mensaje:

Grupo FHRP% no es consistente con los grupos que ya estn configurados en la pila de switches virtuales
Reserva MAC no

Tabla 48-2

Solucin de problemas HSRP

Situacin

Accin

Puede configurar ms de 32 instancias de grupo HSRP.

Retire grupos HSRP para que hasta 32 instancias de grupo son


configurado.

Se configura HSRP para IPv4 y HSRP para IPv6 al mismo Configure cualquiera HSRP para IPv4 o HSRP para IPv6 en el
timeswitch.
Puede configurar nmeros de grupo que no estn en los rangos vlidos de Configure los nmeros de grupo en un rango vlido.
256.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

48-12

OL-29703-01

Captulo 48

Configuracin HSRP y VRRP


Viendo HSRP Configuraciones

Viendo HSRP Configuraciones


Desde el modo EXEC privilegiado, use este comando para mostrar la configuracin de HSRP:
espectculo de espera [Interface-id [grupo]] [breve] [detalle]
Puede visualizar informacin HSRP para todo el interruptor, para una interfaz especfica, por un grupo HSRP, o
para un grupo HSRP en una interfaz. Tambin puede especificar si desea mostrar un panorama general de HSRP
informacin o informacin detallada HSRP. La pantalla por defecto es detalle. Si hay un gran nmero de
Grupos HSRP, utilizando la espectculo de espera comando sin calificadores puede resultar en una pantalla difcil de manejar.
Este es un ejemplo de salida de la espectculo de espera comando EXEC privilegiado, mostrando HSRP
informacin para los dos grupos de espera (grupo 1 y grupo 100):
Switch # espectculo de espera
VLAN1 - Grupo 1
Estado local es de espera, prioridad 105, puede adelantarse
Hellotime 3 Holdtime 10
Siguiente hola enviados en 00: 00: 02,182
Direccin IP de espera activa est configurada 172.20.128.3
Router activo es 172.20.128.1 caduca en 00:00:09
Enrutador espera es local
Standby direccin MAC virtual es 0000.0c07.ac01
Nombre es bbb
VLAN1 - Grupo 100
Estado local est activo, la prioridad 105, podra dificultar
las
Hellotime 3 Holdtime 10
Siguiente hola enviados en 00: 00: 02,262
Direccin IP 172.20.138.51 espera caliente est configurado
Router activo es local
Enrutador espera es desconocido caducado
Standby direccin MAC virtual es 0000.0c07.ac64
Nombre es prueba

Configuracin de
VRRP
VRRP es un protocolo de eleccin que asigna dinmicamente responsable de uno o ms enrutadores virtuales para
los routers VRRP en una LAN, permitiendo que varios routers en un enlace de acceso mltiple a usar la misma IP virtual
direccin. Un router VRRP est configurado para ejecutar VRRP en conjuncin con uno o ms de otros routers
conectado a una LAN. En una configuracin de VRRP, un router es elegido como el maestro router virtual, y la
otros routers actan como las copias de seguridad en caso de que falle.

VRRP Limitaciones

Puede configurar tanto HSRP y VRRP en una pila de conmutadores o switch. Sin embargo, no se puede agregar un
modelo de interruptor que slo es compatible con un protocolo a una pila que est configurado para ambos protocolos.

La aplicacin VRRP en el interruptor no admite el MIB especifica en el RFC 2787.

La aplicacin VRRP en el interruptor slo es compatible con la autenticacin basada en texto.

El switch soporta VRRP slo para IPv4.

Para ms informacin y configuracin de VRRP instrucciones, consulte la Configuracin de VRRP mdulo de funcin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

48-13

Captulo 48

Configuracin HSRP y VRRP

Configuracin de VRRP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

48-14

OL-29703-01

E R CH A P T

49

Configuracin de Cisco IOS Operaciones


SLA IP
En este captulo se describe cmo utilizar Acuerdos Cisco IOS IP de Nivel de Servicio (SLA) en el catalizador
3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor. Cisco IP SLA es una parte del software Cisco IOS que
permite a los clientes de Cisco para analizar los niveles de servicio IP para aplicaciones y servicios IP mediante el uso activo
monitoreo en el trfico de generacin de trfico en una continua, fiable, y de manera predecible paramedicin de rendimiento de la red. Con Cisco IOS IP SLA, clientes proveedores de servicios pueden medir y
ofrecer acuerdos de nivel de servicio, y los clientes empresariales pueden verificar los niveles de servicio, verificar subcontratado
acuerdos de nivel de servicio, y comprender el rendimiento de la red. Cisco IOS IP SLA puede realizar
evaluaciones de la red, compruebe la calidad de servicio (QoS), facilitan el despliegue de nuevos servicios, y ayudar
con la solucin de problemas de red.

Interruptores que funcionan con el apoyo conjunto de funciones de base IP nica funcionalidad que responde IP SLAs y debe ser
configurado con otro dispositivo que soporta la funcionalidad completa IP SLA, por ejemplo, un catalizador 3750E
cambiar ejecutando los servicios IP cuentan con set.
Interruptores ejecutan la base IP LAN o conjunto de caractersticas base de apoyo nica funcionalidad que responde IP SLA y
debe estar configurado con otro dispositivo que soporta la funcionalidad completa IP SLA, por ejemplo, una
Catalyst 3750-3750-X ECatalyst interruptor de funcionamiento de los servicios IP conjunto de caractersticas.

Nota

A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X
o interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.
Comenzando con Cisco IOS 12.2 (58) SE, el switch tambin soporta el incorporado Simulador de trfico utilizando
Operaciones de vdeo Cisco IOS IP SLA para generar trfico sinttico para una variedad de aplicaciones de vdeo, tales
como telepresencia, IPTV y cmara de vigilancia de vdeo IP. Usted puede utilizar la herramienta del simulador:
-para la evaluacin de la red antes de implementar aplicaciones que tienen rendimiento de la red estrictas

requisitos.
-junto con el Mediatrace Cisco para la solucin de problemas post-despliegue para cualquier red relacionada

problemas de rendimiento.
El simulador de trfico incluye un programador sofisticado que permite al usuario ejecutar varias pruebas
simultneamente o peridicamente y durante perodos de tiempo prolongados. Para obtener informacin sobre la configuracin de
este
funcin, consulte la Configuracin de Cisco IOS IP SLA Operaciones Vdeo documento en:
http://www.cisco.com/en/US/docs/ios-xml/ios/ipsla/configuration/12-2se/Configuring_IP_SLAs_Vide
o_Operations.html
Para obtener ms informacin acerca de IP SLA, consulte la Gua de configuracin del IOS de Cisco IP SLA, estreno 12.4T:
http://www.cisco.com/en/US/docs/ios/ipsla/configuration/guide/12_4t/sla_12_4t_book.html
Para obtener informacin de sintaxis de comandos, vea la referencia de comandos:
http://www.cisco.com/en/US/docs/ios/ipsla/command/reference/sla_book.html
Este captulo consta de las siguientes secciones:
Catalyst 3750-X y configuracin de interruptor de software 3560-X
OL-29703-01

49-1

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP

La comprensin de los SLA Cisco IOS IP

La comprensin de Cisco IOS IP SLA, pgina 49-2

Configuracin de IP SLA Operaciones, pgina 49-6

Monitorizacin de Operaciones SLA IP, pgina 49-13

La comprensin de los SLA Cisco


IOS IP
Cisco IOS IP SLA enva datos a travs de la red para medir el rendimiento de la red entre mltiples
lugares o a travs de mltiples rutas de red. Simula los datos de red y servicios IP y colectas
informacin sobre el rendimiento de la red en tiempo real. Cisco IOS IP SLA genera y analiza el trfico, ya sea
entre los dispositivos Cisco IOS o desde un dispositivo Cisco IOS a un dispositivo IP remoto tal como una red
servidor de aplicaciones. Las mediciones proporcionadas por las diferentes operaciones de Cisco IOS IP SLA se pueden utilizar para
solucin de problemas, para el anlisis de problemas, y para el diseo de topologas de red.
Dependiendo de la operacin especfica de Cisco IOS IP SLA, diversas estadsticas de rendimiento de red son
monitoreados dentro del dispositivo Cisco y almacenados tanto en la interfaz de lnea de comandos (CLI) y Simple Network
Management Protocol (SNMP) MIB. Paquetes IP SLA tienen capa IP y la aplicacin configurable
opciones como la fuente y la direccin IP de destino, protocolo de datagramas de usuario (UDP) / nmeros de puerto TCP, un
tipo de servicio (ToS) byte (incluyendo servicios diferenciados Point Cdigo [DSCP] y los bits IP prefijo),
Virtual Private Network (VPN) de enrutamiento / reenvo de instancia (VRF), y la direccin web URL.
Debido a Cisco IP SLA es de nivel 2 independiente del transporte, puede configurar las operaciones de extremo a extremo sobre
redes dispares para reflejar mejor las mtricas que es probable que experimente un usuario final. IP SLA recoge una
subconjunto nico de estos parmetros de rendimiento:

Delay (tanto de ida y vuelta y de ida o vuelta)

Jitter (direccional)

La prdida de paquetes (direccional)

Secuenciacin de paquetes (paquete de pedido)

Ruta de acceso (por salto)

Conectividad (direccional)

Server o sitio web de descarga de tiempo

Debido Cisco IOS IP SLA es-SNMP accesible, tambin puede ser utilizado por-monitoreo del desempeo
aplicaciones como CiscoWorks Internetwork Performance Monitor (IPM) y otra de otro fabricante Cisco
socios productos de gestin del rendimiento. Puede encontrar ms detalles sobre la gestin de redes
productos que utilizan Cisco IOS IP SLA:
http://www.cisco.com/go/ipsla
Usando SLAs IP puede proporcionar los siguientes
beneficios:
Monitoreo acuerdo de nivel de servicio, medicin y verificacin.

Monitoreo del desempeo de red


-Mide la fluctuacin, la latencia, o la prdida de paquetes en la red.
-Proporciona mediciones continuas, confiables y predecibles.

Evaluacin de la salud de la red de servicios IP para comprobar que la calidad de servicio existente es suficiente para los
nuevos servicios IP.
Monitoreo de borde a borde disponibilidad de la red para la verificacin proactiva y pruebas de conectividad de
recursos de red (por ejemplo, muestra la disponibilidad de la red de un servidor de NFS utilizado para almacenar
negocio de datos crticos desde un sitio remoto).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

49-2

OL-29703-01

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP


La comprensin de los SLA Cisco IOS IP

Solucin de problemas de funcionamiento de la red, proporcionando una medicin coherente y confiable que
inmediatamente identifica problemas y ahorra tiempo de resolucin de problemas.

Conmutacin de etiquetas multiprotocolo (MPLS) de supervisin del rendimiento y la verificacin de la red (si el
switch soporta MPLS)

En esta seccin se incluye esta informacin sobre la funcionalidad de los SLA IP:

Usando SLAs Cisco IOS IP medir rendimiento de red, pgina 49-3

IP SLA de respuesta e IP SLA Control Protocol, pgina 49-4

Tiempo de respuesta de Computacin para IP SLA, pgina 49-4

IP SLA Operacin Programacin, pgina 49-5

IP SLA Operacin de Vigilancia Umbral, pgina 49-5

Usando SLAs Cisco IOS IP para medir el rendimiento de la red


Puede utilizar los SLA IP para monitorear el desempeo entre cualquier rea de la red de ncleo, distribucin,
y el borde-sin desplegar una sonda fsica. Utiliza el trfico para medir el rendimiento de la red genera
entre dos dispositivos de red. Figura 49-1 muestra cmo IP SLAs comienza cuando el dispositivo fuente enva
un paquete generado para el dispositivo de destino. Despus de que el dispositivo de destino recibe el paquete, dependiendo
en el tipo de operacin IP SLAs, responde con la informacin de sello de tiempo para la fuente para hacer la
clculo de mtricas de rendimiento. Una operacin de IP SLA realiza una medicin de la red de la
dispositivo de origen a un destino en la red utilizando un protocolo especfico, como UDP.

Figura 49-1

Cisco IOS IP SLA Operacin

Para llevar a cabo la medicin del desempeo de la red IP SLA, debe realizar estas tareas:
1.

Habilitar el SLA de respuesta IP, si es necesario.

2.

Configure el tipo de operacin de IP SLA requerido.

3.

Configure las opciones disponibles para el tipo de operacin especificada.

4.

Configurar las condiciones de umbral, si es necesario.

5.

Programe la operacin a ejecutar, entonces que la operacin dirigida por un perodo de tiempo para reunir estadsticas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

49-3

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP

La comprensin de los SLA Cisco IOS IP

6.

Visualizar e interpretar los resultados de la operacin utilizando la CLI de Cisco IOS o una red
sistema de gestin (NMS) del sistema con SNMP.

Para obtener ms informacin acerca de las operaciones de IP SLA, consulte los captulos especficas de las operaciones en el Cisco
IOS IP
Gua de configuracin del SLA:
http://www.cisco.com/en/US/docs/ios/ipsla/configuration/guide/12_4t/sla_12_4t_book.html
El conmutador no soporta voz sobre IP (VoIP) los niveles de servicio que utilizan el retraso de registro del Gatekeeper
mediciones de operaciones. Antes de configurar cualquier aplicacin IP SLA, puede utilizar la show ip sla
aplicacin comando privilegiado EXEC para verificar que el tipo de operacin se apoya en su software
imagen.

IP SLA de respuesta e IP SLA Control Protocol


El respondedor IP SLA es un componente integrado en el dispositivo de Cisco destino que permite que el sistema
para anticipar y responder a los paquetes de solicitud de IP SLA. La respuesta proporciona mediciones precisas
sin la necesidad de sondas dedicados. El respondedor utiliza el Cisco IOS IP SLA Protocolo de Control de
proporcionar un mecanismo a travs del cual se pueda notificar en qu puerto debe escuchar y responder. Slo
un dispositivo Cisco IOS puede ser una fuente para un destino de IP SLA de respuesta.

Nota

El respondedor IP SLA puede ser una capa de Cisco IOS 2, el interruptor-respuesta configurable, tal como una
Catalyst 3750-X o switch 3560-X de ejecutar el conjunto de funciones de base LAN o un switch Catalyst 2960. El
respuesta no tiene que soportar la funcionalidad completa IP SLA.

Figura 49-1 muestra que el respondedor Cisco IOS IP SLA cabe en la red IP. El respondedor escucha
en un puerto especfico para los mensajes del protocolo de control enviados por una operacin de IP SLA. Tras la recepcin de la
mensaje de control, permite la UDP especificado o puerto TCP para la duracin especificada. Durante este tiempo,
el respondedor acepta las peticiones y responde a ellos. Se desactiva el puerto despus de que responde a la IP
Paquete de SLAs, o cuando expira el tiempo especificado. Autenticacin MD5 para los mensajes de control est disponible
para mayor seguridad.
No es necesario para que la respuesta en el dispositivo de destino para todas las operaciones de IP SLA. Para
ejemplo, una respuesta no es necesaria para los servicios que ya se prestan por el router de destino (por ejemplo,
como Telnet o HTTP). No se puede configurar el contestador SLAs IP en los dispositivos que no son Cisco y Cisco IOS
IP SLA puede enviar paquetes operativos slo a los servicios nativos de esos dispositivos.

Tiempo de respuesta de Computacin para


los SLA IP
Switches y routers pueden tener decenas de milisegundos para procesar los paquetes entrantes debido a otros de alta prioridad
procesos. Este retraso afecta a los tiempos de respuesta, porque la respuesta de prueba-paquete podra estar en un tiempo de cola
a la espera de ser procesado. En esta situacin, los tiempos de respuesta no representar con precisin verdadera red
retrasos. IP SLAs minimiza estos retrasos de procesamiento en el dispositivo de origen, as como en el dispositivo de destino
(Si se utiliza el respondedor) para determinar los verdaderos tiempos de ida y vuelta. Paquetes de prueba IP SLA utilizan el tiempo
estampacin para minimizar los retrasos en el procesamiento.
Cuando el respondedor IP SLA est habilitado, permite que el dispositivo de destino para tomar las marcas de tiempo cuando el
paquete
llega a la interfaz a nivel de interrupcin y otra vez la misma manera que se va, lo que elimina el tiempo de procesamiento.
Esta marca de tiempo se realiza con una granularidad de sub-milisegundos (ms).
Figura 49-2 demuestra cmo funciona el respondedor. Se toman cuatro marcas de tiempo para hacer el clculo
por el tiempo de ida y vuelta. En el direccionador de destino, con la funcionalidad de contestador est activado, marca de tiempo 2
(TS2) es
resta de sello de tiempo 3 (TS3) para producir el tiempo de procesar el paquete de prueba como representado

Catalyst 3750-X y configuracin de interruptor de software 3560-X

49-4

OL-29703-01

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP


La comprensin de los SLA Cisco IOS IP

por delta. Este valor delta se sustrae a continuacin de el tiempo total de ida y vuelta. Ntese que el mismo
principio se aplica mediante SLAs IP del router de origen donde tambin se toma la marca de tiempo entrante 4 (TS4)
en el nivel de interrupcin para permitir una mayor precisin.

Figura 49-2

Cisco IOS IP SLA Tiempo de respuesta Stamping

Enrutador Fuente
T2

Enrutador Target
Responder

T1

T3
T4

= T3-T2

121380

RTT (tiempo de ida y vuelta) = T4 (Tiempo de timbre 4) - T1 (Fecha 1) -

Un beneficio adicional de los dos sellos de tiempo en el dispositivo de destino es la capacidad de realizar un seguimiento de retardo
en un sentido,
jitter y prdida de paquetes direccional. Debido a que el comportamiento de la red tanto es asncrona, es fundamental contar con
estas estadsticas. Sin embargo, para capturar medidas de retardo de un solo sentido, debe configurar tanto la fuente
router y el router de destino con tiempo de red Protocolo (NTP) de modo que el origen y el destino son
sincronizado a la misma fuente de reloj. Unidireccional mediciones de jitter no requieren reloj
sincronizacin.

IP SLA Operacin Programacin


Al configurar una operacin de IP SLA, debe programar la operacin para iniciar la captura de estadsticas
y la recoleccin de informacin de error. Usted puede programar una operacin para iniciar de inmediato, o empezar en un
determinado mes, da y hora. Puede utilizar el pendiente opcin para configurar la operacin para iniciar en un momento posterior.
La opcin de pendiente es un estado interno de la operacin que es visible a travs de SNMP. El estado pendiente
se utiliza tambin cuando una operacin es una reaccin (umbral) operacin en espera de ser activado. Usted puede
programar una sola operacin de IP SLA o un grupo de operaciones a la vez.
Puede programar varias operaciones de IP SLA utilizando un solo comando a travs de la CLI de Cisco IOS o
el CISCO RTTMON-MIB. La programacin de las operaciones para ejecutarse en momentos distribuidos uniformemente le permite
controlar la cantidad de trfico de vigilancia IP SLA. Esta distribucin de las operaciones de IP SLA ayuda
minimizar el uso de la CPU y por lo tanto mejora la escalabilidad de la red.
Para ms detalles sobre la funcionalidad multioperations programacin IP SLA, consulte la "IP
SLA-Mltiple Programacin de la Operacin captulo de la " Gua de configuracin del IOS de Cisco IP SLA:
http://www.cisco.com/en/US/docs/ios/ipsla/configuration/guide/12_4t/sla_12_4t_book.html

IP SLA Operacin de Vigilancia Umbral


Para apoyar el servicio exitoso acuerdo de nivel de supervisin, debe tener mecanismos que le notifican
inmediatamente de cualquier posible violacin. IP SLA puede enviar capturas SNMP que se activan por eventos tales
como estas:

Prdida de conexin

Tiempo de espera

Umbral de tiempo de ida y vuelta

Umbral medio jitter

La prdida de paquetes de una va

Unidireccional jitter
Catalyst 3750-X y configuracin de interruptor de software 3560-X

OL-29703-01

49-5

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP

Configurar operaciones de SLA IP

Unidireccional nota media de opinin (MOS)

Latencia unidireccional

Un umbral de violacin de IP SLA tambin puede desencadenar otra operacin de IP SLA para su posterior anlisis. Para
ejemplo, la frecuencia podra ser aumentado o una operacin de trazado jitter ICMP de eco ICMP camino o podra ser
iniciado para la solucin de problemas.
La determinacin del tipo de umbral y el nivel para ajustar puede ser complejo, y depende del tipo de IP
servicio que se utiliza en la red. Para ms detalles sobre el uso de umbrales con Cisco IOS IP SLA
operaciones, ver la "SLA-proactivas IP Umbral Monitoreo" captulo de los IP SLA Cisco IOS
Gua de configuracin.

Configurar operaciones de SLA IP


Esta seccin no incluye informacin de configuracin para todas las operaciones disponibles como la configuracin
detalles de informacin estn incluidos en el Gua de configuracin del IOS de Cisco IP SLA. S incluye varios
operaciones como ejemplos, incluyendo la configuracin de la respuesta, la configuracin de operacin jitter UDP, que
requiere un respondedor, y configurar el funcionamiento de eco ICMP, que no requiere un respondedor. Para
detalles sobre la configuracin de otras operaciones, ver que Gua de configuracin del IOS de Cisco IP SLA:
http://www.cisco.com/en/US/docs/ios/ipsla/configuration/guide/12_4t/sla_12_4t_book.html
En esta seccin se incluye la siguiente informacin:

Configuracin por defecto, pgina 49-6

Directrices de configuracin, pgina 49-6

Configuracin de la IP SLA de respuesta, pgina 49-7

Analizando los niveles de servicio IP mediante el Jitter Operacin UDP, pgina 49-8

Analizando los niveles de servicio IP mediante la Operacin Echo ICMP, pgina 49-11

Configuracin por defecto


No hay operaciones de IP SLA estn configurados.

Directrices de configuracin
Para obtener informacin sobre los comandos de IP SLA, consulte la Cisco IOS IP SLA de mandatos,
Lanzamiento 12.4T Referencia de comandos:
http://www.cisco.com/en/US/docs/ios/ipsla/command/reference/sla_book.html
Las descripciones detalladas y procedimientos de configuracin, consulte la Gua de configuracin de Cisco IOS IP SLA,
Lanzamiento 12.4T L:
http://www.cisco.com/en/US/docs/ios/ipsla/configuration/guide/12_4t/sla_12_4t_book.html
Tenga en cuenta que no todos los SLAs IP comandos o las operaciones descritas en esta gua son compatibles con la
interruptor. El conmutador es compatible con el anlisis de nivel de servicio IP mediante el uso de UDP jitter, UDP echo, HTTP,
TCP
conectar, de eco ICMP, ruta eco ICMP, ruta ICMP jitter, FTP, DNS y DHCP, as como mltiples
la programacin de la operacin y supervisin del umbral proactiva. No es compatible con los niveles de servicio de VoIP utilizando
las mediciones de retardo de operaciones de registro del Gatekeeper.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

49-6

OL-29703-01

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP


Configurar operaciones de SLA IP

Antes de configurar cualquier aplicacin IP SLA, puede utilizar la aplicacin muestran sla ip EXEC privilegiado
comando para verificar que el tipo de operacin se apoya en su imagen de software. Este es un ejemplo de
la salida del comando:
Switch # aplicacin muestran sla ip
SLA IP
Versin: 2.2.0 Ida y Vuelta Tiempo MIB, Infraestructura Motor-II
Hora del ltimo cambio en los SLA enteros IP: 22: 17: 39,117 UTC Vie Jun
Nmero mximo sistema estimado de entradas: 15.801

Estimado
Nmero de
Nmero de
Nmero de
Nmero de

Tipo
Tipo
Tipo
Tipo
Tipo
Tipo
Tipo
Tipo
Tipo
Tipo
Tipo
Tipo

de
de
de
de
de
de
de
de
de
de
de
de

nmero de operaciones configurables: 15801


Entradas configuradas: 0
Entradas de activos: 0
Entradas Pendientes: 0
Entradas inactivas: 0

Apoyado
Operacin
Operacin
Operacin
Operacin
Operacin
Operacin
Operacin
Operacin
Operacin
Operacin
Operacin
Operacin

Tipos de operacin
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:
Para llevar a cabo:

802.1agEcho
802.1agJitter
dhcp
dns
echo
ftp
http
jitter
pathEcho
pathJitter
tcpConnect
udpEcho

IP SLA bajamar memoria: 21741224

Configuracin de la IP SLA de respuesta


El respondedor IP SLA est disponible slo en los dispositivos basados en el software Cisco IOS, incluyendo algunos de capa 2
interruptores que no admiten la funcionalidad completa IP SLA, como un Catalyst 3750-X o switch 3560-X
ejecutar el conjunto de funciones de base LAN o un switch Catalyst 2960.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el contestador IP SLA en el objetivo
dispositivo (la meta operativa):

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip respondedor sla {Tcp-connect |


udp-eco} direccinip La direccin IP puerto
nmero-puerto

Configure el conmutador como un SLA de respuesta IP.


Las palabras clave tienen estos significados:

tcp-connect-Enable el que responde por conexin TCP operaciones.

udp-eco-Enable el respondedor de protocolo de datagramas de usuario (UDP)


operaciones de eco o jitter.

direccinip ip-address-Enter la direccin IP de destino.

puerto nmero-puerto-Enter el nmero de puerto de destino.

Nota
Paso 3

fin

La direccin IP y nmero de puerto debe coincidir con los configurados en


el dispositivo fuente para la operacin de IP SLA.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

49-7

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP

Configurar operaciones de SLA IP

Comando

Propsito

Paso 4

espectculo sla ip respondedor

Verifique la configuracin de respuesta IP SLA en el dispositivo.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el contestador SLAs IP, introduzca la no respondedor sla ip comando de configuracin global. Este
ejemplo muestra cmo configurar el dispositivo como una respuesta para la UDP jitter funcionamiento de IP SLA en el
siguiente procedimiento:
Switch (config) # ip sla respondedor 172.29.139.134 udp-echo 5000

Analizando los niveles de servicio IP mediante el Jitter Operacin


UDP
Jitter significa interpacket varianza del retardo. Cuando varios paquetes se envan consecutivamente 10 ms, aparte de
el origen al destino, si la red se est comportando correctamente, el destino debe recibirlos 10 ms
aparte. Pero si hay retrasos en la red (como cola, llegando a travs de rutas alternativas, y as sucesivamente)
el retraso de la llegada entre paquetes puede ser ms que o menor que 10 ms con un valor de fluctuacin de fase positiva
lo que significa que los paquetes llegaron ms de 10 ms de diferencia. Si los paquetes llegan 12 ms de diferencia, jitter positivo
es de 2 ms; si los paquetes llegan 8 ms aparte, jitter negativo es de 2 ms. Para las redes sensibles al retardo, positivo
valores de jitter son indeseables, y un valor de la fluctuacin de 0 es ideal.
Adems de la vigilancia de fluctuacin de fase, la operacin de la fluctuacin de fase IP SLAs UDP se puede utilizar como un dato
de usos mltiples
operacin de recogida. Los paquetes IP SLAs genera paquetes de transporte envo y recepcin de secuencia
informacin y envo y recepcin de las marcas de tiempo de la fuente y la meta operativa. Residencia en
estas operaciones, jitter UDP miden estos datos:
Per-direccin jitter (el origen al destino y el destino de la fuente)

Per-direccin de prdida de paquetes

De retardo por la direccin (unidireccional retardo)

Retardo de ida y vuelta (media hora de ida y vuelta)

Debido a que las rutas de acceso para el envo y recepcin de datos puede ser diferente (asimtrica), que pueden utilizar la
per-direccin de los datos para identificar con mayor facilidad que la congestin u otros problemas estn ocurriendo en el
red.
La operacin UDP jitter genera sinttica (simulado) de trfico UDP y enva una serie de UDP
paquetes, cada uno de un tamao especificado, envan un nmero especificado de milisegundos de diferencia, de un router de origen
a
un router de destino, a una frecuencia dada. Por defecto, diez paquetes marcos, cada uno con un tamao de carga til de 10 bytes
se generan cada 10 ms, y la operacin se repite cada 60 segundos. Puede configurar cada uno de
estos parmetros para simular mejor el servicio IP que desea proporcionar.
Para proporcionar informacin precisa retardo en un sentido (latencia) mediciones, sincronizacin de tiempo, como la prevista
por NTP, se requiere entre la fuente y el dispositivo de destino. Sincronizacin de tiempo no es necesario para
los jitter y prdida de paquetes mediciones de un solo sentido. Si el tiempo no est sincronizada entre la fuente y
dispositivos de destino, se devuelve un solo sentido jitter y prdida de paquetes de datos, pero los valores de 0se devuelven para la
medidas de retardo de una va que ofrece el funcionamiento jitter UDP

Nota

Antes de configurar una operacin de jitter UDP en el dispositivo de la fuente, debe habilitar los SLAs IP
respuesta del dispositivo de destino (la meta operativa).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

49-8

OL-29703-01

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP


Configurar operaciones de SLA IP

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el funcionamiento del jitter UDP en la fuente
dispositivo:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip sla operacin de nmero

Crear una operacin de IP SLA, y entrar en el modo de configuracin de IP SLA.

Paso 3

udp-jitter {Destination-ip-direccin de configurar el funcionamiento de IP SLA como una operacin de jitter UDP, UDP e introduzca
modo de configuracin jitter. | destino-hostname}
-puerto de destino [Fuente-ip
destino-ip-address |destino-el nombre de host: especifique la IP de destino
{Direccin-ip | nombre de host}]
direccin o nombre de host.
[Source-port nmero-puerto]
destino de puerto Especifique el nmero de puerto de destino en el intervalo de 1 [Control {enable | desactivar}]
a 65.535 [nm-paquetes nmero-de-paquetes]
[Intervalo interpacket intervalo]
(Opcional) fuente-ip {Direccin-ip | nombre de host}: Especifique la IP de origen
direccin o nombre de host. Cuando una direccin IP de origen o nombre de host no es
especificado, IP SLAs elige la direccin IP ms cercana al destino
(Opcional) source-port nmero-puerto-Especificar el nmero de puerto de origen en
el rango de 1 a 65535 Cuando un nmero de puerto no se especifica, SLAs IP
elige un puerto disponible.

(Opcional) Control-Habilitar o deshabilitar el envo de control de IP SLA


mensajes al SLA de respuesta IP. De forma predeterminada, los mensajes de control IP SLA
se envan al dispositivo de destino para establecer una conexin con el IP
SLAs respondedor

(Opcional) nm-paquetes nmero-de-paquetes-Enter el nmero de


paquetes que se generen. El rango es de 1 a 6.000; el valor predeterminado es 10.

(Opcional) intervalo entre paquetes-interval-Enter el intervalo entre


el envo de paquetes en milisegundos. El rango es de 1 a 6.000; el valor por defecto
es de 20 ms.

Paso 4

frecuencia segundos

(Opcional) Establezca la velocidad a la que se repite la operacin especificados IP SLA. El


rango es de 1 a 604.800 segundos; el valor predeterminado es 60 segundos.

Paso 5

Salida

Salga el modo de configuracin jitter UDP, y volver al modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

49-9

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP

Configurar operaciones de SLA IP

Comando
Paso 6

Propsito

Configurar los parmetros de programacin de una operacin individual IP SLA.ip horario monitor de sla
operacin de nmero [{Vida para siempre |
operacin-nmero-Ingrese el nmero de entrada RTR.
segundos}] [Start-time {hh: mm [: ss]
[Mes da |da mes] |pendiente (Opcional) vida-Set la operacin se ejecute indefinidamente (siempre) o para un
nmero especfico de segundos. El rango es de 0 a 2147483647 El | ahora |despus hh: mm: ss] [Ageout
predeterminado es de 3600 segundos (1 hora).segundos] [Recurrente]

(Opcional) comenzar a tiempo-Enter el momento de la operacin para empezar a recoger


informacin:
-Para iniciar en un momento especfico, introduzca la hora, minuto, segundo (en 24 horas

notacin), y el da del mes. Si no se introduce ningn mes, el valor predeterminado es


el mes en curso.
-Ingrese pendiente para seleccionar ninguna recopilacin de informacin hasta una hora de

inicio
es
seleccionado.
-Ingrese ahora para iniciar la operacin de inmediato.
-Ingrese despus hh: mm: ss para demostrar que la operacin debe comenzar despus de la

ha transcurrido el tiempo introducido.

(Opcional) ageout segundo-Ingresar el nmero de segundos para mantener la


operacin en la memoria cuando no est recogiendo activamente informacin. El
rango es de 0 a 2.073.600 segundos, el valor predeterminado es 0 segundos (nunca envejece
fuera).
(Opcional) recurrente-Set la operacin se ejecute automticamente cada da.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show configuration sla ip


[Operacin-nmero]

Paso 9

copy running-config
startup-config

(Opcional) Los valores de configuracin de pantalla, incluyendo todos los valores por defecto para
todos los SLA IP
operaciones o una operacin especificada.
(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la operacin de IP SLA, introduzca los no ip sla operacin de nmero comando de configuracin global.
Este ejemplo muestra cmo configurar una operacin de SLAs IP jitter UDP:
Switch (config) # ip sla 10
Switch (config-ip-sla) # udp-jitter 172.29.139.134 5000
Switch (config-ip-sla-jitter) # frecuencia 30
Switch (config-ip-sla-jitter) # Salida
Switch (config) # ip horario sla 5-hora de inicio ahora la vida para siempre
Switch (config) # fin
Switch # show ip configuracin sla 10
IP SLA, Infraestructura Motor-II.

Nmero de entrada: 10
Propietario:
Tag:
Tipo de operacin a realizar: udp-jitter
Target direccin de direccin / Fuente: 1.1.1.1/0.0.0.0
Target port puerto / Fuente: 2/0
Solicitud tamao (parte de datos ARR): 32
Tiempo de espera de la operacin (milisegundos): 5000
Intervalo de paquetes (milisegundos) / Nmero de paquetes: 20/10
Tipo de parmetros de servicio: 0x0
Verificar los datos: No
Vrf Nombre:
Los paquetes de control: habilitados

Catalyst 3750-X y configuracin de interruptor de software 3560-X

49-10

OL-29703-01

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP


Configurar operaciones de SLA IP

Horario:
Frecuencia de trabajo (segundo): 30
Siguiente programada Hora de inicio: A la espera de gatillo
Grupo Programado: FALSO
Aleatoriamente programada: FALSO
Vida (segundos): 3600
Ageout entrada (segundos): nunca
Recurrente (Todos los das de inicio): FALSO
El estado del registro (SNMP RowStatus): NotInService
Umbral (milisegundos): 5000
Estadstica de distribucin:
Nmero de horas de estadsticas mantiene: 2
Nmero de cubos de distribucin estadstica mantiene: 1
Intervalo de distribucin de Estadstica (milisegundos): 20
Historia mejorada:

Analizando los niveles de servicio IP mediante la Operacin Echo


ICMP
La operacin de eco ICMP mide el tiempo de respuesta de extremo a extremo entre un dispositivo Cisco y cualquier dispositivo
utilizando IP. El tiempo de respuesta se calcula midiendo el tiempo transcurrido entre el envo de un eco ICMP
solicitar mensaje al destino y recibir una respuesta de eco ICMP. Muchos clientes usan IP SLA
Operaciones basadas en ICMP, en el local de pruebas ping, o ping-basan sondas dedicadas para el tiempo de respuesta
medidas entre la fuente de dispositivo IP SLA y el dispositivo IP de destino. El IP SLA ICMP
operacin de eco se ajusta a las mismas especificaciones que las pruebas de ping ICMP, y los dos mtodos resultan en
los mismos tiempos de respuesta.

Nota

Esta operacin no requiere la respuesta SLA IP est habilitado.


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una operacin de eco ICMP en la
dispositivo de la fuente:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip sla operacin de nmero

Crear una operacin de IP SLA y entrar SLAs IP modo de configuracin.

Paso 3

icmp-eco {Destination-ip-direccin de configurar el funcionamiento de IP SLA como una operacin ICMP Echo y entrar ICMP
|destino-hostname} [Modo de configuracin echo fuente-ip.
{Direccin-ip | nombre de host} |
destino-ip-address |destino-el nombre de host: especifique la IP de destino
fuente-interfaz interface-id]
direccin o nombre de host.
(Opcional) fuente-ip {Direccin-ip | nombre de host}: Especifique la IP de origen
direccin o nombre de host. Cuando una direccin IP de origen o nombre de host no es
especificado, IP SLAs elige la direccin IP ms cercana al destino

(Opcional) fuente-interfaz interface-id-Especificar la interfaz de origen para


la operacin.

Paso 4

frecuencia segundos

(Opcional) Establezca la velocidad a la que se repite la operacin especificados IP SLA. El


rango es de 1 a 604.800 segundos; el valor predeterminado es 60 segundos.

Paso 5

Salida

Salga el modo de configuracin jitter UDP, y volver al modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

49-11

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP

Configurar operaciones de SLA IP

Paso 6

Comando

Propsito

horario sla ip operacin de nmero


[{Vida para siempre | segundos}]
[Start-time {hh: mm [: ss] [mes
da |da mes] |pendiente |ahora |
despus hh: mm: ss] [Ageout segundos]
[Recurrente]

Configurar los parmetros de programacin de una operacin individual IP SLA.

operacin-nmero-Ingrese el nmero de entrada RTR.

(Opcional) vida-Set la operacin se ejecute indefinidamente (siempre) o para un


nmero especfico de segundos. El rango es de 0 a 2147483647 El
predeterminado es de 3600 segundos (1 hora)

(Opcional) comenzar a tiempo-Enter el momento de la operacin para empezar a recoger


informacin:
-Para iniciar en un momento especfico, introduzca la hora, minuto, segundo (en 24 horas

notacin), y el da del mes. Si no se introduce ningn mes, el valor predeterminado es


el mes en curso.
-Ingrese pendiente para seleccionar ninguna recopilacin de informacin hasta una hora de

inicio
es
seleccionado.
-Ingrese ahora para iniciar la operacin de inmediato.
-Ingrese despus hh: mm: ss para indicar que la operacin debera comenzar despus

que haya transcurrido el tiempo introducido.

(Opcional) ageout segundo-Ingresar el nmero de segundos para mantener la


operacin en la memoria cuando no est recogiendo activamente informacin. El
rango es de 0 a 2.073.600 segundos; el valor predeterminado es 0 segundos (nunca envejece
fuera).
(Opcional) recurrente-Set la operacin se ejecute automticamente cada da.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show configuration sla ip


[Operacin-nmero]

Paso 9

copy running-config
startup-config

(Opcional) Los valores de configuracin de pantalla, incluyendo todos los valores predeterminados
para todos los SLA IP
operaciones o una operacin especificada.
(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar la operacin de IP SLA, introduzca la no sla ip operacin de nmero comando de configuracin global.
Este ejemplo muestra cmo configurar una operacin SLAs IP de eco ICMP:
Switch (config) # ip sla 12
Switch (config-ip-sla) # icmp-echo 172.29.139.134
Switch (config-ip-sla-echo) # frecuencia 30
Switch (config-ip-sla-echo) # Salida
Switch (config) # ip horario sla 5-hora de inicio ahora la vida para siempre
Switch (config) # fin
Switch # configuracin sla show ip 22
IP SLA, Infraestructura Motor-II.

Nmero de entrada: 12
Propietario:
Tag:
Tipo de operacin a realizar: echo
Direccin de destino: 2.2.2.2
Direccin de origen: 0.0.0.0
Solicitud tamao (parte de datos ARR): 28
Tiempo de espera de la operacin (milisegundos):
5000
Tipo de parmetros de servicio: 0x0
Verificar los datos: No
Vrf Nombre:
Horario:
Frecuencia de trabajo (segundo): 60

Catalyst 3750-X y configuracin de interruptor de software 3560-X

49-12

OL-29703-01

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP


Monitoreo de Operaciones SLA IP

Siguiente programada Hora de inicio: A la espera de gatillo


Grupo Programado: FALSO
Aleatoriamente programada: FALSO
Vida (segundos): 3600
Ageout entrada (segundos): nunca
Recurrente (Todos los das de inicio): FALSO
El estado del registro (SNMP RowStatus): NotInService
Umbral (milisegundos): 5000
Estadstica de distribucin:
Nmero de horas de estadsticas mantiene: 2
Nmero de cubos de distribucin estadstica mantiene: 1
Intervalo de distribucin de Estadstica (milisegundos): 20
Estadsticas Historia:
Nmero de Vidas historia sigui: 0
Nmero de Cubos historia mantenido: 15
Historia Tipo de filtro: Ninguno
Historia mejorada:

Monitoreo de Operaciones SLA IP


Utilice el EXEC usuario o comandos EXEC privilegiados en Tabla 49-1 para mostrar las operaciones de IP SLA
configuracin y resultados.
Tabla 49-1

Monitoreo de Operaciones SLA IP

Comando

Propsito

aplicacin muestran sla ip

Visualizar la informacin global sobre Cisco IOS IP SLA.

espectculo autenticacin sla ip

Visualizar la informacin de autenticacin IP SLA.

show configuration sla ip [Entry-number]

Los valores de configuracin de la pantalla, como todos los valores por


defecto para
todas las operaciones de IP SLA o una operacin especfica.
sla show ip mejorada historia {collection-estadsticas | distribucin Pantalla mejorada estadsticas de historia para la historia recogida
Estadsticas} [Entry-number] baldes o estadsticas de distribucin para todos los SLA IP
operaciones o una operacin especfica.
show ip sla configuracin ethernet monitores [Entry-number]

Visualizar IP SLA configuracin automtica Ethernet.

mostrar ip calendario de grupo sla [Horario-entry-number]

Pantalla de configuracin de programacin de grupos IP SLA y


detalles.

show history sla ip [-Nmero de entrada |completo |tabular]

Historia Display recogida para todas las operaciones de IP SLA

mostrar sla MPLS IP-LSP-Monitor {recopilacin de estadsticas- |


configuracin |-estado operativo PLD | scan-cola | Resumen
[Entry-number] | vecinos}

Etiqueta Display MPLS camino de conmutacin (LSP) Salud


Operaciones Monitor,

espectculo reaccin configuracin sla ip [Entry-number]

Mostrar la supervisin del umbral configurado proactiva


ajustes para todas las operaciones de IP SLA o una especfica
operacin.

show ip sla reaccin al disparo [Entry-number]

Visualice la informacin de disparo de reaccin para todos los SLA IP


operaciones o una operacin especfica.

espectculo sla ip respondedor

Mostrar informacin sobre la respuesta de IP SLA.

mostrar estadsticas sla ip [Entry-number | agregada |detalles]

Mostrar el estado operativo actual o agregada y


estadsticas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

49-13

Captulo 49

Configuracin de Cisco IOS Operaciones SLA IP

Monitoreo de Operaciones SLA IP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

49-14

OL-29703-01

E R CH A P T

50

Configuracin Flexible NetFlow

NetFlow es una funcin de supervisin utilizado en aplicaciones de clientes por red de monitoreo, supervisin usuario
y perfiles, planificacin de redes, anlisis de seguridad, facturacin y contabilidad, y el almacenamiento de datos y
la minera. Puede utilizar NetFlow Flexible en puertos de enlace ascendente para monitorear los flujos definidos por el usuario,
recoger flujo
estadsticas, y llevar a cabo la vigilancia por la corriente. Recoge y exportaciones fluya estadsticas a un dispositivo colector.

Nota

NetFlow Flexible slo se admite en el 3750-X y 3560-X switch Catalyst de ejecutar la base de IP o IP
servicios de conjunto de caractersticas y equipadas con el mdulo de servicios de red. No se admite en los interruptores
corriendo el la imagen de base LAN o NPE.

Para obtener informacin ms detallada acerca de NetFlow Flexible, consulte la Gua de configuracin NetFlow:
http://www.cisco.com/en/US/docs/ios/fnetflow/configuration/guide/12_4t/fnf_12_4t_book.html
Para obtener informacin sobre los comandos, consulte la Cisco IOS Comando Flexible NetFlow Referencia:
http://www.cisco.com/en/US/docs/ios/fnetflow/command/reference/fnf_book.html

Nota

No todo el NetFlow Flexible comandos en la referencia de comandos estn disponibles en el switch.


Comandos no compatibles, o bien no son visibles o generan un mensaje de error si se ha introducido.

La comprensin de NetFlow Flexible


Con NetFlow flexible, el trfico se procesa y los paquetes se clasifican en flujos. Se insertan nuevos flujos
en la tabla de NetFlow, y las estadsticas se actualizan automticamente. Debe configurar tanto el ingreso y
monitoreo NetFlow egreso. El mdulo de servicios de red admite un monitor por interfaz por
direccin.
NetFlow Flexible tiene estos componentes:

Registros son combinaciones de campos clave y sin clave asignados para vigilar los monitores NetFlow Flexible
para definir la cach utilizada para almacenar datos.

Monitores de flujo se aplican a las interfaces para realizar la supervisin del trfico de red. Un monitor de flujo
incluye un registro definido por el usuario, un exportador de flujo opcional, y una cach que se crea automticamente
cuando se aplica el monitor a la primera interfaz. El switch soporta cachs normales que envejecen a cabo
de acuerdo con los ajustes.

Exportadores de flujo exportar los datos en la memoria cach del monitor de flujo para un sistema remoto, como por ejemplo
un servidor en funcionamiento
Colector NetFlow.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

50-1

Captulo 50

Configuracin Flexible NetFlow

Configuracin Flexible NetFlow

Muestreadores de flujo reducen la carga que NetFlow Flexible pone en el dispositivo de red para monitorear
trfico al limitar el nmero de paquetes que se analizan.

Usted puede configurar el flujo unidireccional (destino o direccin de origen flujos basados), y que tambin puedes
configurar el envejecimiento de flujo. Estas caractersticas son compatibles con el mdulo de servicios de red:

Puede configurar las estadsticas de recoleccin de Capa 2 de conmutacin de trfico (nonrouting), Capa 3 IPv4 y
El trfico IPv6, y Capa 4 TCP, IGMP, y el trfico ICMP.

Conteo NetFlow, mantenimiento, resolucin de problemas (depuracin comandos).

Anlisis NetFlow se realiza en el trfico que cruza las interfaces fsicas en los servicios de red
mdulo. El (saliente) del trfico procesos de conmutacin de salida despus de reenviar las decisiones se llevan a cabo.
Puede forzar conmutada o enrutado el trfico a travs de puertos del mdulo de servicio mediante la configuracin privada
local
VLANs o puertos protegidos.
Estas caractersticas de NetFlow no son compatibles:

Netflow-5 protocolo

Registros de flujo predefinidos

ISL

NetFlow basada en polticas

Monitoreo Cisco TrustSec

Aunque otros mdulos que se pueden instalar en el Catalyst 3750-X y 3560-X tienen de 1 Gigabit y
Interfaces de enlace ascendente 10 Gigabit, NetFlow slo se admite en el mdulo de servicios de red.

Configuracin Flexible NetFlow


Estas son algunas configuraciones bsicas de NetFlow Flexible.

Configuracin de una personalizada Flow Records, pgina 50-2

Configuracin del Exportador de flujo, pgina 50-5

Configuracin de una personalizada Monitor de flujo, pgina 50-6

La aplicacin de un monitor de flujo para una interfaz, pgina 50-7

Configuracin y activacin de flujo de muestreo, pgina 50-9

Para obtener ms informacin acerca de NetFlow Flexible, consulte la Gua de configuracin de NetFlow de Cisco IOS Flexible:
http://www.cisco.com/en/US/docs/ios/fnetflow/configuration/guide/12_4t/fnf_12_4t_book.html
Para obtener informacin sobre los comandos, consulte la Cisco IOS Comando Flexible NetFlow Referencia:
http://www.cisco.com/en/US/docs/ios/fnetflow/command/reference/fnf_book.html

Configuracin de una personalizada Flow


Record
Usted puede partido estos campos clave para el registro de flujo:

IPv4 o IPv6 direccin de destino

Campos de enlace de datos para identificar la capa fuente 2 y direccin de destino y VLAN para el trfico que entra o
dejando las interfaces, proporcionando la direccin MAC del host conectado directamente. Clase de servicio
Campos de cabecera de enlace de datos (CoS) y Ethertype estn tambin disponibles.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

50-2

OL-29703-01

Captulo 50

Configuracin Flexible NetFlow


Configuracin Flexible NetFlow

Puertos de origen y de destino sobre el terreno de Transporte para identificar el tipo de aplicacin: ICMP, IGMP, o TCP
trfico.

Usted puede recoger estos campos clave para el registro de flujo:

El nmero total de bytes, los flujos o paquetes enviados por el exportador (exportador) o el nmero de bytes
o paquetes en un contador de 64 bits (de largo).

La marca de tiempo basado en el tiempo de actividad del sistema desde el momento en que el primer paquete fue enviado o
desde el momento en que el
ms reciente (ltimo) paquete fue visto.
El ndice de SNMP de la interfaz de entrada o salida. La interfaz para el trfico de entrada y salida del
mdulo de servicio se basa en la memoria cach de reenvo interruptor. Este campo se utiliza tpicamente en conjuncin
con enlace de datos, IPv4 y las direcciones IPv6, y proporciona la interfaz actual de primer salto para directamente
hosts conectados.

-Un valor de 0 significa que la informacin de interfaz no est disponible en la cach.


-Algunos coleccionistas NetFlow requieren esta informacin en el registro de flujo.

Consulte la Gua de configuracin de NetFlow de Cisco IOS Flexible y el Comando Cisco IOS NetFlow Flexible
Referencia para obtener informacin ms detallada.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el registro de flujo personalizado.

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

registro de flujo record-nombre

Crea un registro de flujo y entra rcord Flexible NetFlow flujo


modo de configuracin. Tambin puede utilizar este comando para modificar un
registro de flujo existente.

Paso 3

Descripcin Descripcin

(Opcional) Crea una descripcin para el registro de flujo.

Paso 4

partido {Ipv4 | ipv6} {Destino |


origen de la direccin}
o
partido de enlace de datos {Destino-id-vlan |
dot1q |ethertype |Mac |
fuente-vlan-id}
o
transporte partido {Icmp | igmp |
source-port |tcp |udp}

Configura un campo clave para el registro de flujo.


Consulte la Gua de configuracin de NetFlow de Cisco IOS Flexible y el Cisco
IOS Flexible NetFlow Referencia de comandos para ms detallada
informacin.

Paso 5

Repita el paso 4 para configurar archivos adicionales


para el registro.

Paso 6

recoger counter {Bytes [exportan | largo]


Configura uno o ms campos de origen en el flujo como campos de contador,
flujos [Exportado] | paquetes} [Exportados |
campos de fecha y hora, o campos de interfaz.
largo]
Consulte la Gua de configuracin de NetFlow de Cisco IOS Flexible y el Cisco
o
IOS
recoger timestamp sys-tiempo de actividad {Primero
| Flexible NetFlow Referencia de comandos para ms detallada
informacin.
ltima}
o
recoger interfaz {Entrada | salida} snmp

Paso 7

Repita el paso 6 como necesario para configurar


campos adicionales para el registro.

Paso 8

fin

Vuelve al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

50-3

Captulo 50

Configuracin Flexible NetFlow

Configuracin Flexible NetFlow

Paso 9

Comando

Propsito

constancia de flujo running-config

(Opcional) Muestra los registros de flujo configurados.

Paso 10 constancia de flujo

(Opcional) Muestra el estado de los registros de flujo.

Paso 11 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un registro de flujo:


Switch
Switch
Switch
Switch
Switch
Switch

(config) # registro de flujo


(config-flujo de vdeo)
(config-flujo de vdeo)
(config-flujo de vdeo)
(config-flujo de vdeo)
(config-flujo de vdeo)

#
descripcin de registro para monitorear el trfico de red
#
coincidir con la direccin de destino IPv4
#
recoger los paquetes de venta libre
#
recoger bytes de contador
#
fin

Este es un ejemplo de salida de la constancia de flujo comando:


Switch # constancia de flujo
fluir L2L4ipv4 rcord:
Descripcin: Definido por el usuario
Nmero de usuarios: 1
Espacio del campo Total: 56 bytes
Campos:
coincidir con prioridad dot1q datalink
coincidir mac enlace de datos fuente-direccin
coincidir mac enlace de datos de destino-direccin
coincidir tos ipv4
partido TTL de IPv4
protocolo IPv4 partido
coincidir con la direccin de origen IPv4
coincidir con la direccin de destino IPv4
transporte partido source-port
partido de transporte de destino puertos
recoger SNMP de entrada de interfaz
recoger salida snmp interfaz
obtener los flujos de contador
recoger bytes de contador
recoger los paquetes de venta libre
recoger timestamp sys-uptime primero
recoger sys-tiempo de actividad de fecha y hora
ltima

fluir L2L4ipv6 rcord:


Descripcin: Definido por el usuario
Nmero de usuarios: 1
Espacio campo Total: 81 bytes
Campos:
coincidir mac enlace de datos fuente-direccin
coincidir mac enlace de datos de destino-direccin
coincidir ipv6-clase de trfico
protocolo IPv6 partido
coincidir con la direccin IPv6 de origen
coincidir con la direccin de destino IPv6
coincidir con banderas de fragmentacin ipv6
transporte partido source-port
partido de transporte de destino puertos
transporte coincidencia de tipo de ipv6 icmp
transporte coincidencia del cdigo de ipv6 icmp
recoger SNMP de entrada de interfaz
recoger salida snmp interfaz
obtener los flujos de contador
recoger bytes de contador
recoger los paquetes de venta libre

Catalyst 3750-X y configuracin de interruptor de software 3560-X

50-4

OL-29703-01

Captulo 50

Configuracin Flexible NetFlow


Configuracin Flexible NetFlow

recoger timestamp sys-uptime primero


recoger sys-tiempo de actividad de fecha y
hora ltima

Configuracin del Exportador Flow


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el exportador NetFlow. Para obtener ms
informacin sobre la configuracin de los exportadores de flujo NetFlow Flexible, ver la Configuracin de exportacin de datos
para
Flexible NetFlow de Cisco IOS con flujo Exportadores documento:
http://www.cisco.com/en/US/docs/ios/fnetflow/configuration/guide/cfg_de_fnflow_exprts.html

Nota

El opcional -Protocolo de exportacin comando de configuracin exportador de flujo especifica la exportacin NetFlow
protocolo utilizado por el exportador. El switch soporta solamente NetFlow v9-. Aunque visible en la ayuda de la CLI,
netflow-5 no se admite.

Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

exportador flujo exportador-nombre

Crea el flujo exportador y entra Flexible NetFlow flujo exportador


modo de configuracin. Tambin puede utilizar este comando para modificar un
exportador flujo existente.

Paso 3

Descripcin Descripcin

(Opcional) Configura una descripcin para el exportador que aparece en el


configuracin y en la visualizacin de la exportador espectculo de flujo de comandos.

Paso 4

destino {Nombre de host | ip-address} [Vrf Especifica la direccin IP o nombre de host del sistema de destino para el
VRF-nombre]exportador.

Paso 5

dscp dscp

(Opcional) Configura servicios diferenciados punto de cdigo (DSCP)


parmetros para datagramas enviados por el exportador. El rango es de DSCP
0 a 63 El valor por defecto es 0.

Paso 6

fuente interface-id

(Opcional) Especifica la interfaz local de la que el exportador utiliza el


Direccin IP que la direccin IP de origen de los datagramas exportados.

Paso 7

opcin {exportador-stats | interfaz de mesa (Opcional) Configura los parmetros de datos de opciones para el exportador. Usted puede
|sampler-table} [Tiempo de espera segundos]configurar las tres opciones al mismo tiempo.
El rango para el tiempo de espera es de 1 a 86.400 segundos. El valor por defecto es 600.

Paso 8

tiempo de espera de los datos de plantilla


segundos

(Opcional) Configura el reenvo de plantillas basadas en un tiempo de espera. El


rango es de 1 a 86.400 segundos (86400 segundos equivalen a 24 horas). El valor por defecto
es 600.

Paso 9

udp transporte udp-port

Especifica el puerto UDP en el que el sistema de destino est escuchando


datagramas exportados. El rango para udp-port es 1-65536.

Paso 10 ttl segundos

(Opcional) Configura el tiempo de vida (TTL) para datagramas enviados por


el exportador. El rango es de 1 a 255 segundos. El valor por defecto es 255.

Paso 11 fin

Vuelve al modo EXEC privilegiado.

Paso 12 show running-config exportador flujo

(Opcional) Comprueba el exportador flujo configurado.

exportador-nombre
Paso 13 exportador espectculo de flujo exportador-nombre(Opcional) Muestra el estado de un flujo exportador.
Paso 14 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

50-5

Captulo 50

Configuracin Flexible NetFlow

Configuracin Flexible NetFlow

Este ejemplo muestra cmo configurar el exportador flujo:


Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # exportador flujo


(config-flujo-exportador)
(config-flujo-exportador)
(config-flujo-exportador)
(config-flujo-exportador)
(config-flujo-exportador)
(config-flujo-exportador)

QoS-Collector
#Descripcin QoS Collector edificio 19
#destino 172.20.244.28
#fuente vlan 1
#dscp 3
#udp transporte 2055
#fin

Este es un ejemplo de salida de la exportador espectculo de flujo comando:


Switch # espectculo exportador flujo EXPORTADOR-1
Flujo Exportador QoS-Collector:
Descripcin: QoS Collector edificio 19
Protocolo de exportacin: NetFlow Versin 9
Configuracin de Transporte:
Direccin IP de destino: 172.20.244.28
Fuente direccin IP: 10.30.0.234
Interfaz Fuente: Vlan1
Protocolo de transporte: UDP
Puerto de destino: 2055
Puerto de origen: 62401
DSCP: 0x3
TTL: 255
Caractersticas de salida: No se utiliza

Configuracin de una personalizada Monitor


de flujo
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un monitor de NetFlow.
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

monitor de flujo monitorear -name

Crea un monitor de flujo y entra en el monitor flexible flujo NetFlow


modo de configuracin. Tambin puede utilizar este comando para modificar un
monitor de flujo existente

Paso 3

Descripcin Descripcin

(Opcional) Configura una descripcin para el monitor de flujo.

Paso 4

registro record-nombre

Especifica el expediente para el monitor de flujo.

Paso 5

cach {Timeout activo segundos |Tipo


normales}

(Opcional) Modifica los parmetros de cach de monitor de flujo, tales como tiempo de espera
valores, el nmero de entradas de la cach, y el tipo de cach.

tiempo de espera activa segundo-Configurar el tiempo de espera activo de flujo. Este


define la granularidad del anlisis de trfico. El rango es de 1 a
604.800 segundos. El valor predeterminado es 1800. Los valores tpicos son 60 o 300
segundos. Consulte la Configuracin de exportacin de datos de Cisco IOS Flexible
NetFlow con Flujo de Exportadores documentar los valores recomendados.

Tipo normal-Configurar eliminacin flujo normal de la memoria cach de flujo.

Nota
Paso 6

Repita el paso 5 para configurar adicional


parmetros de cach para el monitor de flujo.

Paso 7

exportador exportador-nombre

Aunque visible en la ayuda en lnea de comandos, la entradas palabra clave


y inactiva y actualizacin tiempos de espera no son compatibles.

(Opcional) Especifica el nombre de un exportador que se cre anteriormente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

50-6

OL-29703-01

Captulo 50

Configuracin Flexible NetFlow


Configuracin Flexible NetFlow

Comando

Propsito

Paso 8

Repita el paso 5 para configurar adicional


exportadores.

Paso 9

fin

Vuelve al modo EXEC privilegiado.

Paso 10 Mostrar monitor de flujo running-config

(Opcional) Verifica la configuracin de monitor de flujo.

monitorear -name
Paso 11 monitor de mostrar el flujo monitorear -name

(Opcional) Muestra el estado actual de un monitor de flujo.

Paso 12 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar un monitor de flujo:


Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # monitor de flujo


(config-flujo-monitor)
(config-flujo-monitor)
(config-flujo-monitor)
(config-flujo-monitor)
(config-flujo-monitor)
(config-flujo-monitor)

#
#
#
#
#
#

FLOW-MONITOR-1
Se utiliza para el anlisis de trfico IPv4
registro FLOW-RECORD-1
tiempo de espera de cach activa 300
tipo de cach normales
exportador EXPORTADOR-1
Salida

Este es un ejemplo de salida de la monitor de mostrar el flujo comando:


Switch # Mostrar monitor de flujo FLOW-MONITOR-1
Monitor de flujo FLOW-MONITOR-1:
Descripcin: Se utiliza para el anlisis bsico de trfico IPv4
Flujo Record: FLOW-RECORD-1
Flujo Exportador: EXPORTADOR-1
Cach:
Tipo: normal (cach Plataforma)
Estado: asignado
Tamao: Desconocido
Tiempo de espera inactivo: 15 segundos
Tiempo de espera activa: 1.800 segundos secs1800
Actualizacin de Tiempo de espera: 1.800 segundos

La aplicacin de un monitor de flujo para una


interfaz
Comenzando en el modo EXEC privilegiado, siga estos pasos para solicitar un monitor de NetFlow a una interfaz.
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

interfaz interface-id

Identifica una interfaz y entra en el modo de configuracin de interfaz. Flexible


Flujo neto slo se admite en el mdulo de servicio de 1 Gigabit o
Interfaces Ethernet 10-Gigabit.
Nota

No se puede conectar un monitor de NetFlow a una interfaz de canal del puerto.


Si las dos interfaces de mdulos de servicios forman parte de un EtherChannel,
usted debe conectar el monitor a ambas interfaces fsicas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

50-7

Captulo 50

Configuracin Flexible NetFlow

Configuracin Flexible NetFlow

Comando
Paso 3

Propsito

{Ip | Ipv6} monitor de flujo monitorear -name Activa un monitor de flujo creado previamente mediante la asignacin a la
[Conmutada capa2- | Multidifusin | sampler | interfaz para analizar el trfico entrante o saliente.
unicast] {Entrada | salida}
ip-Enter en los registros coincidentes direcciones IPv4 IP.

ipv6-Enter en los registros coincidentes direcciones IPv6 IP.


Esta palabra clave es visible slo cuando el interruptor dual IPv4 e IPv6
Database Management (SDM) plantilla est configurada en el
interruptor.

Nota

-capa2 conmutado (Opcional) Aplicar el monitor de flujo en la capa 2


trfico conmutado.

multidifusin (Opcional) Aplicar el monitor de flujo de trfico de multidifusin.

sampler- (Opcional) Aplicar el sampler monitor de flujo.

unicast- (Opcional) Aplicar el monitor de flujo de trfico unicast.

entrada-Aplicar el monitor de flujo de trfico de entrada.

salida-Aplicar el monitor de flujo en el trfico de salida.

Paso 4

Salida

Paso 5

Repita los pasos 2 y 3 para configurar


parmetros de cach adicionales para el flujo
supervisar.

Paso 6

fin

Vuelve al modo EXEC privilegiado.

Paso 7

show interface flujo interface-id

(Opcional) Verifica que el NetFlow Flexible est configurado en el


interfaz.

Paso 8

Mostrar nombre de monitor de flujo monitorear -name datos (Opcional) Muestra en la cach de monitor de flujo.
cach

Paso 9

copy running-config startup-config

Vuelve al modo de configuracin global.

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo aplicar un monitor de flujo a una interfaz:


Switch
Switch
Switch
Switch

(config) # gigabitethernet interfaz 1/1/2


(config-if) # ip monitor de flujo FLOW-MONITOR-1 de entrada
(config-if) # ip monitor de flujo FLOW-MONITOR-2 salida
(config-if) # fin

Este es un ejemplo de salida de la show interface flujo comando:


Switch # show interface flujo gigabitethernet 1/1/2
Interfaz Gigabit Ethernet1 / 1/2
FNF: Monitor: FLOW-MONITOR-1
direccin: entrada
trfico (IP): en
FNF: Monitor: FLOW-MONITOR-2
direccin: entrada
trfico (IPv6): en

Catalyst 3750-X y configuracin de interruptor de software 3560-X

50-8

OL-29703-01

Captulo 50

Configuracin Flexible NetFlow


Configuracin Flexible NetFlow

Configuracin y activacin de flujo de


muestreo
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar y habilitar el muestreo de flujo.
Comando

Propsito

Paso 1

configure terminal

Entra en el modo de configuracin global.

Paso 2

sampler sampler -name

Crea un monitor de flujo y entra sampler NetFlow Flexible


modo de configuracin. Tambin puede utilizar este comando para modificar un
sampler existente.

Paso 3

Descripcin Descripcin

(Opcional) Configura una descripcin para el sampler.

Paso 4

Modo aleatorio 1 fuera de ventana de tamao

Especifica el modo de ventana y el tamao de la que para seleccionar los paquetes. El


rango de tamao de la ventana es 2-32768.
Nota

Aunque visible en la ayuda de la CLI, el modo determinista


palabra clave no es compatible.

Paso 5

Salida

Vuelve al modo de configuracin global.

Paso 6

interfaz interface-id

Identifica una interfaz y entra en el modo de configuracin de interfaz. Flexible


Flujo neto slo se admite en el mdulo de servicio de 1 Gigabit o
Interfaces Ethernet 10-Gigabit.

Paso 7

{Ip | ipv6} monitor de flujo monitor de nombreActiva un monitor de flujo de IPv4 o IPv6 creado previamente mediante la asignacin
sampler muestreador-nombre {Entrada | salida} a la interfaz para analizar el trfico.

Paso 8

fin

Vuelve al modo EXEC privilegiado.

Paso 9

espectculo sampler sampler -name

(Opcional) Muestra el estado actual de un contador de caudal.

Paso 10 copy running-config startup-config

(Opcional) Guarda las entradas en el archivo de configuracin.

Este ejemplo muestra cmo configurar y activar un contador de caudal:


Switch
Switch
Switch
Switch
Switch
Switch

(config) # sampler SAMPLER-1


(config-sampler) # Descripcin de la muestra a 50
(config-sampler) # Modo aleatorio 1 fuera de 2
(config-sampler) # Salida
(config) # gigabitethernet interfaz 1/1/2
(config-if) # ip monitor de flujo FLOW-MONITOR-1 sampler MUESTRA-1 de entrada

Este es un ejemplo de salida de la espectculo sampler comando:


Switch # espectculo sampler SAMPLER-1
Sampler SAMPLER-1:
ID: 2
Descripcin: Muestra en el 50%
Tipo: al azar
Cambio: 1 de 2
Muestras: 2482
Solicitudes: 4964
Usuarios (1):
Monitor de flujo FLOW-MONITOR-1 (ip, ET0 / 0, I
2482 de 4964

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

50-9

Captulo 50

Configuracin Flexible NetFlow

Configuracin Flexible NetFlow

Catalyst 3750-X y configuracin de interruptor de software 3560-X

50-10

OL-29703-01

E R CH A P T

51

Configuracin de seguimiento de objetos


mejorada
En este captulo se describe cmo configurar una mayor seguimiento de objetos en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X. Esta caracterstica proporciona una alternativa ms completa a la Hot Standby
Routing Protocol (HSRP) mecanismo de seguimiento. que permite realizar un seguimiento del estado de la lnea del protocolo de un
interfaz. Si el estado del protocolo de lnea de una interfaz de baja, la prioridad HSRP de la interfaz es
reduce y otro dispositivo HSRP con una prioridad ms alta se convierte en activo. El seguimiento de objetos mejorada
funcin separa el mecanismo de seguimiento de HSRP y crea un proceso de seguimiento independiente, autnomo
que pueden ser utilizados por procedimientos distintos de HSRP. Esto permite el seguimiento de otros objetos, adems de la
interfaz de lnea de estado-protocolo. Un proceso de cliente, como HSRP, puede registrar un inters en los objetos de seguimiento
y notificacin de solicitud cuando el objeto del control de cambios caracterstica estado.Esta aumenta la disponibilidad y
velocidad de la recuperacin de un sistema de enrutamiento y disminuye las interrupciones y duracin de la interrupcin.

Nota

Seguimiento de objetos mejorada no se admite en los interruptores que ejecutan el conjunto de funciones de base
LAN.
A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o
Interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.
El captulo incluye las siguientes secciones:

La comprensin de Seguimiento de objetos mejorada, pgina 51-1

Configuracin de Funciones mejoradas de seguimiento de objetos, pgina 51-2

Monitoreo Seguimiento de objetos mejorada, pgina 51-12

La comprensin de Seguimiento de objetos


mejorada Cada objeto seguido tiene un nmero nico que se especifica en la interfaz de seguimiento de lnea de comandos (CLI).
Los procesos de cliente utilizan este nmero para rastrear un objeto especfico. El proceso de seguimiento sondea peridicamente los
seguido objeto de cambios de valor y enva los cambios (como arriba o hacia abajo los valores) al cliente interesado
procesos, ya sea inmediatamente o despus de un tiempo de espera especificado. Varios clientes pueden seguir el mismo objeto, y
puede tomar diferentes acciones cuando el objeto cambia de estado.
Tambin puede realizar un seguimiento de una combinacin de objetos en una lista utilizando ya sea un umbral de peso o un
porcentaje
umbral para medir el estado de la lista. Puede combinar objetos usando la lgica de Boole. Una lista rastreado
con un booleano "AND" funcin requiere que cada objeto de la lista est en un plano estatal para el objeto seguido
para estar arriba. Una lista de seguimiento con una "O" funcin booleana necesita slo un objeto de la lista para estar en el plano
estado para el objeto rastreadas para indicar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

51-1

Captulo 51

Configuracin de seguimiento de objetos mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Configuracin de Funciones mejoradas de


seguimiento de
objetos
Configuracin
por defecto, pgina 51-2

Seguimiento de interfaz de lnea-Protocol o IP Routing Estado, pgina 51-2

Configuracin de una lista de cadenas, pgina 51-3

Configuracin HSRP Controlar objetos, pgina 51-7

Configuracin de otras Caractersticas de seguimiento, pgina 51-8

Configuracin de IP SLA Controlar objetos, pgina 51-8

Configuracin de enrutamiento esttico Soporte, pgina 51-10

Configuracin por defecto


Ningn tipo de seguimiento de objetos est configurado.

Seguimiento de interfaz de lnea-Protocol o IP Routing


Estado
Usted puede seguir ya sea el estado del protocolo de interfaz de lnea o el estado de enrutamiento IP de la interfaz. Cuando realiza un
seguimiento de la
Estado de enrutamiento IP, se requiere que estas tres condiciones para el objeto a ser hasta:
Enrutamiento IP debe estar habilitado y activo en la interfaz.

El estado de la lnea-protocolo de interfaz debe estar arriba.

La direccin IP de la interfaz debe ser conocido.

Si no se cumplen estas tres condiciones, el estado de enrutamiento IP est abajo.


Comenzando en el modo EXEC privilegiado, siga estos pasos para realizar un seguimiento del estado de la lnea-protocolo o estado
de enrutamiento IP
de una interfaz:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pista objeto-nmero interfaz


interface-id lnea de protocolo

(Opcional) Cree una lista de seguimiento para seguir el estado de la lnea del protocolo de una interfaz
y entrar en el modo de configuracin de seguimiento.

El objeto-nmero identifica el objeto rastreado y puede ser de 1 a 500.

El interfaz interface-id es la interfaz ser rastreado.

Paso 3

retraso {Arriba segundos [Abajo segundos] (Opcional) Especifique un perodo de tiempo en segundos para retrasar la comunicacin de estado
| [Arriba segundos] abajo segundos}cambios de un objeto seguido. El rango es de 1 a 180 segundos.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

pista objeto-nmero interfaz


interface-id enrutamiento IP

(Opcional) Cree una lista de seguimiento para seguir el estado de enrutamiento IP de una interfaz, y
introducir seguimiento modo de configuracin. Seguimiento de IP-ruta rastrea una ruta IP en el
tabla de enrutamiento y la capacidad de una interfaz para paquetes IP ruta.

El objeto-nmero identifica el objeto rastreado y puede ser de 1 a 500.

El interfaz interface-id es la interfaz ser rastreado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

51-2

OL-29703-01

Captulo 51

Configuracin de seguimiento de objetos


mejorada

Comando

Configuracin de Funciones mejoradas de seguimiento de


objetos

Propsito

Paso 6

retraso {Arriba segundos [Abajo segundos] (Opcional) Especifique un perodo de tiempo en segundos para retrasar la comunicacin de estado
| [Arriba segundos] abajo segundos}cambios de un objeto seguido. El rango es de 1 a 180 segundos.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

pista aparezca objeto-nmero

Verifique que los objetos especificados estn siendo rastreados.

Paso 9

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

En este ejemplo se configura el seguimiento de un estado de la interfaz de lnea de protocolo y verifica la configuracin:
Switch (config) # pista 33 gigabitethernet interfaz de lnea de 1/0/1 protocolo
Switch (config-pista) # fin
Switch # espectculo de pista 33
Track 33
Interfaz GigabitEthernet1 / 0/1 lnea-protocolo
El protocolo de lnea est abajo (HW abajo)
1 cambio, ltimo cambio 00:18:28

Configuracin de una lista de


cadenas
Usted puede configurar una lista de seguimiento de objetos con una expresin booleana, un umbral de peso, o un porcentaje
umbral. Una lista rastreado contiene uno o ms objetos. Un objeto debe existir antes de que pueda ser aadido a la
lista de orugas.

Se configura una expresin booleana para especificar el clculo mediante el uso de cualquiera de "Y" o "O"
operadores.

Cuando se mide la lista del estado seguido por un umbral de peso, se asigna un peso a cada
objeto de la lista de seguimiento. El estado de la lista de seguimiento se determina en funcin de si o no el umbral
se cumpli. El estado de cada objeto se determina comparando el peso total de todos los objetos contra
un peso umbral para cada objeto.

Cuando se mide la lista seguido por un umbral de porcentaje, se asigna un umbral de porcentaje de
todos los objetos de la lista de seguimiento. El estado de cada objeto se determina comparando el asignado
porcentajes de cada objeto a la lista.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

51-3

Captulo 51

Configuracin de seguimiento de objetos mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Configuracin de una lista de cadenas con una expresin


booleana

Configuracin de una lista de seguimiento con una expresin booleana permite el clculo mediante el uso de cualquiera de "Y" o
"O"
operadores. Por ejemplo, cuando el seguimiento de dos interfaces utilizando el operador "AND", hasta significa que tanto
interfaces son, y abajo significa que, o interfaz est desactivada.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una lista de seguimiento de objetos con un
Expresin booleana:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pista pista-nmero lista boolean


{Y | o}

Configurar una lista de objetos rastreados, y entrar en el seguimiento de modo de configuracin. El


pista-nmero puede ser de 1 a 500.

Paso 3

objeto objeto-nmero [No]

boolean-Especificar el estado de la lista de seguimiento basado en un valor booleano


clculo.

y-Especificar que la lista est si todos los objetos son arriba o hacia abajo si uno o
ms objetos estn abajo.

o Especificar que la lista est si un objeto est arriba o abajo si todos los objetos
han bajado.

Especifique el objeto a ser rastreado. El rango es de 1 a 500 La palabra clave


no niega el estado del objeto, lo que significa que cuando el objeto es de hasta,
la lista de seguimiento detecta el objeto como hacia abajo.
Nota

Un objeto debe existir antes de poder aadir a una lista de seguimiento.

Paso 4

retraso {Arriba segundos [Abajo segundos] | (Opcional) Especifique un perodo de tiempo en segundos para retrasar la comunicacin de estado
[Arriba segundos] abajo segundos}
cambios de un objeto seguido. El rango es de 1 a 180 segundos.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

pista aparezca objeto-nmero

Verifique que los objetos especificados estn siendo rastreados.

Paso 7

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.


Utilice el ninguna pista pista-nmero comando de configuracin global para eliminar la lista de seguimiento.
En este ejemplo se configura lista de pistas 4 con un booleano AND expresin que contiene dos objetos con una
estado del objeto negado. Si la lista est para arriba, la lista detecta que el objeto 2 est abajo:
Switch
Switch
Switch
Switch

4 Lista boolean y
(config) # pista
(config-pista) # objeto 1
(config-pista) # objeto 2 no
(config-pista) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X

51-4

OL-29703-01

Captulo 51

Configuracin de seguimiento de objetos


mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Configuracin de una lista de cadenas con un peso umbral


Para realizar el seguimiento por umbral de peso, configurar una lista de seguimiento de objetos, especificar que el peso se
utiliza como el
umbral, y configurar un peso para cada uno de sus objetos. El estado de cada objeto est determinado por
comparando el peso total de todos los objetos que estn en contra de un peso umbral para cada objeto.
No se puede utilizar el "NO" operador booleano en una lista umbral de peso.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una lista de seguimiento de objetos mediante el uso de
un
umbral de peso y para configurar un peso para cada objeto:
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pista pista-nmero lista umbral


peso

Configurar una lista de objetos rastreados e introduzca el seguimiento de modo de configuracin.


El
pista-nmero puede ser de 1 a 500.
umbral Especificar el estado de la lista de seguimiento basado en un umbral.

Paso 3

objeto objeto-nmero [Peso


peso-nmero]

Especifique el objeto a ser rastreado. El rango es de 1 a 500 El opcional


peso peso nmero especifica un umbral de peso para el objeto. La gama
es de 1 a 255.
Nota

Paso 4

peso: especifique que el umbral se basa en el peso.

peso umbral {Arriba nmero |


[Abajo nmero]}

Un objeto debe existir antes de poder aadir a una lista de seguimiento.

Especifique el peso umbral.

hasta El nmero- rango vlido es de 1 a 255.

abajo numeracin (Opcional) El rango depende del nmero seleccionado


para la hasta nmero. Si configura el hasta nmero como 25, el rango
se muestra para el nmero abajo es de 0 a 24.

Paso 5

retraso {Arriba segundos [Abajo segundos] | (Opcional) Especifique un perodo de tiempo en segundos para retrasar la comunicacin de estado
[Arriba segundos] abajo segundos}
cambios de un objeto seguido. El rango es de 1 a 180 segundos.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

pista aparezca objeto-nmero

Verifique que los objetos especificados estn siendo rastreados.

Paso 8

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.


Utilice el ninguna pista pista-nmero comando de configuracin global para eliminar la lista de seguimiento.
El ejemplo se configura la lista de la pista 4 para realizar un seguimiento de umbral de peso. Si los rubros 1 y 2 son hacia abajo,
luego
lista de pistas 4 es porque objeto 3 satisface el valor umbral de hasta 30 Pero si el objeto 3 est abajo, tanto
objetos 1 y 2 deben ser con el fin de satisfacer el umbral de peso.
Switch
Switch
Switch
Switch
Switch
Switch

(config) # pista
(config-pista)
(config-pista)
(config-pista)
(config-pista)
(config-pista)

#
#
#
#
#

4 Lista peso umbral


Objeto de 1 peso 15
objeto 2 Peso 20
objeto 3 Peso 30
peso umbral de hasta 30 por 10
Salida

Esta configuracin puede ser til si los rubros 1 y 2 representan dos conexiones de ancho de banda pequeos y
objeto 3 representa una conexin de ancho de banda grande. El configurada abajo 10 significa que una vez que el valor
objeto rastreado se ha terminado, no va a ir hacia abajo hasta que el valor umbral es igual o inferior a 10, en el que
este ejemplo significa que todas las conexiones se han reducido.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

51-5

Captulo 51

Configuracin de seguimiento de objetos mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Configuracin de una lista de cadenas con un umbral


porcentual

Para realizar el seguimiento de umbral de porcentaje, configurar una lista de seguimiento de objetos, especifique que un porcentaje
ser
usado como el umbral, y especificar un porcentaje para todos los objetos en la lista. Se determina el estado de la lista
comparando el porcentaje de cada objeto asignado a la lista.
No se puede utilizar el "NO" operador booleano en una lista umbral de porcentaje.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una lista de seguimiento de objetos mediante el uso de
un
umbral de porcentaje:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pista pista-nmero lista umbral


porcentaje

Configurar una lista de objetos rastreados e introduzca el seguimiento de modo de configuracin.


El
pista-nmero puede ser de 1 a 500.
umbral Especificar el estado de la lista de seguimiento basado en un umbral.

Paso 3

objeto objeto-nmero

Especifique el objeto a ser rastreado. El rango es de 1 a 500.


Nota

Paso 4

porcentaje-Especificar que el umbral se basa en el porcentaje.

porcentaje de umbral {Arriba nmero |


[Abajo nmero]}

Un objeto debe existir antes de poder aadir a una lista de seguimiento.

Especifique el porcentaje de umbral.

hasta El nmero- rango vlido es de 1 a 100.

abajo nmero] - (Opcional) El rango depende del nmero seleccionado


para la hasta nmero. Si configura el hasta nmero como 25, el rango
se muestra para el nmero abajo es de 0 a 24.

Paso 5

retraso {Arriba segundos [Abajo segundos] | (Opcional) Especifique un perodo de tiempo en segundos para retrasar la comunicacin de estado
[Arriba segundos] abajo segundos}
cambios de un objeto seguido. El rango es de 1 a 180 segundos.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

pista aparezca objeto-nmero

Verifique que los objetos especificados estn siendo rastreados.

Paso 8

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.


Utilice el ninguna pista pista-nmero comando de configuracin global para eliminar la lista de seguimiento.
En este ejemplo se configura la lista 4 rastre con tres objetos y unos porcentajes especificados para medir el estado
de la lista:
Switch
Switch
Switch
Switch
Switch
Switch

(config) # pista
(config-pista)
(config-pista)
(config-pista)
(config-pista)
(config-pista)

#
#
#
#
#

4 Lista porcentaje de umbral


objeto 1
objeto 2
objeto 3
porcentaje de umbral de hasta 51 por 10
Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X

51-6

OL-29703-01

Captulo 51

Configuracin de seguimiento de objetos


mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Configuracin HSRP Seguimiento de


objetos
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un grupo HSRP espera para el seguimiento de un
objetar y cambiar la prioridad HSRP basado en el estado del objeto:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pista objeto-nmero {Interface


(Opcional) Cree una lista de seguimiento para seguir el estado configurado e introduzca
interface-id {Line-protocolo | ip
seguimiento de modo de configuracin.
enrutamiento} | ip route
La direccin IP / prefijo de longitud {Mtrica El objeto-nmero rango es de 1 a 500.
Umbral | accesibilidad} | lista
Ingrese interfaz interface-id para seleccionar una interfaz para realizar un
{Boolean {y | o}} | {Umbral
seguimiento.
{Peso | porcentaje}}}
Ingrese lnea de protocolo realizar el seguimiento del estado del protocolo de interfaz de lnea
o introduzca ip
enrutamiento a realizar el seguimiento del estado de enrutamiento IP de la interfaz.
Ingrese ip route La direccin IP / prefijo de longitud para rastrear el estado de una ruta IP.

Ingrese umbral de mtrica para rastrear la mtrica de umbral o introducir


accesibilidad para rastrear si la ruta es accesible.
El umbral predeterminado es de hasta 254 y el umbral predeterminado inicial es 255.

Ingrese lista para rastrear objetos agrupados en una lista. Configure la lista como
descrito en las pginas anteriores.
-Para boolean, ver el "Configuracin de una lista de cadenas con un booleano

Seccin de Expresin "en la pgina 51-4.


-Para peso umbral, ver el "Configuracin de una lista de cadenas con un

Umbral de Peso "en la pgina 51-5.


-Para porcentaje de umbral, ver el "Configuracin de una lista de cadenas con

una seccin Umbral Porcentaje "en la pgina 51-6.


Nota

Repita este paso para cada interfaz a ser rastreado.

Paso 3

Salida

Vuelva al modo de configuracin global.

Paso 4

interfaz interface-id

Entre en el modo de configuracin de interfaz.

Paso 5

standby [Grupo-nmero] ip
[Direccin-ip [secundaria]]

Cree (o habilitar) el grupo HSRP utilizando su nmero y la IP virtual


direccin.

(Opcional) grupo-nmero-Ingrese un nmero de grupo en la interfaz para


que est siendo habilitado HSRP. El rango es de 0 a 255; el valor por defecto es 0 Si
slo hay un grupo HSRP, usted no tendr que introducir un nmero de grupo.

(Opcional en todas menos una interfaz) ip-address: especifique la IP virtual


direccin de la interfaz del router de reserva en caliente. Debe introducir la IP virtual
abordar por lo menos una de las interfaces; puede ser aprendido por el otro
interfaces.

(Opcional) secundaria-Especificar que la direccin IP es un secundario caliente


interfaz del router de espera. Si se omite esta palabra clave, el configurada
direccin es la direccin IP primaria.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

51-7

Captulo 51

Configuracin de seguimiento de objetos mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Paso 6

Comando

Propsito

standby [Grupo-nmero] pista


objeto-nmero [Decremento
[Prioridad de decremento]]

Configure HSRP para rastrear un objeto y cambiar la prioridad de reserva en caliente con base
sobre el estado del objeto.

(Opcional) grupo-nmero-Ingrese el nmero de grupo a la que el


de seguimiento se aplica.

objeto-nmero-Ingrese un nmero que representa el objeto a ser rastreado.


El rango es de 1 a 500; el valor predeterminado es 1.

(Opcional) decremento prioridad de decremento-Especificar la cantidad por la


que la prioridad de reserva en caliente para el router se reduce (o
incrementa) cuando el objeto seguido se pone (o vuelve a subir).
El rango es de 1 a 255; el valor predeterminado es 10.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

espectculo de espera

Compruebe la direccin IP del router estados de espera y seguimiento.

Paso 9

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de otras Caractersticas de


seguimiento Tambin puede utilizar el seguimiento de objetos mejorada para el seguimiento de otras caractersticas.

Puede hacer un seguimiento de la alcanzabilidad de una ruta IP mediante el uso de la rastrear ip route accesibilidad
mundial
comando de configuracin.
Puede utilizar el pista ip route umbral de mtrica comando de configuracin global para determinar si un
ruta est por encima o por debajo del umbral.

Puede utilizar el resolucin pista comando de configuracin global para cambiar la resolucin mtrica
valores por defecto para los protocolos de enrutamiento.

Puede utilizar el temporizador pista el seguimiento de comandos de configuracin para configurar el proceso de seguimiento a
sondear peridicamente los objetos rastreados.

Utilice el pista aparezca comando privilegiado EXEC para verificar mejorada configuracin de seguimiento de objetos.

Configuracin de IP SLA Seguimiento de


objetos
Acuerdos Cisco IOS IP de Nivel de Servicio (SLAs) IP es una medicin de rendimiento de la red y
herramienta de diagnstico que utiliza la vigilancia activa de la generacin de trfico para medir el rendimiento de la red. Cisco
Operaciones de IP SLA recopila mtricas en tiempo real que puede utilizar para solucionar problemas de red, diseo y
anlisis.
Para obtener ms informacin acerca de Cisco IP SLA en el interruptor, consulte Captulo 49, "Configuracin de Cisco IOS IP
Operaciones de SLA ". Para obtener informacin comando IP SLA ver el Cisco IOS IP SLA de mandatos,
Suelte 12.4T.
Seguimiento del objeto de las operaciones de IP SLA permite a los clientes hacer un seguimiento de la salida de objetos IP SLA y
uso
esta informacin para activar una accin. Cada operacin de IP SLA mantiene una operacin de cdigo de retorno SNMP
valor, tales como Okay o OverThreshold, que puede ser interpretado por el proceso de seguimiento. Puede hacer un seguimiento de
dos

Catalyst 3750-X y configuracin de interruptor de software 3560-X

51-8

OL-29703-01

Captulo 51

Configuracin de seguimiento de objetos


mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

aspectos de la operacin de IP SLA: Estado y accesibilidad. Para el estado, si el cdigo de retorno es correcto, el estado de
seguimiento es
hasta; si el cdigo de retorno no es correcto, el estado de seguimiento est abajo. Por accesibilidad, si el cdigo de retorno es OK o
OverThreshold, accesibilidad corresponde; si no hay continuidad, la accesibilidad est abajo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para realizar un seguimiento del estado de una operacin SLAs IP o el
accesibilidad de un host IP SLA IP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pista objeto-nmero rtr


operacin de nmero estado

Entre en el modo de configuracin de seguimiento para seguir el estado de una operacin de IP


SLA.
El objeto-nmero rango es de 1 a 500.

El operacin de nmero Puede ser entre 1 y 2147483647.

Paso 3

retraso {Arriba segundos [Abajo segundos] | (Opcional) Especifique un perodo de tiempo en segundos para retrasar la comunicacin de estado
[Arriba segundos] abajo segundos}
cambios de un objeto seguido. El rango es de 1 a 180 segundos.

Paso 4

Salida

Vuelva al modo de configuracin global.

Paso 5

pista objeto-nmero rtr


operacin de nmero accesibilidad

Introduzca el modo de configuracin de seguimiento para realizar un seguimiento de la


accesibilidad de un SLA IP IP
host.
El objeto-nmero rango es de 1 a 500.

El operacin de nmero Puede ser entre 1 y 2147483647.

Paso 6

retraso {Arriba segundos [Abajo segundos] | (Opcional) Especifique un perodo de tiempo en segundos para retrasar la comunicacin de estado
[Arriba segundos] abajo segundos}
cambios de un objeto seguido. El rango es de 1 a 180 segundos.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

pista aparezca objeto-nmero

Visualizar la informacin de seguimiento para verificar la configuracin.

Paso 9

copy running-config startup-config (Opcional) Guarde sus entradas en el archivo de configuracin.


Este ejemplo muestra cmo configurar y visualizar el seguimiento del estado de IP SLA:
Switch (config) # pista 2 200 Estado
Switch (config) # fin
Interruptor # show pista 2
Track 2
Tiempo de Respuesta Periodista 1 Estado
Estado es de Down
1 cambio, ltimo cambio 00:00:47
ltimo cdigo de operacin retorno: por encima del umbral
ltimas RTT (millisecs) 4
Seguido por:
HSRP Ethernet0 / 1 3

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

51-9

Captulo 51

Configuracin de seguimiento de objetos mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Este ejemplo muestra la salida si una ruta es accesible:


Switch (config) # pista 3 500 accesibilidad
Switch (config) # fin
Interruptor # show pista 3
Track 3
Tiempo de Respuesta Periodista 1 asequibilidad
La accesibilidad es Up
1 cambio, ltimo cambio 00:00:47
ltimo cdigo de operacin retorno: por encima del umbral
ltimas RTT (millisecs) 4
Seguido por:
HSRP Ethernet0 / 1 3

Configuracin de la compatibilidad
enrutamiento esttico
Interruptores que ejecutan los servicios IP conjunto de caractersticas con versin de Cisco IOS 12.2 (46) SE o posterior apoyo
objeto mejorar el seguimiento de enrutamiento esttico. Apoyo de enrutamiento esttico utilizando el seguimiento de objetos
mejorada proporciona
la capacidad para el cambio a utilizar pings ICMP para identificar cuando una ruta esttica preconfigurada o DHCP
ruta va hacia abajo. Cuando el seguimiento est habilitado, el sistema realiza un seguimiento del estado de la ruta e informa al
cliente
cuando que los cambios de estado. Seguimiento de objetos ruta esttica usa SLAs IP de Cisco para generar pings ICMP a
vigilar el estado de la conexin a la pasarela primaria.
Para obtener ms informacin sobre el soporte de Cisco IP SLA en el interruptor, consulte Captulo 49, "Configuracin de Cisco
IOS IP Operaciones SLA ".

Para obtener ms informacin sobre el seguimiento de objetos ruta esttica, consulte:


http://www.cisco.com/en/US/docs/ios/12_3/12_3x/12_3xe/feature/guide/dbackupx.html

Se utiliza este proceso para configurar el seguimiento de objetos ruta esttica:

Paso 1

Configurar una interfaz principal para el enrutamiento esttico o DHCP.

Paso 2

Configurar un agente de IP SLA para hacer ping a una direccin IP utilizando una interfaz primaria y un objeto de seguimiento para
monitorear
el estado del agente.
Configure una ruta predeterminada esttica por defecto utilizando una interfaz secundaria. Esta ruta se utiliza slo si la primaria
se retira ruta.

Paso 3

Configuracin de una interfaz primaria


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz principal para esttica
enrutamiento:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Seleccione una interfaz primaria o secundaria y entrar en la interfaz


modo de configuracin.

Paso 3

Descripcin string

Aadir una descripcin a la interfaz.

Paso 4

direccin ip mscara de direccin-ip [Secundaria]

Configure la direccin IP primaria o secundaria para la interfaz.

Paso 5

Salida

Vuelva al modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

51-10

OL-29703-01

Captulo 51

Configuracin de seguimiento de objetos


mejorada

Configuracin de Funciones mejoradas de seguimiento de


objetos

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz principal para DHCP:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Seleccione una interfaz primaria o secundaria y entrar en la interfaz


modo de configuracin.

Paso 3

Descripcin string

Aadir una descripcin a la interfaz.

Paso 4

ip cliente dhcp pista ruta nmero

Configurar el cliente DHCP para asociar cualquier rutas aadidas con el


nmero de pista especificada. Los nmeros vlidos son de 1 a 500.

Paso 5

dhcp direccin IP

Adquiera una direccin IP en una interfaz Ethernet de DHCP.

Paso 6

Salida

Vuelva al modo de configuracin global.

Configuracin de un Agente de Monitoreo Cisco IP SLA y seguimiento


de objetos

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el monitoreo de red con Cisco IP
SLA:

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip sla operacin de nmero

Comenzar a configurar una operacin de SLAs Cisco IP e introduzca IP SLA


modo de configuracin.

Paso 3

icmp-eco {Destination-ip-direccin |
nombre de host de destino [Source- ipaddr
{Direccin-ip | Nombre de host fuente-interfaz
interface-id]

Configure un tiempo de respuesta de eco Cisco IP SLA de extremo a extremo ICMP


operacin y entrar en el modo de configuracin de eco ICMP IP SLA.

Paso 4

tiempo de espera milisegundos

Ajuste la cantidad de tiempo durante el cual la operacin espera una respuesta


de su paquete de solicitud.

Paso 5

frecuencia segundos

Ajuste la velocidad a la que se enva la operacin en la red.

Paso 6

umbral milisegundos

Establecer el umbral de subida (histresis) que genera un evento de reaccin


y almacena la informacin del historial para la operacin.

Paso 7

Salida

Salir IP SLA ICMP echo modo de configuracin.

Paso 8

horario sla ip operacin de nmero [Vida


{Siempre | segundos}] tiempo de inicio tiempo |
pendiente |ahora |despus tiempo] [Ageout
segundos] [Recurrente]

Configure los parmetros de planificacin para una sola operacin de IP SLA.

Paso 9 { pista objeto-nmero rtr operacin de nmero


Paso 10 fin

Realizar el seguimiento del estado de una operacin de Cisco IOS IP SLA y entrar en el
seguimiento de
modo de configuracin.
Vuelva al modo EXEC privilegiado.

Paso 11 pista aparezca objeto-nmero

Visualizar la informacin de seguimiento para verificar la configuracin.

Paso 12 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

{Estado | accesibilidad}

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

51-11

Captulo 51

Configuracin de seguimiento de objetos mejorada

Monitoreo Seguimiento de objetos mejorada

Configurar una poltica de enrutamiento y ruta


predeterminada

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una poltica de encaminamiento para copia de
seguridad esttica
enrutamiento mediante el seguimiento de objetos. Para ms detalles sobre los comandos en el procedimiento, consulte:
http://www.cisco.com/en/US/docs/ios/12_3/12_3x/12_3xe/feature/guide/dbackupx.html

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero

Definir una lista de acceso IP extendida. Configure cualquier opcin


caractersticas.

Paso 3

route-map mapa-tag [Permiso | Negar]


[Nmero de secuencia]

Entre en el modo de configuracin de route-map y definir las condiciones para


redistribucin de rutas de un protocolo de enrutamiento a otro.

Paso 4

direccin match ip {access-list nmero |


nombre de la lista de acceso}

Distribuir las rutas que tienen una direccin de red nmero de destino
que se permite por una lista o realiza el acceso estndar o extendida
la poltica de enrutamiento de los paquetes. Puede introducir varios nmeros o nombres.

Paso 5

SET IP del siguiente salto dhcp dinmico

Slo para redes DHCP. Establezca el siguiente salto a la pasarela que era
ms recientemente aprendido por el cliente DHCP.

Paso 6

set interface interface-id

Paso 7

Salida

Slo para redes de enrutamiento esttico. Indique dnde enviar la salida


paquetes que pasan a una clusula de partido de una hoja de ruta para la poltica de
enrutamiento.
Modo de configuracin de route-map Salir.

Paso 8

ip polticas locales route-map mapa-tag

Identificar un mapa de la ruta a utilizar para la poltica de enrutamiento


local.
Paso 9 { ip route mscara de prefijo {Direccin-ip |Slo para redes de enrutamiento esttico. Establecer rutas estticas.
interface-id [Direccin IP]} [distancia] [nombre]
Introduccin pista pista-nmero especifica que la ruta esttica est instalado
[Permanente | Pista pista-nmero] [Tag tag]
slo si el objeto es de hasta pista configurado.
Paso 10 fin
Vuelva al modo EXEC privilegiado.
Paso 11 mostrar tabla de seguimiento va ip

Mostrar informacin sobre la tabla de rutas IP pista.

Paso 12 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para ver ejemplos de configuracin, consulte:


http://www.cisco.com/en/US/docs/ios/12_3/12_3x/12_3xe/feature/guide/dbackupx.html

Monitoreo Seguimiento de objetos


mejorada Utilice los EXEC EXEC usuario o comandos privilegiados en Tabla 51-1 para mostrar el seguimiento de objetos mejorado
informacin.
Tabla 51-1

Los comandos para mostrar informacin de seguimiento

Comando

Propsito

mostrar tabla de seguimiento va ip

Mostrar informacin sobre la tabla de rutas IP pista.

pista aparezca [Object-nmero]

Muestra informacin acerca de las listas de todo el seguimiento o la lista especificada.

pista aparezca breve

Mostrar una sola lnea de seguimiento de salida de informacin.

show interface pista [Breve]

Muestra informacin acerca de los objetos de interfaz de orugas.

pista aparezca ip [Object-nmero] [breve] ruta

Muestra informacin acerca de los objetos IP-ruta rastreados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

51-12

OL-29703-01

Captulo 51

Tabla 51-1

Configuracin de seguimiento de objetos


mejorada

Monitoreo Seguimiento de objetos mejorada

Los comandos para mostrar informacin de seguimiento (continuacin)

Comando

Propsito

espectculo resolucin pista

Mostrar la resolucin de los parmetros seguidos.

mostrar temporizadores pista

Display seguimiento temporizadores de intervalo de


sondeo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

51-13

Captulo 51

Configuracin de seguimiento de objetos mejorada

Monitoreo Seguimiento de objetos mejorada

Catalyst 3750-X y configuracin de interruptor de software 3560-X

51-14

OL-29703-01

E R CH A P T

52

Configuracin de servicios de cach mediante


WCCP
En este captulo se describe cmo configurar el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X
cambiar a redirigir el trfico a los motores de aplicaciones de rea amplia (como el Cisco cach del motor 550) mediante el uso
el Protocolo de Web Cache Comunicacin (WCCP). Esta versin del software slo es compatible con WCCP
versin 2 (WCCPv2).

Nota

Para utilizar esta funcin, el conmutador o el maestro de la pila debe estar ejecutando el IP servicios de conjunto de
caractersticas.
WCCP es una tecnologa de enrutamiento de contenido desarrollado por Cisco que se puede utilizar para integrar en toda la zona
aplicacin motores-conocen como aplicacin motores-en su infraestructura de red. El
motores de aplicaciones almacenan de forma transparente el contenido de acceso frecuente y luego cumplir con las solicitudes
sucesivas
para el mismo contenido, eliminando las transmisiones repetitivas de contenido idntico de los servidores. Aplicacin
motores aceleran la entrega de contenido y asegurar la mxima escalabilidad y disponibilidad de contenidos. En una
la red de proveedores de servicios, puede implementar la solucin WCCP y motor de aplicacin en los puntos de
presencia (POPs). En una red de la empresa, puede implementar la solucin WCCP y motor de aplicacin
en el sitio regional y la pequea oficina.
A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o
Interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte la "WCCP
Comandos de configuracin del router "seccin en el" Sistema Comandos de gestin " parte de la Cisco
IOS Fundamentos de configuracin Referencia de comandos, versin 12.4.

Este captulo consta de las siguientes secciones:

Entendimiento WCCP, pgina 52-2

Configuracin WCCP, pgina 52-5

Control y apoyo WCCP, pgina 52-10

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

52-1

Captulo 52

Configuracin de servicios de cach mediante WCCP

Entendimiento WCCP

Entendimiento WCCP
Los motores WCCP y Cisco cach (u otros motores de aplicacin que se ejecutan WCCP) localizan el trfico
patrones en la red, lo que permite las solicitudes de contenido que han de cumplir a nivel local.
WCCP permite apoy routers y switches Cisco para redirigir de forma transparente las solicitudes de contenido. Con
redireccin transparente, los usuarios no tienen que configurar su navegador para utilizar un proxy web. En su lugar,
puede utilizar la direccin URL de destino para solicitar el contenido, y sus solicitudes se redirigen automticamente a un
motor de aplicacin. La palabra transparente significa que el usuario final no sabe que un archivo solicitado
(Por ejemplo, una pgina web) procedan del motor de aplicacin en lugar de desde el servidor especificado originalmente.
Cuando un motor de aplicacin recibe una solicitud, se intenta atender desde su propia cach local. Si el
informacin solicitada no est presente, el motor de aplicacin enva una peticin separada al servidor fin a
recuperar la informacin solicitada. Despus de recibir la informacin solicitada, el motor de aplicacin
reenva al cliente solicitante y tambin almacena en cach para cumplir con las solicitudes futuras.
Con WCCP, el clster de la aplicacin-motor (una serie de motores de aplicacin) puede dar servicio a mltiples routers
o interruptores, como se muestra Figura 52-1.
Figura 52-1

Cisco cach del motor y de configuracin de red WCCP


Fuente

Tree Fuente
(Ms corto
rbol de ruta)

Router A

Router B
rbol compartido
de RP

Router C

RP
44967

Receptor

WCCP intercambio de
mensajes
Esta secuencia de eventos describe el intercambio de mensajes WCCP:
1.

Los motores de aplicaciones envan sus direcciones IP al conmutador con capacidad para WCCP utilizando WCCP,
sealizacin de su presencia a travs de un Aqu estoy mensaje. Los motores de conmutacin y de aplicacin
comunicarse entre s a travs de un canal de control basado en el puerto UDP 2048.

2.

El conmutador con capacidad para WCCP utiliza la informacin IP motor de aplicacin para crear una vista de clster (una lista
de los motores de aplicaciones del clster). Este punto de vista se enva a travs de un Te veo mensaje a cada uno
motor de aplicacin en el clster, esencialmente, hace que todos los motores de aplicaciones conscientes de la otra.
Una visin estable se establece despus de la composicin del grupo sigue siendo el mismo durante un determinado
cantidad de tiempo.

3.

Cuando se establece un punto de vista estable, el motor de aplicacin en el grupo con la direccin IP ms baja es
elegido como el motor de aplicacin designada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

52-2

OL-29703-01

Captulo 52

Configuracin de servicios de cach mediante WCCP


Entendimiento WCCP

WCCP Negociacin
En el intercambio de mensajes de protocolo WCCP, el motor de aplicacin designada y la WCCP habilitado
cambiar negociar estos artculos:

Mtodo de reenvo (el mtodo por el cual el conmutador reenva los paquetes al motor de aplicacin).
El interruptor vuelve a escribir el encabezado de la Capa 2 mediante la sustitucin de la direccin MAC de destino del paquete
con la
apuntar motor de aplicacin de direcciones MAC. A continuacin, reenva el paquete al motor de aplicacin. Este
reenvo mtodo requiere el motor de aplicacin de destino para ser conectado directamente al conmutador en
Capa 2.

Mtodo de asignacin (el mtodo por el cual los paquetes se distribuyen entre los motores de aplicacin en
el clster). El conmutador utiliza algunos bits de la direccin IP de destino, la direccin IP de origen, el
Capa de destino 4 puerto, y el puerto de origen de capa 4 para determinar que recibe motor de aplicacin
los paquetes redirigidos.

Mtodo de paquetes de retorno (el mtodo por el cual los paquetes se devuelven desde el motor de aplicacin a la
cambiar para el reenvo normal). Estas son las razones tpicas por las que un motor de aplicacin rechaza
paquetes e inicia la funcin de paquetes de retorno:
-El motor de aplicacin est sobrecargado y no tiene espacio para dar servicio a los paquetes.
-El motor de aplicacin recibe un mensaje de error (por ejemplo, un error de protocolo o autenticacin)

desde el servidor y utiliza la caracterstica de derivacin cliente dinmico. El bypass permite a los clientes pasar por alto
los motores de aplicacin y se conecten directamente al servidor.
El motor de aplicacin devuelve un paquete al conmutador con capacidad para WCCP para reenviar al servidor como si
el motor de aplicacin no est presente. El motor de aplicacin no intercepta la reconexin
intento. De esta manera, el motor de aplicacin anula eficazmente la redireccin de un paquete a la
motor de aplicacin y crea un flujo de derivacin. Si el mtodo de retorno es la encapsulacin genrica ruta
(GRE), el interruptor recibe el paquete devuelto a travs de un tnel GRE que est configurado en el
motor de aplicacin. La CPU conmutador utiliza Cisco Express Forwarding para enviar estos paquetes a la
servidor de destino. Si el mtodo de retorno es de nivel 2 de reescritura, los paquetes se envan en el hardware de la
servidor de destino. Cuando el servidor responde con la informacin, el conmutador utiliza la capa normal de 3
reenvo para devolver la informacin al cliente solicitante.

Seguridad MD5
WCCP proporciona un componente opcional de seguridad en cada mensaje de protocolo para permitir el cambio a utilizar
Autenticacin MD5 en los mensajes entre el interruptor y el motor de aplicacin. Los mensajes que no lo hacen
autenticar mediante MD5 (cuando la autenticacin del interruptor est activado) son descartados por el conmutador. El
cadena de contrasea se combina con el valor MD5 para crear seguridad para la conexin entre el conmutador
y el motor de aplicacin. Debe configurar la misma contrasea en cada motor de aplicacin.

La redireccin de paquetes y grupos de


servicio
Puede configurar WCCP para clasificar el trfico para la redireccin, tales como FTP, manejo de proxy-web-cache, y
aplicaciones de audio y vdeo. Esta clasificacin, conocido como un grupo de servicio, se basa en el tipo de protocolo
(TCP o UDP) y los nmeros de puerto de destino de Capa 4 fuentes. Los grupos de servicio se identifican ya sea
por nombres conocidos como web-cache, lo que significa que el puerto TCP 80, o un nmero de servicio, de 0 a 99.
Los grupos de servicios estn configurados para asignar a un protocolo y capa 4 nmeros de puerto y se establecen y
mantener de forma independiente. WCCP permite a los grupos de servicios dinmicos, donde los criterios de clasificacin son
proporcionado dinmicamente por un motor de aplicacin participantes.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

52-3

Captulo 52

Configuracin de servicios de cach mediante WCCP

Entendimiento WCCP

Puede configurar hasta 8 grupos de servicio en una pila de conmutadores o switch y hasta 32 motores de cach por
grupo de servicio. WCCP mantiene la prioridad del grupo de servicio en la definicin del grupo. Utiliza WCCP la
prioridad para configurar los grupos de servicio en el hardware del switch. Por ejemplo, si el grupo de servicio 1 tiene un
prioridad de 100 y busca el puerto de destino 80, y el grupo de servicio de 2 tiene una prioridad de 50 y busca
puerto de origen 80, el paquete entrante con origen y el puerto de destino 80 se transmite mediante el uso de servicios
grupo 1 porque tiene la mayor prioridad.
WCCP soporta un grupo de motores de aplicacin para cada grupo de servicio. Redirigido trfico puede ser enviado
a uno cualquiera de los motores de aplicacin. El conmutador es compatible con el mtodo de asignacin de la mscara de la carga
equilibrar el trfico entre los motores de aplicaciones del clster para un grupo de servicio.
Despus WCCP est configurado en el conmutador, el conmutador enva todo el grupo de servicio de paquetes recibidos de
clientes a los motores de aplicacin. Sin embargo, estos paquetes no son redirigidos:

Paquetes que se originan desde el motor de aplicacin y especfica al servidor.

Paquetes que se originan desde el motor de aplicacin y especfica para el cliente.

Los paquetes devueltos o rechazados por el motor de aplicacin. Estos paquetes se envan al servidor.

Se puede configurar una nica direccin multicast por grupo de servicios de envo y recepcin de protocolo
mensajes. Cuando hay una nica direccin de multidifusin, el motor de aplicacin enva una notificacin a uno
direccin, que da cobertura a todos los routers en el grupo de servicio, por ejemplo, 225.0.0.0. Si agrega
y quitar routers dinmicamente, usando una nica direccin multicast proporciona una configuracin ms fcil porque
no es necesario para entrar especficamente las direcciones de todos los dispositivos en la red WCCP.
Puede utilizar una lista de grupos router para validar los paquetes de protocolo recibidas del motor de aplicacin.
Los paquetes que coincidan con la direccin en la lista de grupos se procesan, los paquetes que no coincida con la direccin de la
lista de grupos
se dejan caer.
Para deshabilitar el almacenamiento en cach para clientes, servidores o parejas de cliente / servidor especficas, puede utilizar un
WCCP redirigir
lista de control de acceso (ACL). Los paquetes que no coincidan con la ACL redireccin omitir el cach y se reenvan
normalmente.
Antes de paquetes WCCP se redirigen, el interruptor examina ACL asociado con todas las caractersticas entrantes
configurada en la interfaz y permite o deniega el reenvo de paquetes basado en cmo los partidos de paquetes
las entradas de la ACL.

Nota

Comenzando con Cisco IOS Versin 12.2 (58) SE, tanto permiso y negar Entradas de ACL se apoyan en
WCCP redirigir listas.
Cuando se redirigen los paquetes, las ACL de salida asociados con la interfaz redirigida se aplican a la
paquetes. Cualquier ACL asociado con el puerto original no se aplican a menos que configure especficamente
las ACL de salida necesarios en las interfaces redirigidas.

WCCP y pilas de switches


WCCP apoyo es el mismo para una pila de conmutadores como para un interruptor independiente. Configuracin WCCP
la informacin se propaga a todos los interruptores en la pila. Todos los interruptores en la pila, incluyendo la pila
maestro, procesar la informacin y programar su hardware. Para obtener ms informacin sobre las pilas de conmutacin,
ver Captulo 5, "Gestin de Pilas interruptor."
El maestro de la pila realiza estas funciones WCCP:

Recibe los paquetes de protocolo de cualquier interfaz habilitada para WCCP y los enva a cualquier
Interfaz WCCP a habilitar en la pila.

Procesa la configuracin WCCP y propaga la informacin a todos los miembros de la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

52-4

OL-29703-01

Captulo 52

Configuracin de servicios de cach mediante WCCP


Configuracin WCCP

Distribuye la informacin WCCP a cualquier interruptor que se une a la pila.

Programe su hardware con la informacin WCCP procesa.

Miembros de la pila reciben la informacin WCCP desde el interruptor principal y programar su hardware.

Caractersticas no admitidas
WCCP
Estas caractersticas WCCP no se admiten en esta versin del software:

Redireccin de paquetes en una interfaz de salida que se configura mediante el uso de la WCCP ip redirigir a cabo
comando de configuracin de interfaz. Este comando no es compatible.

El mtodo de reenvo GRE para la redireccin de paquetes no es compatible.

El mtodo de asignacin de hash para el equilibrio de carga no es compatible.

No hay soporte para SNMP WCCP.

Configuracin WCCP
Estas secciones describen cmo configurar WCCP en su interruptor:

WCCP configuracin por defecto, pgina 52-5

Directrices de configuracin WCCP, pgina 52-5

Habilitacin del servicio de cach, pgina 52-6 (Requerido)

Configuracin por defecto WCCP


Tabla 52-1

Configuracin por defecto WCCP

Caracterstica

Ajuste por defecto

WCCP permiten Estado

Servicios WCCP estn desactivadas.

Protocol versin

WCCPv2.

Redireccionar el trfico recibido en una interfaz

Desactivado.

Directrices de configuracin WCCP


Antes de configurar WCCP en su interruptor, asegrese de seguir estas pautas de configuracin:

Los motores de aplicaciones e interruptores en el mismo grupo de servicios deben estar en la misma subred
conectado directamente al conmutador que tiene WCCP habilitado.

Configurar las interfaces de conmutacin que estn conectados a los clientes, los motores de aplicacin, y el
servidor como Capa 3 interfaces (puertos y enrutado cambiar interfaces virtuales [SVI]). Para paquetes WCCP
redireccin a trabajar, los servidores de aplicaciones, motores, y los clientes deben estar en diferentes subredes.

Utilice nicamente las direcciones de multidifusin no reservado al configurar una nica direccin multicast para cada
motor de aplicacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

52-5

Captulo 52

Configuracin de servicios de cach mediante WCCP

Configuracin WCCP

Entradas WCCP y entradas PBR utilizan la misma regin TCAM. WCCP slo se admite en la
plantillas que soportan PBR: acceso, encaminamiento y enrutamiento dual / v6 IPv4.

Cuando las entradas TCAM no estn disponibles para aadir entradas WCCP, los paquetes no se redirigen y son
remitida por el uso de las tablas de enrutamiento estndar.

El nmero de enrutamiento basado en polticas disponibles (PBR) etiquetas se reducen a medida que ms interfaces son
habilitado para WCCP entrada de redireccin. Por cada interfaz que soporta grupos de servicio, una etiqueta es
consumido. Las etiquetas WCCP se toman de las etiquetas de derechos de obtentor. Es necesario para supervisar y gestionar la
etiquetas que estn disponibles entre PBR y WCCP. Cuando las etiquetas no estn disponibles, el interruptor no puede
aadir grupos de servicio. Sin embargo, si otro interfaz tiene la misma secuencia de grupos de servicio, un nuevo
No es necesario etiqueta, y el grupo puede ser aadido a la interfaz.

El enrutamiento de unidad de transmisin mxima (MTU) configurada en los interruptores miembros pila
debe ser mayor que el tamao de la MTU cliente. El tamao de MTU de nivel MAC configurada en los puertos conectados
a solicitud motores deben tener en cuenta los bytes de cabecera del tnel GRE.

No puede configurar WCCP y VPN de enrutamiento / reenvo (VRF) en el mismo interfaz del conmutador.

No puede configurar WCCP y PBR en la misma interfaz interruptor.

No puede configurar WCCP y una VLAN privada (PVLAN) en la misma interfaz interruptor.

Habilitacin del servicio de cach


Para WCCP paquete redireccin a operar, debe configurar la interfaz del conmutador conectado al cliente
para redirigir los paquetes entrantes.
Este procedimiento muestra cmo configurar estas funciones en los puertos enrutados. Para configurar estas funciones en
SVI, ver los ejemplos de configuracin que siguen el procedimiento.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el servicio de cach, para establecer un multicast
direccin de grupo o lista de grupo, para configurar las interfaces enrutadas, para redirigir los paquetes entrantes recibidos de un
cliente para el motor de aplicacin, activar una interfaz para escuchar a una direccin de multidifusin, y para establecer un
contrasea. Este procedimiento es necesario.

Nota

Antes de configurar los comandos WCCP, configurar la plantilla de SDM, y reiniciar el conmutador. Para obtener ms
informacin, consulte Captulo 8, "Configuracin de SDM plantillas."

Catalyst 3750-X y configuracin de interruptor de software 3560-X

52-6

OL-29703-01

Captulo 52

Configuracin de servicios de cach mediante WCCP


Configuracin WCCP

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip WCCP {Web-cache | servicio-nmero}


[Grupo de direccin groupaddress]
[Group-list access-list] [Redirigir-lista
access-list] [Contrasea
contrasea de cifrado-nmero]

Habilitar el servicio de cach, y especificar el nmero de servicios que


corresponde a un servicio dinmico que se define por la aplicacin
motor. De forma predeterminada, esta funcin est desactivada.
(Opcional) Para grupo de direccin groupaddress, especificar el grupo multicast
direccin utilizada por los interruptores y los motores de solicitud para participar en
el grupo de servicio.
(Opcional) Para grupo-lista access-list, si una direccin de grupo multicast no es
usado, especificar una lista de direcciones IP vlidas que corresponden a la aplicacin
Los motores que estn participando en el grupo de servicio.
(Opcional) Para redirigir-lista access-list, especificar el servicio de redireccin para
hosts especficos o paquetes especficos de los ejrcitos.
(Opcional) Para contrasea cifrado nmero de contrasea, especificar una
nmero de cifrado. El rango es de 0 a 7 Utilice 0 para no encriptada, y el uso
7 de propietario. Especifique un nombre de contrasea de hasta siete caracteres en
longitud. El interruptor combina la contrasea con la autenticacin MD5
valor para crear la seguridad de la conexin entre el interruptor y el
motor de aplicacin. De forma predeterminada, no hay contrasea configurada, y no
se lleva a cabo la autenticacin.
Debe configurar la misma contrasea en cada motor de aplicacin.
Cuando se habilita la autenticacin, el interruptor descarta los mensajes que no son
autenticado.

Paso 3

interfaz interface-id

Especifique la interfaz conectada con el motor de aplicacin o el servidor,


y entrar en el modo de configuracin de interfaz.

Paso 4

no switchport

Ingrese el modo de capa 3.

Paso 5

direccin ip La direccin IP de subred-mscara

Configure la direccin IP y la mscara de subred.

Paso 6

no shutdown

Habilitar la interfaz.

Paso 7

Salida

Vuelva al modo de configuracin global. Repita los pasos 3 a 7 para cada


motor de aplicacin y el servidor.

Paso 8

interfaz interface-id

Especifique la interfaz conectada con el cliente, y entrar en la interfaz


modo de configuracin.

Paso 9

no switchport

Ingrese el modo de capa 3.

Paso 10 direccin ip La direccin IP de subred-mscara

Configure la direccin IP y la mscara de subred.

Paso 11 no shutdown

Habilitar la interfaz.

Paso 12 ip WCCP {Web-cache | servicio-nmero}

Redirigir los paquetes recibidos desde el cliente al motor de aplicacin.


Habilite esta en la interfaz conectada al cliente.

redirigir en
Paso 13 ip WCCP {Web-cache | servicio-nmero}

grupo-escuchar

(Opcional) Si se utiliza una direccin de grupo de multidifusin, grupo-escuchar permite


la interfaz para escuchar a la direccin de multidifusin. Habilite esta en la
interfaz conectada al motor de aplicacin.

Paso 14 Salida

Vuelva al modo de configuracin global. Repita los pasos 8 a 13 para cada


cliente.

Paso 15 fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

52-7

Captulo 52

Configuracin de servicios de cach mediante WCCP

Configuracin WCCP

Comando

Propsito

Paso 16 espectculo WCCP ip web-cache

Verifique sus entradas.

y
show running-config
Paso 17 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar el servicio de cach, utilice el no WCCP ip web-cache comando de configuracin global. Para desactivar
redireccin de paquetes de entrada, utilice la no WCCP ip web-cache redirigir en comando de configuracin de interfaz.
Despus de completar este procedimiento, configurar los motores de aplicaciones en la red.
Este ejemplo muestra cmo configurar las interfaces enrutadas y para habilitar el servicio de cach con un multicast
direccin de grupo y una lista de acceso de redireccin. Puerto Gigabit Ethernet 1 est conectado a el motor de aplicacin,
se configura como un puerto enrutado con una direccin IP de 172.20.10.30, y se vuelve a habilitar. Gigabit Ethernet
puerto 2 est conectado a travs de Internet con el servidor, se configura como un puerto distribuido con una direccin IP
de 175.20.20.10, y se vuelva a habilitar. Puertos Ethernet Gigabit de 3 a 6 estn conectados a los clientes y son
configurado como puertos enrutados con direcciones IP 175.20.30.20, 175.20.40.30, 175.20.50.40, y
175.20.60.50. El interruptor escucha el trfico de multidifusin y redirige los paquetes recibidos desde el cliente
interfaces con el motor de aplicacin.

Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # ip WCCP web-cache 80 grupo de direccin 224.1.1.100 lista de redireccionamiento 12
(config) # access-list 12 permiso anfitrin 10.1.1.1
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # no switchport
(config-if) # direccin IP 172.20.10.30 255.255.255.0
(config-if) # no shutdown
(config-if) # WCCP ip web-cache grupo-escuchar
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # no switchport
(config-if) # direccin IP 175.20.20.10 255.255.255.0
(config-if) # no shutdown
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/3
(config-if) # no switchport
(config-if) # direccin IP 175.20.30.20 255.255.255.0
(config-if) # no shutdown
(config-if) # ip WCCP web-cache redirigir en
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/4
(config-if) # no switchport
(config-if) # direccin IP 175.20.40.30 255.255.255.0
(config-if) # no shutdown
(config-if) # ip WCCP web-cache redirigir en
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/5
(config-if) # no switchport
(config-if) # direccin IP 175.20.50.40 255.255.255.0
(config-if) # no shutdown
(config-if) # ip WCCP web-cache redirigir en
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/6
(config-if) # no switchport
(config-if) # direccin IP 175.20.60.50 255.255.255.0
(config-if) # no shutdown
(config-if) # ip WCCP web-cache redirigir en
(config-if) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X

52-8

OL-29703-01

Captulo 52

Configuracin de servicios de cach mediante WCCP


Configuracin WCCP

Este ejemplo muestra cmo configurar SVI y cmo habilitar el servicio de cach con un grupo multicast
lista. VLAN 299 es creado y configurado con una direccin IP de 175.20.20.10. Gigabit Ethernet puerto 1 es
conectado a travs de Internet con el servidor y se configura como un puerto de acceso en la VLAN VLAN 299.
300 es creado y configurado con una direccin IP de 172.20.10.30. Puerto Gigabit Ethernet 2 est conectado
para el motor de aplicacin y est configurado como un puerto de acceso en la VLAN 300 VLAN 301 se crea y se
configurado con una direccin IP de 175.20.30.50. Puertos Fast Ethernet 3 a 6, que estn conectados a la
clientes, estn configurados como puertos de acceso en la VLAN 301. El interruptor vuelve a dirigir los paquetes recibidos desde el
las interfaces de cliente con el motor de aplicacin.

Nota

Comenzando con Cisco IOS Versin 12.2 (58) SE, tanto permiso y negar Entradas de ACL se apoyan en
WCCP redirigir listas.
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

# configure terminal
(config) # ip WCCP web-cache 80 grupo-lista 15
(config) # access-list 15 permiso 171.69.198.102 anfitrin
(config) # access-list 15 permiso 171.69.198.104 anfitrin
(config) # access-list 15 permiso 171.69.198.106 anfitrin
(config) # vlan 299
(config-vlan) # Salida
(config) # vlan interfaz 299
(config-if) # direccin IP 175.20.20.10 255.255.255.0
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # switchport mode access
(config-if) # switchport access vlan 299
(config) # vlan 300
(config-vlan) # Salida
(config) # vlan interfaz 300
(config-if) # direccin IP 171.69.198.100 255.255.255.0
(config-if) # Salida
(config) # interfaz GigabitEthernet1 / 0/2
(config-if) # switchport mode access
(config-if) # switchport access vlan 300
(config-if) # Salida
(config) # vlan 301
(config-vlan) # Salida
(config) # vlan interfaz 301
(config-if) # direccin IP 175.20.30.20 255.255.255.0
(config-if) # ip WCCP web-cache redirigir en
(config-if) # Salida
(config) # gama interfaz GigabitEthernet1 / 0 / 3-6
(config-if-range) # switchport mode access
(config-if-range) # switchport access vlan 301
(config-if-range) # Salida

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

52-9

Captulo 52

Configuracin de servicios de cach mediante WCCP

Control y apoyo WCCP

Control y apoyo WCCP


Para supervisar y mantener WCCP, utilice uno o ms de los comandos EXEC privilegiados en Tabla 52-2:
Tabla 52-2

Comandos para el control y mantenimiento WCCP

Comando

Propsito

claro WCCP ip web-cache

Elimina las estadsticas del servicio de web-cach.

espectculo WCCP ip web-cache

Muestra global de la informacin relacionada con WCCP.

show ip WCCP detalle de tribanda-cache

Muestra informacin para el interruptor y todos los motores de aplicacin en el


Clster WCCP.

show ip interface

De estado sobre cualquier comando de redireccin IP WCCP que estn Muestra


configurado en una interfaz; por ejemplo, Web Cache Redirect es
activado / desactivado.

show ip WCCP vista web-cache

Muestra que otros miembros tienen o no han sido detectados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

52-10

OL-29703-01

E R CH A P T

53

Configuracin de IP Multicast
Routing
En este captulo se describe cmo configurar el enrutamiento multicast IP en el Catalyst 3750-E o 3560-E Catalizador
3750-X o switch 3560-X. Multidifusin IP es una forma ms eficiente de utilizar recursos de la red, especialmente
para los servicios de gran ancho de banda, tales como audio y video. Enrutamiento multicast IP permite a un host (fuente)
enviar paquetes a un grupo de hosts (receptores) en cualquier lugar dentro de la red IP mediante el uso de una forma especial
de direccin IP llamada IP direccin de grupo multicast. El host emisor inserta la direccin de grupo multicast
en el campo de direccin IP de destino del paquete y routers IP multicast y switches multicapa
reenviar paquetes de multidifusin IP entrantes a cabo todas las interfaces que llevan a los miembros del grupo de multidifusin.
Cualquier host, independientemente de si es un miembro de un grupo, puede enviar a un grupo. Sin embargo, slo el
miembros de un grupo reciben el mensaje.

Para utilizar esta funcin, el conmutador o pila maestro debe ejecutar los servicios IP cuentan con set. Para utilizar el PIM
funcin de enrutamiento de cdigo auxiliar, el interruptor o pila maestro puede estar en ejecucin la imagen base IP.

Nota

Enrutamiento de multidifusin no se admite en los interruptores que ejecutan el conjunto de funciones de


base LAN.
A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o
Interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte la Cisco IOS IP
Comando, Volumen 3 de 3: Multicast, versin 12.4.

La comprensin de Implementacin de Cisco de IP Multicast Routing, pgina 53-2

Multicast Routing and Switch Pilas, pgina 53-10

Configuracin de IP Multicast Routing, pgina 53-10

Configuracin de funciones avanzadas de PIM, pgina 53-35

Configuracin Opcional Caractersticas IGMP, pgina 53-38

Configuracin de las funciones opcionales de Multicast Routing, pgina 53-44

Configuracin Bsica DVMRP Interoperabilidad Caractersticas, pgina 53-49

Configuracin avanzada DVMRP Interoperabilidad Caractersticas, pgina 53-54

Monitoreo y mantenimiento de IP Multicast Routing, pgina 53-63

Para obtener informacin sobre la configuracin de la Fuente Multicast Discovery Protocol (MSDP), ver Captulo 54,
"Configuracin de MSDP."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-1

Captulo 53

Configuracin de IP Multicast Routing

La comprensin de Implementacin de Cisco de IP Multicast Routing

La comprensin de Implementacin de Cisco de IP Multicast


Routing
El software Cisco IOS soporta estos protocolos para implementar el enrutamiento multicast IP:

Protocolo de administracin de grupos de Internet (IGMP) se utiliza entre los hosts de una red LAN y los routers (y
switches multicapa) de dicha LAN para realizar un seguimiento de los grupos de multidifusin de que los ejrcitos son
miembros.
Protocol-Independent Multicast protocolo (PIM) se utiliza entre routers y switches multicapa para
un seguimiento de los paquetes de multidifusin que transmita a la otra ya sus LANs conectadas directamente.

Distancia Vector Multicast Routing Protocol (DVMRP) se utiliza en la red troncal de multidifusin de la
Internet (MBONE). El software es compatible con la interaccin-PIM-a DVMRP.

Protocolo de administracin de grupos de Cisco (CGMP) se utiliza en los routers Cisco y switches multicapa
conectado a Capa 2 switches Catalyst para realizar tareas similares a las realizadas por IGMP.

Figura 53-1 muestra que estos protocolos funcionen en el entorno de multidifusin IP.
Figura 53-1

IP Multicast protocolos de enrutamiento


Internet
MBONE
Switch Cisco Catalyst
(Cliente CGMP)

DVMRP

CGMP
Anfitrin

PIM
Anfitrin
44966

IGMP

Segn las normas de multidifusin IPv4, la direccin de multidifusin de destino MAC comienza con 0100: 5e y
se adjunta por los ltimos 23 bits de la direccin IP. Por ejemplo, si la direccin de destino IP es 239.1.1.39,
la direccin MAC de destino es 0100: 5e01: 0127.
Un paquete de multidifusin no tiene rival cuando la direccin IPv4 de destino no coincide con el destino MAC
direccin. El switch reenva el paquete sin igual en hardware basado la tabla de direcciones MAC. Si el
direccin MAC de destino no est en la tabla de direcciones MAC, el interruptor inunda el paquete al puerto en todos
la misma VLAN que el puerto receptor.
Esta seccin incluye informacin sobre los siguientes temas:

IGMP Entendimiento, pgina 53-3

La comprensin de PIM, pgina 53-4

DVMRP Entendimiento, pgina 53-9

Entendimiento CGMP, pgina 53-9

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-2

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


La comprensin de Implementacin de Cisco de IP Multicast Routing

Entendimiento IGMP
Para participar en la multidifusin IP, hosts multicast, routers y switches multicapa deben tener el IGMP
operativo. Este protocolo define los roles Querier y de acogida:

Un interrogador es un dispositivo de red que enva mensajes de consulta para descubrir que los dispositivos de red son
miembros de un grupo multicast indicado.

Un host es un receptor que enva mensajes de informe (en respuesta a consultar los mensajes) para informar a un interrogador
de una calidad de miembro de acogida.

Un conjunto de interrogadores y anfitriones que reciben flujos de datos de multidifusin desde la misma fuente se denomina
multidifusin
grupo. Interrogadores y hosts utilizan mensajes IGMP para unirse y dejar grupos multicast.
Cualquier host, independientemente de si es un miembro de un grupo, puede enviar a un grupo. Sin embargo, slo el
miembros de un grupo reciben el mensaje. La pertenencia a un grupo de multidifusin es dinmica; hosts pueden unirse
y salir en cualquier momento. No hay ninguna restriccin en la ubicacin o el nmero de miembros en un grupo de multidifusin.
Un host puede ser miembro de ms de un grupo de multidifusin a la vez. Cmo activo un grupo de multidifusin es y
lo que los miembros que tiene puede variar de un grupo a otro y de vez en cuando. Un grupo de multidifusin puede ser activa
por un largo tiempo, o puede ser de muy corta duracin. La pertenencia a un grupo en constante puede cambiar. Un grupo que
tiene miembros pueden tener ninguna actividad.
Trfico de multidifusin IP utiliza direcciones de grupo, que son las direcciones de clase D. Los bits de orden superior de una Clase
D
direccin estn 1110. Por lo tanto, las direcciones de grupo de acogida puede estar en el rango de 224.0.0.0 a travs
239.255.255.255. Las direcciones de multidifusin en el rango de 224.0.0.0 a 224.0.0.255 estn reservados para su uso por
protocolos de enrutamiento y el resto del trfico de control de red. La direccin 224.0.0.0 se garantiza que no sea
asignado a ningn grupo.
Paquetes IGMP se envan utilizando estas direcciones de grupo de multidifusin IP:

Consultas generales IGMP se destinan a la direccin 224.0.0.1 (todos los sistemas en una subred).

Consultas especficas de grupo IGMP estn destinados a la direccin IP de grupo para que el interruptor est consultando.

IGMP informes de pertenencia a grupos estn destinados a la direccin IP de grupo para que el interruptor est
la presentacin de informes.

IGMP versin 2 (IGMPv2) dejar mensajes estn destinados a la direccin 224.0.0.2


(all-multicast routers en una subred). En algunas viejas pilas IP de host, dejar mensajes podran ser destinados a
la direccin IP de grupo en lugar de a la direccin de todos los enrutadores.

IGMP versin 1
IGMP versin 1 (IGMPv1) utiliza principalmente un modelo de preguntas y respuestas que permite al router multicast y
multicapa cambiar para encontrar qu grupos multicast estn activos (tienen uno o ms huspedes interesados en un
grupo de multidifusin) en la subred local. IGMPv1 tiene otros procesos que permiten a un host a unirse y dejar un
grupo multicast. Para obtener ms informacin, vea RFC 1112.

IGMP versin 2
IGMPv2 ampla la funcionalidad IGMP al proporcionar caractersticas tales como el proceso de la licencia de IGMP para reducir
dejar latencia, consultas especficas de grupo, y un tiempo mximo de respuesta de la consulta explcita. IGMPv2 tambin aade
la capacidad de los routers para elegir al interrogador IGMP sin depender del protocolo multicast para
realizar esta tarea. Para obtener ms informacin, vea RFC 2236.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-3

Captulo 53

Configuracin de IP Multicast Routing

La comprensin de Implementacin de Cisco de IP Multicast Routing

Entendimiento PIM
PIM se llama independiente del protocolo: independientemente de los protocolos de enrutamiento unicast se utilizan para rellenar el
tabla de enrutamiento unicast, PIM utiliza esta informacin para llevar a cabo el reenvo de multidifusin en lugar de mantener
una tabla de enrutamiento multicast independiente.
PIM se define en el RFC 2362, Independiente Protocolo-Mode-Multicast Sparse (PIM-SM): Protocolo
Especificaciones. PIM se define en estas Internet Engineering Task Force (IETF) borradores de Internet:

Protocol Independent Multicast (PIM): Motivacin y Arquitectura

Protocol Independent Multicast (PIM), Modo Denso Protocolo de Especificaciones

Protocol Independent Multicast (PIM), Sparse Mode Protocolo de Especificaciones

draft-ietf-IDMR-igmp-v2-06.txt, Protocolo de administracin de grupos de Internet versin 2

draft-ietf-pim-v2-dm-03.txt, PIM Versin 2 Modo Denso

Versiones PIM
PIMv2 incluye estas mejoras sobre PIMv1:

Existe un nico punto de encuentro activo (RP) por grupo de multidifusin, con mltiples RPs de copia de seguridad. Este
solo RP se compara con mltiples RPs activos para el mismo grupo en PIMv1.

Un enrutador bootstrap (BSR) proporciona un descubrimiento RP automatizado con tolerancia a fallos y la distribucin
mecanismo que permite que los routers y switches multicapa para aprender de forma dinmica el grupo RP-aasignaciones.

Sparse Mode y el modo denso son propiedades de un grupo, en contraposicin a una interfaz. Estamos fuertemente
recomendar modo esparcido-densa, a diferencia de cualquiera de los modos escasa o slo en el modo denso.

PIM unirse y mensajes de poda tienen codificacin ms flexible para mltiples familias de direcciones.

Un formato de paquete de saludo ms flexible reemplaza el paquete de consulta para codificar actual y futura
opciones de capacidad.

Registrar mensajes a un RP especifican si son enviados por un router frontera o un router designado.

Paquetes PIM ya no se encuentran dentro de los paquetes IGMP; que son paquetes independientes.

Modos PIM
PIM puede funcionar en modo denso (DM), modo disperso (SM), o en el modo de escasa densidad (PIM DM-SM),
que se ocupa de ambos grupos dispersas y densas grupos al mismo tiempo.

PIM DM
PIM DM construye rboles de distribucin multicast en la fuente. En el modo denso, un router PIM DM o multicapa
interruptor supone que todos los dems enrutadores o conmutadores multicapa reenviar paquetes de multidifusin para un grupo. Si
un
Dispositivo PIM DM recibe un paquete de multidifusin y se ha conectado no directamente a los miembros o vecinos PIM
Actualmente, un mensaje de ciruela es enviado de vuelta a la fuente para detener el trfico de multidifusin no deseado. Posterior
paquetes de multidifusin no se inundan a este router o switch en esta rama podada porque las ramas sin
receptores se podan desde el rbol de la distribucin, dejando slo las ramas que contienen los receptores.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-4

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


La comprensin de Implementacin de Cisco de IP Multicast Routing

Cuando un nuevo receptor en una rama previamente podado del rbol se une a un grupo multicast, el PIM DM
dispositivo detecta el nuevo receptor e inmediatamente enva un mensaje de injerto hasta el rbol de la distribucin hacia
la fuente. Cuando el dispositivo PIM DM aguas arriba recibe el mensaje de injerto, se pone inmediatamente a la
interfaz en la que se recibi el injerto en el estado de reenvo para que comience el trfico multicast
que fluye hacia el receptor.

PIM-SM
PIM-SM utiliza rboles compartidas y la ruta ms corta-rboles (SPTs) para distribuir el trfico multicast a multicast
receptores de la red. En PIM-SM, un switch o router de mltiples capas supone que otros routers o switches
no reenviar paquetes de multidifusin para un grupo, a menos que exista una peticin explcita para el trfico (unirse
mensaje). Cuando un host se une a un grupo de multidifusin utilizando IGMP, su dispositivo PIM-SM conectado directamente
enva
PIM unirse mensajes hacia la raz, tambin conocida como la RP. Este mensaje unirse viaja enrutador por enrutador
hacia la raz, la construccin de una rama del rbol compartido que va.
El RP realiza un seguimiento de los receptores de multidifusin. Tambin registra fuentes a travs de mensajes de registro recibidos
desde el router de primer salto de la fuente (designado enrutador [DR]) para completar la ruta de rbol compartido de la
fuente al receptor. Cuando se utiliza un rbol compartido, fuentes deben enviar su trfico a la RP para que el
el trfico llega a todos los receptores.
Prune mensajes se envan hasta el rbol de la distribucin para podar el trfico del grupo de multidifusin. Esta accin permite
ramas del rbol o SPT compartida que se crearon con unirse a mensajes explcitos a ser derribadas cuando
que ya no son necesarios.
Cuando el nmero de interfaces PIM-permitido excede la capacidad de hardware y PIM-SM est habilitado con
el umbral se establece en SPT el infinito, el interruptor no crea (S, G) entradas en la tabla de enrutamiento multicast
para las interfaces algunas conectadas directamente si no estn ya en la tabla. El interruptor no podra
correctamente el trfico hacia adelante desde estas interfaces.

PIM Stub enrutamiento


La funcin de enrutamiento de cdigo auxiliar PIM, disponible en todas las imgenes de software, reduce el uso de recursos por
mudanza enrutada
trfico ms cerca del usuario final.
Nota

La imagen de base IP contiene slo enrutamiento trozo PIM. La imagen de servicios IP multicast contiene completa
enrutamiento. En un conmutador corriendo la imagen base IP, si intenta configurar una interfaz VLAN con PIM
de modo denso, de modo disperso, o escasa en modo denso, no se permite la configuracin.

En una red que utiliza enrutamiento taln de PIM, la nica ruta permitida para el trfico IP para el usuario es a travs de un
conmutador
que se configura con el enrutamiento de cdigo auxiliar PIM. Las interfaces pasivas PIM estn conectados a Capa 2 Acceso
dominios, tales como VLAN, o en las interfaces que se conectan a otros dispositivos de Capa 2. Slo directamente
multicast (IGMP) receptores y fuentes conectadas estn permitidos en los dominios de acceso de capa 2. El PIM
interfaces de pasivos no envan o procesan paquetes de control PIM recibidas.
Cuando se utiliza el enrutamiento de cdigo auxiliar PIM, debe configurar los routers de distribucin y remotos para utilizar IP
enrutamiento multicast y configurar slo el conmutador como un router de zona PIM. El interruptor no transita ruta
trfico entre enrutadores de distribucin. Tambin es necesario configurar un puerto de enlace ascendente enrutado en el interruptor.
El
cambiar puerto de enlace ascendente no se puede utilizar con SVI. Si necesita PIM para un puerto de enlace ascendente SVI, debe
actualizar
a la IP los servicios cuentan con set.
Tambin debe configurar el enrutamiento EIGRP trozo al configurar el enrutamiento taln de PIM en el interruptor. Para obtener
ms
informacin, consulte la Seccin "EIGRP Stub enrutamiento" en la pgina 45-44.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-5

Captulo 53

Configuracin de IP Multicast Routing

La comprensin de Implementacin de Cisco de IP Multicast Routing

La topologa router de zona PIM redundante no es compatible. Existe la topologa redundante cuando hay
ms de un router PIM reenviar trfico multicast a un dominio de acceso nico. Mensajes PIM son
comandos, y el activo PIM y los mecanismos electorales designados enrutador no se admiten en el PIM
las interfaces pasivas. Slo la topologa router de acceso redundante se admite en la funcin de cdigo auxiliar PIM.
Mediante el uso de una topologa no redundante, la interfaz pasiva PIM asume que es la nica interfaz y
enrutador designado en ese dominio de acceso.
La funcin de cdigo auxiliar PIM se hace cumplir en la imagen base IP. Si actualiza a una versin de software superior, la
Configuracin trozo PIM permanece hasta que se vuelva a configurar las interfaces.
En Figura 53-2, Interruptor Un puerto de enlace ascendente enrutado 25 est conectado al router y enrutamiento taln de PIM est
habilitado
en las interfaces de VLAN 100 y en el Host 3. Esta configuracin permite que los hosts conectados directamente a
recibir trfico de multidifusin 200.1.1.3 fuente. Consulte la Seccin "Configuracin de PIM Stub enrutamiento" en la
pgina 53-22 para obtener ms informacin.
Figura 53-2

PIM Configuracin Router Stub


Cambiar
A
3.1.1.2.255.255.255.0
El puerto 25

Fuente
200.1.1.3

Puerto 20

Router

VLAN 100

Anfitrin 3

202361

Anfitrin 1

Anfitrin 2

IGMP Helper
PIM de enrutamiento stub mueve encaminan trfico ms cerca del usuario final y reduce el trfico de red. Tambin puede
reducir el trfico mediante la configuracin de un router de zona (switch) con la funcin de ayudante de IGMP.
Se puede configurar un router de zona (switch) con el ayudante igmp ayuda-direccin configuracin de la interfaz
comando para activar el interruptor para enviar informes a la interfaz del prximo salto. Los hosts que no son directamente
conectado a un router aguas abajo puede entonces unirse a un grupo multicast procedente de una red de aguas arriba.
Los paquetes IGMP desde un host que desee unirse a una secuencia de multidifusin se reenvan aguas arriba hasta el siguiente salto
dispositivo cuando se ha configurado. Cuando el router central de aguas arriba recibe el IGMP ayudante
informes u hojas, se aade o elimina las interfaces de su lista de interfaz de salida para ese grupo.
Para conocer la sintaxis completa y la informacin de uso de la igmp ip helper-address comando, consulte la Cisco IOS
IP y enrutamiento IP de mandatos, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-6

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


La comprensin de Implementacin de Cisco de IP Multicast Routing

Auto-RP
Esta caracterstica patentada elimina la necesidad de configurar manualmente la informacin de RP en todos los routers
y el interruptor de mltiples capas en la red. Para auto-RP a trabajar, se configura un router Cisco o multicapa
cambiar como el agente de mapeo. Utiliza multicast IP para saber qu routers o conmutadores de la red son
posibles candidatos para recibir RPs candidatos anuncios RP. RP candidatos envan peridicamente
multicast RP-announce mensajes a un grupo de rango o grupo en particular de anunciar su disponibilidad.
Agentes Cartografa escuchan anuncios candidatos RP y utilizan la informacin para crear entradas en
sus cachs de asignacin de grupo a RP. Slo se crea una entrada en la cach de mapeo para cualquier rango-Grupo-a RP
recibidas, incluso si mltiples RPs candidatos estn enviando avisos RP para el mismo rango. Como
RP-anuncian los mensajes llegan, el agente de la cartografa selecciona el router o switch con la direccin IP ms alta
como la RP activa y almacena esta direccin RP en la cach de asignacin de grupo a RP.
Agentes Asignacin de multidifusin peridicamente los contenidos de sus cachs de asignacin de grupo a RP. Por lo tanto, todo
routers y switches automticamente descubren que RP a utilizar para los grupos que apoyan. Si un router
o el interruptor no puede recibir mensajes de RP-descubrimiento y la expira informacin de asignacin de grupo-a-RP, que
cambios en un RP configurado estticamente que se definen con la pim rp ip-direccin configuracin global
de comandos. Si no existe ningn RP configurada de forma esttica, el router o switch cambia el grupo de modo denso
operacin.
Mltiples RP sirven para diferentes rangos de grupos o sirven como copias de seguridad en caliente de
unos a otros.

Bootstrap Router
PIMv2 BSR es otro mtodo para distribuir informacin-grupo-a RP cartografa a todos los routers PIM y
multicapa cambia en la red. Se elimina la necesidad de configurar manualmente la informacin de RP en cada
router y conmutador en la red. Sin embargo, en lugar de usar la multidifusin IP para distribuir grupo-a-RP
informacin de mapas, BSR utiliza inundaciones hop-by-hop de mensajes especiales BSR para distribuir la correspondencia
informacin.
La BSR es elegido a partir de un conjunto de routers candidatos y los interruptores en el dominio que se han configurado
para funcionar como BSRs. El mecanismo de eleccin es similar al mecanismo de eleccin de la raz-puente utilizado en
LAN con puentes. La eleccin BSR se basa en la prioridad del dispositivo BSR contenida en el BSR
mensajes que se envan hop-by-hop a travs de la red. Cada dispositivo BSR examina el mensaje y
reenva a todas las interfaces slo el mensaje que tiene ya sea una prioridad ms alta que su prioridad BSR BSR
o la misma prioridad BSR, pero con una direccin IP BSR superior. Usando este mtodo, el BSR es elegido.
El BSR electo enva mensajes BSR con un TTL de 1 vecinos routers PIMv2 o multicapa
switches reciben el mensaje de BSR y multicast a cabo todas las dems interfaces (excepto el de la que
fue recibido) con un TTL de 1 De esta forma, los mensajes BSR hop-by-hop viajan a travs de la PIM
dominio. Dado que los mensajes BSR contienen la direccin IP de la corriente de BSR, el mecanismo de inundacin
permite candidato RPs para aprender automticamente qu dispositivo es el BSR elegido.
RP candidatos envan anuncios RP candidatos que muestran el rango de grupo de los que son
responsable ante el BSR, que almacena esta informacin en su cach candidato-RP local. El BSR
anuncia peridicamente el contenido de esta memoria cach en los mensajes de BSR a todos los otros dispositivos en el PIM
dominio. Estos mensajes hop-by-hop viajan a travs de la red a todos los routers y conmutadores, que almacenan
la informacin RP en el mensaje de BSR en su cach RP local. Los routers y switches seleccionar el mismo
RP para un determinado grupo, ya que todos utilizan un algoritmo de hash comn RP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-7

Captulo 53

Configuracin de IP Multicast Routing

La comprensin de Implementacin de Cisco de IP Multicast Routing

Reenvo de multidifusin y Reverse Path Check


Con el enrutamiento unicast, routers y switches multicapa reenviar trfico a travs de la red a lo largo de un solo
camino desde la fuente hasta el host de destino cuya direccin IP aparece en el campo de direccin de destino de
el paquete IP. Cada router y el switch en el camino hace una decisin de envo unicast, utilizando la
direccin IP de destino en el paquete, por buscar la direccin de destino en la tabla de enrutamiento unicast
y reenviar el paquete a travs de la interfaz especificada para el siguiente salto hacia el destino.
Con la multidifusin, la fuente est enviando trfico a un grupo arbitrario de los ejrcitos representado por un multicast
direccin de grupo en el campo de direccin de destino del paquete IP. Para decidir si enviar o dejar una
paquete de multidifusin entrante, el interruptor de router o multicapa utiliza un reenvo de ruta inversa (RPF) cheque
en el paquete como sigue y se muestra en la Figura 53-3:
1.

El interruptor de router o de mltiples capas examina la direccin de origen del paquete de multidifusin llegar a
decidir si el paquete lleg en una interfaz que est en el camino de retorno de nuevo a la fuente.

2.

Si el paquete llega a la interfaz que conduce de vuelta a la fuente, la comprobacin RPF tiene xito y el
paquete se reenva a todas las interfaces de la lista de interfaz de salida (que podra no ser todas las interfaces
en el router).

3.

Si la comprobacin RPF falla, el paquete se descarta.

Algunos protocolos de enrutamiento multicast, como DVMRP, mantienen una tabla de enrutamiento multicast independiente y uso
para la comprobacin RPF. Sin embargo, PIM utiliza la tabla de enrutamiento unicast para realizar la comprobacin RPF.
Figura 53-3 muestra el puerto 2 que recibe un paquete de multidifusin de la fuente 151.10.3.21. Tabla 53-1 muestra que
el puerto en el camino de retorno a la fuente es el puerto 1, puerto 2 no porque la comprobacin RPF falla, la multicapa
conmutador descarta el paquete. Otro paquete de multidifusin de la fuente 151.10.3.21 se recibe en el puerto 1, y
la tabla de enrutamiento muestra este puerto est en el camino de retorno a la fuente. Debido a que el cheque RPF pasa, la
interruptor reenva el paquete a todos los puertos en la lista de puertos de salida.

Figura 53-3

RPF Check

Multicast
paquete desde
fuente 151.10.3.21
se reenva.

Multicast
paquete desde
fuente 151.10.3.21
paquete se descarta.

Ethernet Gigabit 0/1

Ethernet Gigabit 0/2

Switch capa 3
Ethernet Gigabit 0/3

Tabla 53-1

Ethernet Gigabit 0/4

101242

Tabla de enrutamiento Ejemplo para una comprobacin de


RPF

Red

Puerto

151.10.0.0/16

Gigabit Ethernet 1/0/1

198.14.32.0/32

Gigabit Ethernet 1/0/3

204.1.16.0/24

Gigabit Ethernet 1/0/4

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-8

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


La comprensin de Implementacin de Cisco de IP Multicast Routing

PIM utiliza dos rboles de cdigo fuente y rboles compartidos RP-arraigado para reenviar datagramas (descrito en el "PIM
Seccin DM "en la pgina 53-4 y el Seccin "PIM-SM" en la pgina 53-5). La comprobacin RPF se realiza
de forma diferente para cada uno:

Si un router PIM o switch multicapa tiene un estado de origen-rbol (es decir, un (S, G) est presente en la
tabla de encaminamiento de multidifusin), se realiza la comprobacin RPF en contra de la direccin IP de la fuente de la
paquete de multidifusin.

Si un router PIM o switch multicapa tiene un estado-rbol compartido (y ningn estado fuente-rbol explcito), que
realiza la comprobacin RPF en la direccin de la AD (que se sabe cuando los miembros se unen al grupo).

-Modo Sparse PIM utiliza la funcin de bsqueda de RPF para decidir donde debe enviar une y ciruelas pasas:

(S, G) se une (que son estados de fuente de rboles) se envan hacia la fuente.

(*, G) se une (que son estados de rboles compartida) son enviados hacia el RP.

DVMRP y modo densa uso PIM slo rboles de origen y utilizar RPF como se describi anteriormente.

Entendimiento DVMRP
DVMRP se implementa en el equipo de muchos vendedores y se basa en el dominio pblico mrouted
programa. Este protocolo se ha desplegado en el MBONE y en otras redes multicast intradominio.
Routers de Cisco y los conmutadores multicapa ejecutar PIM y puede reenviar paquetes de multidifusin y recibir de un
Vecino DVMRP. Tambin es posible propagar rutas DVMRP en ya travs de una nube PIM. El
software propaga rutas DVMRP y construye una base de datos independiente para estas rutas en cada router y
multicapa interruptor, pero PIM utiliza esta informacin de enrutamiento para tomar la decisin de reenvo de paquetes. El
software no implementa el DVMRP completa. Sin embargo, es compatible con el descubrimiento dinmico de DVMRP
routers y pueden interoperar con ellos sobre los medios tradicionales (como Ethernet y FDDI) o sobre
Tneles DVMRP especficos.
Vecinos DVMRP construir una tabla de rutas mediante el intercambio peridicamente red fuente de informacin de enrutamiento
en los mensajes de ruta-informe. La informacin de encaminamiento almacenada en la tabla de enrutamiento DVMRP es
independiente de
la tabla de enrutamiento unicast y se utiliza para construir un rbol de distribucin de origen y al cumplimiento de las multidifusin
utilizando RPF.
DVMRP es un protocolo en modo denso y construye una base de datos de elementos primarios y secundarios mediante un multicast
limitado
modelo para construir un rbol de reenvo enraizado en el origen de los paquetes de multidifusin. Los paquetes de multidifusin son
inicialmente inundado por este rbol de origen. Si las rutas redundantes estn en el rbol de cdigo fuente, los paquetes no son
remitido por esos caminos. Forwarding se produce hasta que se reciban mensajes de poda en los padres e hijos
enlaces, que restringen an ms la transmisin de paquetes de multidifusin.

Entendimiento CGMP
Esta versin del software ofrece soporte CGMP-servidor en el conmutador; ninguna funcionalidad del lado del cliente es
proporcionado. El interruptor sirve como un servidor CGMP para dispositivos que no son compatibles con la inspeccin de IGMP,
pero tienen
Funcionalidad CGMP-cliente.
CGMP es un protocolo utilizado en los routers Cisco y switches multicapa conectados a Capa 2 Catalizador
interruptores para realizar tareas similares a las realizadas por IGMP. CGMP permite grupo de nivel 2
informacin de pertenencia a comunicar desde el servidor CGMP al interruptor. El interruptor puede entonces
pueden aprender en el que interconecta miembros de multidifusin residen en lugar de trfico de multidifusin inundaciones a todos
los conmutadores
interfaces. (Snooping IGMP es otro mtodo para limitar la inundacin de paquetes de multidifusin. Para ms
informacin, consulte Captulo 29, "Configuracin de la inspeccin de IGMP y MVR.")

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-9

Captulo 53

Configuracin de IP Multicast Routing

Multicast Routing and Switch Stacks

CGMP es necesario porque el conmutador de capa 2 no puede distinguir entre los paquetes y los datos de multidifusin IP
Mensajes de informe IGMP, que son tanto a nivel de MAC y se dirigen a la misma direccin de grupo.
CGMP es mutuamente excluyente con HSRPv1. No puede habilitar CGMP procesamiento de salir y HSRPv1
al mismo tiempo. Sin embargo, puede habilitar CGMP y HSRPv2 al mismo tiempo. Para obtener ms informacin,
ver el Seccin "Versiones HSRP" en la pgina 48-3.

Multicast Routing and Switch Stacks


Para todos los protocolos de enrutamiento de multidifusin, la pila entera aparece como un solo router a la red y opera
como un nico encaminador de multidifusin.
En una pila de switches, el maestro de enrutamiento (maestra de la pila) realiza estas funciones:

Es responsable de completar las funciones de enrutamiento multicast IP de la pila. Inicializa plena y


ejecuta los protocolos de enrutamiento multicast IP.

Se construye y mantiene la tabla de enrutamiento multicast para toda la pila.

Es responsable de la distribucin de la tabla de enrutamiento multicast a todos los miembros de la pila.

Los miembros de la pila realizan estas funciones:

Actan dispositivos en espera de enrutamiento como multicast y estn listos para asumir el control si hay un maestro de la
pila
fracaso.
Si el maestro de la pila falla, todos los miembros de la pila borrar sus tablas de enrutamiento multicast. El recin elegido
maestra de la pila comienza la construccin de las tablas de enrutamiento y los distribuye a los miembros de la pila.

Si un maestro de la pila de ejecutar el conjunto de caractersticas de los servicios IP falla y si el maestro de la pila
recin elegido
se est ejecutando el conjunto de funciones de base IP, la pila de switches pierde su capacidad de enrutamiento
multicast.
Para obtener informacin sobre el proceso electoral maestra de la pila, consulte Captulo 5, "Gestin de Pilas interruptor."
Nota

No construyen tablas de enrutamiento multicast. En su lugar, utilizan la tabla de enrutamiento multicast que es
distribuido por el maestro de la pila.

Configuracin de IP Multicast
Routing
Por defecto Multicast configuracin de enrutamiento, pgina 53-11

Multicast Directrices de configuracin de enrutamiento, pgina 53-11

Configuracin bsica de enrutamiento multicast, pgina 53-12 (Requerido)

Configuracin de Fuente-Specific Multicast, pgina 53-14

Configuracin de Origen Especficas Multicast Mapping, pgina 53-17

Configuracin de PIM Stub enrutamiento, pgina 53-22 (Opcional)

Configuracin de un Punto de Encuentro, pgina 53-24 (Necesario si la interfaz est en modo disperso-denso, y
desea tratar al grupo como un grupo disperso)

Uso de Auto-RP y un BSR, pgina 53-34 (Necesario para los dispositivos que no son Cisco PIMv2 para interoperar con
Cisco PIM dispositivos v1))

Seguimiento de la RP informacin cartogrfica, pgina 53-35 (Opcional)

Solucin de problemas PIMv1 y PIMv2 problemas de interoperabilidad, pgina 53-35 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-10

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Configuracin por defecto de enrutamiento


multicast
Tabla 53-2

Configuracin por defecto de enrutamiento multicast

Caracterstica

Ajuste por defecto

Enrutamiento multicast

Deshabilitado en todas las interfaces.

Versin PIM

Versin 2.

Modo PIM

No se define el modo.

Enrutamiento trozo PIM

Ninguno configurado.

Direccin RP PIM

Ninguno configurado.

Dominio frontera PIM

Desactivado.

Lmite multicast PIM

Ninguno.

BSRs candidatos

Desactivado.

RP candidatos

Desactivado.

-Camino ms corto tasa umbral de rbol

0 kb / s.

Enrutador PIM intervalo de mensaje de consulta

30 segundos.

Directrices de configuracin de enrutamiento de


multidifusin Para evitar la desconfiguracin de enrutamiento multicast en su interruptor, revise la informacin en estas secciones:

PIMv1 y PIMv2 Interoperabilidad, pgina 53-11

Auto-RP y Pautas de configuracin de RSE, pgina 53-12

PIMv1 y PIMv2 Interoperabilidad


La aplicacin Cisco PIMv2 proporciona interoperabilidad y transicin entre la versin 1 y
Versin 2, aunque podra haber algunos problemas menores.
Puede actualizar a PIMv2 incremental. Versiones PIM 1 y 2 se pueden configurar en diferentes routers
y multicapa cambia dentro de una red. Internamente, todos los routers y switches multicapa sobre un compartidas
red de medios debe ejecutar la misma versin PIM. Por lo tanto, si un dispositivo PIMv2 detecta un dispositivo PIMv1,
el dispositivo Version 2 rebaja en s a la Versin 1 hasta que todos los dispositivos de la versin 1 se han cerrado o
actualizado.
PIMv2 utiliza la BSR para descubrir y anunciar informacin RP-establecido para cada prefijo de grupo a todos los routers
y switches multicapa en un dominio PIM. PIMv1, junto con la funcin de Auto-RP, puede realizar la
mismas tareas que el PIMv2 BSR. Sin embargo, Auto-RP es un protocolo independiente, separada de PIMv1, y es
un protocolo propiedad de Cisco. PIMv2 es un protocolo de seguimiento de las normas en el IETF. Le recomendamos que
utilizar PIMv2. El mecanismo BSR interopera con Auto-RP en los routers Cisco y switches multicapa.
Para obtener ms informacin, consulte la "Auto-RP y Pautas de configuracin de RSE" en la pgina 53-12.
Cuando los dispositivos PIMv2 interoperar con dispositivos PIMv1, Auto-RP debera haber sido ya desplegados. A
PIMv2 BSR que es tambin un agente de asignacin Auto-RP anuncia automticamente el RP elegidos por Auto-RP.
Es decir, Auto-RP establece su nico RP en cada interruptor de router o de mltiples capas en el grupo. No todos los routers y
switches en el dominio utilizan la funcin hash PIMv2 para seleccionar mltiples RPs.
Grupos de modo denso en una regin mixta PIMv1 y PIMv2 necesitan ninguna configuracin especial; que
interoperar automticamente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-11

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Grupos de modo minimalista en una regin mixta PIMv1 y PIMv2 son posibles porque la caracterstica Auto-RP en
PIMv1 interopera con la caracterstica PIMv2 RP. Aunque todos los dispositivos PIMv2 tambin pueden usar PIMv1, nos
Recomendar a los RPs actualizarse a PIMv2. Para facilitar la transicin a PIMv2, tenemos estos
recomendaciones:

Use Auto-RP en toda la regin.

Configurar el modo esparcido-densa en toda la regin.

Si Auto-RP no est configurado en las regiones PIMv1, configurar Auto-RP. Para obtener ms informacin,
ver el Seccin "Configuracin de Auto-RP" en la pgina 53-26.

Auto-RP y Pautas de configuracin de RSE


Hay dos maneras de utilizar los PIMv2. Puede usar la versin 2 exclusivamente en su red o migrar
a la Versin 2 empleando un entorno de la versin PIM mixta.

Si la red es todo Cisco routers y switches multicapa, puede utilizar cualquiera de Auto-RP o BSR.

Si usted tiene routers no Cisco en su red, debe utilizar BSR.

Si tiene Cisco PIMv1 y PIMv2 routers y switches multicapa y routers no-Cisco, que
debe utilizar tanto Auto-RP y BSR. Si su red incluye routers de otros proveedores, configurar el
Agente mapeo Auto-RP y el BSR en un dispositivo Cisco PIMv2. Asegrese de que no hay ningn dispositivo PIMv1 es
ubicado en el camino a entre la BSR y un dispositivo no-Cisco PIMv2.

Dado que los mensajes de arranque se envan hop-by-hop, un dispositivo PIMv1 impide que estos mensajes de
llegar a todos los routers y switches multicapa en su red. Por lo tanto, si su red tiene una
Dispositivo PIMv1 en ella y slo los routers Cisco y switches multicapa, lo mejor es utilizar Auto-RP.

Si usted tiene una red que incluye routers que no son Cisco, configurar el agente de mapeo Auto-RP y
la BSR en un router o switch Cisco multicapa PIMv2. Asegrese de que no hay ningn dispositivo PIMv1 est en el camino
entre el BSR y un router no Cisco PIMv2.

Si usted tiene routers Cisco no PIMv2 que necesitan interoperar con routers Cisco PIMv1 y
switches multicapa, se requieren tanto Auto-RP y BSR. Recomendamos que un Cisco PIMv2
dispositivo sea tanto el agente mapeo Auto-RP y el BSR. Para obtener ms informacin, consulte la "Utilizacin
Auto-RP y una seccin BSR "en la pgina 53-34.

Configuracin bsica de enrutamiento


multicast
Debe habilitar enrutamiento multicast IP y configurar la versin PIM y el modo PIM. Entonces el
software puede reenviar paquetes de multidifusin, y el interruptor puede llenar su tabla de enrutamiento multicast.
Usted puede configurar una interfaz para estar en el modo PIM denso, de modo disperso, o el modo disperso-denso. El conmutador
rellena su tabla de enrutamiento multicast y reenva paquetes de multidifusin que recibe de su directa
LAN conectadas de acuerdo con la configuracin del modo. Debe habilitar PIM en uno de estos modos para un
interfaz para realizar el enrutamiento multicast IP. Habilitacin de PIM en una interfaz tambin permite la operacin IGMP en
esa interfaz.

Nota

Si habilita PIM en varias interfaces, cuando la mayora de estas interfaces no estn en la interfaz de salida
lista, y IGMP est desactivado, la interfaz de salida no puede ser capaz de mantener una velocidad de lnea para
el trfico de multidifusin debido a la replicacin extra.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-12

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

En poblar la tabla de enrutamiento multicast, las interfaces en modo denso siempre se agregan a la tabla.
Las interfaces en modo Sparse se agregan a la tabla slo cuando se reciben unirse correos peridicos de
dispositivos aguas abajo o cuando hay un miembro conectado directamente en la interfaz. Al reenviar
de una LAN, la operacin en modo escasa se produce si hay un RP conocido para el grupo. Si es as, los paquetes se
encapsulado y enviado hacia el RP. Cuando no se conoce RP, el paquete es inundado en una densa modo
la moda. Si el trfico de multidifusin de una fuente especfica es suficiente, primera-hop router del receptor podra
enviar mensajes unirse hacia la fuente para construir un rbol de la distribucin basada en la fuente.
De forma predeterminada, el enrutamiento multicast se desactiva y no hay ajuste de modo por defecto. Este procedimiento es
necesario.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar la multidifusin IP, para configurar un PIM
versin, y para configurar un modo de PIM. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

IP multicast routing distribuido

Activar multidifusin distribuido de conmutacin IP

Paso 3

interfaz interface-id

Especifique la interfaz de Capa 3 en la que desea habilitar la multidifusin


enrutamiento, y entrar en el modo de configuracin de interfaz.
La interfaz especificada debe ser uno de los siguientes:

Un puerto de enrutado: un puerto fsico que se ha configurado como una capa 3


puerto introduciendo el no switchport configuracin de la interfaz
de comandos.

Un SVI: una interfaz VLAN creado usando el interfaz vlan


id_vlan comando de configuracin global.

Estas interfaces deben tener direcciones IP asignadas a ellos. Para obtener ms


informacin, consulte la Seccin "Configuracin de Capa 3 Interfaces" en la
pgina 15-38.
Paso 4

IP versin pim [1 | 2]

Configure la versin PIM en la interfaz.


De forma predeterminada, la versin 2 est habilitado y es el valor recomendado.
Una interfaz en modo PIMv2 rebaja automticamente al modo PIMv1
si esa interfaz tiene un vecino PIMv1. La interfaz devuelve a la versin 2
modo, despus de todo Version 1 vecinos se apagan o se actualiza.
Para obtener ms informacin, consulte la "PIMv1 y PIMv2 Interoperabilidad"
en la pgina 53-11.

Paso 5

pim ip {Modo denso | de modo escaso |


de modo disperso-denso}

Habilitar un modo de PIM en la interfaz.


De forma predeterminada, no se configura el modo.
Las palabras clave tienen estos significados:

Paso 6

fin

Activa el modo denso- densa de modo de operacin.

Activa el modo disperso- modo esparcido de operacin. Si configura


modo disperso, tambin debe configurar un RP. Para obtener ms informacin,
ver el "Configuracin de un Punto de Encuentro" en la pgina 53-24.

de modo disperso-denso-Causas la interfaz que va a tratarse en el modo


en el que el grupo pertenece. Modo Sparse-densa se la recomienda
ajuste.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-13

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Comando

Propsito

Paso 7

show running-config

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar la multidifusin, utilice el no ip multicast routing distribuido comando de configuracin global. Para
volver a la versin PIM predeterminado, utilice la ninguna versin pim ip comando de configuracin de interfaz. Para
deshabilitar PIM en una interfaz, utilice el no ip pim comando de configuracin de interfaz.

Configuracin de Fuente-Specific Multicast


En esta seccin se describe cmo configurar la fuente especfica de multidifusin (SSM). Para una descripcin completa de
Comandos de la SSM en esta seccin, consulte el captulo "IP Multicast Direccionamiento de comandos" de la Cisco
IP IOS Comando, Volumen 3 de 3: Multicast. Para localizar la documentacin de otros comandos que
aparecer en este captulo, utilice el ndice maestro de referencia de comandos, o buscar en lnea.
La funcin SSM es una extensin de multidifusin IP en la que el trfico de datagramas se reenva a los receptores de
slo las fuentes de multidifusin que los receptores se han unido de forma explcita. Por grupos de multidifusin configurados
SSM, se crean rboles de distribucin slo SSM (sin rboles compartidos).

Componentes SSM Informacin


general

SSM es un modelo de entrega de datagramas que mejor soporta uno a muchas aplicaciones, tambin conocidas como de difusin
aplicaciones. SSM es una tecnologa de red de ncleo para la implementacin de Cisco de multidifusin IP
soluciones especficas para entornos de aplicaciones de difusin de audio y vdeo. El switch soporta estos
componentes que apoyan la aplicacin de la SSM:

Fuente-especfica Protocol Independent Multicast modo (PIM-SSM)


PIM-SSM es el protocolo de enrutamiento que apoya la implementacin de SSM y se deriva de PIM
modo disperso (PIM-SM).

Protocolo de administracin de grupos de Internet versin 3 (IGMPv3)


Para ejecutar SSM con IGMPv3, SSM debe apoyarse en el router Cisco IOS, el host en el
aplicacin se est ejecutando, y la propia aplicacin.

Cmo SSM Difiere de Internet estndar Multicast


La actual infraestructura multicast IP en Internet y muchas intranets empresariales se basa en la
PIM-SM protocolo y Multicast Fuente Discovery Protocol (MSDP). Estos protocolos tienen la
limitaciones de la Internet estndar Multicast (ISM) modelo de servicio. Por ejemplo, con el ISM, la red
debe mantener el conocimiento sobre que alberga en la red estn enviando activamente el trfico multicast.
El servicio ISM consiste en la entrega de datagramas IP desde cualquier fuente a un grupo de receptores de llamada
el grupo de hosts multicast. El trfico de datagramas para el grupo de hosts multicast consta de datagramas con un
arbitraria direccin de origen unicast S IP y la direccin de grupo multicast G como la direccin IP de destino.
Sistemas de recibir este trfico al convertirse en miembros del grupo de acogida.
La pertenencia a un grupo de hosts requiere simplemente sealando el grupo de acogida a travs de IGMP versin 1, 2, o 3.
En SSM, la entrega de datagramas se basa en los canales (S, G). En tanto SSM y ISM, sin sealizacin es
necesaria para convertirse en una fuente. Sin embargo, en la SSM, los receptores deben suscribirse o darse de baja (S, G)
canales para recibir o no recibir el trfico a partir de fuentes especficas. En otras palabras, los receptores pueden recibir
slo el trfico de los canales a los que estn suscritos (S, G), mientras que en el ISM, los receptores no necesitan saber

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-14

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

las direcciones IP de las fuentes de las que reciben su trfico. El enfoque estndar propuesto para
uso de sealizacin de suscripcin canal IGMP incluyen informes de miembros de modo, que se apoyan slo
en IGMP versin 3.

Intervalo de direcciones IP
SSM

SSM puede coexistir con el servicio ISM mediante la aplicacin del modelo de entrega SSM a un subconjunto configurado del
Rango de direcciones de grupo de multidifusin IP. Software Cisco IOS permite la configuracin SSM para la multidifusin IP
rango de direcciones de 224.0.0.0 a 239.255.255.255. Cuando se define un rango de SSM, IP existente
Receptor de las solicitudes de multidifusin no reciben ningn trfico cuando tratan de usar una direccin en la SSM
rango (a menos que la aplicacin se ha modificado para utilizar una explcita (S, G) la suscripcin de canales).

Operaciones SSM
Una red establecida, en el que el servicio de multidifusin IP se basa en PIM-SM, puede soportar servicios de SSM.
SSM tambin se puede implementar solo en una red sin la gama completa de protocolos requerido para interdomain
PIM-SM (por ejemplo, MSDP, Auto-RP, o enrutador bootstrap [BSR]) si slo se necesita el servicio SSM.
Si SSM se despliega en una red ya configurada para PIM-SM, slo la ltima-hop apoyo routers SSM.
Los routers que no estn conectados directamente a los receptores no requieren soporte para SSM. En general, estos
routers no-ltima-hop slo deben ejecutar PIM-SM en la gama SSM y es posible que el control de acceso adicional
configuracin para suprimir la sealizacin MSDP, registrarse o PIM-SM comparti operaciones de rboles de
perpetrada dentro de la gama SSM.
Utilice el ip pim ssm comando de configuracin global para configurar la gama SSM y permitir SSM. Este
configuracin tiene los siguientes efectos:

Por grupos dentro de la gama SSM, (S, G) suscripciones a canales se aceptan a travs de IGMPv3
incluir de modo de informes de miembros.

Operaciones PIM dentro del rango de direcciones SSM cambian para PIM-SSM, un modo derivado de
PIM-SM. En este modo, slo PIM (S, G) se unen y mensajes de poda son generados por el router, y
no se generan (S, G) rbol de punto de encuentro (RPT) o (*, G) mensajes RPT. Los mensajes entrantes
relacionados con las operaciones de RPT son ignorados o rechazados, y los mensajes de registro PIM entrantes son
inmediatamente contestado con mensajes de registro de punto. PIM-SSM es backward-compatible con
PIM-SM a menos que un router es un router ltima-hop. Por lo tanto, los routers que no son routers ltima-hop pueden ejecutar
PIM-SM para grupos SSM (por ejemplo, si no todava apoyan SSM).

No se aceptan fuente activa MSDP (SA) mensajes dentro de la gama SSM, genera, o
reenviado.

IGMPv3 Host sealizacin


En IGMPv3, anfitriones sealan pertenencia a ltimos routers hop de grupos de multidifusin. Los anfitriones pueden indicar grupo
membresa con capacidades de filtrado con respecto a las fuentes. Un anfitrin puede ya sea la seal que quiere
recibir el trfico de todas las fuentes que envan a un grupo a excepcin de algunas fuentes especficas (llamado excluye
modo), o que desea recibir slo el trfico de algunas fuentes especficas que envan al grupo (llamado
modo de incluir).
IGMPv3 puede operar tanto con ISM y SSM. En ISM, tanto excluyen e incluyen informes de modo son
aplicable. En SSM, slo incluyen informes del modo son aceptadas por el router ltima-hop. Excluir informes de modo de
son ignorados.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-15

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Directrices de configuracin
Esta seccin contiene las directrices para la configuracin de SSM.

Aplicaciones heredadas dentro de las restricciones Rango SSM


Las aplicaciones existentes en una red anterior a SSM no funcionan dentro de la gama SSM a menos que sean
modificado para dar soporte (S, G) suscripciones a canales. Por lo tanto, lo que permite SSM en una red puede causar
problemas para las aplicaciones existentes si usan direcciones dentro del rango SSM designado.

Restricciones de Gestin Direccin


La gestin de direcciones sigue siendo necesario un cierto grado cuando se utiliza con SSM conmutacin Layer 2
mecanismos. Protocolo Cisco Management Group (CGMP), snooping IGMP, o Router-Port Group
Management Protocol (RGMP) filtrado de apoyo slo especfico de grupo, no (S, G)-canal especfico
de filtrado. Si diferentes receptores en una solicitud de red conmutada diferente (S, G) canales compartiendo el mismo
grupo, que no se benefician de estos mecanismos existentes. En lugar de ello, ambos receptores reciben todos (S, G)
el trfico del canal y filtrar el trfico no deseado en la entrada. Debido SSM puede volver a utilizar las direcciones de grupo
en el rango de SSM para muchas aplicaciones independientes, esta situacin puede conducir a la disminucin de filtrado de trfico
en una red conmutada. Por esta razn, es importante utilizar las direcciones IP aleatorias de la gama SSM
para una aplicacin para minimizar la posibilidad de re-uso de una nica direccin dentro del rango entre SSM
diferentes aplicaciones. Por ejemplo, un servicio de aplicaciones que proporciona un conjunto de canales de televisin deberan,
incluso con SSM, utilizar un grupo diferente para cada televisin (S, G) del canal. Esta configuracin garantiza que
varios receptores a diferentes canales dentro del mismo servicio de aplicacin nunca el trfico de experiencia
aliasing en redes que incluyen switches de Capa 2.

IGMP Snooping y CGMP Limitaciones


IGMPv3 utiliza nuevos mensajes de informe de miembros que podran no ser reconocidos correctamente por IGMP mayores
snooping interruptores.
Para obtener ms informacin sobre cmo cambiar los temas relacionados con IGMP (especialmente con CGMP), consulte
la
Seccin "Configuracin IGMP versin 3" del captulo "Configuracin de IP Multicast Routing".

Limitaciones de Mantenimiento del


Estado
En PIM-SSM, el ltimo salto del router contina enviando peridicamente (S, G) se unen a los mensajes en su caso (S,
Suscripciones G) estn en las interfaces. Por lo tanto, siempre y cuando los receptores envan (S, G) las suscripciones, la
se mantiene rbol de ruta ms corta (SPT) estado de los receptores a la fuente, incluso si la fuente no hace
enviar trfico por perodos ms largos de tiempo (o incluso nunca).
Este caso se encuentra frente a la PIM-SM, donde (S, G) estado se mantiene solamente si la fuente est enviando trfico
y los receptores se unen al grupo. Si una fuente deja de enviar trfico durante ms de 3 minutos en el PIM-SM,
la (S, G) se elimina estado y slo restablecida despus de los paquetes de la fuente de llegar de nuevo a travs de la
RPT. Debido a que no existe un mecanismo en PIM-SSM notifica a un receptor que una fuente est activa, la red debe
mantener el estado (S, G) en el PIM-SSM, siempre y cuando los receptores estn solicitando la recepcin de ese canal.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-16

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Configuracin de SSM
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar SSM. Este procedimiento es opcional.

Comando

Propsito

Paso 1

ip pim ssm [Default | gama access-list]

Defina el rango de SSM de direcciones IP de multidifusin.

Paso 2

interfaz nmero de tipo

Seleccione una interfaz que se conecta a equipos en los cuales


IGMPv3 se puede activar, y entrar en la configuracin de la interfaz
de modo.

Paso 3

pim ip {-Modo esparcido | de modo disperso-denso}

Habilitar PIM en una interfaz. Debe utilizar modo esparcido


o modo disperso-denso.

Paso 4

IP IGMP versin 3

Habilitar IGMPv3 en esta interfaz. La versin por defecto de


IGMP se ajusta a la versin 2.

Monitoreo SSM
Comenzando en el modo EXEC privilegiado, use estos comandos para monitorear SSM.

Comando

Propsito

show ip grupos IGMP detalle

Mostrar la (S, G) la suscripcin de canales a travs de IGMPv3.

show ip mroute

Visualizar si un grupo multicast soporta el servicio SSM o


si se ha recibido un informe de host especfico del origen.

Configuracin de Origen Especficas Multicast


Mapping
La caracterstica de asignacin especfica Fuente Multicast (SSM) apoya la transicin SSM al apoyar SSM
en el sistema final es imposible o no deseado por razones administrativas o tcnicas. Usted puede utilizar
Mapeo SSM aprovechar SSM para la entrega de vdeo a los STB heredados que no admiten IGMPv3 o para
aplicaciones que no utilizan la pila de acogida IGMPv3.

Directrices SSM Mapeo de configuracin y restricciones, pgina 53-17

SSM Mapeo general, pgina 53-18

Configuracin SSM Mapping, pgina 53-19

Monitoreo SSM Mapping, pgina 53-22

Directrices de configuracin Asignacin de SSM y Restricciones


Estas son las pautas de configuracin de mapeo SSM:

Antes de configurar el mapeo SSM, habilitar el enrutamiento multicast IP, habilite PIM modo disperso, y
configurar SSM. Para obtener informacin sobre cmo activar el enrutamiento multicast IP y el modo escasa PIM, consulte
la
En la pgina 53-11 "Configuracin de enrutamiento de multidifusin por defecto".
Antes de configurar el mapeo SSM esttica, debe configurar listas de control de acceso (ACL) que
definir el grupo va a ser asignado a las direcciones de origen. Para obtener informacin sobre la configuracin de una ACL,
ver Captulo 40, "Configuracin de Red de Seguridad con ACL."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-17

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Antes de poder configurar y utilizar la asignacin de SSM con las bsquedas de DNS, debe ser capaz de agregar registros
a un servidor DNS en funcionamiento. Si an no dispone de un servidor DNS en funcionamiento, es necesario instalar uno.
Puede usar un producto como Cisco Network Registrar.

Estas son las restricciones de mapeo SSM:

La funcin de mapeo SSM no tiene todos los beneficios de una plena SSM. Como la transformacin SSM toma
un grupo unirse desde un host e identifica este grupo con una aplicacin asociada con uno o ms
fuentes, que slo puede admitir una tal solicitud por grupo. Aplicaciones completas SSM todava pueden compartir
el mismo grupo que en la cartografa de SSM.

Habilitar IGMPv3 con cuidado en el ltimo salto del router cuando se basan nicamente en la cartografa SSM como
solucin de transicin para la plena SSM. Cuando se habilita tanto la cartografa SSM y IGMPv3 y los anfitriones
ya apoyar IGMPv3 (pero no SSM), los hosts envan informes de los grupos IGMPv3. Mapeo SSM hace
es compatible con estos informes de los grupos IGMPv3, y el router no asocia correctamente con fuentes
estos informes.

SSM Mapeo general


En una implementacin tpica STB, cada canal de TV utiliza un grupo de multidifusin IP independiente y tiene una activa
host del servidor que enva el canal de televisin. Un solo servidor puede enviar varios canales de televisin, pero cada uno a un
diferente grupo. En este entorno de red, si un router recibe un IGMPv1 o pertenencia IGMPv2
informe de un grupo en particular, el informe aborda el servidor televisin conocida por el canal de televisin
asociado con el grupo de multidifusin.
Cuando se configura el mapeo SSM, si un router recibe un informe de pertenencia IGMPv1 o IGMPv2 para un
grupo particular, el router traduce este informe en uno o ms canales para la membresa
fuentes asociadas a este conocido grupo.
Cuando el router recibe un informe de pertenencia IGMPv1 o IGMPv2 para un grupo, el router utiliza SSM
correspondencia para determinar una o ms direcciones IP de origen del grupo. Mapeo SSM luego se traduce el
informe de pertenencia como un informe IGMPv3 y contina como si hubiera recibido un informe IGMPv3. El
router entonces enva PIM se une y contina a unir a estos grupos, siempre y cuando contina recibiendo
la IGMPv1 o informes de miembros IGMPv2, y el mapeo SSM para el grupo sigue siendo el mismo.
SSM mapeo permite la ltima hop router para determinar las direcciones de origen ya sea por un estticamente
configurada la tabla en el router oa travs de un servidor DNS. Cuando la tabla configurado estticamente o el DNS
cambios de asignacin, el router deja las fuentes de corriente asociados a los grupos unidos.
Para obtener informacin adicional acerca de la asignacin SSM, consulte el "Origen Especficas Multicast (SSM) Mapping"
captulo de la Cisco IOS IP Multicast Gua de configuracin, lanzamiento 12.4T.

Mapeo SSM esttico


Con la cartografa SSM esttica, puede configurar el ltimo salto del router para utilizar un mapa esttico para determinar la
fuentes que estn enviando a los grupos. Mapeo SSM esttico requiere que configure las ACL para definir
grupo va. A continuacin, puede asignar los grupos permitidos por esas ACL a las fuentes mediante el uso de la ip igmp
esttica ssm-map comando de configuracin global.
Usted puede configurar la asignacin de SSM esttica en redes ms pequeas cuando un DNS no es necesaria o localmente
anular asignaciones de DNS. Cuando se configura, asignaciones SSM estticas tienen prioridad sobre las asignaciones de DNS.

Mapeo SSM DNS-Based


Usted puede utilizar la asignacin de MSE basado en DNS para configurar el ltimo salto del router para realizar una bsqueda DNS
inversa
para determinar las fuentes que envan a los grupos. Cuando se configura el mapeo MSE basado en DNS, el router
construye un nombre de dominio que incluya la direccin del grupo y realiza una bsqueda inversa en el DNS.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-18

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

El router busca los registros de recursos de direcciones IP y los utiliza como las direcciones de origen asociados con
este grupo. Mapeo SSM soporta hasta 20 fuentes para cada grupo. El router se une a todas las fuentes
configurada para un grupo (vase Figura 53-4).

Figura 53-4

DNS-Based SSM-Mapping

Fuente

(S, G) Ingreso

(S, G) Ingreso
Servidor DNS

Respuesta DNS
Bsqueda de DNS inversa

IGMPv2 informe membresa


146906

STB host 1

STB husped 2

STB host 3

El mecanismo de asignacin de SSM que habilita el ltimo salto del router para unirse a mltiples fuentes para un grupo puede
proporcionar redundancia fuente de una emisin de televisin. En este contexto, la ltima hop router proporciona redundancia
utilizando la correlacin de SSM para unirse simultneamente dos fuentes de vdeo para el mismo canal de televisin. Sin embargo,
para
evitar que el ltimo salto del router de duplicar el trfico de vdeo, las fuentes de vdeo deben utilizar un server-side
mecanismo de conmutacin. Una fuente de vdeo est activa, y la otra fuente de vdeo de copia de seguridad es pasivo. El
fuente pasiva espera hasta que se detecta un fallo de la fuente activa antes de enviar el trfico de vdeo para el televisor
canal. As, el mecanismo de conmutacin del lado del servidor asegura que slo uno de los servidores est activamente
el envo de trfico de vdeo para el canal de TV.
Para buscar una o ms direcciones de origen para un grupo que incluye G1, G2, G3, y G4, debe
configurar estos registros DNS en el servidor DNS:
G4.G3.G2.G1 [multicast-domain] [timeout] EN UN fuente-direccin-1
EN UN fuente-direccin-2
EN UN fuente-direccin-n

Consulte la documentacin del servidor DNS para obtener ms informacin sobre la configuracin de los registros de recursos
DNS.

Configuracin de la asignacin
SSM

Configuracin esttica SSM Mapping, pgina 53-20 (Requerido)

Configuracin del DNS-Based SSM Mapping, pgina 53-20 (Requerido)

Configuracin esttica reenvo de trfico con SSM Mapping, pgina 53-21 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-19

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Configuracin de la asignacin esttica


SSM
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el mapeo esttico SSM:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip igmp ssm-mapa, permite

Activar mapeo SSM para grupos en la gama SSM configurado.


Nota

Paso 3

no igmp ip ssm-map consulta dns

(Opcional) Desactive la cartografa MSE basado en DNS.


Nota

Paso 4

igmp ip ssm-mapa esttico access-list


direccin de origen

Por defecto, este comando permite MSE basado en DNS mapeo.

Desactivar mapeo MSE basado en DNS si solo deseas confiar en


SSM mapeo esttico. Por defecto, el igmp ip ssm-map mundial
comando de configuracin permite el mapeo MSE basado en DNS.

Configure la asignacin SSM esttica.


El ACL suministrado para access-list define los grupos que sern asignadas a la
direccin IP de origen entr para la direccin de origen.
Nota

Puede configurar asignaciones SSM estticas adicionales. Si, adems


Asignaciones SSM se configuran y el router recibe un
IGMPv1 o IGMPv2 informe de miembros de un grupo en el SSM
gama, el conmutador determina las direcciones de origen asociados
con el grupo mediante el uso de cada uno configurado igmp ip ssm-map
esttica de comandos. Los asociados de conmutacin de hasta 20 fuentes por
grupo.

Paso 5

Repita el paso 4 para configurar adicional


SSM asignaciones estticas, si es necesario.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para obtener informacin adicional acerca de la asignacin SSM, consulte el "Origen Especficas Multicast (SSM) Mapping"
captulo de la Cisco IOS IP Multicast Gua de configuracin, lanzamiento 12.4T.

Configuracin de la asignacin SSM DNSBased


Para configurar la asignacin MSE basado en DNS, es necesario crear una zona de servidor DNS o aadir registros a una
zona existente. Si los routers que utilizan la cartografa MSE basado en DNS tambin estn utilizando DNS para otros
propsitos, debe utilizar un servidor DNS normalmente configurado. Si la asignacin MSE basado en DNS es el nico
Implementacin DNS se utiliza en el router, puede configurar una configuracin de DNS falsa con una raz vaco
zona o una zona de la raz que apunta de nuevo a s mismo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el mapeo MSE basado en DNS:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip igmp ssm-mapa, permite

Activar mapeo SSM para grupos en una gama SSM configurado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-20

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Paso 3

Comando

Propsito

igmp ip ssm-map consulta dns

(Opcional) Active la cartografa MSE basado en DNS.


Por defecto, el igmp ip ssm-map comando habilita MSE basado en DNS
mapeo. Slo el no de este comando se guarda en el funcionamiento
configuracin.
Utilice este comando para volver a habilitar la asignacin de MSE basado en DNS
si
Mapeo MSE basado en DNS est desactivada.
(Opcional) Cambie el prefijo de dominio utilizados por el interruptor de DNS basadoMapeo SSM.
Nota

Paso 4

dominio de multidifusin IP dominio de prefijo

Por defecto, el conmutador utiliza la ip-addr.arpa prefijo de dominio.


Paso 5

IP de servidor de nombres server-address1


[Server-address2 ... server-Direccin6]

Paso 6

Repita el paso 5 para configurar adicional


Servidores DNS para la redundancia, si es necesario.

Paso 7

fin

Vuelva al modo EXEC privilegiado.

Paso 8

show running-config

Verifique sus entradas.

Paso 9

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Especifique la direccin de uno o ms servidores de nombres a utilizar el nombre y la


resolucin de la direccin.

Configuracin esttica reenvo de trfico con Mapping SSM


Utilice el reenvo de trfico esttica con el mapeo de SSM a estticamente reenviar trfico SSM para ciertos grupos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el reenvo de trfico esttico con SSM
cartografa:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz nmero de tipo

Seleccione una interfaz en la que el trfico de forma esttica hacia adelante para una
multidifusin
grupo mediante mapeo SSM, y entrar en el modo de configuracin de interfaz.
El reenvo del trfico esttico con el mapeo de SSM trabaja con ya sea
Nota
Mapeo MSE basado en DNS o SSM configurado estticamente
mapeo.

Paso 3

igmp ip esttica-grupo grupo de direccin


fuente ssm-map

Configure la asignacin de SSM a estticamente presentar una (S, G) canal de la


interfaz.
Utilice este comando si quiere estticamente reenviar trfico SSM para
ciertos grupos. Utilice mapeo MSE basado en DNS para determinar la fuente
direcciones de los canales.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-21

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Monitoreo Mapping SSM


Utilice los comandos EXEC privilegiados en Tabla 53-3 para supervisar mapeo SSM.
Tabla 53-3

SSM Mandatos de supervisin de Mapeo

Comando

Propsito

mostrar igmp ssm-mapping ip

Mostrar informacin sobre la asignacin SSM.

mostrar igmp ssm-mapping ip grupo de direccin Muestra las fuentes que la cartografa SSM usa para un grupo en particular.
mostrar grupos IGMP ip [Nombre-grupo |
grupo de direccin |-Tipo de interfaz
nmero-interfaz] [Detalles]

Visualice los grupos de multidifusin con receptores que estn conectados directamente a la
router y que fueron aprendidas a travs de IGMP.

anfitrin de la
demostracin

Visualizar el nombre de dominio predeterminado, el estilo de servicio de bsqueda de nombre, una


lista de
nombrar a los hosts de servidor, y la lista en cach de los nombres de host y direcciones.
Mostrar los paquetes IGMP recibidos y enviados y eventos relacionados con el husped IGMP.

debug ip igmp grupo de direccin

Para obtener informacin adicional acerca de la asignacin SSM, consulte el "Origen Especficas Multicast (SSM) Mapping"
captulo de la Cisco IOS IP Multicast Gua de configuracin, lanzamiento 12.4T.

Configuracin de PIM Stub


enrutamiento La funcin de enrutamiento PIM Stub admite el enrutamiento multicast entre la capa de distribucin y el acceso
capa. Es compatible con dos tipos de interfaces, interfaces PIM PIM enlace ascendente, y las interfaces pasivas PIM. A
interfaz enrutada configurado con el modo pasivo PIM no pasa o transmita el trfico de control PIM, que
slo pasa y reenva el trfico IGMP.

Directrices de configuracin de enrutamiento de


cdigo auxiliar PIM

Antes de configurar el enrutamiento de cdigo auxiliar PIM, debe tener el enrutamiento multicast IP configurada tanto en el
taln
router y el router central. Tambin debe tener el modo PIM (modo denso, de modo disperso, o
de modo denso-escasa) configurada en la interfaz de enlace ascendente del router de zona.
El router de zona PIM no encamina el trfico de trnsito entre los routers de distribucin. Unicast
(EIGRP) de enrutamiento de cdigo auxiliar impone esta conducta. Debe configurar el enrutamiento unicast taln para ayudar
a la
PIM trozo comportamiento router. Para obtener ms informacin, consulte la Seccin "EIGRP Stub enrutamiento" en la
pgina 45-44.
Slo multicast conectado directamente (IGMP) receptores y fuentes se permiten en el acceso de capa 2
dominios. El protocolo PIM no se admite en dominios de acceso.
La topologa router de zona PIM redundante no es compatible.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-22

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Habilitacin PIM Stub


enrutamiento

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el enrutamiento PIM taln en una interfaz. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz en la que desea habilitar el enrutamiento de cdigo auxiliar PIM, y


entrar en el modo de configuracin de interfaz.

Paso 3

ip pim pasiva

Configurar la funcin de cdigo auxiliar PIM en la interfaz.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show interface ip pim

Visualizar el taln de PIM que se habilita en cada interfaz.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para deshabilitar el enrutamiento de cdigo auxiliar PIM en una interfaz, utilice el no pasiva pim ip comando de configuracin de
interfaz.
En este ejemplo, el enrutamiento multicast IP est activado, Switch Un puerto de enlace ascendente PIM 25 est configurado como
un derrotado
puerto de enlace ascendente con -Modo de repuesto de alta densidad habilitado. Enrutamiento taln de PIM est habilitado en las
interfaces de VLAN 100
y en el puerto
Gigabit
Ethernet
en Figura
53-2:
Switch
(config)
# IP
multicast20
routing
distribuido
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet3 / 0/25


(config-if) # no switchport
(config-if) # direccin IP 3.1.1.2 255.255.255.0
(config-if) # de modo disperso-denso pim ip
(config-if) # Salida
(config) # interfaz VLAN100
(config-if) # ip pim pasiva
(config-if) # Salida
(config) # interfaz GigabitEthernet3 / 0/20
(config-if) # ip pim pasiva
(config-if) # Salida
(config) # interfaz VLAN100
(config-if) # direccin ip 100.1.1.1 255.255.255.0
(config-if) # ip pim pasiva
(config-if) # Salida
(config) # interfaz GigabitEthernet3 / 0/20
(config-if) # no switchport
(config-if) # direccin IP 10.1.1.1 255.255.255.0
(config-if) # ip pim pasiva
(config-if) # fin

Para verificar que recibo de PIM est habilitado para cada interfaz, utilice el show interface ip pim EXEC privilegiado
comando:
Interruptor # show interfaz ip pim
Direccin Interface Ver / NBR Consulta DR DR
Modo Conde intervalos Prior
3.1.1.2 GigabitEthernet3 / 0/25 v2 / SD 1 30 1 3.1.1.2
100.1.1.1 VLAN100 v2 P / 0 30 1 100.1.1.1
10.1.1.1 GigabitEthernet3 / 0/20 v2 / P 0 30 1 10.1.1.1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-23

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Utilice estos comandos EXEC privilegiados para mostrar informacin acerca de la configuracin de cdigo auxiliar PIM y el estado:

show interface ip pim muestra el taln de PIM que se habilita en cada interfaz.

mostrar detalles igmp ip muestra los clientes interesados que se han sumado la fuente de multidifusin especfica
grupo.

mostrar mroute igmp ip Verifica que los delanteros stream multicast desde la fuente a la interesada
clientes.

Configuracin de un Punto de
Encuentro
Usted debe tener un RP si el interfaz est en modo disperso-denso y si usted quiere tratar al grupo como una escasa
grupo. Puede utilizar varios mtodos, como se describe en las siguientes secciones:

Asignacin manual de una RP a grupos de multidifusin, pgina 53-24

Configuracin de Auto-RP, pgina 53-26 (Un independiente, el protocolo propietario de Cisco separado de PIMv1)

Configuracin PIMv2 BSR, pgina 53-30 (Un protocolo de seguimiento de las normas en el Internet Engineering Task
Fuerza [IETF])

Puede usar auto-RP, BSR, o una combinacin de ambos, dependiendo de la versin PIM que est ejecutando
y los tipos de routers en su red. Para obtener ms informacin, consulte la "PIMv1 y PIMv2
Seccin Interoperabilidad "en la pgina 53-11 y el Seccin de "Auto-RP y configuracin BSR Directrices"
en la pgina 53-12.

Asignacin manual de una RP a grupos multicast


En esta seccin se explica cmo configurar manualmente un RP. Si el RP para un grupo que se aprende a travs de un
mecanismo dinmico (como auto-RP o BSR), no es necesario realizar esta tarea para que la PR.
Los remitentes de trfico multicast anuncian su existencia a travs de mensajes de registro recibidas de la fuente
primera-hop router (enrutador designado) y remitido a la RP. Receptores de paquetes de multidifusin utilizan RPs a
unirse a un grupo de multidifusin mediante el uso explcito unen mensajes. RPs no son miembros del grupo de multidifusin;
ms bien sirven como un lugar de encuentro para las fuentes de multidifusin y miembros del grupo.
Se puede configurar una sola RP para varios grupos definidos por una lista de acceso. Si no hay RP configurado
para un grupo, el interruptor de mltiples capas trata el grupo tan denso y utiliza las tcnicas de PIM en modo denso.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-24

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar manualmente la direccin del RP.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pim rp ip-direccin La direccin IP


[Access-list-number] [override]

Configure la direccin de un RP PIM.


Por defecto, no hay direccin PIM RP est configurado. Debe configurar la IP
Direccin de RPs en todos los routers y switches multicapa (incluyendo la RP).
Si no hay RP configurada para un grupo, el interruptor trata el grupo como
densa, utilizando las tcnicas de PIM en modo denso.
Un dispositivo de PIM puede ser un RP para ms de un grupo. Slo una direccin RP
se puede utilizar a la vez dentro de un dominio PIM. Las condiciones de acceso-lista
especificar para qu grupos el dispositivo es un RP.

Paso 3

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Para La direccin IP, introduzca la direccin unicast del RP en decimal con puntos
notacin.

(Opcional) Para access-list-nmero, introducir una lista de acceso IP estndar


nmero de 1 a 99 Si no hay lista de acceso est configurado, el RP se utiliza para
todos los grupos.

(Opcional) El override palabra clave significa que si hay un conflicto


entre la RP configurado con este comando y uno aprendido
Auto-RP o BSR, el RP configurado con este comando prevalece.

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso se especifica en


Paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para fuente, introducir la direccin de grupo de multidifusin para que el RP debe


ser utilizado.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar una direccin de la AD, utilice el no ip pim rp-direccin La direccin IP [Access-list-number] [override]
comando de configuracin global.
Este ejemplo muestra cmo configurar la direccin del RP a 147.106.6.22 para multicast
225.2.2.2 grupo nico:
Switch (config) # access-list 1 permit 225.2.2.2 0.0.0.0
Switch (config) # pim rp IP-direccin 147.106.6.22 1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-25

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Configuracin de Auto-RP
Auto-RP utiliza multidifusin IP para automatizar la distribucin de las asignaciones de grupo a RP a todos los routers de Cisco y
multicapa conmutadores en una red PIM. Tiene las siguientes ventajas:

Es fcil de usar mltiples RPs dentro de una red para servir a diferentes rangos de grupos.

Proporciona divisin de la carga entre diferentes RPs y disposicin de los RPs de acuerdo con la ubicacin de
los participantes del grupo.

Evita, configuraciones RP manuales inconsistentes en cada interruptor de router y de mltiples capas en un PIM
red, que puede causar problemas de conectividad.

Siga estas pautas al configurar Auto-RP:

Si configura PIM en modo disperso o modo disperso-denso y no configura Auto-RP, deber


configurar manualmente una RP tal como se describe en el "Asignacin manual de una RP a grupos multicast"
en la pgina 53-24.

Si las interfaces enrutadas estn configurados en el modo escaso, Auto-RP todava se puede usar si todos los dispositivos
estn
configurado con una direccin RP manual para los grupos de Auto-RP.
Si las interfaces enrutadas estn configurados en modo escaso y se introduce el ip autorp pim oyente mundial
comando de configuracin, Auto-RP todava se puede utilizar incluso si todos los dispositivos no estn configurados con una
direccin RP manual para los grupos de Auto-RP.

Estas secciones describen cmo configurar Auto-RP:

Configuracin de Auto-RP en una Nueva Internetwork, pgina 53-26 (Opcional)

Adicin de Auto-RP a una existente Sparse-Mode Nube, pgina 53-26 (Opcional)

Prevencin de Ingreso Mensajes para RPs falsos, pgina 53-28 (Opcional)

Mensajes de anuncio de filtrado entrante RP, pgina 53-28 (Opcional)

Para obtener informacin general, consulte el Seccin de "Auto-RP" en la pgina 53-7.

Configuracin de Auto-RP en una Nueva


Internetwork
Si va a configurar Auto-RP en una nueva interconexin de redes, que no es necesario un RP defecto porque configura
todas las interfaces de modo disperso-denso. Siga el proceso descrito en la "La adicin de Auto-RP a un
Seccin Sparse-Mode Cloud "existente en la pgina 53-26. Sin embargo, omita el paso 3 si desea configurar una
Enrutador PIM como el RP para el grupo local.

Adicin de Auto-RP a una existente Sparse-Mode Nube


Esta seccin contiene algunas sugerencias para el despliegue inicial de Auto-RP en una existente
-Modo de escasa nube para minimizar la interrupcin de la infraestructura existente de multidifusin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-26

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Comenzando en el modo EXEC privilegiado, siga estos pasos para desplegar Auto-RP en un modo disperso existente
nube. Este procedimiento es opcional.

Paso 1

Comando

Propsito

show running-config

Verifique que un RP predeterminado ya est configurado en todos los dispositivos de PIM y el


RP en la red de modo disperso. Se ha configurado previamente con el ip
pim rp-direccin comando de configuracin global.
No se requiere este paso para entornos de alta densidad en modo libre.
El RP seleccionado debe tener una buena conectividad y estar disponible a travs de
la red. Utilice este RP para los grupos globales (por ejemplo 224.xxx
y otros grupos globales). No volver a configurar el intervalo de direcciones de grupo que
este sirve RP. RPs descubri de forma dinmica a travs de Auto-RP toma
prioridad sobre RPs configurados estticamente. Suponga que es deseable
utilizar un segundo RP para los grupos locales.

Paso 2

configure terminal

Entre en el modo de configuracin global.

Paso 3

pim ip send-rp-announce interface-id


alcance ttl grupo-lista access-list-nmero
intervalo segundos

Configurar otro dispositivo PIM ser el RP candidato para los grupos locales.

Paso 4

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Para interface-id, entrar en el tipo de interfaz y el nmero que identifica


la direccin de la AD. Interfaces vlidos incluyen puertos fsicos, puerto
canales, y VLANs.

Para alcance ttl, especificar el valor de tiempo de vida en el lpulo. Introduzca un salto
cuentan que es lo suficientemente alto como para que el RP-announce mensajes lleguen
todos los agentes de mapeo en la red. No hay ningn valor predeterminado. El
rango es de 1 a 255.

Para grupo-lista access-list-nmero, introducir una lista de acceso IP estndar


nmero de 1 a 99 Si no hay lista de acceso est configurado, se utiliza el RP
para todos los grupos.

Para intervalo segundo, especificar con qu frecuencia los mensajes de aviso


deben enviarse. El valor predeterminado es de 60 segundos. El rango es de 1 a 16383.

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso se especifica en


Paso 3.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para fuente, entrar en el rango de direcciones de grupo de multidifusin para que el RP


debe ser utilizado.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-27

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Paso 5

Comando

Propsito

pim ip alcance send-rp-descubrimiento ttl

Encuentre un interruptor cuya conectividad no es probable que sea interrumpido, y


asignarle el papel de agente de RP-mapping.
Para alcance ttl, especificar el valor de tiempo de vida en el lpulo de limitar el RP
paquetes de descubrimiento. Todos los dispositivos dentro de la cuenta de saltos desde la fuente
dispositivo de recibir los mensajes de descubrimiento Auto-RP. Estos mensajes dicen
otros dispositivos que grupo-a-RP cartografa a utilizar para evitar conflictos (tales
como rangos de grupo a la superposicin de RP). No hay ningn valor predeterminado. El
rango es de 1 a 255.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique sus entradas.

mostrar ip mapeo rp pim

Visualizar RPs activos que se almacenan con el enrutamiento multicast asociada


entradas.

espectculo pim rp ip

Mostrar la informacin en cach en la tabla de enrutamiento.


Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para retirar el dispositivo PIM configurado como RP candidato, utilice el no ip pim send-rp-announce
interface-id comando de configuracin global. Para quitar el interruptor como el agente RP-mapping, utilice el no
pim ip send-rp-descubrimiento comando de configuracin global.
Este ejemplo muestra cmo enviar anuncios RP a cabo todas las interfaces PIM-habilitado para un mximo de 31
lpulo. La direccin IP del puerto 1 es el RP. Lista de acceso 5 describe el grupo para el que este interruptor sirve
como RP:
Switch (config) # pim ip send-rp-announce GigabitEthernet1 / alcance 0/1 31 grupo-lista 5
Switch (config) # access-list 5 permiso 224.0.0.0 15.255.255.255

Prevencin de Ingreso Mensajes a RPs falsos


Encuentra si el pim ip acepta-rp comando se ha configurado previamente en toda la red por
usando el show running-config comando EXEC privilegiado. Si el pim ip acepta-rp comando no est
configurado en cualquier dispositivo, este problema puede abordarse ms adelante. En esos routers o switches multicapa
ya configurada con la pim ip acepta-rp comando, debe introducir de nuevo el comando para aceptar
el RP recin anunciado.
Para aceptar todos los RPs anunciados con Auto-RP y rechazar todas las dems RPs por defecto, utilice el pim ip acepta-rp
auto-rp comando de configuracin global. Este procedimiento es opcional.
Si todas las interfaces estn en modo disperso, use un RP configurada por defecto-para apoyar los dos bien conocidos
grupos 224.0.1.39 y 224.0.1.40. Auto-RP utiliza estos dos grupos bien conocidos para recoger y distribuir
RP-mapeo de la informacin. Cuando este es el caso y el pim ip aceptar-rp auto-rp comando es
configurado, otro pim ip acepta-rp comando de la aceptacin de la RP debe estar configurado como sigue:
Switch (config) # pim ip aceptar-rp 172.10.20.1 1
Switch (config) # access-list 1 permit 224.0.1.39
Switch (config) # access-list 1 permit 224.0.1.40

Filtrado entrante RP mensajes de anuncio


Puede aadir comandos de configuracin a los agentes de mapeo para prevenir un router configurado maliciosamente
de pasar por un RP candidato y causando problemas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-28

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Comenzando en el modo EXEC privilegiado, siga estos pasos para filtrar mensajes de anuncio RP entrantes.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pim ip rp-announce-filtro rp-lista


access-list-nmero grupo-lista
access-list-nmero

Filtra los mensajes de anuncio RP entrantes.


Introduzca este comando en cada agente de la cartografa en la red. Sin
este comando, todas las llamadas entrantes RP-announce mensajes son aceptadas por
predeterminado.
Para rp-lista access-list-nmero, configurar una lista de acceso de RP candidato
direcciones que, si se permite, se aceptan para los rangos de grupos suministrados
en el grupo-lista access-list-nmero variable. Si esta variable es
se omite, el filtro se aplica a todos los grupos de multidifusin.
Si se utiliza ms de un agente de mapeo, los filtros deben ser consistentes
en todos los agentes de mapeo para garantizar que no se producen conflictos en el
Informacin-Grupo-RP cartografa.

Paso 3

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso se especifica en


Paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones.


El permiso permisos de palabras clave de acceso si se comparan las condiciones.

Crear una lista de acceso que especifica de qu routers y


multicapa cambia el agente de mapeo acepta RP candidato
anuncios (rp-lista ACL).

Crear una lista de acceso que especifica la gama de grupos de multidifusin


de la cual aceptar o negar (grupo-lista ACL).

Para fuente, entrar en el rango de direcciones de grupo de multidifusin para que el


RP debe ser utilizado.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar un filtro de mensajes de anuncio RP entrante, utilice la no ip pim rp-announce-filtro


rp-lista access-list-nmero [Group-list access-list-number] comando de configuracin global.
Este ejemplo muestra un ejemplo de configuracin de un agente de mapeo Auto-RP que se utiliza para prevenir
anuncios RP candidato sean aceptadas de RPs candidatos no autorizados:
Switch (config) # pim ip rp-announce-filtro rp-lista de 10 grupos-lista 20
Switch (config) # access-list 10 permit 172.16.5.1 anfitrin
Switch (config) # access-list 10 permit 172.16.2.1 anfitrin

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-29

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Switch (config) # access-list 20 niega 239.0.0.0 0.0.255.255


Switch (config) # access-list 20 permiso 224.0.0.0 15.255.255.255

En este ejemplo, el agente de la cartografa acepta anuncios RP candidato de slo dos dispositivos,
172.16.5.1 y 172.16.2.1. El agente de la cartografa acepta anuncios RP candidato de estos dos
dispositivos slo para grupos de multidifusin que caen en el rango de grupo de 224.0.0.0 a 239.255.255.255. El
agente de mapeo no acepta anuncios RP candidato de cualquier otro dispositivo en la red.
Adems, el agente de la cartografa no acepta anuncios RP candidato de 172.16.5.1
o 172.16.2.1 si los anuncios son de ningn grupo en el rango 239.0.0.0 a travs de 239.255.255.255.
Este rango es el rango de direcciones de mbito administrativo.

Configuracin PIMv2 BSR

Definicin de la PIM dominio Fronteriza, pgina 53-30 (Opcional)

Definicin de la multidifusin IP Boundary, pgina 53-31 (Opcional)

Configuracin BSRs candidatos, pgina 53-32 (Opcional)

Configuracin Candidato RPs, pgina 53-33 (Opcional)

Para obtener informacin general, consulte el Seccin "Bootstrap Router" en la pgina 53-7.

Definir el borde PIM dominio


Como multidifusin IP se hace ms generalizada, la posibilidad de un dominio PIMv2 bordeando otra PIMv2
dominio est aumentando. Debido a que estos dos dominios, probablemente, no comparten el mismo conjunto de RPs, BSR,
RP candidatos y BSRs candidatos, tiene que restringir los mensajes PIMv2 BSR fluya dentro o
fuera del dominio. Permitir que estos mensajes a filtrarse a travs de las fronteras de dominio podran afectar negativamente a la
mecanismo normal de eleccin BSR y elegir a una sola BSR en todos los dominios limtrofes y co-mezclan
anuncios RP candidatos, lo que resulta en la eleccin de RPs en el dominio incorrecto.
Comenzando en el modo EXEC privilegiado, siga estos pasos para definir la frontera de dominio PIM. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

pim ip bsr-frontera

Definir un mensaje lmite bootstrap PIM para el dominio PIM.


Introduzca este comando en cada interfaz que se conecta a otro limtrofe
Dominios PIM. Este comando indica el cambio a ninguno de envo o
recibir mensajes PIMv2 BSR en esta interfaz como se muestra en Figura 53-5.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar la frontera PIM, utilice el no ip pim bsr-frontera comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-30

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Figura 53-5

Restringir PIMv2 BSR mensajes

-Modo de escasa PIMv2


red

Configurar el
pim ip bsr-frontera
ordenar en
esta interfaz.
La vecina
Dominio PIMv2

BSR
mensajes
Capa 3
interruptor

Configurar el
pim ip bsr-frontera
ordenar en
esta interfaz.

BSR
mensajes

BSR

Capa 3
interruptor

La vecina
Dominio PIMv2

101243

Definicin de la multidifusin IP Boundary


Se define un lmite de multidifusin para evitar que los mensajes de Auto-RP entren en el dominio PIM. Usted
crear una lista de acceso para denegar los paquetes destinados a 224.0.1.39 y 224.0.1.40, que llevan Auto-RP
informacin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para definir un lmite de multidifusin. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero negar


fuente [Source-wildcard]

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, el rango es de 1 a 99.

El negar palabra clave niega el acceso si se comparan las condiciones.

Para fuente, introducir direcciones multicast 224.0.1.39 y 224.0.1.40,


que llevar informacin Auto-RP.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 3

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 4

IP multicast lmite
access-list-nmero

Configurar el lmite, especificando la lista de acceso que ha creado en el Paso 2.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el lmite, utilice el sin lmite de multidifusin IP comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-31

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

En este ejemplo se muestra una parte de una configuracin de lmite de multidifusin IP que niega Auto-RP
informacin:
Switch
Switch
Switch
Switch
Switch

(config) # access-list 1 negar 224.0.1.39


(config) # access-list 1 negar 224.0.1.40
(config) # access-list 1 permit todo
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # IP multicast lmite 1

Configuracin BSRs candidatos


Puede configurar una o ms BSRs candidatos. Los dispositivos que sirven como BSRs candidatos deben tener
buena conectividad a otros dispositivos y estar en la porcin de columna vertebral de la red.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch como un BSR candidato.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pim ip bsr-candidato interface-id


hash-mscara de longitud [Prioridad]

Configure el interruptor de ser un candidato BSR.

Para interface-id, entrar en la interfaz en este interruptor de la que el


Direccin BSR se deriva para que sea un candidato. Esta interfaz debe
habilitarse con PIM. Interfaces vlidos incluyen puertos fsicos, puerto
canales, y VLANs.

Para hash-mscara de longitud, especificar la longitud de la mscara (32 bits como


mximo)
eso es de AND con la direccin de grupo antes de la funcin hash
se llama. Todos los grupos con el mismo hash semilla corresponden a la misma
RP. Por ejemplo, si este valor es 24, slo los primeros 24 bits del grupo
direcciones importan.

(Opcional) Para prioridad, introducir un nmero de 0 a 255 El BSR con


se prefiere la prioridad ms grande. Si los valores de prioridad son los mismos,
el dispositivo con la direccin IP ms alta se selecciona como el BSR. El
por defecto es 0.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar este dispositivo como un candidato BSR, utilice el no ip pim bsr-candidato configuracin global
de comandos.
Este ejemplo muestra cmo configurar un BSR candidato, que utiliza la direccin IP 172.21.24.18 en un puerto
como la direccin BSR anunciado, utiliza 30 bits como la mscara de longitud hash, y tiene una prioridad de 10.
Switch
Switch
Switch
Switch

(config) # interfaz GigabitEthernet1 / 0/2


(config-if) # direccin IP 172.21.24.18 255.255.255.0
(config-if) # de modo disperso-denso pim ip
(config-if) # GigabitEthernet1 ip pim bsr-candidato / 0/2 30 10

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-32

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de IP Multicast Routing

Configuracin de RPs candidatos


Puede configurar una o ms RPs candidatos. Similar a BSRs, los RPs tambin debe tener una buena
conectividad a otros dispositivos y estar en la parte de columna vertebral de la red. Un RP puede servir a la totalidad
Espacio de direcciones de multidifusin IP o una parte de ella. RP candidatos envan anuncios RP candidatos a la
BSR. Al decidir qu dispositivos debe ser RPs, considere estas opciones:

En una red de routers Cisco y switches multicapa, donde slo se usa Auto-RP, cualquier dispositivo puede
ser configurado como un RP.

En una red que incluye slo los routers Cisco PIMv2 y switches multicapa y con routers de
otros proveedores, cualquier dispositivo puede ser utilizado como un RP.

En una red de routers Cisco, routers Cisco PIMv1 PIMv2 y routers de otros proveedores,
configurar slo los routers Cisco PIMv2 y switches multicapa como RPs.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para anunciarse como un
PIMv2 candidato RP a la BSR. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

pim ip rp-candidato interface-id


[Group-list access-list-number]

Configure el interruptor de ser un RP candidato.

Paso 3

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Para interface-id, especificar la interfaz cuya direccin IP asociada


se anuncia como una direccin RP candidato. Interfaces vlidos incluyen
puertos fsicos, canales de puertos y VLAN.

(Opcional) Para grupo-lista access-list-nmero, introducir un estndar IP


nmero de la lista de acceso de 1 a 99 Si no se especifica ningn grupo-lista, el
interruptor es un RP candidato para todos los grupos.

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, introduzca el nmero de la lista de acceso se especifica en


Paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar este dispositivo como un RP candidato, utilice el no ip pim rp-candidato interface-id mundial
comando de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-33

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de IP Multicast Routing

Este ejemplo muestra cmo configurar el conmutador para anunciarse como un RP candidato a la BSR en su
Dominio PIM. Lista de acceso estndar nmero 4 especifica el prefijo del grupo asociado con la RP que tiene
la direccin identificada por un puerto. Eso RP es responsable de los grupos con el prefijo 239.
Switch (config) # GigabitEthernet1 ip pim rp-candidato / 0/2 grupo-lista 4
Switch (config) # access-list 4 permiso 239.0.0.0 0.255.255.255

Uso de Auto-RP y un BSR


Si slo hay dispositivos de Cisco en su red (no hay routers de otros proveedores), no hay necesidad de
configurar un BSR. Configurar Auto-RP en una red que ejecuta tanto PIMv1 y PIMv2.
Si usted tiene routers Cisco no PIMv2 que necesitan interoperar con routers Cisco PIMv1 y multicapa
interruptores, son necesarios los Auto-RP y BSR. Recomendamos que un router Cisco PIMv2 o multicapa
interruptor de ser a la vez el agente de mapeo automtico-RP y el BSR.
Si usted debe tener uno o ms BSRs, tenemos las siguientes recomendaciones:

Configure los BSRs candidatos como los agentes RP-mapping para Auto-RP. Para obtener ms informacin, consulte
la Seccin "Configuracin de Auto-RP" en la pgina 53-26 y el Seccin "Configuracin Candidato BSRs"
en la pgina 53-32.

Para prefijos del grupo anuncian a travs de Auto-RP, el mecanismo PIMv2 BSR no debera anunciar un
subrango de estos prefijos grupo sirvi por un conjunto diferente de RPs. En un PIMv1 mixta y PIMv2
dominio, tiene RPs de copia de seguridad sirven los mismos prefijos de grupo. Esto evita que el PIMv2 DRs de
la seleccin de un RP diferentes de los PIMv1 DR, debido a la bsqueda de coincidencia ms larga en el RP-mapeo
base de datos.

Comenzando en el modo EXEC privilegiado, siga estos pasos para verificar la consistencia de grupo-a-RP
asignaciones. Este procedimiento es opcional.

Paso 1

Paso 2

Comando

Propsito

espectculo pim rp ip [[Nombre-grupo |


grupo de direccin] |mapeo]

En cualquier dispositivo Cisco, mostrar las asignaciones de PR.

show ip pim rp-hash grupo

(Opcional) Para nombre-grupo, especificar el nombre del grupo sobre el cual


mostrar RPs.

(Opcional) Para grupo de direccin, especificar la direccin del grupo sobre el cual
para mostrar RPs.

(Opcional) Utilice el mapeo palabra clave para mostrar todas las asignaciones de grupo a RP
de los cuales el dispositivo de Cisco es consciente (ya sea configurado o aprendido de
Auto-RP).

En un router o multicapa interruptor PIMv2, confirme que la misma RP es el que


un sistema PIMv1 elige.
Para grupo, introduzca la direccin de grupo para el que se mostrar la informacin RP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-34

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de las funciones avanzadas de
PIM

Seguimiento de la RP informacin
cartogrfica Para monitorizar la informacin de asignacin RP, utilice estos comandos en el modo EXEC privilegiado:

mostrar ip pim bsr muestra informacin sobre el BSR elegido.

show ip pim rp-hash grupo muestra la RP que se seleccion para el grupo especificado.

espectculo pim rp ip [Nombre-grupo | grupo de direccin |mapeo] muestra cmo el switch aprende de la RP
(A travs de la BSR o el mecanismo Auto-RP).

Solucin de problemas PIMv1 y PIMv2 problemas de


interoperabilidad
Al depurar problemas de interoperabilidad entre PIMv1 y PIMv2, compruebe estos en el orden que se indica:
1.

Verificar mapeo RP con la show ip pim rp-hash comando EXEC privilegiado, asegurndose de que todos los
sistemas estn de acuerdo en el mismo RP para el mismo grupo.

2.

Verifique la interoperabilidad entre las diferentes versiones de los proyectos de resolucin y RPs. Asegrese de que los PR son
interactuar con los proyectos de resolucin adecuada (al responder con registro-stops y reenvo descapsulados
paquetes de datos de registros).

Configuracin de las funciones


avanzadas de
PIM PIM Tree Compartido y rbol de cdigo fuente, pgina 53-35
Entendimiento

El retraso en el uso de PIM ruta ms corta del rbol, pgina 53-37 (Opcional)

La modificacin de la PIM Router en consultas de intervalo de mensaje, pgina 53-38 (Opcional)

Entender PIM Tree Compartido y rbol de cdigo


fuente
De forma predeterminada, los miembros de un grupo reciben datos de los remitentes al grupo a travs de una sola distribucin de
datos
rbol enraizado en la RP. Figura 53-6 muestra este tipo de rbol de distribucin compartida. Datos de remitentes es
entregado al RP para su distribucin a los miembros del grupo se uni al rbol compartido.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-35

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de las funciones avanzadas de


PIM

Figura 53-6

rbol Compartido y rbol de cdigo fuente (la ruta ms corta de rboles)


Fuente

Tree Fuente
(Ms corto
rbol de ruta)

Router A

Router B
rbol compartido
de RP

Router C

RP
44967

Receptor

Si el tipo de datos de Warrants, enrutadores (routers hoja sin ninguna conexin aguas abajo) en el rbol compartido
puede utilizar el rbol de la distribucin de datos arraigada en la fuente. Este tipo de rbol de la distribucin se llama
rbol-camino ms corto o rbol de las fuentes. Por defecto, el software cambia a un rbol de fuentes sobre la recepcin del
primer paquete de datos de una fuente.
Este proceso describe el movimiento de un rbol compartido a un rbol de origen:
1.

Un receptor se une a un grupo; hoja Router C enva un mensaje unirse hacia el RP.

2.

El RP pone un enlace al router C en su lista de interfaz de salida.

3.

Una fuente enva datos; Router A encapsula los datos en un mensaje de registro y lo enva a la RP.

4.

El RP reenva los datos para entrar por el rbol compartido al Router C y enva un mensaje de unirse a la
fuente. En este punto, los datos pueden llegar dos veces en el Router C, una vez encapsulado y una vez de forma nativa.

Cuando los datos llegan de forma nativa (sin encapsular) en la RP, enva un mensaje de registro de ventanilla nica para el
Router A.
6. De forma predeterminada, la recepcin del primer paquete de datos solicita Router C para enviar un mensaje de unirse a la
fuente.
5.

7.

Cuando el router C recibe los datos en (S, G), enva un mensaje de poda para la fuente hasta el rbol compartido.

8.

El RP elimina el vnculo al Router C de la interfaz de salida de (S, G). La RP desencadena una ciruela
mensaje hacia la fuente.

nete y mensajes de poda son enviados por las fuentes y RPs. Son enviados hop-by-hop y son procesados por
cada dispositivo PIM a lo largo de la ruta de acceso a la fuente o RP. Inscripcin y registro-parar los mensajes no se envan
hop-by-hop. Ellos son enviados por el router designado que est conectado directamente a una fuente y se reciben
por el RP para el grupo.
Mltiples fuentes que envan a grupos utilizan el rbol compartido.
Puede configurar el dispositivo PIM para permanecer en el rbol compartido. Para obtener ms informacin, consulte la "Retrasar
el uso de la seccin PIM ruta ms corta del rbol "en la pgina 53-37.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-36

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de las funciones avanzadas de
PIM

El retraso en el uso de PIM ruta ms corta de


rboles
El cambio de la fuente compartida de rbol ocurre cuando el primer paquete de datos llega al enrutador de ltimo salto
(Router C en Figura 53-6). Este cambio se produce porque la pim ip spt-umbral configuracin global
comando controla que el tiempo.
El rbol de ruta ms corta requiere ms memoria que el rbol compartido pero reduce demora. Es posible que desee
posponer su uso. En lugar de permitir que el router de hojas para desplazar inmediatamente al rbol de ruta ms corta, que
puede especificar que el trfico debe primero llegar a un umbral.
Usted puede configurar cuando un router hoja PIM debe unirse al rbol de ruta ms corta para un grupo determinado. Si un
origen enva a una tasa mayor que o igual a la tasa especificada kbps, el interruptor de mltiples capas desencadena una
Unirse PIM mensaje hacia la fuente para construir un rbol de fuentes (rbol de ruta ms corta). Si la tasa de trfico de los
la fuente cae por debajo del valor umbral, el router de la hoja cambia de nuevo al rbol compartido y enva un
mensaje de poda hacia la fuente.
Puede especificar a qu grupos el umbral rbol de ruta ms corta se aplica mediante el uso de una lista de grupos (un estndar
lista de acceso). Si se especifica un valor de 0 o si la lista de grupos no se utiliza, el umbral se aplica a todos los grupos.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un umbral de tasa de trfico que deben ser
alcanzado antes de enrutamiento multicast se conecta desde el rbol de cdigo fuente para el rbol de ruta ms corta. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Cree una lista de acceso estndar.

Para access-list-nmero, el rango es de 1 a 99.

El negar palabra clave niega el acceso si se comparan las condiciones.


El permiso permisos de palabras clave de acceso si las condiciones son
emparejado.

Para fuente, especificar el grupo de multidifusin al que el umbral


se aplicar.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el
posiciones de bits que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 3

pim ip spt-umbral {kbps | infinito}


[Group-list access-list-number]

Especifique el umbral que debe ser alcanzado antes de trasladarse a


rbol de ruta ms corta (SPT).

Nota

Para kbps, especificar la tasa de trfico en kilobits por segundo. El


por defecto es 0 kbps.
Debido a las limitaciones de hardware de conmutacin, 0 kbps es la nica
entrada vlida a pesar de que el rango es de 0 a 4.294.967.

Especifique infinito si quieres todas las fuentes para el grupo especificado


utilizar el rbol compartido, nunca cambiar al rbol de fuentes.

(Opcional) Para grupo-lista access-list-nmero, especificar el acceso


lista creada en el Paso 2 Si el valor es 0 o si la lista de grupo no es
utilizado, el umbral se aplica a todos los grupos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-37

Captulo 53

Configuracin de IP Multicast Routing

Configuracin Opcional Caractersticas IGMP

Comando

Propsito

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no ip pim spt-umbral {kbps | infinito} configuracin global
de comandos.

La modificacin de la PIM Router en consultas de


intervalo de mensaje
Routers PIM y switches multicapa envan mensajes PIM enrutador en consultas para encontrar qu dispositivo ser el
DR para cada segmento de LAN (subred). El DR es responsable de enviar mensajes IGMP anfitrin en consultas a
todas las mquinas de la LAN conectada directamente.
Con la operacin PIM DM, la Repblica Dominicana slo tiene significado si IGMPv1 est en uso. IGMPv1 no tiene un IGMP
querier proceso electoral, por lo que las funciones de DR elegidos como el interrogador IGMP. Con la operacin de PIM-SM, la
DR es el dispositivo que est conectado directamente a la fuente de multidifusin. Enva mensajes de registro PIM para
notificar a la RP de que el trfico multicast de una fuente necesita ser enviado por el rbol compartido. En este
caso, el DR es el dispositivo con la direccin IP ms alta.
Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el intervalo de mensaje de enrutador en consultas.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

pim ip consulta de intervalo segundos

Configure la frecuencia con la que el conmutador enva PIM router consulta


mensajes.
El valor predeterminado es de 30 segundos. El rango es de 1 a 65535.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ninguna consulta-intervalo pim ip [Segundos] configuracin de la interfaz
de comandos.

Configuracin Opcional Caractersticas


IGMP
IGMP Configuracin por defecto, pgina 53-39

Configuracin del conmutador como un miembro de un grupo, pgina 53-39 (Opcional)

Control de acceso a IP Multicast Grupos, pgina 53-40 (Opcional)

Cambio de la versin IGMP, pgina 53-41 (Opcional)

Modificacin del IGMP Host-Query intervalo de mensaje, pgina 53-42 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-38

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin Opcional Caractersticas IGMP

Cambio del tiempo de espera de consultas IGMP para IGMPv2, pgina 53-42 (Opcional)

Cambio del tiempo de respuesta mximo de consultas para IGMPv2, pgina 53-43 (Opcional)

Configuracin del switch como miembro estticamente conectada, pgina 53-44 (Opcional)

Por defecto Configuracin IGMP


Tabla 53-4

Por defecto Configuracin IGMP

Caracterstica

Ajuste por defecto

Interruptor de mltiples capas como un miembro de un grupo de


multidifusin
El acceso a los grupos de multidifusin

No hay miembros de grupos se definen.

Versin IGMP

Versin 2 en todas las interfaces.

IGMP intervalo de mensaje de acogida-consulta

60 segundos en todas las interfaces.

IGMP tiempo de espera de


consulta
IGMP consulta mximo tiempo de respuesta

60 segundos en todas las interfaces.

Todos los grupos se les permite en una interfaz.

10 segundos en todas las interfaces.

Interruptor de mltiples capas como miembro conectado estticamente


Desactivado.

Configuracin del conmutador como un miembro de


un grupo
Puede configurar el switch como miembro de un grupo de multidifusin y descubrir accesibilidad de multidifusin en un
red. Si todos los routers con capacidades multicast y switches multicapa que administra son miembros de
un grupo multicast, ping ese grupo hace que todos estos dispositivos para responder. Los dispositivos responden a ICMP
de peticin de eco paquetes dirigidos a un grupo de la que son miembros. Otro ejemplo es el de multidifusin
herramientas de rastreo de rutas previstas en el software.

Precaucin La ejecucin de este procedimiento puede afectar al rendimiento de la CPU debido a que la CPU recibir todos los datos

trfico para la direccin de grupo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-39

Captulo 53

Configuracin de IP Multicast Routing

Configuracin Opcional Caractersticas IGMP

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch para ser miembro de un
grupo. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

igmp ip unirse a grupos grupo de direccin

Configure el interruptor de unirse a un grupo multicast.


Por defecto, no hay pertenencia a grupos se definen.
Para grupo de direccin, especificar la direccin IP multicast en decimal con puntos
notacin.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para cancelar la pertenencia a un grupo, utilice la no ip IGMP-grupo grupo de direccin configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo habilitar el cambio a unirse a grupo de multidifusin 255.2.2.2:
Switch (config) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # igmp ip unirse a grupo 255.2.2.2

Control de acceso a IP Multicast Grupos


El conmutador enva mensajes IGMP anfitrin en consultas para encontrar qu grupos multicast tienen miembros en la lista adjunta
redes locales. El switch reenva a estos miembros del grupo todos los paquetes dirigidos a la multidifusin
grupo. Usted puede colocar un filtro en cada interfaz para restringir los grupos de multidifusin que alberga en la subred
atendido por la interfaz puede unirse.
Comenzando en el modo EXEC privilegiado, siga estos pasos para filtrar grupos de multidifusin admitidos en un
interfaz. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

ip access-group igmp access-list-nmero

Especifique los grupos de multidifusin que alberga en la subred est servido por un
interfaz puede unirse.
Por defecto, todos los grupos se les permite en una interfaz.
Para access-list-nmero, especificar un nmero de lista de acceso IP estndar.
El rango es de 1 a 99.

Paso 4

Salida

Vuelva al modo de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-40

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin Opcional Caractersticas IGMP

Paso 5

Comando

Propsito

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Cree una lista de acceso estndar.

Para access-list-nmero, especificar la lista de acceso creado en el paso 3.

El negar palabra clave niega el acceso si se comparan las condiciones.


El permiso permisos de palabras clave de acceso si las condiciones son
emparejado.

Para fuente, especificar el grupo de multidifusin que aloja en la subred


puede unirse.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar los grupos en una interfaz, utilice el no igmp ip access-group comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar hosts conectados a un puerto como capaces de unirse slo 255.2.2.2 grupo:
Switch (config) # access-list 1 255.2.2.2 0.0.0.0
Switch (config-if) # interfaz GigabitEthernet1 / 0/1
Switch (config-if) # ip igmp acceso del grupo 1

Cambio de la versin IGMP


Por defecto, el conmutador utiliza el IGMP versin 2, que ofrece caractersticas tales como el tiempo de espera de consulta IGMP
y el tiempo mximo de respuesta de la consulta.
Todos los sistemas de la subred deben soportar la misma versin. El interruptor no detecta automticamente
Versin 1 sistemas y el interruptor a la Versin 1 Usted puede mezclar versiones 1 y 2 hosts en la subred
porque Versin 2 routers o conmutadores siempre funciona correctamente con los ejrcitos IGMPv1.
Configure el interruptor para la Versin 1 si sus anfitriones no son compatibles con la versin 2.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la versin de IGMP. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la interfaz


modo de configuracin.

Paso 3

versin igmp ip {1 | 2}

Especifique la versin de IGMP que utiliza el interruptor.


Nota

Paso 4

fin

Si cambia a la versin 1, no se puede configurar el ip igmp


consulta de intervalo o la -max-respuesta-tiempo de consulta IGMP ip
Comandos de configuracin de la interfaz.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-41

Captulo 53

Configuracin de IP Multicast Routing

Configuracin Opcional Caractersticas IGMP

Comando

Propsito

Paso 5

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ninguna versin igmp ip comando de configuracin de interfaz.

Modificar el intervalo de mensaje IGMP Host-Query


El conmutador enva peridicamente mensajes de acogida en consultas IGMP para descubrir qu grupos multicast estn presentes
en redes conectadas. Estos mensajes se envan al grupo de multidifusin de todos los hosts (224.0.0.1) con un
el tiempo de vida (TTL) de 1 El conmutador enva mensajes de acogida en consultas para actualizar su conocimiento de las
membresas
presente en la red. Si, despus de un nmero de consultas, el software descubre que no hay hosts locales
miembros de un grupo multicast, el software deja de enviar paquetes multicast a la red local de
orgenes remotos de ese grupo y enva un mensaje de poda aguas arriba hacia la fuente.
El interruptor elige un router designado PIM (DR) para la LAN (subred). El DR es el router o multicapa
cambiar con la direccin IP ms alta de IGMPv2. Para IGMPv1, el DR es elegido de acuerdo con el
protocolo de enrutamiento multicast que se ejecuta en la LAN. El enrutador designado es responsable del envo de IGMP
mensajes de acogida en consultas a todos los hosts de la LAN. En el modo disperso, el router designado tambin enva PIM
registro y PIM unirse mensajes hacia el router RP.
Comenzando en el modo EXEC privilegiado, siga estos pasos para modificar el intervalo de acogida en consultas. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

igmp ip consulta de intervalo segundos

Configure la frecuencia a la que el router designado enva IGMP


mensajes de acogida en consultas.
Por defecto, el router designado enva mensajes de acogida en consultas IGMP
cada 60 segundos para mantener la sobrecarga IGMP muy bajo en los hosts y
redes. El rango es de 1 a 65535.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el ninguna consulta-intervalo igmp ip comando de configuracin de interfaz.

Cambio del tiempo de espera de consultas IGMP


para IGMPv2 Si est utilizando IGMPv2, puede especificar el perodo de tiempo antes de que el interruptor se hace cargo como examinador
para la interfaz. Por defecto, el interruptor de espera del doble del intervalo de consulta controlada por el ip igmp
consulta de intervalo comando de configuracin de interfaz. Despus de ese tiempo, si el interruptor no ha recibido consultas,
se convierte en el interrogador.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-42

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin Opcional Caractersticas IGMP

Puede configurar el intervalo de consulta mediante la introduccin de la mostrar la interfaz IGMP ip interface-id privilegiada
Comando EXEC.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el tiempo de espera de consulta IGMP. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

IP IGMP-timeout segundos

Paso 4

fin

Especifique el tiempo de espera de consulta


IGMP.
El valor predeterminado es de 60 segundos (el doble del intervalo de consulta). El rango es
de 60
a 300.
Vuelva al modo EXEC privilegiado.

Paso 5

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no igmp ip querier-timeout comando de configuracin de interfaz.

Cambio del tiempo de respuesta mximo de consultas para


IGMPv2
Si est utilizando IGMPv2, puede cambiar el tiempo mximo de respuesta de la consulta anunciada en IGMP
consultas. El tiempo mximo de respuesta de la consulta permite al conmutador detectar rpidamente que no hay ms
conectados directamente a los miembros del grupo en una LAN. La disminucin del valor permite el cambio a los grupos de podar
ms rpido.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el tiempo mximo de respuesta de la consulta.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

-max-respuesta-tiempo de consulta IGMP ip


segundos

Cambiar el tiempo mximo de respuesta de la consulta anunciada en consultas de IGMP.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

El valor predeterminado es de 10 segundos. El rango es de 1 a 25.

Para volver a la configuracin por defecto, utilice el no igmp ip-max-respuesta-tiempo de consulta configuracin de la interfaz
de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-43

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de las funciones opcionales de Multicast


Routing

Configuracin del switch como miembro estticamente


Conectado A veces no hay ni ningn miembro del grupo en un segmento de red o un host no puede informar de su grupo
membresa utilizando IGMP. Sin embargo, es posible que desee trfico multicast para ir a ese segmento de la red.
Estas son maneras de sacar el trfico de multidifusin a un segmento de red:

Utilice el igmp ip unirse a grupos comando de configuracin de interfaz. Con este mtodo, el interruptor acepta
los paquetes de multidifusin, adems de los reenve. La aceptacin de los paquetes de multidifusin evita la
cambiar de conmutacin rpida.

Utilice el igmp ip esttica-grupo comando de configuracin de interfaz. Con este mtodo, el interruptor hace
no aceptar las propias paquetes, pero slo las reenva. Este mtodo permite la conmutacin rpida. El
interfaz de salida aparece en la cach de IGMP, pero el cambio en s no es un miembro, como lo demuestra
por la falta de un LBandera (local) en la entrada de la ruta de multidifusin.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch a s misma como una forma esttica
elemento conectado de un grupo (y permitir el cambio rpido). Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

igmp ip esttica-grupo grupo de direccin

Configure el conmutador como miembro conectado estticamente de un grupo.

Paso 4

fin

De forma predeterminada, esta funcin est


desactivada.
Vuelva al modo EXEC privilegiado.

Paso 5

mostrar la interfaz IGMP ip [Interface-id]

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el interruptor como un miembro del grupo, utilice el no igmp ip esttica-grupo grupo de direccin interfaz
comando de configuracin.

Configuracin de las funciones opcionales de


Multicast Routing
Estas secciones se describe cmo configurar las funciones de enrutamiento multicast opcionales:

Caractersticas para la conectividad de capa 2 y MBONE sesin de conferencia multimedia y configurar:


-Habilitar la compatibilidad del servidor CGMP, pgina 53-45 (Opcional)
-Configuracin de la compatibilidad Listener sdr, pgina 53-46 (Opcional)

Caractersticas que controlan la utilizacin de ancho de


banda:
-Configuracin de un IP Multicast Lmite, pgina 53-47 (Opcional)

Procedimiento para configurar un multicast dentro de un enrutamiento VPN / reenvo (VRF) Tabla:
-Configuracin Multicast VRFs, pgina 45-85 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-44

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de las funciones opcionales de Multicast
Routing

Habilitar la compatibilidad CGMP


Servidor
El interruptor sirve como un servidor CGMP para dispositivos que no son compatibles con la inspeccin de IGMP, pero tienen
CGMP
funcionalidad de cliente. CGMP es un protocolo utilizado en los routers Cisco y switches multicapa conectados a
Capa 2 switches Catalyst para realizar tareas similares a las realizadas por IGMP. CGMP es necesario
debido a que el conmutador de capa 2 no puede distinguir entre los paquetes de datos de multidifusin IP y el informe IGMP
mensajes, que son tanto a nivel de MAC y se dirigen a la misma direccin de grupo.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el servidor CGMP en el interruptor
interfaz. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz que se conecta al switch Catalyst de Capa 2, y


entrar en el modo de configuracin de interfaz.

Paso 3

ip cGMP [Proxy]

Habilitar CGMP en la interfaz.


De forma predeterminada, CGMP est desactivado en todas las
interfaces.
Habilitacin CGMP desencadena una CGMP unirse mensaje. Habilitar CGMP slo en
Layer 3 interfaces conectados a Capa 2 switches Catalyst.
(Opcional) Al entrar en la Proxy palabra clave, la funcin de proxy CGMP
est habilitado. El enrutador proxy anuncia la existencia de
routers no CGMP-capaces de enviar un mensaje de CGMP se unen con la
no CGMP-capaz direccin MAC del router y una direccin de grupo
de 0000.0000.0000.
Nota

Para realizar proxy de CGMP, el interruptor debe ser el interrogador IGMP. Si


configurar el ip del proxy cGMP comando, debe manipular
las direcciones IP de manera que el interruptor es el interrogador IGMP, que
podra ser la direccin IP ms alta o ms baja, dependiendo de qu
versin de IGMP se est ejecutando en la red. Un IGMP versin 2
querier se selecciona en base a la direccin IP ms baja en la interfaz.
Un interrogador IGMP Versin 1 se selecciona en base a la multidifusin
protocolo de enrutamiento utilizado en la interfaz.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Paso 7

Verifique la configuracin del switch CGMP-cliente 2 Catalizador de capa. Para obtener ms


informacin, consulte la documentacin incluida con el producto.

Para desactivar CGMP en la interfaz, utilice el no cGMP ip comando de configuracin de interfaz.


Cuando varios dispositivos Cisco CGMP-capaces estn conectados a una red y la conmutacin ip cGMP
Proxy Se necesita de comandos, se recomienda que todos los dispositivos se configuran con la misma opcin CGMP
y tendrn preferencia para convertirse en el interrogador IGMP sobre routers Cisco no.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-45

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de las funciones opcionales de Multicast


Routing

Configuracin de Listener Apoyo sdr


El MBONE es el pequeo subconjunto de los routers de Internet y los host que estn interconectados y son capaces de
reenvo de trfico de multidifusin IP. Otro tipo de contenido multimedia a menudo se transmite por la MBONE. Antes
usted puede unirse a una sesin multimedia, lo que necesita saber cul es la direccin del grupo de multidifusin y el puerto estn
siendo
utilizado para la sesin, cuando la sesin va a ser activo, y qu tipo de aplicaciones (audio, vdeo,
y as sucesivamente) se requieren en su estacin de trabajo. El MBONE Sesin Directorio versin 2 de la herramienta (SDR)
proporciona esta informacin. Esta aplicacin gratuita puede descargarse desde varios sitios en el mundo
Wide Web, una de las cuales es http://www.video.ja.net/mice/index.html.
SDR es una aplicacin de multidifusin que escucha a una direccin de grupo de multidifusin conocida y el puerto de la Sesin
Anuncio Protocolo (SAP) paquetes de multidifusin de los clientes de SAP, que anuncian su conferencia
sesiones. Estos paquetes SAP contienen una descripcin de la sesin, el tiempo de la sesin est activa, su IP multicast
direcciones de grupo, en formato multimedia, persona de contacto, y otra informacin acerca de la multimedia anunciado
sesin. La informacin en el paquete SAP se muestra en la ventana de aviso de SDR Sesin.

Habilitacin Listener Apoyo sdr


Por defecto, el interruptor no escucha a los anuncios de directorio de sesin.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el cambio a unirse a la sesin por defecto
grupo de directorio (224.2.127.254) en la interfaz y escuchar los anuncios de directorio de sesin. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz para estar habilitado para sdr, y entrar en la interfaz


modo de configuracin.

Paso 3

ip sdr escuchar

Activar soporte oyente sdr.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el soporte sdr, utilice el no sdr ip escuchar comando de configuracin de interfaz.

Limitar cunto tiempo existe una entrada de cach


sdr
De forma predeterminada, las entradas nunca se borran de la memoria cach sdr. Puede limitar el tiempo que la entrada permanece
activa
de modo que si una fuente se detiene informacin publicitaria SAP, anuncios viejos no se mantienen innecesariamente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-46

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin de las funciones opcionales de Multicast
Routing

Comenzando en el modo EXEC privilegiado, siga estos pasos para limitar el tiempo que se mantiene una entrada de cach sdr activo
en la memoria cach. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip sdr cache-timeout minutos

Limite el tiempo que se mantiene una entrada de cach sdr activo en la memoria
cach.
De forma predeterminada, las entradas nunca se borran de la memoria
cach.
Para minutos, el rango es de 1 a 4294967295.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no sdr ip cache-timeout comando de configuracin global. Para
borrar toda la memoria cach, utilice el claro sdr ip comando EXEC privilegiado.
Para mostrar la cach de directorio de sesin, utilice la show ip sdr comando EXEC privilegiado.

Configuracin de un Multicast IP Boundary


Lmites de mbito administrativo-se pueden utilizar para limitar el reenvo de trfico de multidifusin fuera de un
dominio o subdominio. Este mtodo utiliza una gama especial de direcciones multicast, llamado
direcciones de mbito administrativo-, como el mecanismo de lmite. Si configura una
frontera administrativa con mbito-en una interfaz de enrutado, el trfico multicast cuyo grupo multicast
direcciones caen en este rango no pueden entrar o salir de esta interfaz, proporcionando de este modo un firewall para multicast
trfico en este rango de direcciones.

Nota

Lmites de multidifusin y umbrales TTL controlan la determinacin del alcance de los dominios de multidifusin; Sin
embargo, TTL
umbrales no son compatibles con el interruptor. Debe utilizar lmites de multidifusin en lugar de TTL
umbrales para limitar el reenvo de trfico de multidifusin fuera de un dominio o un subdominio.
Figura 53-7 muestra que la empresa XYZ tiene un conjunto de contornos administrativamente con mbito para la multidifusin
rango de direcciones 239.0.0.0/8 en todas las interfaces enrutadas en el permetro de su red. Este lmite impide
todo el trfico multicast en el rango 239.0.0.0 a 239.255.255.255 entren o salgan de la
red. Del mismo modo, los departamentos de ingeniera y marketing tienen un punto de vista administrativo de mbito de
lmite de 239.128.0.0/16 alrededor del permetro de sus redes. Este lmite impide multicast
el trfico en el rango de 239.128.0.0 a travs de 239.128.255.255 entren o salgan de sus respectivas
redes.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-47

Captulo 53

Configuracin de IP Multicast Routing

Configuracin de las funciones opcionales de Multicast


Routing

Figura 53-7

Administrativamente Scoped-Lmites

Compaa XYZ
Ingeniera

Comercializacin

45154

239.128.0.0/16

239.0.0.0/8

Puede definir un lmite administrativo de mbito-en una interfaz de enrutado de direcciones de grupo de multidifusin.
Una lista de acceso estndar define el rango de direcciones afectadas. Cuando se define un lmite, no multicast
paquetes de datos se les permite fluir a travs de la frontera desde cualquier direccin. El lmite permite que el
misma direccin de grupo multicast para ser reutilizado en diferentes dominios administrativos.
La IANA ha designado el rango de direcciones 239.0.0.0 multicast a 239.255.255.255 como la
direcciones administrativamente con mbito. Este rango de direcciones puede ser reutilizado en los dominios administrados
por diferentes organizaciones. Las direcciones se consideraran local, no global nico.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un lmite de mbito administrativo-.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, el rango es de 1 a 99.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 3

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 4

IP multicast lmite
access-list-nmero

Configurar el lmite, especificando la lista de acceso que ha creado en el Paso 2.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-48

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin Bsica DVMRP Interoperabilidad Caractersticas

Para quitar el lmite, utilice el sin lmite de multidifusin IP comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar un lmite para todas las direcciones administrativamente con mbito:
Switch
Switch
Switch
Switch

(config) # access-list 1 negar 239.0.0.0 0.255.255.255


(config) # access-list 1 permit 224.0.0.0 15.255.255.255
(config) # interfaz GigabitEthernet1 / 0/1
(config-if) # IP multicast lmite 1

Configuracin Bsica DVMRP Interoperabilidad


Caractersticas
Configuracin DVMRP Interoperabilidad, pgina 53-49 (Opcional)

Configuracin de un tnel DVMRP, pgina 53-51 (Opcional)

Advertising Network 0.0.0.0 a dvmrp Vecinos, pgina 53-53 (Opcional)

En respuesta a las solicitudes mrinfo, pgina 53-54 (Opcional)

Por caractersticas DVMRP ms avanzadas, consulte la "Configuracin de interoperabilidad avanzada DVMRP


Seccin de Caractersticas "en la pgina 53-54.

Configuracin de Interoperabilidad
DVMRP
Routers multicast Cisco y switches multicapa utilizando PIM puede interoperar con Cisco no multicast
routers que utilizan el DVMRP.
Dispositivos PIM descubren dinmicamente DVMRP routers de multidifusin en redes conectadas al escuchar
Mensajes sonda DVMR. Cuando un vecino DVMRP ha sido descubierto, el dispositivo peridicamente PIM
enva mensajes de informe DVMRP anuncian las fuentes unicast alcanzables en el dominio PIM. De forma predeterminada,
directamente conectado subredes y redes se anuncian. El dispositivo enva paquetes de multidifusin que tienen
remitida por enrutadores DVMRP y, a su vez, enva los paquetes multicast a dvmrp routers.
Usted puede configurar una lista de acceso en la interfaz PIM enrutado conectado al MBONE para limitar el
nmero de rutas unicast que se anuncian en los informes de ruta DVMRP. De lo contrario, todas las rutas en el unicast
tabla de enrutamiento se anuncian.

Nota

El protocolo mrouted es una implementacin de dominio pblico de DVMRP. Debe utilizar la versin 3.8 mrouted
(Que implementa una versin nonpruning de DVMRP) cuando los routers Cisco y switches multicapa son
directamente conectado con dvmrp routers o interoperar con routers DVMRP ms de un tnel MBONE.
Anuncios DVMRP producidos por el software Cisco IOS pueden causar las versiones anteriores del mrouted
protocolo para corromper sus tablas de enrutamiento y los de sus vecinos.

Puede configurar qu fuentes se anuncian y qu mtricas se utilizan mediante la configuracin de la ip dvmrp


mtrica comando de configuracin de interfaz. Tambin puede dirigir todas las fuentes extradas a travs de un particular,
proceso de enrutamiento unicast a ser objeto de publicidad en DVMRP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-49

Captulo 53

Configuracin de IP Multicast Routing

Configuracin Bsica DVMRP Interoperabilidad Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar las fuentes que se anuncian y
las mtricas que se utilizan cuando se envan mensajes DVMRP ruta-informe. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, el rango es de 1 a 99.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 3

interfaz interface-id

Paso 4

mtrica ip dvmrp mtrica [ListConfigure la mtrica asociada con un conjunto de destinos para DVMRP
access-list-number] [[Protocolo proceso-id] informes.
| [Dvmrp]]
Para mtrica, el rango es de 0 a 32 Un valor de 0 significa que la ruta
no se anuncia. Un valor de 32 es equivalente al infinito
(Inalcanzable).

Especifique la interfaz conectada a la MBONE y habilitado


enrutamiento multicast, y entrar en el modo de configuracin de interfaz.

(Opcional) Para lista access-list-nmero, introduzca el nmero de la lista de acceso


creado en el Paso 2 Si se especifica, slo los destinos de multidifusin que
que coincida con la lista de acceso se reportan con la mtrica configurada.

(Opcional) Para protocolo de proceso-id, escriba el nombre de la unicast


protocolo de enrutamiento, tales como eigrp, igrp, OSPF, RIP, esttico, o dvmrp,
y el nmero de ID de proceso del protocolo de enrutamiento. Si se especifica,
slo las rutas aprendidas por el protocolo de enrutamiento especificado se anuncian
en DVMRP reportar mensajes.

Paso 5

fin

(Opcional) Si se especifica, el dvmrp palabra clave permite rutas desde la


Tabla de encaminamiento DVMRP a ser objeto de publicidad con el configurado
mtrica
o filtrada.
Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el mapa mtrica o ruta, utilice el no mtrica dvmrp ip mtrica [Lista access-list-number]
[[Protocolo proceso-id] | [Dvmrp]] o la no mtrica dvmrp ip mtrica route-map mapa-nombre interfaz
comando de configuracin.
Una forma ms sofisticada para lograr los mismos resultados que el comando anterior es el uso de una hoja de ruta
(Ip dvmrp mtrica mtrica route-map mapa-nombre comando de configuracin de interfaz) en lugar de un acceso
lista. Usted rutas unicast sujetas a condiciones ruta-mapa antes de que se inyectan en DVMRP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-50

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin Bsica DVMRP Interoperabilidad Caractersticas

Este ejemplo muestra cmo configurar la interoperabilidad DVMRP cuando el dispositivo PIM y el DVMRP
enrutador estn en el mismo segmento de red. En este ejemplo, la lista de acceso 1 anuncia las redes
(198.92.35.0, 198.92.36.0, 198.92.37.0, 131.108.0.0, 150.136.0.0 y) al router DVMRP, y el acceso
lista 2 evita todas las dems redes de que se anuncia (ip dvmrp mtrica 0 configuracin de la interfaz
comando).
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config-if) # interfaz GigabitEthernet1 / 0/1


(config-if) # direccin IP 131.119.244.244 255.255.255.0
(config-if) # densa-mode ip pim
(config-if) # ip dvmrp mtrica 1 de la lista 1
(config-if) # ip dvmrp mtrica 0 Lista 2
(config-if) # Salida
(config) # access-list 1 permit 198.92.35.0 0.0.0.255
(config) # access-list 1 permit 198.92.36.0 0.0.0.255
(config) # access-list 1 permit 198.92.37.0 0.0.0.255
(config) # access-list 1 permit 131.108.0.0 0.0.255.255
(config) # access-list 1 permit 150.136.0.0 0.0.255.255
(config) # access-list 1 deny0.0.0.0 255.255.255.255
(config) # access-list 2 permit 0.0.0.0 255.255.255.255

Configuracin de un tnel DVMRP


El software es compatible con tneles DVMRP a la MBONE. Puede configurar un tnel DVMRP en un router
multicapa o cambiar si el otro extremo est ejecutando DVMRP. Entonces, el programa enva y recibe multicast
paquetes a travs del tnel. Esta estrategia permite un dominio PIM para conectar al router DVMRP cuando
todos los enrutadores de la ruta no son compatibles con el enrutamiento multicast. No se puede configurar un tnel DVMRP entre
dos routers.
Cuando un router o switch Cisco multicapa corre DVMRP travs de un tnel, que anuncia las fuentes en
Mensajes de informe DVMRP, tanto como lo hace en las redes reales. El software tambin almacena en cach informe DVMRP
mensajes que recibe y las utiliza en su clculo RPF. Este comportamiento permite que el software para reenviar
los paquetes de multidifusin recibidos a travs del tnel.
Cuando se configura un tnel DVMRP, debe asignar una direccin IP a un tnel en estos casos:

Para enviar paquetes IP a travs del tnel

Para configurar el software para realizar el resumen DVMRP

El software no anunciar subredes a travs del tnel si el tnel tiene un nmero de red diferente
de la subred. En este caso, el software slo anuncia el nmero de red a travs del tnel.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-51

Captulo 53

Configuracin de IP Multicast Routing

Configuracin Bsica DVMRP Interoperabilidad Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un tnel DVMRP. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Cree una lista de acceso estndar, repitiendo el comando tantas veces como
necesario.

Para access-list-nmero, el rango es de 1 a 99.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 3

Interfaz de tnel nmero

Especifique una interfaz de tnel y entrar en el modo de configuracin de interfaz.

Paso 4

origen del tnel La direccin IP

Especifique la direccin de origen de la interfaz de tnel. Introduzca la direccin IP


de la interfaz en el conmutador.

Paso 5

destino del tnel La direccin IP

Especifique la direccin de destino de la interfaz de tnel. Introduzca la IP


direccin del router mrouted.

Paso 6

el modo de tnel dvmrp

Configure el modo de encapsulacin para el tnel a DVMRP.

Paso 7

direccin ip mscara de direccin

Asigne una direccin IP a la interfaz.

IP sin numerar nmero de tipo

Configurar la interfaz como no numerada.

Paso 8

pim ip [De modo denso | -modo esparcido]

Configure el modo de PIM en la interfaz.

Paso 9

ip dvmrp acepta-filtro
access-list-nmero [Distancia]
vecino-lista access-list-nmero

Configurar un filtro de aceptacin para los informes DVMRP entrantes.

Paso 10 fin

Por defecto, todos los informes de destino se aceptan con una distancia de 0.
Se aceptan los informes de todos los vecinos.

Para access-list-nmero, especificar el nmero de la lista de acceso creado en


Paso 2: Las fuentes que coinciden con la lista de acceso se almacenan en la
DVMRP tabla de enrutamiento con la distancia.

(Opcional) Para distancia, introducir la distancia administrativa para la


destino. Por defecto, la distancia administrativa para DVMRP
rutas es 0 y tienen prioridad sobre unicast rutas de la tabla de enrutamiento. Si
usted tiene dos caminos a una fuente, una a travs de enrutamiento unicast (usando
PIM como el protocolo de enrutamiento multicast) y la otra usando DVMRP,
y si usted quiere utilizar la ruta de PIM, aumentar la administrativa
distancia para las rutas DVMRP. El rango es de 1 a 255.

Para vecino-lista access-list-nmero, introduzca el nmero de la


lista de vecinos creada en el paso 2 informes DVMRP se aceptan solamente por
los vecinos de la lista.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-52

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin Bsica DVMRP Interoperabilidad Caractersticas

Comando

Propsito

Paso 11 show running-config

Verifique sus entradas.

Paso 12 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar el filtro, utilice el no ip dvmrp acepta-filtro access-list-nmero [Distancia] vecino-lista


access-list-nmero comando de configuracin de interfaz.
Este ejemplo muestra cmo configurar un tnel DVMRP. En esta configuracin, la direccin IP de la
se asigna tnel en el interruptor de Cisco sin nmero, que hace que el tnel para parecen tener la misma
Direccin IP que el puerto 1 La direccin de origen del extremo del tnel es 172.16.2.1 y la direccin de punto final del tnel
del router DVMRP remoto al que est conectado el tnel es 192.168.1.10. Cualquier paquete enviado a travs de
el tnel se encapsula en un encabezado IP exterior. El switch Cisco est configurado para aceptar entrante
DVMRP informa con una distancia de 100 de 198.92.37.0 a travs 198.92.37.255.
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch
Switch

(config) # IP multicast routing


(config) # interfaz de tnel 0
(config-if) # ip GigabitEthernet1 sin numerar / 0/1
(config-if) # densa-mode ip pim
(config-if) # GigabitEthernet1 origen del tnel / 0/1
(config-if) # tnel destino 192.168.1.10
(config-if) # el modo de tnel dvmrp
(config-if) # ip dvmrp acepta-filtro 1 100
(config-if) # interfaz GigabitEthernet1 / 0/1
(config-if) # Direccin IP 172.16.2.1 255.255.255.0
(config-if) # densa-mode ip pim
(config) # Salida
(config) # access-list 1 permit 198.92.37.0 0.0.0.255

Advertising Network 0.0.0.0 a dvmrp Vecinos


Si el conmutador es un vecino de un mrouted dispositivo versin 3.6, puede configurar el software para hacer publicidad
0.0.0.0 red (la ruta por defecto) al vecino DVMRP. Calcula la ruta DVMRP defecto el
Informacin RPF para cualquier fuente de multidifusin que no coincidan con una ruta ms especfica.
No anunciar el default DVMRP en el MBONE.
Comenzando en el modo EXEC privilegiado, siga estos pasos para hacer publicidad de la red 0.0.0.0 a dvmrp
vecinos en una interfaz. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz que se conecta al router DVMRP, e introduzca


el modo de configuracin de interfaz.

Paso 3

dvmrp ip default-information
{Originarse | Slo}

Publicidad red 0.0.0.0 a dvmrp vecinos.


Utilice este comando slo cuando el interruptor es un vecino de mrouted
Versin 3.6 mquinas.
Las palabras clave tienen estos significados:

originarse: especifica que otras rutas ms especficas que 0.0.0.0 lata


tambin ser objeto de publicidad.

only-Especifica que no hay rutas DVMRP otros que son 0.0.0.0


anunciado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-53

Captulo 53

Configuracin de IP Multicast Routing

Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Comando

Propsito

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para evitar que la ruta por defecto anuncio, utilice la no dvmrp ip default-information interfaz
comando de configuracin.

En respuesta a las solicitudes mrinfo


El software responde mrinfo solicitudes enviadas por los sistemas mrouted y routers Cisco y multicapa
interruptores. El software devuelve informacin acerca de los vecinos a travs de tneles DVMRP y todo el enrutado
interfaces. Esta informacin incluye la mtrica (siempre puesto a 1), el umbral TTL configurado, el
estado de la interfaz, y diversas banderas. Tambin puede utilizar el mrinfo comando EXEC privilegiado a
consultar el router o switch en s, como en este ejemplo:
Switch # mrinfo
171.69.214.27 (mm1-7kd.cisco.com) [versin 11.1 de Cisco] [banderas: PMS]:
171.69.214.27 -> 171.69.214.26 (mm1-r7kb.cisco.com) [1/0 / pim / interrogador]
171.69.214.27 -> 171.69.214.25 (mm1-45a.cisco.com) [1/0 / pim / interrogador]
171.69.214.33 -> 171.69.214.34 (mm1-45c.cisco.com) [1/0 / pim]
171.69.214.137 -> 0.0.0.0 [1/0 / pim / querier / abajo / hoja]
171.69.214.203 -> 0.0.0.0 [1/0 / pim / querier / abajo / hoja]
171.69.214.18 -> 171.69.214.20 (mm1-45e.cisco.com) [1/0 / pim]
171.69.214.18 -> 171.69.214.19 (mm1-45c.cisco.com) [1/0 / pim]
171.69.214.18 -> 171.69.214.17 (mm1-45a.cisco.com) [1/0 / pim]

Configuracin avanzada DVMRP Interoperabilidad


Caractersticas
Routers de Cisco y los conmutadores multicapa ejecutar PIM para enviar paquetes multicast a los receptores y recibir
paquetes de multidifusin de remitentes. Tambin es posible propagar rutas DVMRP en ya travs de un PIM
nube. PIM utiliza esta informacin; Sin embargo, los routers Cisco y switches multicapa no implementan
DVMRP que transmita paquetes de multidifusin.
Estas secciones contienen esta informacin de configuracin:

Habilitacin DVMRP Unicast Routing, pgina 53-54 (Opcional)

Rechazar una Vecino DVMRP Nonpruning, pgina 53-55 (Opcional)

Control de Intercambios de ruta, pgina 53-58 (Opcional)

Para obtener informacin sobre las caractersticas bsicas DVMRP, consulte la "Configuracin de interoperabilidad bsicos
DVMRP
Seccin de Caractersticas "en la pgina 53-49.

Habilitacin DVMRP Unicast Routing


Puesto que el enrutamiento multicast y unicast enrutamiento requieren topologas distintas, PIM debe seguir el
topologa multicast para construir rboles de distribucin loopless. Usando DVMRP enrutamiento unicast, los routers de Cisco,
switches multicapa y mquinas basadas mrouted de intercambio DVMRP rutas unicast, a los que puede PIM
luego revertir la trayectoria directa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-54

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Dispositivos Cisco no realizan el enrutamiento multicast DVMRP entre s, pero pueden intercambiar
Rutas DVMRP. Las rutas DVMRP proporcionan una topologa multicast que podran diferir de la unicast
topologa. Esto permite a los PIM de atropellar a la topologa multicast, permitiendo de este modo-el modo escasa PIM sobre
la topologa MBONE.
Cuando DVMRP enrutamiento unicast est activado, el router o switch almacena en cach las rutas aprendidas en el informe
DVMRP
mensajes en una tabla de enrutamiento DVMRP. Cuando PIM se est ejecutando, estas rutas pueden ser preferidos sobre rutas
en la tabla de enrutamiento unicast, permitiendo PIM para funcionar en la topologa MBONE cuando es diferente de la
topologa unicast.
Enrutamiento unicast DVMRP se puede ejecutar en todas las interfaces. Para tneles DVMRP, utiliza multicast DVMRP
enrutamiento. Esta caracterstica no habilita DVMRP enrutamiento multicast entre los routers de Cisco y de mltiples capas
interruptores. Sin embargo, si hay un router multicast-DVMRP capaz, el dispositivo de Cisco puede hacer PIM / DVMRP
enrutamiento multicast.
Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar DVMRP enrutamiento unicast. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz que se conecta al router DVMRP, e introduzca


el modo de configuracin de interfaz.

Paso 3

dvmrp IP unicast-routing

Habilitar DVMRP enrutamiento unicast (para enviar y recibir rutas DVMRP).


Esta funcin est desactivada por defecto.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar esta funcin, utilice el no dvmrp IP unicast-routing comando de configuracin de interfaz.

Rechazar una Vecino DVMRP Nonpruning


Por defecto, los dispositivos Cisco aceptan todos los vecinos DVMRP como compaeros, independientemente de su capacidad de
DVMRP.
Sin embargo, algunos dispositivos no Cisco ejecutan versiones antiguas de DVMRP que no se puede podar, por lo que
continuamente
recibir paquetes reenviados, desperdiciando el ancho de banda. Figura 53-8 muestra este escenario.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-55

Captulo 53

Configuracin de IP Multicast Routing

Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Figura 53-8

Hoja Nonpruning DVMRP Neighbor

Fuente enrutador o RP
RP

PIM modo denso

Router A
Vlido
multicast
trfico

Router B
Receptor

Switch capa 3

Innecesario
multicast
trfico
Hoja nonpruning
Dispositivo DVMRP

101244

Stub LAN sin miembros

Usted puede evitar que el interruptor de peering (comunicar) con un vecino DVMRP si ese vecino hace
es compatible con la poda DVMRP o injerto. Para ello, configure el interruptor (que es un vecino de la hoja,
nonpruning DVMRP mquina) con la ip dvmrp rechazar-los no podadores comando de configuracin de interfaz
en la interfaz conectada a la mquina como se muestra en nonpruning Figura 53-9. En este caso, cuando el
switch recibe sonda DVMRP o mensaje de informe sin el flag-ciruela capaz, el conmutador registra un
mensaje syslog y descarta el mensaje.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-56

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Figura 53-9

Router Rechaza Nonpruning DVMRP Neighbor

Fuente enrutador o RP
RP

Router A

Multicast
el trfico se pone
al receptor,
no hoja
DVMRP
dispositivo

Router B
Receptor

Switch capa 3
Configurar el ip dvmrp
rechazar-los no podadores comando
en esta interfaz.
101245

Dispositivo DVMRP Hoja nonpruning

Tenga en cuenta que el ip dvmrp rechazar-los no podadores comando de configuracin de interfaz evita igualitarios con
vecinos solamente. Si hay routers nonpruning varios saltos de distancia (aguas abajo hacia el potencial
, una red DVMRP nonpruning todava podran existir receptores) que no son rechazadas.
Comenzando en el modo EXEC privilegiado, siga estos pasos para evitar igualitarios con DVMRP nonpruning
vecinos. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz conectada al vecino DVMRP nonpruning,


y entrar en el modo de configuracin de interfaz.

Paso 3

ip dvmrp rechazar-los no podadores

Prevenir igualitarios con nonpruning vecinos DVMRP.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar esta funcin, utilice el no ip dvmrp rechazar-los no podadores comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-57

Captulo 53

Configuracin de IP Multicast Routing

Configuracin avanzada DVMRP Interoperabilidad Caractersticas

El control de los intercambios de


ruta
Estas secciones describen cmo afinar los anuncios de dispositivos Cisco de rutas DVMRP:

Limitacin del nmero de rutas DVMRP anunciado, pgina 53-58 (Opcional)

Cambio del Umbral DVMRP Ruta, pgina 53-58 (Opcional)

Configuracin de un Resumen DVMRP Direccin, pgina 53-59 (Opcional)

Desactivacin DVMRP Autosummarization, pgina 53-61 (Opcional)

Adicin de una mtrica Offset a la ruta DVMRP, pgina 53-62 (Opcional)

Limitacin del nmero de rutas DVMRP Anunciado


Por defecto, slo 7.000 rutas DVMRP se anuncian a travs de una interfaz habilitada para ejecutar DVMRP (es decir,
un tnel DVMRP, una interfaz donde un vecino DVMRP ha descubierto, o un interfaz configurada
para ejecutar el dvmrp IP unicast-routing comando de configuracin de interfaz).
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el lmite de ruta DVMRP. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

dvmrp ip route-lmite contar

Cambiar el nmero de rutas DVMRP anunciados travs de una interfaz


habilitado DVMRP.
Este comando evita mal configurado mtrica ip dvmrp interfaz
Comandos de configuracin de causar la inyeccin masiva en la ruta
MBONE.
Por defecto, 7.000 rutas se anuncian. El rango es de 0 a 4294967295.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para configurar ningn lmite ruta, utilice el no dvmrp ip route-lmite comando de configuracin global.

Cambio del Umbral DVMRP Ruta


De forma predeterminada, 10000 rutas DVMRP se pueden recibir por interfaz dentro de un intervalo de 1 minuto. Cuando eso
se supera la tasa, se emite un mensaje de syslog, advirtiendo que podra haber un aumento de ruta que se produzcan. El
advertencia se utiliza tpicamente para detectar rpidamente cuando los dispositivos han sido mal configurado para inyectar una
gran
nmero de rutas en la MBONE.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-58

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el nmero mnimo de rutas que
desencadenar la advertencia. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip dvmrp routehog notificacin


ruta de conteo

Configure el nmero de rutas que desencadenan un mensaje de syslog.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

El valor predeterminado es 10000 rutas. El rango es de 1 a 4294967295.

Para volver a la configuracin por defecto utilizar el no dvmrp ip routehog notificacin configuracin global
de comandos.
Utilice el mostrar la interfaz IGMP ip comando privilegiado EXEC para mostrar una cuenta corriente de rutas. Cuando
el recuento se excede, ALERTA *** *** se adjunta a la lnea.

Configuracin de un Resumen DVMRP


Direccin

De forma predeterminada, un dispositivo Cisco anuncia en DVMRP slo mensajes ruta-informe rutas unicast conectados
(Es decir, slo rutas a subredes que estn conectados directamente al router) de su tabla de enrutamiento unicast.
Estas rutas se someten DVMRP normal de ruta con clase de resumen. Este proceso depende de si
la ruta que se anuncia est en la misma red con clase como la interfaz sobre la que se est
anunciado.
Figura 53-10 muestra un ejemplo del comportamiento predeterminado. Este ejemplo muestra que envi el informe DVMRP
por el router Cisco contiene las tres rutas originales recibidos desde el router DVMRP que han sido
veneno-revertido por la adicin de 32 a la mtrica DVMRP. Listado despus de estas rutas son dos rutas que son
la publicidad de las dos redes conectadas directamente (176.32.10.0/24 y 176.32.15.0/24) que eran
tomado de la tabla de enrutamiento unicast. Debido a que las acciones del tnel DVMRP la misma direccin IP que Fast
Puerto Ethernet 1 y cae en la misma red de clase B como las dos subredes directamente conectadas, con clase
No se realiz el resumen de estas rutas. Como resultado, el router es capaz de DVMRP
veneno inversa slo estas dos rutas a las subredes conectadas directamente y es capaz de slo RPF correctamente
para el trfico de multidifusin enviado por fuentes de estos dos segmentos Ethernet. Cualquier otra fuente de multidifusin en el
red detrs del router de Cisco que no est en estos dos segmentos Ethernet no adecuadamente RPF-check
en el router DVMRP y se desecha.

Puede que el router de Cisco para anunciar la direccin de resumen (especificado por la direccin y la mscara de par
en el dvmrp ip resumen direccin mscara de direccin comando de configuracin de interfaz) en lugar de cualquier
ruta que cae en este rango de direcciones. La direccin de resumen se enva en un reporte de la ruta DVMRP si el unicast
tabla de enrutamiento contiene al menos una ruta en este rango; de lo contrario, la direccin de resumen no se anuncia.
En Figura 53-10 y Figura 53-11, configurar el dvmrp ip resumen direccin comando en el
Cisco interfaz de tnel router. Como resultado de ello, el enrutador Cisco enva slo un nico resumida de Clase B
anuncio para la red 176.32.0.0.16 de la tabla de enrutamiento unicast.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-59

Captulo 53

Configuracin de IP Multicast Routing

Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Figura 53-10

Conectado Rutas Unicast Anunciado por defecto (Catalyst 3750-E 3750-X Switches)
interfaz de tnel 0
ip GigabitEthernet1 sin numerar / 0/1

DVMRP Informe
151.16.0.0/16m = 39
172.34.15.0/24m = 42
202.13.3.0/24m = 40
176.32.10.0/24m=1
176.32.15.0/24m=1

interfaz GigabitEthernet1 / 0/1


ip addr 176.32.10.1 255.255.255.0
densa-mode ip pim
Enrutador DVMRP

interfaz GigabitEthernet1 / 0/2


ip addr 176.32.15.1 255.255.255.0
densa-mode ip pim

Tnel

Cisco
enrutador

DVMRP Tabla de rutas


Src Red
151.16.0 / 16
172.34.15.0/24
202.13.3.0/24

Intf
Gi1 / 0/1
Gi1 / 0/1
Gi1 / 0/1

Metric
7
10
8

Unicast Routing Table (10.000 Rutas)


Red
176.13.10.0/24
Gigabit 176.32.15.0/24
Ethernet 176.32.20.0/24
1/0/2

Dist
0
0Gigabit
0Ethernet
1/0/1

Intf
Gi1 / 0/1
Gi1 / 0/2
Gi1 / 0/2

Metric
10514432
10512012
45106372

Dist
90
90
90
159888

176.32.10.0/24

Figura 53-11

176.32.15.0/24

Conectado Rutas Unicast Anunciado por defecto ((Catalyst 3560-E 3560-X Switches)
interfaz de tnel 0
ip gi0 sin numerar / 1

DVMRP Informe
151.16.0.0/16m = 39
172.34.15.0/24m = 42
202.13.3.0/24m = 40
176.32.10.0/24m=1
176.32.15.0/24m=1

interfaz GigabitEthernet0 / 1
ip addr 176.32.10.1 255.255.255.0
densa-mode ip pim
Enrutador DVMRP

interfaz GigabitEthernet0 / 2
ip addr 176.32.15.1 255.255.255.0
densa-mode ip pim

Tnel

Cisco
enrutador

DVMRP Tabla de rutas


Src Red
151.16.0 / 16
172.34.15.0/24
202.13.3.0/24

Intf
Gi0 / 1
Gi0 / 1
Gi0 / 1

Metric
7
10
8

Dist
0
0Gigabit
0Ethernet
0/1

Unicast Routing Table (10.000 Rutas)


Red
176.13.10.0/24
Gigabit 176.32.15.0/24
Ethernet 176.32.20.0/24
0/2

Intf
Gi0 / 1
Gi0 / 2
Gi0 / 2

Metric
10514432
10512012
45106372

Dist
90
90
90
159889

176.32.10.0/24

176.32.15.0/24

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-60

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Comenzando en el modo EXEC privilegiado, siga estos pasos para personalizar el resumen de DVMRP
rutas si el autosummarization clase predeterminada no satisface sus necesidades. Este procedimiento es opcional.

Nota

Al menos una ruta especfica ms debe estar presente en la tabla de enrutamiento unicast antes de que un configurado
direccin de resumen se anuncia.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz que se conecta al router DVMRP, e introduzca


comando de configuracin de interfaz.

Paso 3

dvmrp ip resumen direccin Direccin


enmascarar [Mtrica valor]

Especifique una direccin de resumen DVMRP.

Para Resumen de direccin mscara de direccin, especificar el resumen IP


direccin y la mscara que se anuncia en lugar de la ms especfica
ruta.

(Opcional) Para mtrica valor, especificar la mtrica que se anuncia


con la direccin de resumen. El valor predeterminado es 1 El rango es de 1 a 32.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar la direccin de resumen, utilice el no dvmrp ip resumen direccin mscara de direccin [Mtrica valor]
comando de configuracin de interfaz.

Desactivacin DVMRP Autosummarization


Por defecto, el software realiza automticamente un cierto nivel de DVMRP resumen. Desactive esta
funcionar si usted desea anunciar todas las rutas, no slo un resumen. En algunos casos especiales, se puede utilizar el
vecina enrutador DVMRP con toda la informacin de subred para controlar mejor el flujo de trfico multicast en
la red DVMRP. Uno de estos casos podra ocurrir si la red PIM est conectada a la nube DVMRP
en varios puntos y ms especfica rutas (unsummarized) se inyectan en la red DVMRP
para anunciar mejores rutas a subredes individuales dentro de la nube PIM.
Si configura el dvmrp ip resumen direccin comando de configuracin de interfaz y no
configurar no dvmrp IP auto-summary, se obtiene tanto la costumbre y autosummaries.
Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar autosummarization DVMRP. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz conectada al router DVMRP, e introduzca


el modo de configuracin de interfaz.

Paso 3

no dvmrp IP auto-summary

Desactivar DVMRP autosummarization.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-61

Captulo 53

Configuracin de IP Multicast Routing

Configuracin avanzada DVMRP Interoperabilidad Caractersticas

Comando

Propsito

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a habilitar el resumen automtico, utilice la ip dvmrp auto-summary comando de configuracin de interfaz.

Adicin de una mtrica Offset a la ruta DVMRP


Por defecto, los incrementos de conmutacin por uno la mtrica (contador de saltos) de una ruta DVMRP anuncian en
informa entrante DVMRP. Puede cambiar la mtrica si quiere favorecer o no favorecer una determinada ruta.
Por ejemplo, una ruta se aprende por el interruptor de mltiples capas A, y la misma ruta se aprende multicapa
cambiar B con una mtrica ms alta. Si desea utilizar la ruta de acceso a travs del interruptor B, ya que es un camino ms rpido,
se puede aplicar un desplazamiento a la ruta aprendida por el interruptor Una mtrica para que sea ms grande que la mtrica
aprendido
por el interruptor B, y usted puede elegir el camino a travs del interruptor B.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la mtrica por defecto. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz a configurar, y entrar en la configuracin de la interfaz


de modo.

Paso 3

dvmrp ip mtrica-offset [En | out]


Valor mnimo de la

Cambiar la mtrica aadido a dvmrp rutas anunciadas en entrante


informes.
Las palabras clave tienen estos significados:

(Opcional) en-Especifica que el valor de incremento se aade al


informes DVMRP entrantes y se reporta en mrinfo respuestas.

(Opcional) fuera Especifica que el valor de incremento se aade al


informes DVMRP salientes para rutas desde el encaminamiento DVMRP
tabla.

Si ninguno de los en ni Salida se especifica, en es el valor


predeterminado.
Para Valor mnimo, especificar el valor que se aade a la mtrica de un DVMRP
enrutador anunciado en un mensaje de informe. El rango es de 1 a 31.
Si el dvmrp ip mtrica-offset comando no est configurado en un
interfaz, el valor de incremento por defecto para las rutas de entrada es 1, y el
predeterminado para rutas de salida es 0.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no dvmrp ip mtrica-offset comando de configuracin de interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-62

OL-29703-01

Captulo 53

Configuracin de IP Multicast Routing


Monitoreo y mantenimiento de IP Multicast Routing

Monitoreo y mantenimiento de IP Multicast Routing

Borrado de cachs, tablas y bases de datos, pginas 53-63

Viendo y estadsticas del sistema de red, pgina 53-63

Vigilancia IP Multicast Routing, pgina 53-64

Borrado de cachs, tablas y bases de datos


Puede eliminar todo el contenido de un determinado cach, tabla o base de datos. Eliminacin de un cach, tabla o base de datos
podra ser necesaria cuando el contenido de la estructura particular estn o sospechosos de ser vlido.
Puede utilizar cualquiera de los comandos EXEC privilegiados en Tabla 53-5 para borrar cachs IP multicast, mesas,
y bases de datos:
Tabla 53-5

Comandos para Clearing Caches, tablas y bases de datos

Comando

Propsito

claro cGMP ip

Borrar todos los grupos de entradas el Catalyst switches han almacenado en


cach
Eliminar rutas de la tabla de enrutamiento DVMRP.

clear ip ruta dvmrp {* | ruta}


grupo igmp clear ip [Nombre-grupo |
grupo de direccin |interfaz]

Eliminar las entradas de la cach de IGMP.

claro mroute ip {* | grupo [Fuente]}

Eliminar las entradas de la tabla de enrutamiento multicast IP

claro pim IP auto-rp RP-direccin

Borrar la cach de auto-RP

claro sdr ip [Grupo de direccin | "Session-name"]

Borrar la cach de directorio de sesin 2 Versin de protocolo o un cach sdr


entrada

Viendo del sistema y estadsticas de la red


Usted puede ver las estadsticas especficas, tales como el contenido de las tablas de enrutamiento IP, cachs y bases de datos.

Nota

Esta versin no es compatible estadsticas por ruta.


Puede mostrar la informacin para aprender el uso de recursos y resolver problemas de red. Tambin puede mostrar
informacin sobre la accesibilidad de nodo y descubrir la ruta de enrutamiento que los paquetes de su dispositivo estn tomando
a travs de la red.
Puede utilizar cualquiera de los comandos EXEC privilegiados en Tabla 53-6 para mostrar varias estadsticas de trazado:

Tabla 53-6

Comandos para Viendo del sistema y estadsticas de la red

Comando

Propsito

de ping [Nombre-grupo | grupo de direccin]

Enviar una solicitud de eco ICMP a una direccin de grupo de multidifusin.

mostrar ruta dvmrp ip [Direccin IP]

Muestra las entradas de la tabla de enrutamiento DVMRP.

mostrar grupos IGMP ip [Nombre-grupo |


grupo de direccin |nmero de tipo]

Visualice los grupos de multidifusin que estn directamente conectados al conmutador y


que fueron aprendidas a travs de IGMP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

53-63

Captulo 53

Configuracin de IP Multicast Routing

Monitoreo y mantenimiento de IP Multicast Routing

Tabla 53-6

Comandos para Viendo del sistema y estadsticas de la red (continuacin)

Comando

Propsito

mostrar la interfaz IGMP ip [Tipo nmero]

Informacin sobre una interfaz relaciona-multicast Display.

mostrar ip mCache [Group [fuente]]

Mostrar el contenido de la cach de conmutacin rpida IP.

show ip mpacket [Fuente-ip | nombre]


[Grupo de direccin | nombre] [Detalles]

Mostrar el contenido de la cach de disco de cabecera circular.

show ip mroute [Nombre-grupo | grupo de direccin]


[Fuente] [Resumen] [cuenta] [activo kbps]

Mostrar el contenido de la tabla de enrutamiento multicast IP.

show interface ip pim [Tipo nmero] [Count]


[Detalles]

Muestra informacin acerca de las interfaces configuradas para PIM. Este comando
est disponible en todas las imgenes de software.

espectculo pim ip vecino [Tipo nmero]

Enumerar los vecinos PIM descubiertos por el interruptor. Este comando es


disponible en todas las imgenes de software.

espectculo pim rp ip [Nombre-grupo | grupo de direccin] Visualice los routers RP asociadas con un grupo multicast en modo disperso.
Este comando est disponible en todas las imgenes de software.
show ip rpf {Source-ip | name}

Muestra cmo el interruptor est haciendo inversa-Camino Forwarding (es decir, de


la tabla de enrutamiento unicast, tabla de encaminamiento DVMRP o mroutes estticas).

show ip sdr [Group | "Sesin-nombre" |detalle]

Mostrar la cach de directorio de sesin versin 2 del protocolo.

Vigilancia IP Multicast Routing


Puede utilizar los comandos EXEC privilegiados en Tabla 53-7 para monitorear los routers de multidifusin IP, los paquetes, y
caminos:
Tabla 53-7

Comandos para la Vigilancia IP Multicast Routing

Comando

Propsito

mrinfo [Hostname | direccin] [Fuente-ip |


interfaz]

Consultar un enrutador o conmutador de multidifusin multicapa sobre el cual vecina


dispositivos de multidifusin se asomaban con l.

MSTAT fuente [Destino] [grupo]

Display tasa de paquetes de multidifusin IP y la informacin de la


prdida.
Indicar el recorrido de un origen a un destino para una rama de multidifusin
rbol de distribucin para un grupo dado.

mtrace fuente [Destino] [grupo]

Catalyst 3750-X y configuracin de interruptor de software 3560-X

53-64

OL-29703-01

E R CH A P T

47

La implementacin del IPv6


Multicast
Comunicacin IP tradicional permite a un host enva paquetes a un nico host (transmisin unicast) o para
todos los hosts (transmisin mltiple). IPv6 multicast proporciona un tercer esquema, lo que permite una gran cantidad de enviar un
los datos individuales de flujo a un subconjunto de todos los hosts (transmisin de grupo) de forma simultnea.
Este documento proporciona informacin sobre cmo implementar IPv6 multicast. Para la referencia de comandos,
consulte la Cisco IOS IPv6 Consulta de mandatos.

Informacin sobre la implementacin de IPv6


Multicast IPv6 Multicast general, pgina 47-1

Implementacin IPv6 Multicast Routing, pgina 47-2

Protocol Independent Multicast, pgina 47-4

Esttica Mroutes, pgina 47-10

MRIB, pgina 47-10

MFIB, pgina 47-10

IPv6 Multicast VRF Lite, pgina 47-11

IPv6 Multicast Conmutacin Proceso y Conmutacin Rpida, pgina 47-11

Multiprotocolo BGP para la Familia Direccin IPv6 Multicast, pgina 47-12

Apoyo NSF y SSO En IPv6 Multicast, pgina 47-12

CAC de ancho de banda-base para IPv6 Multicast, pgina 47-12

IPv6 Multicast Informacin


general
Un grupo de multidifusin IPv6 es un grupo arbitrario de receptores que desean recibir un flujo de datos en particular.
Este grupo no tiene fronteras fsicas o geogrficas - receptores pueden estar ubicados en cualquier parte del
Internet o en cualquier red privada. Los receptores que estn interesados en los datos de recepcin que fluyen a un particular,
grupo debe formar parte del grupo sealando su conmutador local. Esta sealizacin se consigue con el MLD
protocolo.
Interruptores utilizan el protocolo MLD para saber si los miembros de un grupo estn presentes en su directa
redes dependientes. Los anfitriones se unen a grupos de multidifusin mediante el envo de mensajes de informe MLD. La red
luego
enva los datos a un nmero potencialmente ilimitado de destinatarios, utilizando slo una copia de los datos de multidifusin
en cada subred. Hosts IPv6 que deseen recibir el trfico se conocen como miembros del grupo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-1

Captulo 47

La implementacin del IPv6 Multicast

Informacin sobre la implementacin de IPv6 Multicast

Los paquetes entregados a los miembros del grupo se identifican por una sola direccin de grupo de multidifusin. Los paquetes de
multidifusin
se entregan a un grupo usando la fiabilidad de mejor esfuerzo, al igual que los paquetes IPv6 unicast.
El entorno de multidifusin consiste en emisores y receptores. Cualquier host, independientemente de si se trata de un
miembro de un grupo, puede enviar a un grupo. Sin embargo, slo los miembros de un grupo pueden escuchar y recibir el
mensaje.
Una direccin de multidifusin se elige para los receptores en un grupo de multidifusin. Los remitentes utilizan esa direccin
como
direccin de destino de un datagrama para llegar a todos los miembros del grupo.
La pertenencia a un grupo de multidifusin es dinmica; hosts pueden unirse y salir en cualquier momento. No hay ninguna
restriccin
sobre la ubicacin o el nmero de miembros en un grupo multicast. Un host puede ser miembro de ms de una
grupo de multidifusin a la vez.
Cmo activo un grupo multicast es, su duracin, y su membresa puede variar de un grupo a otro y de
vez en cuando. Un grupo que tiene miembros puede tener ninguna actividad.

Nota

IPv6 Multicast Routing slo se admite en la imagen de los servicios IP.

IPv6 Multicast Routing Implementacin


El software Cisco IOS admite los siguientes protocolos para implementar el enrutamiento multicast IPv6:

MLD es utilizado por los interruptores de IPv6 para descubrir oyentes multicast (nodos que desean recibir multicast
los paquetes destinados a las direcciones de multidifusin especficas) sobre enlaces directamente conectados. Hay dos
versiones
de MLD: MLD versin 1 se basa en la versin 2 del Protocolo de administracin de grupos de Internet (IGMP)
para IPv4, y MLD versin 2 se basa en la versin 3 de la IGMP para IPv4. Multicast IPv6 de Cisco
Software IOS utiliza tanto en la versin 2 y la versin MLD MLD 1. MLD versin 2 es totalmente
compatible hacia atrs con MLD versin 1 (que se describe en el RFC 2710). Hosts que slo admiten MLD
versin 1 interoperar con un interruptor que ejecuta la versin MLD 2. LANs mezcla con ambos MLD
versin 1 y versin 2 MLD anfitriones son igualmente compatibles.

PIM-SM se utiliza entre los conmutadores de modo que puedan realizar un seguimiento de lo que los paquetes de multidifusin
que transmita a cada
s y con sus LANs conectadas directamente.
PIM en Origen Especficas Multicast (PIM-SSM) es similar a la PIM-SM con la capacidad adicional de
informar inters en recibir paquetes desde las direcciones de origen especficas (o de todos, pero la fuente especfica
direcciones) a una direccin IP multicast.

Protocolo de deteccin de oyente multicast para IPv6


Para empezar a aplicar la multidifusin en la red del campus, los usuarios deben definir primero que recibe el
multidifusin. El protocolo MLD es utilizado por IPv6 cambia al descubrir la presencia de oyentes de multidifusin (por
ejemplo, los nodos que desean recibir los paquetes de multidifusin) en sus enlaces directamente conectados, y para descubrir
especficamente que las direcciones de multidifusin son de inters para los nodos vecinos. Se utiliza para
el descubrimiento de grupo local y la pertenencia a grupos especficos de origen. El protocolo MLD proporciona un medio para
controlar automticamente y limitar el flujo de trfico de multidifusin a travs de su red con el uso de
interrogadores especiales de multicast y anfitriones.
La diferencia entre interrogadores de multidifusin y los host es el siguiente:

Un interrogador es un dispositivo de red, tal como un interruptor, que enva mensajes de consulta para descubrir qu
dispositivos de red son miembros de un grupo multicast dado.

Un host es un receptor, incluyendo interruptores, que envan mensajes de informe para informar al interrogador de un host
membresa.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-2

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


Informacin sobre la implementacin de IPv6 Multicast

Un conjunto de interrogadores y anfitriones que reciben flujos de datos de multidifusin desde la misma fuente se denomina
multidifusin
grupo. Interrogadores y hosts utilizan MLD informa a unirse y dejar grupos multicast y para comenzar a recibir
trfico de grupo.
MLD utiliza el Protocolo de mensajes de control de Internet (ICMP) para llevar sus mensajes. Todos los mensajes MLD
de enlace local con un lmite de saltos de 1, y todos ellos tienen el interruptor conjunto de opciones de alerta. La opcin de alerta
interruptor
implica una implementacin de la cabecera opcin hop-by-hop.
MLD tiene tres tipos de mensajes:

Consulta - General, especfico de grupo, y multicast direccin especfica. El campo de direccin de multidifusin se establece
en
0 cuando MLD enva una consulta general. La consulta general se entera de que las direcciones de multidifusin tienen
oyentes en un enlace adjunto.
Consultas de direcciones especficas de grupo especfico y multicast tanto establecer el campo de la direccin multicast a la
direccin
que se est consultando. Una direccin de grupo es una direccin de multidifusin.
Informe - En un mensaje de informe, el campo de direccin de multidifusin es la de la direccin de multidifusin especfica
IPv6
a la que el remitente est escuchando.
Hecho - En un mensaje hecho, el campo de direccin de multidifusin es la de la direccin de multidifusin especfica IPv6
a la que la fuente del mensaje MLD ya no est a la escucha.

Nota

No hay ningn mensaje hecho en MLD versin 2.


Un informe MLD debe ser enviado con una direccin vlida IPv6 de enlace local de origen, o la direccin no especificada (: :),
si la interfaz de envo an no ha adquirido una direccin local de vnculo vlido. Envo de informes con el
direccin no especificada se permite para apoyar el uso de IPv6 multicast en el Neighbor Discovery Protocol.
Para la autoconfiguracin sin estado, se requiere un nodo para unirse a varios grupos de multidifusin IPv6 con el fin de
realizar la deteccin de direcciones duplicadas (DAD). Antes de DAD, la nica direccin del nodo de informes tiene por
la interfaz de envo es una tentativa, que no puede ser utilizado para la comunicacin. Por lo tanto, la
direccin no especificada debe ser utilizado.
MLD estados que resultan de MLD versin 2 o MLD versin 1 informes de miembros pueden limitarse
globalmente o por interfaz. La funcin de los lmites del grupo MLD proporciona proteccin contra denegacin de servicio
(DoS) causados por paquetes MLD. Informes de membresa en exceso de los lmites configurados no lo har
introducirse en la memoria cach MLD, y el trfico de esos informes exceso de afiliacin no se reenviar.
MLD proporciona soporte para el filtrado de la fuente. Filtracin Fuente permite a un nodo de informar inters en escuchar
a los paquetes slo desde las direcciones de origen especficas (segn se requiera para apoyar SSM), o desde todas las direcciones
excepto
direcciones de origen especficos enviados a una direccin de multidifusin particular.
Cuando un host mediante MLD enva un mensaje de cese, el interruptor tiene que enviar mensajes de consulta para reconfirmar
que este anfitrin fue el ltimo anfitrin se uni al grupo antes de que pueda detener el trfico de reenvo. Esta funcin
toma unos 2 segundos. Este "dejar latencia" tambin est presente en IGMP versin 2 para IPv4 multicast.

MLD Access Group


El grupo de acceso MLD proporciona control de acceso receptor en switches Cisco IOS IPv6 multicast. Este
caracterstica limita la lista de grupos puede unirse a un receptor, y permite o niega fuentes utilizadas para unirse a SSM
canales.

Seguimiento explcita de Receptores


La funcin de seguimiento explcito permite un interruptor para rastrear el comportamiento de los hosts dentro de su red IPv6.
Esta caracterstica tambin permite que el mecanismo de licencia rpido para ser utilizado con los informes MLD versin 2 de
acogida.
Catalyst 3750-X y configuracin de interruptor de software 3560-X
OL-29703-01

47-3

Captulo 47

La implementacin del IPv6 Multicast

Informacin sobre la implementacin de IPv6 Multicast

IPv6 Multicast de autenticacin de usuario y el perfil de


soporte

IPv6 multicast por diseo permite que cualquier host de la red se convierta en un receptor o una fuente de multidifusin
grupo. Por lo tanto, se necesita el control de acceso de multidifusin para controlar el trfico de multidifusin en la red. Acceso
funcionalidad de control consiste principalmente en el control de acceso de origen y la contabilidad, el control de acceso del receptor
y la contabilidad, y el aprovisionamiento de este mecanismo de control de acceso.
Control de acceso de multidifusin proporciona una interfaz entre multidifusin y la autenticacin, autorizacin y
contabilidad (AAA) para el aprovisionamiento, autorizacin, y contabilidad en el cambio de ltimo salto, el acceso receptor
funciones de control de multidifusin, y el grupo o canal deshabilitar la capacidad de multidifusin.
Al implementar un nuevo entorno de servicio de multidifusin, es necesario aadir la autenticacin de usuarios y
proporcionar una descarga perfil de usuario en funcin de cada interfaz. El uso de AAA e IPv6 multicast soportes
autenticacin de usuario y la descarga del perfil de usuario en un entorno de multidifusin.
El evento que desencadena la descarga de un perfil de control de acceso de multidifusin desde el servidor RADIUS para
el interruptor de acceso es la llegada de un MLD unirse en el interruptor de acceso. Cuando se produce este caso, un usuario puede
causar
la cach de autorizacin para el tiempo de espera y la solicitud de descarga peridicamente o utilice un multicast apropiado
claro mandato para disparar una nueva descarga en caso de cambios de perfil.
Contabilidad se produce a travs de cuentas RADIUS. Iniciar y detener los registros de contabilidad se envan al RADIUS
servidor desde el conmutador de acceso. Con el fin de realizar un seguimiento de consumo de recursos en funcin de cada corriente,
stos
registros contables proporcionan informacin sobre el origen y el grupo de multidifusin. Se enva el registro de inicio
cuando el interruptor ltima-hop recibe un nuevo informe MLD, y se enva el registro parada en MLD salir o si
el grupo o el canal se eliminan por cualquier razn.

IPv6 MLD Proxy


La caracterstica de proxy MLD proporciona un mecanismo para un interruptor para generar informes de miembros MLD para todos
(*, G) / entradas o un subconjunto definido por el usuario de estas entradas en la interfaz aguas arriba del interruptor (S, G). El
Caracterstica de proxy MLD permite a un dispositivo para aprender informacin de pertenencia a grupo de servidores proxy, y
hacia adelante
los paquetes de multidifusin sobre la base de esa informacin.
Si un conmutador acta como RP para las entradas de proxy mroute, informes de miembros MLD de estas entradas puede ser
generada sobre especificado por el usuario interfaz de proxy.

Protocol Independent Multicast


Protocol Independent Multicast (PIM) se utiliza entre los conmutadores de modo que puedan realizar un seguimiento de lo que
multicast
paquetes que transmitan entre s y a sus LANs conectadas directamente. PIM funciona independientemente del
protocolo de enrutamiento unicast para realizar envo o recepcin actualizaciones de ruta multidifusin como otros protocolos.
Independientemente de que los protocolos de enrutamiento unicast se utilizan en la LAN para rellenar el enrutamiento unicast
mesa, Cisco IOS PIM utiliza el contenido de la tabla unicast existente para realizar el camino inverso Forwarding
(RPF) comprobar en lugar de construir y mantener su propia tabla de enrutamiento separada.
Puede configurar IPv6 multicast a utilizar cualquiera operacin PIM-SSM PIM-SM o, o puede utilizar tanto
PIM-SM y PIM-SSM colaboracin en la red.

Modo-PIM Sparse
IPv6 multicast proporciona soporte para intradominio enrutamiento multicast utilizando PIM-SM. PIM-SM utiliza unicast
enrutamiento para proporcionar la informacin de la ruta inversa para la construccin del rbol de multidifusin, pero no depende de
ningn
particular, el protocolo de enrutamiento unicast.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-4

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


Informacin sobre la implementacin de IPv6 Multicast

PIM-SM se utiliza en una red de multidifusin cuando relativamente pocas interruptores estn involucrados en cada uno de
multidifusin y
estos interruptores no reenviar paquetes de multidifusin para un grupo, a menos que exista una peticin explcita de la
trfico. PIM-SM distribuye informacin sobre las fuentes de activos mediante el envo de paquetes de datos en la compartida
rbol. PIM-SM utiliza inicialmente rboles compartidos, lo que requiere el uso de un RP.
Las solicitudes se llevan a cabo a travs de PIM se une, que se envan salto a salto hacia el nodo raz del rbol.
El nodo raz de un rbol en PIM-SM es el RP en el caso de un rbol compartido o el interruptor de primer salto que es
conectado directamente a la fuente de multidifusin en el caso de un rbol de ruta ms corta (SPT). La RP sigue la pista
de grupos de multidifusin y los anfitriones que envan paquetes de multidifusin estn registrados en la RP por ese host de
interruptor de primer salto.
Como PIM unirse viaja hasta el rbol, los interruptores en la va fijada por el estado de reenvo de multidifusin para que el
trfico multicast solicitado se enviar de vuelta por el rbol. Cuando el trfico de multidifusin ya no es
necesario, un interruptor enva una PIM podar el rbol hacia el nodo raz para podar (o eliminar) la
el trfico innecesario. Como esta ciruela PIM viaja salto a salto encima del rbol, cada switch actualiza su reenvo
estado adecuadamente. En ltima instancia, el estado de reenvo asociado con un grupo de multidifusin o la fuente es
eliminado.
Un remitente enva datos multicast de datos destinados a un grupo de multidifusin. El switch designado (DR) de la
remitente toma esos paquetes de datos, ellos unicast-encapsula, y las enva directamente a la RP. La RP
recibe estos paquetes de datos encapsulados, ellos de-encapsula, y las enva en el rbol compartido.
Los paquetes a continuacin, siga el (*, G) estado del rbol de multidifusin en los interruptores en el rbol de RP, siendo replicado
donde las ramas de los rboles RP, y, finalmente, llegar a todos los receptores para ese grupo multicast. El
proceso de encapsular paquetes de datos a la RP se llama registro, y los paquetes de encapsulacin son
llama paquetes de registros PIM.

Interruptor Designado
Switches Cisco usan PIM-SM para reenviar el trfico de multidifusin y seguir un proceso de eleccin para seleccionar un
designado interruptor cuando hay ms de un interruptor en un segmento de LAN.
El conmutador designado se encarga de enviar el registro y PIM PIM unirse y mensajes de poda hacia
el RP que le informe acerca de las fuentes activas y la pertenencia al grupo de acogida.
Si hay varios PIM-SM se conecta una LAN, un switch designado debe ser elegido para evitar
duplicar el trfico de multidifusin para los hosts conectados. El interruptor de PIM con la direccin ms alta se convierte en IPv6
el DR para la LAN a menos que usted elija para forzar la eleccin DR mediante el uso del pim ipv6 dr-prioridad
de comandos. Este comando le permite especificar la prioridad DR de cada interruptor en el segmento de LAN
(Prioridad por defecto = 1) de modo que el interruptor con la prioridad ms alta ser elegido como el DR. Si todos los interruptores
en el segmento de LAN tienen la misma prioridad, a continuacin, la direccin ms alta IPv6 se utiliza de nuevo como el desempate.
Si el DR falla, el PIM-SM ofrece una forma de detectar el fallo de interruptor A y elegir a una conmutacin por error
DR. Si el DR (interruptor A) se convirti en inoperable, Switch B detectara esta situacin cuando su vecino
adyacencia con interruptor A Tiempo de espera agotado. Debido Interruptor B ha sido la audicin informes de miembros de MLD
Host A, que ya tiene estado MLD para el Grupo A en esta interfaz y enviara inmediatamente una combinacin con el
RP cuando se convirti en el nuevo DR. Este paso restablece el flujo de trfico por una nueva rama de la compartida
rbol a travs del interruptor B. Adems, si el host A se abastece de trfico, Switch B iniciara un nuevo registro
proceso inmediatamente despus de recibir el siguiente paquete de multidifusin desde el Host A. Esta accin dara lugar a la
RP para unirse a la SPT al host A travs de una nueva rama a travs del interruptor B.

Nota

Dos interruptores de PIM son vecinos si hay una conexin directa entre ellos. Para mostrar su PIM
vecinos, utilizan la espectculo pim ipv6 vecino comando EXEC privilegiado.

Se requiere que el proceso de eleccin DR slo en redes LAN multiacceso.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-5

Captulo 47

La implementacin del IPv6 Multicast

Informacin sobre la implementacin de IPv6 Multicast

Rendezvous Point
IPv6 PIM proporciona apoyo RP embebido. Apoyo RP Embedded permite el cambio a aprender RP
informacin a travs de la direccin de destino de grupo multicast en lugar de la RP configurado estticamente. Para
interruptores que son el RP, el interruptor se deben configurar de forma esttica como la RP.
Las bsquedas de conmutacin para direcciones de grupo RP incrustados en MLD informes o PIM mensajes y datos
paquetes. En la bsqueda de un domicilio, el switch aprende el RP para el grupo desde el enlace en s. Es
a continuacin, utiliza este sabio RP de toda la actividad de protocolo para el grupo. Para los interruptores que son el RP, el
interruptor
se anuncia como un RP incrustado debe estar configurado como el RP.
Para seleccionar un RP esttico durante un RP incrustado, el rango o la mscara especfica incrustado grupo RP deben ser
configurado en la lista de acceso de la RP esttico. Cuando PIM est configurado en modo disperso, tambin debe
elegir uno o ms conmutadores para operar como un RP. Un RP es una sola raz comn colocado en un punto elegido
de un rbol de distribucin compartido y est configurado de forma esttica en cada caja.
PIM DRs reenviar datos a partir de fuentes de multidifusin conectados directamente a la RP para su distribucin por la
rbol compartido. Los datos se reenva al RP en una de dos maneras:

Los datos se encapsula en paquetes de registros y unicast directamente al RP por el interruptor de primer salto
operando como el DR.

Si el RP tiene en s se unieron al rbol de cdigo fuente, es multidifusin reenviado por el reenvo de RPF
algoritmo descrito en la seccin de PIM-Sparse Mode.

La direccin de la AD es utilizado por interruptores primera-hop para enviar mensajes de registro PIM en nombre de un host de
envo
un paquete al grupo. La direccin de la AD tambin es utilizado por los interruptores ltima-hop para enviar PIM unirse y ciruela
mensajes al RP que le informe acerca de la pertenencia al grupo. Debe configurar la direccin de la AD en todo
interruptores (incluyendo el interruptor RP).
Un interruptor de PIM puede ser un RP para ms de un grupo. Slo una direccin de RP se puede utilizar a la vez dentro de
un dominio PIM para un determinado grupo. Las condiciones especificadas por la lista de acceso determinan para qu grupos
el interruptor es un RP.
IPv6 de multidifusin PIM acepta apoya la funcin de registro, que es la capacidad de realizar PIM-SM registro
filtrado de mensajes en el RP. El usuario puede coincidir con una lista de acceso o comparar la trayectoria de AS para el domicilio
fuente con la ruta como se especifica en un mapa de la ruta.

PIMv6 Anycast RP Descripcin de la Solucin


La solucin anycast RP en IPv6 PIM permite a una red IPv6 para apoyar los servicios de difusin por proximidad para el PIM-SM
RP. Permite anycast RP para ser utilizado dentro de un dominio que ejecuta PIM solamente. Esta caracterstica es til cuando
No se requiere conexin entre dominios. Anycast RP puede ser utilizado en IPv4 como IPv6, pero no lo hace
depender de la Fuente Discovery Protocol Multicast (MSDP), que se ejecuta slo en IPv4.
Anycast RP es un mecanismo que backbones basados en ISP utilizan para conseguir la convergencia rpida cuando un dispositivo
PIM RP
falla. Para permitir que los receptores y fuentes para encontrarse con la RP ms cercano, los paquetes procedentes de una fuente
necesitan
llegardireccin
a todos los
encontraresreceptores
unidos.
Una
de RPs
IP depara
unidifusin
elegida como
la direccin de RP. Esta direccin est bien configurado de forma esttica o
distribuido utilizando un protocolo dinmico a todos los dispositivos de PIM en todo el dominio. Un conjunto de dispositivos en el
dominio es elegida para actuar como RPs para esta direccin RP; estos dispositivos se llaman el conjunto anycast RP. Cada
dispositivo en el conjunto anycast RP est configurado con una interfaz de bucle de retorno utilizando la direccin de RP. Cada
dispositivo
en el conjunto de anycast RP tambin necesita una direccin IP fsica separada para ser utilizado para la comunicacin entre
los PR.
La direccin de la AD, o un prefijo que cubre la direccin de la AD, se inyecta en el sistema de enrutamiento unicast interior
del dominio. Cada dispositivo en el conjunto anycast RP est configurado con las direcciones de todos los otros dispositivos en
el conjunto anycast RP, y esta configuracin deben ser consistentes en todos los RPs en el conjunto.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-6

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


Informacin sobre la implementacin de IPv6 Multicast

IPv6 BSR: Mapping Configurar RP


Interruptores de PIM en un dominio deben ser capaces de asignar cada grupo de multidifusin a la direccin correcta RP. El BSR
protocolo para PIM-SM proporciona un mecanismo dinmico, adaptable para distribuir la cartografa grupo-a-RP
informacin rpidamente a travs de un dominio. Con la funcin IPv6 BSR, si un RP se vuelve inalcanzable, que
se detectan y las tablas de asignacin sern modificados para que el RP inalcanzable ya no se utiliza,
y las nuevas tablas se distribuyen rpidamente por todo el dominio.
Cada grupo de multidifusin PIM-SM necesita ser asociado con la direccin IP o IPv6 de un RP. Cuando un nuevo
multicast remitente comienza a enviar, su DR local encapsular estos paquetes de datos en un registro PIM
mensajes y enviarlos a la RP para ese grupo multicast. Cuando un nuevo receptor multicast se une, su local de
DR enviar un PIM unirse mensaje al RP para el grupo multicast. Cuando cualquier interruptor enva un PIM (*,
G) unirse mensaje, el interruptor de PIM tiene que saber cul es el siguiente interruptor hacia el RP para que G (Grupo)
puede enviar un mensaje a ese interruptor. Adems, cuando un interruptor de PIM es el reenvo de paquetes de datos usando (*, G)
estado,
el interruptor de PIM tiene que saber que es la interfaz de entrada correcta para los paquetes destinados a G, porque
que necesita para rechazar los paquetes que llegan a otras interfaces.
Un pequeo conjunto de interruptores de un dominio se configuran como los interruptores de arranque candidato (C-BSRS) y un
solo BSR est seleccionado para ese dominio. Un conjunto de interruptores dentro de un dominio tambin se configuran como
RP candidato (C-RP); normalmente, estos switches son los mismos interruptores que estn configurados como C-BSRs.
Candidato RPs peridicamente unicast candidato-RP-anuncio (C-RP-Adv) mensajes al BSR de
ese dominio, la publicidad de su voluntad de ser un RP. Un mensaje C-RP-Adv incluye la direccin de la
publicidad C-RP, y una lista opcional de direcciones de grupo y campos de longitud de mscara, indicando el grupo
prefijos para los que se anuncia la candidatura. El BSR a continuacin incluye un conjunto de estos C-RPs, junto con
sus prefijos de grupo correspondientes, en los mensajes de arranque (MAN) de se origina peridicamente. BSMs son
distribuido hop-by-hop en todo el dominio.

El soporte bidireccional BSR permite RPs bidireccionales a ser objeto de publicidad en los mensajes C-RP y bidireccional
rangos en el BSM. Todos los interruptores en un sistema debe ser capaz de utilizar la gama bidireccional en el BSM;
de lo contrario, la funcin de RP bidireccional no funcionar.

PIM-Source Multicast especfico


PIM-SSM es el protocolo de enrutamiento que apoya la implementacin de SSM y se deriva de PIM-SM.
Sin embargo, a diferencia de PIM-SM en que se envan los datos de todas las fuentes de multidifusin cuando hay un PIM se unen,
la
Funcin SSM reenva el trfico de datagramas a los receptores de slo las fuentes de multidifusin que los receptores
se han unido de forma explcita, optimizando as la utilizacin de ancho de banda y la negacin de difusin de Internet no deseado
trfico. Adems, en lugar del uso de RP y rboles compartidos, SSM utiliza informacin que se encuentra en la fuente
direcciones de un grupo multicast. Esta informacin es proporcionada por los receptores a travs de las direcciones de origen
transmitida a los interruptores ltima-hop de informes de miembros MLD, lo que resulta en los rboles la ruta ms corta
directamente a
las fuentes.
En SSM, la entrega de datagramas se basa en los canales (S, G). Trfico por un (S, G) canal consiste en
datagramas con una direccin de origen S unicast IPv6 y la direccin de grupo multicast G como el IPv6
direccin de destino. Sistemas recibirn este trfico al convertirse en miembros de la (S, G) del canal.
No se requiere de sealizacin, pero los receptores debe suscribirse o darse de baja (S, G) canales para recibir o
no recibir trfico de fuentes especficas.
MLD versin 2 se requiere para SSM para operar. MLD permite la acogida de proporcionar informacin de la fuente.
Antes SSM puede correr con MLD, SSM debe ser apoyado en el interruptor de Cisco IOS IPv6, el host donde
se ejecuta la aplicacin, y la aplicacin en s.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-7

Captulo 47

La implementacin del IPv6 Multicast

Informacin sobre la implementacin de IPv6 Multicast

Mapeo SSM para IPv6


Mapeo SSM para IPv6 soporta tanto esttico como dinmico sistema de nombres de dominio (DNS) de mapeo para
MLD versin 1 receptores. Esta caracterstica permite el despliegue de IPv6 SSM con anfitriones que son incapaces de
proporcionando MLD versin 2 apoyo en su pila de host TCP / IP y su aplicacin receptora multidifusin IP.
Mapeo SSM permite que el conmutador para buscar la fuente de un MLD de multidifusin versin 1 informe ya sea en el
ejecutar la configuracin del interruptor o de un servidor DNS. El conmutador puede entonces iniciar una (S, G) se unen
hacia la fuente.

PIM Tree Compartido y rbol de cdigo fuente (la ruta ms


corta de rboles)
De forma predeterminada, los miembros de un grupo reciben datos de los remitentes al grupo a travs de una nica distribucin de
datos
rbol enraizado en la RP. Este tipo de rbol de la distribucin se llama rbol compartido o rbol punto de encuentro (RPT),
como se ilustra en la siguiente figura. Los datos de los remitentes se entrega al RP para su distribucin a grupos
miembros se unieron al rbol compartido.
Si las rdenes de umbrales de datos, conmutadores de la hoja en el rbol compartido pueden iniciar un cambio a los datos
rbol de la distribucin arraigada en la fuente. Este tipo de rbol de la distribucin se llama un rbol de camino ms corto o la fuente
rbol. Por defecto, el software Cisco IOS cambia a un rbol de fuentes sobre la recepcin del primer paquete de datos
de una fuente.
El siguiente proceso se detalla el movimiento del rbol compartido al rbol de cdigo fuente:
1.

Receptor se une a un grupo; hoja Interruptor C enva un mensaje unirse hacia el RP.

2.

RP pone el enlace a Switch C en su lista de interfaz de salida.

3.

Fuente enva los datos; Interruptor A encapsula los datos en el registro y lo enva a la RP.

4.

RP reenva los datos por el rbol compartido a Switch C y enva un mensaje de unirse a la fuente.
En este punto, los datos pueden llegar dos veces en el interruptor C, una vez encapsulado y una vez de forma nativa.

Cuando los datos llegan de forma nativa (sin encapsular) en el RP, el RP enva un mensaje de registro de ventanilla nica
para
Interruptor A.
6. De forma predeterminada, la recepcin del primer paquete de datos solicita interruptor C para enviar un mensaje de unirse
a la
fuente.
7. Cuando el interruptor de C recibe los datos en (S, G), enva un mensaje de poda para la fuente hasta el rbol compartido.
5.

8.

RP elimina el enlace a Switch C de la interfaz de salida de (S, G).

9.

RP desencadena un mensaje de ciruela pasa hacia la fuente.

nete y mensajes de poda son enviados por las fuentes y RPs. Son enviados hop-by-hop y son procesados por
cada interruptor PIM lo largo de la ruta de acceso a la fuente o RP. Inscripcin y registro-parar los mensajes no se envan
hop-by-hop. Ellos son enviados por el interruptor designado que est conectado directamente a una fuente y estn
recibida por el RP para el grupo.

Reverse Path Forwarding


Reverse-ruta de transmisin se utiliza para la transmisin de datagramas multicast. Funciona como sigue:

Si un conmutador recibe un datagrama en una interfaz que utiliza para enviar paquetes de unidifusin a la fuente, la
paquete ha llegado en la interfaz RPF.

Si el paquete llega a la interfaz RPF, un conmutador reenva el paquete a cabo las interfaces presentes en
la lista de interfaz de salida de una entrada de la tabla de enrutamiento multicast.

Si el paquete no llega en la interfaz RPF, el paquete se descarta en silencio para evitar bucles.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-8

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


Informacin sobre la implementacin de IPv6 Multicast

PIM utiliza dos rboles de cdigo fuente y rboles compartidos RP-arraigado para reenviar datagramas; la comprobacin
RPF es
realiza de forma diferente para cada uno, como sigue:
Si un interruptor de PIM tiene Estado de la fuente-rbol (es decir, una entrada (S, G) est presente en la tabla de enrutamiento
de multidifusin),
el conmutador realiza la comprobacin RPF en contra de la direccin IPv6 de la fuente del paquete de multidifusin.
Estado-rbol compartido Si un interruptor PIM ha (y ningn estado fuente-rbol explcito), se realiza la comprobacin RPF
en la direccin del RP (que se conoce cuando los miembros se unen al grupo).
-Modo Sparse PIM utiliza la funcin de bsqueda de RPF para determinar donde debe enviar une y ciruelas pasas.
(S, G) se une (que son estados de fuente de rboles) se envan hacia la fuente. (*, G) se une (-rbol compartido que se
estados) son enviados hacia el RP.

Enrutable Direccin Hola Opcin


Cuando se utiliza un protocolo de puerta de enlace IPv6 interior para construir la tabla de enrutamiento unicast, el procedimiento
para detectar
la direccin del interruptor aguas arriba asume que la direccin de un vecino PIM es siempre igual a la direccin de la
interruptor de salto siguiente, siempre y cuando se refieran al mismo conmutador. Sin embargo, puede no ser el caso cuando un
conmutador
tienesituaciones
varias direcciones
en un enlace.
Dos
tpicas pueden
conducir a esta situacin para IPv6. La primera situacin se puede producir cuando el unicast
tabla de enrutamiento no se construye mediante un protocolo de puerta de enlace IPv6 interior como BGP multicast. El segundo
situacin se produce cuando la direccin de un RP comparte un prefijo de subred con los interruptores aguas abajo (tenga en cuenta
que
la direccin del interruptor RP tiene que ser de todo el dominio y por lo tanto no puede ser una direccin de enlace local).
La direccin de ruta hola opcin permite que el protocolo PIM para evitar este tipo de situaciones mediante la adicin de un PIM
hola
opcin de mensaje que incluye todas las direcciones en la interfaz en la que el mensaje de saludo es PIM
anunciado. Cuando un interruptor PIM encuentra un interruptor aguas arriba por alguna direccin, el resultado del clculo del FPR
es en comparacin con las direcciones en esta opcin, adems de la direccin del vecino PIM s. Debido
esta opcin incluye todas las direcciones posibles de un interruptor de PIM en ese enlace, incluya siempre el RPF
resultado del clculo si se refiere al interruptor PIM apoyar esta opcin.
Debido a las restricciones de tamao de los mensajes de PIM y el requisito de que una direccin de ruta hola opcin
encaja dentro de un mismo mensaje de saludo PIM, un lmite de 16 direcciones, se puede configurar en la interfaz.

Bidireccional PIM
Bidireccional PIM permite interruptores de multidifusin para mantener informacin de estado reducida, en comparacin con los
rboles compartidos unidireccionales en PIM-SM. rboles bidireccionales compartidos transmiten los datos a partir de fuentes de la
direccin de punto de encuentro (RPA) y distribuirlos de la RPA a los receptores. A diferencia de PIM-SM,
bidireccional PIM no conmuta al rbol de origen, y no hay registro de encapsulacin de datos
desde la fuente a la RP.
Existe una sola forwarder designado (DF) para cada RPA en cada enlace dentro de un dominio PIM bidireccional
(Incluyendo multiacceso y enlaces punto a punto). La nica excepcin es el RPL en el que no existe DF.
El DF es el interruptor en el enlace con la mejor ruta a la EPR, que se determina mediante la comparacin
MRIB siempre-mtricas. Un DF para un RPA reenva el trfico descendente dado a su vinculacin y hacia adelante
trfico de subida de su conexin hacia el enlace de punto de encuentro (RPL). El DF realiza esta funcin para
todos los grupos bidireccionales que se asignan a la RPA. El DF en un vnculo tambin es responsable de la tramitacin de Ingreso
mensajes de interruptores aguas abajo en el enlace, as como asegurar que los paquetes se reenvan a locales
receptores descubiertos a travs de un mecanismo de pertenencia local, como MLD.

Bidireccional PIM ofrece ventajas cuando hay muchas fuentes de tasa baja moderada o. Sin embargo, la
bidireccionales compartida rboles pueden tener peores caractersticas de retardo de hacer los rboles de fuentes construidas en PIMSM
(Dependiendo de la topologa).
Slo configuracin esttica de RPs bidireccionales se admite en IPv6.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-9

Captulo 47

La implementacin del IPv6 Multicast

Informacin sobre la implementacin de IPv6 Multicast

Mroutes estticas
IPv6 mroutes estticos se comportan de la misma manera como IPv4 mroutes estticos utilizados para influir en la RPF
comprobar. IPv6 mroutes estticos comparten la misma base de datos como IPv6 rutas estticas y son implementadas por
la ampliacin del apoyo ruta esttica para cheques del FPR. Mroutes estticas apoyan mroutes trayectorias mltiples de igual costo,
y
tambin apoyan rutas unicast slo esttica.

MRIB
El Multicast Routing Base de Informacin (MRIB) es un repositorio independiente del protocolo de multidifusin
entradas de enrutamiento instanciados por los protocolos de enrutamiento multicast (clientes de enrutamiento). Su funcin
principal es
proporcionar la independencia entre los protocolos de enrutamiento y el reenvo de Base de informacin de multidifusin
(MFIB). Tambin acta como un punto de coordinacin y comunicacin entre sus clientes.
Clientes de enrutamiento utilizan los servicios prestados por el MRIB para crear instancias de entradas de enrutamiento y recuperar
los cambios
hecho para encaminar las entradas por otros clientes. Adems de los clientes de enrutamiento, MRIB tambin tiene un desvo de
clientes
(instancias MFIB) y clientes especiales como MLD. MFIB recupera sus entradas de reenvo de MRIB
y notifica al MRIB de eventos relacionados con la recepcin de paquetes. Estas notificaciones pueden ser
expresamente solicitado por los clientes o espontneamente generados por el MFIB enrutamiento.
Otra funcin importante de la MRIB es permitir la coordinacin de varios clientes de enrutamiento en
establecer la conectividad multicast dentro de la misma sesin de multidifusin. MRIB tambin permite la
coordinacin entre MLD y protocolos de enrutamiento.

MFIB
El MFIB es una biblioteca independiente de la plataforma y de enrutamiento de protocolo independiente de software IPv6. Su
objetivo principal es proporcionar una plataforma Cisco IOS con una interfaz con el que leer la multidifusin IPv6
tabla de envos y notificaciones cuando cambia la tabla de reenvo. La informacin proporcionada por el
MFIB ha definido claramente la semntica de reenvo y est diseada para hacer ms fcil para que la plataforma
traducir a sus mecanismos de hardware o software especficos de reenvo.
Al tender o cambios en la topologa ocurrir en la red, la tabla de enrutamiento IPv6 se actualiza, y los
cambios se reflejan en el MFIB. El MFIB mantiene informacin de la direccin del siguiente salto en base a la
la informacin en la tabla de enrutamiento IPv6. Debido a que existe una correlacin uno a uno entre las entradas MFIB
y entradas de la tabla de enrutamiento, el MFIB contiene todas las rutas conocidas y elimina la necesidad de cach de ruta
mantenimiento que se asocia con las trayectorias de conmutacin, tales como el cambio rpido y la conmutacin ptima.

Distribuido MFIB
MFIB distribuido (dMFIB) se utiliza para cambiar los paquetes IPv6 multicast en plataformas distribuidas. dMFIB
Tambin puede contener informacin especfica de la plataforma en la replicacin a travs de tarjetas de lnea. El MFIB bsica
rutinas que implementan el ncleo de la lgica de reenvo son comunes a todos los entornos de reenvo.
dMFIB implementa las siguientes funciones:

Distribuye una copia de la MFIB a las tarjetas de lnea.

Actos protocolarios rels controlados por datos generados en las tarjetas de lnea de PIM.

Proporciona una interfaz de programacin de aplicaciones de plataforma MFIB (API) para propagar los cambios a MFIB
cdigo responsable de la programacin del motor de aceleracin de hardware de la plataforma. Esta API
tambin incluye puntos de entrada para conmutar un paquete en software (es necesaria si el paquete es un desencadenante
basada en datos de eventos) y para subir las estadsticas de trfico en el software.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-10

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


Informacin sobre la implementacin de IPv6 Multicast

Proporciona ganchos para permitir a los clientes que residen en el RP para leer las estadsticas de trfico en la demanda.
(DMFIB hace
No subas peridicamente estas estadsticas a la RP.)
La combinacin de subsistemas dMFIB y MrIB tambin permite el cambio a tener una copia "a medida"
de la base de datos MFIB en cada tarjeta de lnea y transportar MFIB relacionados con la informacin especfica de la plataforma de
el RP para las tarjetas de lnea.

IPv6 Multicast VRF Lite


La funcin IPv6 Multicast VRF Lite proporciona soporte IPv6 multicast para mltiples virtuales
contextos de enrutamiento / reenvo (VRFs). El alcance de estas VRFs est limitado al interruptor en el que los VRFs
se definen.
Esta caracterstica proporciona una separacin entre el enrutamiento y el reenvo, que proporciona un nivel adicional de
seguridad porque no se permite la comunicacin entre dispositivos que pertenecen a diferentes VRFs a menos que sea
configurado de forma explcita. La funcin IPv6 Multicast VRF Lite simplifica la gestin y
solucin de problemas de trfico que pertenece a una VRF especfico.

IPv6 Multicast Conmutacin Proceso y Cambio rpido


A MFIB unificado se utiliza para proporcionar conmutacin rpida y soporte de conmutacin de proceso para PIM-SM y
PIM-SSM en IPv6 multicast. En la conmutacin de procesos, el procesador de ruta debe examinar, regrabar y
enviar cada paquete. El paquete se recibi por primera vez y se copia en la memoria del sistema. El interruptor luego
busca la direccin de red de Capa 3 en la tabla de enrutamiento. La trama de Capa 2 se vuelve a escribir a continuacin, con la
siguiente salto direccin de destino y se enva a la interfaz de salida. La RP tambin calcula la cclica
comprobacin de redundancia (CRC). Este mtodo de conmutacin es el mtodo menos escalable para IPv6 de conmutacin
paquetes.
IPv6 multicast conmutacin rpida permite a los conmutadores para proporcionar un mejor rendimiento de reenvo de paquetes de
la conmutacin de procesos. Informacin convencionalmente almacenada en una memoria cach de ruta se almacena en varias
estructuras de datos
para IPv6 de conmutacin de multidifusin. Las estructuras de datos proporcionan una bsqueda de paquetes eficiente optimizados
reenvo.
En IPv6 de reenvo de multidifusin, el primer paquete se conmuta rpido si la lgica de protocolo PIM permite. En IPv6
conmutacin rpida de multidifusin, la cabecera de encapsulacin MAC se precalculados. IPv6 multicast conmutacin rpida
utiliza el MFIB para tomar decisiones de conmutacin basados prefijo de destino IPv6. Adems de la MFIB, IPv6
conmutacin rpida de multidifusin utiliza tablas de adyacencia para anteponer Capa 2 informacin de direccionamiento. La
adyacencia
tabla mantiene direcciones de capa 2 del prximo salto para todas las entradas MFIB.
La tabla de adyacencia se rellena como se descubren las adyacencias. Cada vez que se crea una entrada de adyacencia
(Tal como a travs de ARP), una cabecera de capa de enlace para ese nodo adyacente est precalculados y se almacena en la
tabla de adyacencia. Una vez que se determina una ruta, que apunta a un prximo salto y la entrada de adyacencia correspondiente.
Se utiliza posteriormente para el encapsulado durante la conmutacin de paquetes.
Una ruta puede tener varias rutas a un prefijo de destino, como cuando un interruptor est configurado para
balanceo de carga y redundancia simultnea. Para cada ruta de acceso resuelta, se aade un puntero para la
adyacencia correspondiente a la interfaz del siguiente salto para esa ruta. Este mecanismo se utiliza para la carga
equilibrio a travs de varios caminos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-11

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Multiprotocolo BGP para la Familia Direccin IPv6 Multicast


El BGP multiprotocolo para la funcin de la familia de direcciones IPv6 multicast proporciona extensiones de BGP multicast
para IPv6 y soporta las mismas caractersticas y funciones que IPv4 BGP. Mejoras para IPv6 multicast
BGP incluye soporte para una informacin de direccin de la familia y la capa de accesibilidad de la red de multidifusin IPv6
(NLRI) y siguiente salto (el siguiente cambio en la ruta de acceso al destino) atributos que las direcciones de uso de IPv6.
Multicast BGP es un BGP mejorada que permite el despliegue de IPv6 de multidifusin entre dominios.
Multiprotocolo BGP lleva la informacin de enrutamiento de red mltiples familias de direcciones de protocolo de capa; para
ejemplo, la familia de direcciones IPv6 y de IPv6 rutas de multidifusin. La familia de direcciones IPv6 multicast contiene
rutas utilizadas para la bsqueda RPF por el protocolo IPv6 PIM, y multicast BGP IPv6 proporciona para interdomain
transporte de la misma. Los usuarios debern utilizar BGP multiprotocolo para IPv6 multicast cuando se utiliza IPv6 multicast
con BGP porque el unicast BGP aprendi rutas no sern utilizados para IPv6 multicast.
Funcionalidad de multidifusin BGP se proporciona a travs de un contexto familiar de direcciones independiente. Un posterior
identificador de direccin de la familia (SAFI) proporciona informacin sobre el tipo de la capa de accesibilidad de la red
informacin que se lleva en el atributo. Multiprotocolo BGP unicast utiliza SAFI 1 mensajes y
multiprotocolo BGP multidifusin utiliza SAFI 2 mensajes. SAFI 1 mensajes indican que las rutas son slo
utilizable para unicast IP, pero no de multidifusin IP. Debido a esta funcionalidad, rutas BGP en el IPv6 de unidifusin
RIB debe ser ignorada en la bsqueda de multidifusin IPv6 RPF.
Una tabla de enrutamiento BGP separada se mantiene para configurar polticas y topologas incongruentes (por
ejemplo, IPv6 unicast y multicast) mediante el uso de IPv6 multicast bsqueda RPF. Multicast RPF bsqueda es muy
similar a la ruta de bsqueda de IP unicast.
No MRIB est asociada con la tabla de multidifusin IPv6 BGP. Sin embargo, IPv6 multicast BGP opera en
la RIB IPv6 unicast cuando sea necesario. Multicast BGP no inserta o rutas de actualizacin en el unicast IPv6
RIB.

Apoyo NSF y SSO En IPv6 Multicast


Soporte para el reenvo sin parar (NSF) y la conmutacin de estado (SSO) se proporciona en IPv6 Multicast.

CAC de ancho de banda-base para IPv6


Multicast
El control de admisin de llamadas basado en el ancho de banda (CAC) para IPv6 multicast funcin implementa una forma de
contar limitadores estatales por interfaz mroute utilizando multiplicadores de costos. Esta caracterstica se puede utilizar para
proporcionar
CAC basado en el ancho de banda en funcin de cada interfaz en entornos de red donde el multicast fluye uso
diferentes cantidades de ancho de banda.
Esto limita y cuentas de funcin para IPv6 estado de multidifusin en detalle. Cuando esta funcin est configurada,
interfaces pueden estar limitados al nmero de veces que se pueden utilizar como interfaces entrantes o salientes en
la topologa PIM de multidifusin IPv6.
Con esta funcin, los administradores pueden configurar los interruptores comandos globales costo lmite para la coincidencia de
estado
las listas de acceso y especificar qu costo Multiplicador que debe utilizarse cuando la contabilidad de esos estados en contra de la
interfaz
lmites. Esta caracterstica proporciona la flexibilidad necesaria para implementar la poltica CAC local basada en el ancho de banda
tuning multiplicadores de costos apropiados para diferentes requisitos de ancho de banda.

La implementacin del IPv6


Multicast Habilitacin de IPv6 Multicast Routing, pgina 47-13
Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-12

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Personalizacin y Verificacin del Protocolo MLD, pgina 47-13

Configuracin de PIM, pgina 47-19

Configuracin de un BSR, pgina 47-24

Configuracin SSM Mapping, pgina 47-26

Configuracin esttica Mroutes, pgina 47-27

Usando MFIB en IPv6 Multicast, pgina 47-28

Habilitacin de IPv6 Multicast Routing


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 multicast routing [Vrf VRF-nombre]

Permite el enrutamiento multicast en todas las interfaces habilitadas para IPv6 y


permite el reenvo multicast para PIM y MLD en todo habilitado
interfaces del interruptor.

Ejemplo:
Switch (config) # ipv6 multicast routing

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Personalizacin y Verificacin del Protocolo MLD

Personalizacin y Verificacin de MLD en una interfaz, pgina 47-13

La implementacin de Lmites MLD Grupo, pgina 47-15

Configuracin de seguimiento explcito de receptores para rastrear el comportamiento del sistema, pgina
47-16
Configuracin Multicast autenticacin de usuario y el perfil de soporte, pgina 47-16

Habilitacin MLD Proxy en IPv6, pgina 47-18

Restablecimiento de los contadores de trfico MLD, pgina 47-19

Borrado de los contadores de interfaz MLD, pgina 47-19

Personalizacin y Verificacin de MLD en una interfaz


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz nmero de tipo

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Ejemplo:
Switch (config) # interface FastEthernet 1/0

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-13

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Paso 3

Comando

Propsito

ipv6 Mld unirse a grupos [Grupo de direccin] [incluirn |


excluir] {Source-ip | fuente-list [Acl]}

Configura MLD informe de un grupo y de origen especificado.

Ejemplo:
Switch (config-if) # ipv6 Mld unirse a grupos
FF04 :: 10

Paso 4

ipv6 Mld access-group acceso nombre-listaEjemplo:

Permite al usuario realizar IPv6 acceso receptor multicast


control.

Switch (config-if) # ipv6 access-list


acc-grp-1

Paso 5

ipv6 Mld esttica-grupo grupo de direccin ] [Incluirn | estticamente reenva el trfico para el grupo multicast en una
excluir] {Source-ip | fuente-list [acl]} interfaz especificada y hacer que la interfaz se comporte como si un MLD
carpintero estaban presentes en la interfaz.
Ejemplo:
Switch (config-if) # ipv6 Mld esttica-grupo
ff04 :: 10 incluyen 100 :: 1

Paso 6

ipv6 MLD-respuesta en tiempo-query max segundos


Ejemplo:

Configura el tiempo de respuesta mximo anunciado en MLD


consultas.

Switch (config-if) # ipv6 mld


consulta-max-respuesta en tiempo 20

Paso 7

ipv6 mld consulta-timeout segundos


Ejemplo:

Configura el valor de tiempo de espera antes de que el interruptor se hace cargo de la


querier para la interfaz.

Switch (config-if) # ipv6 Mld consulta-timeout


130

Paso 8

Salida
Ejemplo:

Introduzca este comando dos veces para salir del modo de configuracin de interfaz
y entrar en el modo EXEC privilegiado.

Switch (config-if) # exit

Paso 9

mostrar mld ipv6 [Vrf VRF-nombre] grupos


[Link-local] [nombre-grupo | grupo de direccin]
[Tipo de interfaz nmero-interfaz] [Detalle |
explcito]

Muestra los grupos de multidifusin que estn conectados directamente a la


cambiar y que fueron aprendidas a travs de MLD.

Ejemplo:
Interruptor # muestran grupos MLD ipv6 FastEthernet
2.1

Paso 10 mostrar ipv6 resumen grupos MLD

Ejemplo:

Muestra el nmero de (*, G) y (S, G) informes de miembros


presentar en la cach de MLD.

Interruptor # show ipv6 Mld resumen grupos

Paso 11 mostrar mld ipv6 [Vrf VRF-nombre] interfaz [Tipo

Muestra informacin sobre una interfaz relacionados-multicast.

nmero]
Ejemplo:
Switch # show interface ipv6 mld
FastEthernet 2.1

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-14

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Comando

Propsito

Paso 12 mld debug ipv6 [Nombre-grupo | grupo de direccin |

Habilita la depuracin en la actividad protocolo MLD.

-Tipo de interfaz]
Ejemplo:
Interruptor # depuracin mld
ipv6

Paso 13 debug ipv6 Mld explcita [Nombre-grupo |

Muestra informacin relacionada con el seguimiento explcito de los ejrcitos.

grupo de direccin]
Ejemplo:
Switch # debug ipv6 Mld explcita

Paso 14 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

La implementacin de Lmites MLD


Grupo

Per-interfaz y lmites globales MLD operar independientemente el uno del otro. Tanto por interfaz y global
Lmites MLD se pueden configurar en el mismo conmutador. El nmero de lmites MLD, globalmente o por interfaz,
no est configurado de manera predeterminada; los lmites deben ser configuradas por el usuario. Un informe de membresa que
supera
ya sea la interfaz por el lmite o el estado global se ignora.

La implementacin de Lmites MLD Grupo A nivel


mundial
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mld ipv6 [Vrf VRF-nombre] -lmite de estado nmero

Limita el nmero de MLD establece a nivel mundial.

Ejemplo:
Switch (config) # ipv6 Mld estado-lmite de 300

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

La implementacin de Lmites MLD Grupo por Interfaz


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz nmero de tipo

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Ejemplo:
Switch (config) # interface FastEthernet 1/0

Paso 3

lmite mld ipv6 nmero [Excepto access-list

Limita el nmero de estados MLD en funcin de cada interfaz.

Ejemplo:
Switch (config-if) # ipv6 Mld lmite de 100

Paso 4

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-15

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Configuracin de seguimiento explcito de receptores para realizar el


seguimiento del comportamiento del

La funcin de seguimiento explcito permite un interruptor para rastrear el comportamiento de los hosts dentro de su red IPv6
y permite que el mecanismo de licencia rpido para ser utilizado con los informes MLD versin 2 de acogida.
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz nmero de tipo

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Ejemplo:
Switch (config) # interface FastEthernet 1/0

Paso 3

ipv6 Mld explcita-tracking acceso nombre-listaEjemplo:

Permite el seguimiento explcito de los ejrcitos.

Switch (config-if) # ipv6 mld


lista1 explcita-tracking

Paso 4

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin Multicast autenticacin de usuario y el perfil de soporte


Antes de configurar la autenticacin de usuarios multicast y soporte de perfiles, debe ser consciente de la
siguientes restricciones:

El puerto, interfaz, VC, o ID de VLAN es la identidad del usuario o suscriptor. La identidad del usuario por nombre de host,
ID de usuario o contrasea no es compatible.

Habilitacin de control de acceso AAA para IPv6 Multicast

Especificar listas de mtodos y habilitacin Multicast Contabilidad

La desactivacin del interruptor de recepcin no autenticado trfico multicast

Restablecer el estado de autorizacin en una interfaz MLD

Habilitacin de control de acceso AAA para IPv6


Multicast
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa nuevo modelo

Activa el sistema de control de acceso AAA.

Ejemplo:
Switch (config) # aaa nuevo modelo

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Especificar listas de mtodos y habilitacin Multicast Contabilidad


Realice esta tarea para especificar las listas de mtodos utilizados para la autorizacin de la AAA y la contabilidad y cmo
activar la contabilidad de multidifusin en grupos especificados, o canales en una interfaz.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-16

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

aaa multicast autorizacin predeterminada [Metodo3 |


mtodo4]

Activa los parmetros de autorizacin AAA y establece que restringen usuario


acceso a una red de multidifusin IPv6.

Ejemplo:
Switch (config) # multicast autorizacin aaa
por defecto

Paso 3

aaa multicast contable por defecto [Start-stop |


nica parada-] [Transmisin] [method1] [method2]
[Metodo3] [mtodo4]

Habilita la contabilidad AAA de los servicios IPv6 multicast para la facturacin


o razones de seguridad cuando se utiliza RADIUS.

Ejemplo:
Switch (config) # aaa multicast contabilidad
por defecto

Paso 4

interfaz nmero de tipo


Ejemplo:

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Switch (config) # interface FastEthernet 1/0

Paso 5

multicast IPv6 cuenta aaa recibir


acceso nombre-lista- [Acelerador acelerador-nmero]

Habilita la contabilidad AAA en grupos o canales especificados.

Ejemplo:
Switch (config-if) # ipv6 multicast aaa
cuenta recibir lista1

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

La desactivacin del interruptor de recepcin no autenticado trfico multicast


En algunas situaciones, puede ser necesario el control de acceso para evitar el trfico de multidifusin de ser recibido a menos
el suscriptor es autenticada y los canales estn autorizados segn los perfiles de control de acceso. Es decir,
no debe haber trfico en absoluto a menos que se especifique lo contrario por perfiles de control de acceso.
Realice esta tarea para desactivar el cambio de recibir trfico de multidifusin que se reciban de
grupos no autenticados o canales no autorizados.
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 multicast [Vrf VRF-nombre]


grupo alcance [access-list-nombre]

Desactiva las acciones de protocolo multicast y el reenvo de trfico para


grupos no autorizados o canales en todas las interfaces en un interruptor.

Ejemplo:
Switch (config) # ipv6 multicast grupo alcance

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-17

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Habilitacin MLD Proxy en IPv6


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 MLD-host proxy [Grupo-acl]

Activa la caracterstica de proxy MLD.

Ejemplo:
Switch (config) # ipv6 MLD-host proxy
proxy grupo

Paso 3

Interfaz de host proxy mld ipv6 [Grupo-acl]


Ejemplo:

Activa la caracterstica de proxy MLD en una interfaz especificada en una


RP.

Switch (config) # ipv6 MLD-host proxy


interfaz Ethernet 0/0

Paso 4

ipv6 show MLD-host proxy [Tipo de interfaz


nmero-interfaz] grupo [Grupo de direccin]]

Muestra IPv6 MLD informacin del proxy host.

Ejemplo:
Switch (config) # show ipv6 MLD-host proxy
Ethernet0 / 0

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Restablecer el estado de autorizacin en una interfaz MLD


Si no se especifica ninguna interfaz, la autorizacin se restablece en todas las interfaces MLD.
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Paso 1

Comando

Propsito

ipv6 claro autorizacin aaa multicast


[Tipo de interfaz nmero-interfaz]

Borra parmetros que restringen el acceso de usuario a una multidifusin IPv6


red.

Ejemplo:
Switch # ipv6 clara multicast aaa
autorizacin FastEthernet 1/0

Paso 2

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-18

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Restablecimiento de los contadores de


trfico MLD

Comenzando en el modo EXEC privilegiado, siga estos pasos:

Paso 1

Comando

Propsito

ipv6 clara Mld [VRF VRF-nombre] trfico

Restablece todos los contadores de trfico MLD.

Ejemplo:
Switch # ipv6 clara Mld trfico

Paso 2

mostrar mld ipv6 [Vrf VRF-nombre] trfico

Muestra los contadores de trfico MLD.

Ejemplo:
Interruptor # show ipv6 Mld trfico

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Borrado de los contadores de interfaz MLD


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Paso 4

Comando

Propsito

claro mld ipv6 [Vrf VRF-nombre] contadores


-Tipo de interfaz

Borra los contadores de interfaz MLD.

Ejemplo:
Switch # claro ipv6 Mld contadores ethernet1 / 0

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de PIM
En esta seccin se explica cmo configurar PIM.

Configuracin Visualizacin de informacin PIM-SM PIM-SM y por un Range Group


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 pim [vrf VRF-nombre] RP-direccin ipv6-direccin Configura la direccin de un RP PIM para un rango determinado grupo.
[Grupo-access-list] [bidir]
Ejemplo:
Pim Switch (config) # ipv6 rp-direccin
2001: DB8 :: 01: 800: 200E: 8C6C acc-grp-1

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-19

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Paso 3

Comando

Propsito

Salida

Sale del modo de configuracin global, y devuelve el cambio a


el modo EXEC privilegiado

Ejemplo:
Switch (config) # exit

Paso 4

ipv6 show pim [Vrf VRF-nombre] interfaz


[Estado de] [el estado de] [Tipo nmero]

Muestra informacin acerca de las interfaces configuradas para PIM.

Ejemplo:
Switch # show interface ipv6 pim

Paso 5

ipv6 show pim [Vrf VRF-nombre] grupo-mapa


Muestra una tabla de asignacin de grupo de multidifusin IPv6.
[Nombre-grupo | grupo de direccin] | [group alcance |
grupo-mscara] [Informacin de cdigo {bsr | por defecto |
-rp incrustado |esttica}]
Ejemplo:
Interruptor # ipv6 muestran pim grupo-map

Paso 6

ipv6 show pim [Vrf VRF-nombre] vecino [Detalles]


[Tipo de interfaz nmero de interfaz |cuenta]

Muestra los vecinos PIM descubiertos por el Cisco IOS


software.

Ejemplo:
Interruptor # ipv6 muestran pim vecino

Paso 7

ipv6 show pim [Vrf VRF-nombre] rango-lista [config] Muestra informacin acerca de IPv6 listas rango de multidifusin.
[Rp-ip | rp-nombre]
Ejemplo:
Interruptor # ipv6 muestran pim rango-lista

Paso 8

ipv6 show pim [Vrf VRF-nombre] tnel


[Tipo de interfaz nmero-interfaz]

Muestra informacin sobre la encapsulacin registro PIM y


tneles de-encapsulacin en una interfaz.

Ejemplo:
Interruptor # ipv6 muestran tnel pim

Paso 9

debug ipv6 pim [Nombre-grupo | grupo de direccin |


interfaz -Tipo de interfaz |bsr |grupo |MVPN |
vecino]

Habilita la depuracin en la actividad protocolo PIM.

Ejemplo:
Switch # debug ipv6 pim

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-20

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Configuracin de las opciones


de PIM

Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 pim [Vrf VRF-nombre] infinito spt-umbral


[Group-list access-list-nombre]

Configura cuando un interruptor de hoja PIM se une a la SPT para la


grupos especificados.

Ejemplo:
Pim Switch (config) # ipv6 spt-umbral
infinity grupo-lista acc-grp-1

Paso 3

ipv6 pim [Vrf VRF-nombre] aceptar a registrar {List


access-list |route-map mapa-name}

Acepta o rechaza los registros en el RP.

Ejemplo:
Pim Switch (config) # ipv6 aceptar-registro
route-map reg-filtro

Paso 4

interfaz nmero de tipo


Ejemplo:

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Switch (config) # interface FastEthernet 1/0

Paso 5

ipv6 pim dr-prioridad valor

Configura la prioridad DR en un interruptor de PIM.

Ejemplo:
Switch (config-if) # ipv6 pim dr-prioridad 3

Paso 6

hola-intervalo ipv6 pim segundos

Configura la frecuencia de los mensajes de saludo de PIM en una interfaz.

Ejemplo:
Switch (config-if) # ipv6 pim hola-interval
45

Paso 7

pim ipv6 join-prune-interval segundos


Ejemplo:

Configura unirse y podar intervalos peridicos para un anuncio


interfaz especificada.

Switch (config-if) # ipv6 pim


join-prune-intervalo de 75

Paso 8

Salida
Ejemplo:

Introduzca este comando dos veces para salir del modo de configuracin de interfaz
y entrar en el modo EXEC privilegiado.

Switch (config-if) # exit

Paso 9

ipv6 show pim [Vrf VRF-nombre] join-prune


estadstica [Tipo de interfaz]

Muestra el promedio de unirse-ciruela agregacin en su mayor


recientemente agregado paquetes para cada interfaz.

Ejemplo:
Interruptor # show ipv6 pim estadstica join-prune

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-21

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Configuracin bidireccional PIM y visualizacin bidireccional de informacin PIM


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 pim [Vrf VRF-nombre] RP-direccin ipv6-direccin Configura la direccin de un RP PIM para un rango determinado grupo.
[Grupo-access-list] [bidir] El uso de la bidir palabra clave significa que el rango de grupo ser
utilizado para el reenvo bidireccional-rbol compartido.
Ejemplo:
Pim Switch (config) # ipv6 rp-direccin
2001: DB8 :: 01: 800: 200E: 8C6C bidir

Paso 3

Salida

Sale del modo de configuracin global, y devuelve el cambio a


el modo EXEC privilegiado.

Ejemplo:
Switch (config-if) # exit

Paso 4

ipv6 show pim [Vrf VRF-nombre] df [Tipo de interfaz


nmero-interfaz] [Rp-address]

Muestra el estado del forwarder designado (DF) -Eleccin de cada


interfaz para RP

Ejemplo:
Interruptor # ipv6 muestran pim df

Paso 5

ipv6 show pim [Vrf VRF-nombre] df


ganador [tipo de interfaz nmero-interfaz]
[Rp-address]

Muestra el ganador DF-electoral en cada interfaz para cada RP.

Ejemplo:
Interruptor # ipv6 muestran ganador df pim ethernet
1/0 200 :: 1

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Restablecimiento de los contadores de


trfico PIM

Si el mal funcionamiento o PIM con el fin de verificar que el nmero esperado de paquetes PIM son recibidas y enviadas,
el usuario puede borrar los contadores de trfico PIM. Una vez que los contadores de trfico se borran, el usuario puede entrar en el
espectculo
trfico IPv6 pim comando para verificar que PIM est funcionando correctamente y que los paquetes PIM estn siendo
recibido y enviado correctamente.
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Paso 1

Comando

Propsito

claro pim ipv6 [Vrf VRF-nombre] trfico

Restablece los contadores de trfico PIM.

Ejemplo:
Switch # ipv6 clara trfico pim

Paso 2

ipv6 show pim [Vrf VRF-nombre] trfico

Muestra los contadores de trfico PIM.

Ejemplo:
Interruptor # mostrar el trfico pim
ipv6

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-22

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Borrado de la tabla PIM Topologa para restablecer la conexin MRIB


No se requiere configuracin para utilizar la MRIB. Sin embargo, los usuarios pueden, en ciertas situaciones que desee borrar
la tabla de topologa PIM con el fin de restablecer la conexin MRIB y verificar informacin MRIB.
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Paso 1

Comando

Propsito

claro pim ipv6 [Vrf VRF-nombre] topologa


[Nombre-grupo | grupo de direccin]

Borra la tabla de topologa PIM.

Ejemplo:
Switch # ipv6 clara pim topologa FF04 :: 10

Paso 2

ipv6 show MrIB [Vrf VRF-nombre] cliente [Filtro]


[Nombre {nombre_cliente | cliente-nombre : Client-id}]

Muestra informacin sobre una interfaz relacionados-multicast.

Ejemplo:
Interruptor # ipv6 muestran cliente MrIB

Paso 3

ipv6 show MrIB [Vrf VRF-nombre] ruta [de enlace local | Muestra la informacin de la ruta MRIB.
Resumen | [SourceAddress-or-name | *]
[Nombre de grupo-o-direccin [longitud-prefijo]]]
Ejemplo:
Interruptor # ipv6 muestran ruta MrIB

Paso 4

ipv6 show pim [Vrf VRF-nombre] topologaMuestra informacin de la tabla de topologa PIM para un grupo especfico o
[Nombre de grupo-o-direccin [SourceName-o-Direccin] todos los grupos.
|de enlace local |ruta de conteo [Detalle]]
Ejemplo:
Interruptor # ipv6 muestran topologa pim

Paso 5

debug ipv6 MrIB [Vrf VRF-nombre] cliente

Habilita la depuracin en la actividad de gestin de clientes MRIB.

Ejemplo:
Switch # debug cliente MrIB ipv6

Paso 6

debug ipv6 MrIB [Vrf VRF-nombre] io

Habilita la depuracin en MRIB I / O eventos.

Ejemplo:
Interruptor # MrIB debug ipv6 io

Paso 7

depuracin de proxy MrIB ipv6


Ejemplo:

Habilita la depuracin en la actividad del proxy MRIB entre el interruptor


procesadores y tarjetas de lnea en las plataformas de conmutacin distribuida.

Switch # depuracin de proxy MrIB ipv6

Paso 8

debug ipv6 MrIB [Vrf VRF-nombre] ruta


[Nombre-grupo | grupo de direccin]

Muestra informacin acerca de la actividad relacionada con la entrada de


enrutamiento MRIB.

Ejemplo:
Switch # debug ruta MrIB ipv6

Paso 9

debug ipv6 MrIB [Vrf VRF-nombre] mesa

Habilita la depuracin en la actividad de gestin tabla MRIB.

Ejemplo:
Switch # debug mesa MrIB ipv6

Paso 10 copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-23

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Configuracin de un
BSR
Las tareas incluidas aqu se describen a continuacin.
Configuracin de un BSR y Verificacin de Informacin
BSR

Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 pim [Vrf VRF-nombre] bsr bsr candidato


ipv6 direccin [hash-mscara de longitud] [Prioridad
prioridad-value]

Configura un interruptor para ser un candidato BSR.

Ejemplo:
Switch (config) # ipv6 bsr pim candidato bsr
2001: DB8: 3000: 3000 :: 42 124 prioridad 10

Paso 3

interfaz nmero de tipo


Ejemplo:

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Switch (config) # interface FastEthernet 1/0

Paso 4

ipv6 pim bsr frontera


Ejemplo:

Configura una frontera para todos BSMs de cualquier mbito en un determinado


interfaz.

Switch (config-if) # ipv6 bsr pim frontera

Paso 5

Salida
Ejemplo:

Introduzca este comando dos veces para salir del modo de configuracin de interfaz
y entrar en el modo EXEC privilegiado.

Switch (config-if) # exit

Paso 6

ipv6 show pim [Vrf VRF-nombre] bsr {electoral |


rp-cache |candidato-rp}

Muestra informacin relacionada con el procesamiento del protocolo PIM BSR.

Ejemplo:
Interruptor # ipv6 muestran eleccin bsr pim

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-24

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Envo de PIM RP anuncios a la BSR


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 pim [Vrf VRF-nombre] bsr rp candidato


ipv6-direccin [Group-list access-list-nombre]
[Prioridad prioridad-value] [Intervalo segundos]
[Alcance alcance-value] [Bidir]

Enva anuncios PIM RP a la BSR.

Ejemplo:
Switch (config) # ipv6 rp pim candidato bsr
2001: DB8: 3000: 3000 :: 42 prioridad 0

Paso 3

interfaz nmero de tipo


Ejemplo:

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Switch (config) # interface FastEthernet 1/0

Paso 4

ipv6 pim bsr frontera


Ejemplo:

Configura una frontera para todos BSMs de cualquier mbito en un determinado


interfaz.

Switch (config-if) # ipv6 bsr pim frontera

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de BSR para el uso dentro de las


zonas Scoped

Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 pim [Vrf VRF-nombre] bsr bsr candidato


ipv6-direccin [Hash-mscara de longitud] [prioridad
prioridad-value]

Configura un interruptor para ser un candidato BSR.

Ejemplo:
Switch (config) # ipv6 bsr pim candidato bsr
2001: DB8: 1: 1: 4

Paso 3

ipv6 pim [Vrf VRF-nombre] bsr rp candidato


ipv6-direccin [Group-list access-list-nombre]
[Prioridad prioridad-value] [Intervalo segundos]
[Alcance alcance-value] [Bidir]

Configura el RP candidato para enviar anuncios PIM RP a


la BSR.

Ejemplo:
Switch (config) # ipv6 rp pim candidato bsr
2001: DB8: 1: 1: 1 grupo-list lista de alcance 6

Paso 4

interfaz nmero de tipo


Ejemplo:

Especifica un tipo de interfaz y el nmero, y coloca el interruptor en


el modo de configuracin de interfaz.

Switch (config) # interface FastEthernet 1/0

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-25

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Paso 5

Comando

Propsito

ipv6 alcance lmite de multidifusin alcance-valor

Configura un lmite de multidifusin en la interfaz para una especificada


mbito de aplicacin.

Ejemplo:
Switch (config-if) # ipv6 multicast lmite
alcance 6

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de Interruptores BSR anunciar Alcance-a-RP


asignaciones

Interruptores IPv6 BSR se pueden configurar de forma esttica en anunciar asignaciones de alcance-a RP directamente en lugar de
aprenderlas de mensajes candidato-RP. Un usuario podra querer configurar un interruptor BSR para anunciar
asignaciones de alcance-a RP para que un RP que no admite BSR se importan a la BSR. La activacin de esta
caracterstica tambin permite a un RP posicionada fuera del dominio BSR de la empresa para ser aprendido por lo conocido
RP remoto del interruptor de BSR candidato local.
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 pim [Vrf VRF-nombre] bsr anunci rp


ipv6-direccin [Group-list access-list-nombre]
[Prioridad prioridad-value] [Bidir] [alcance
alcance-value]

Anuncia asignaciones de alcance-a RP directamente de la BSR para el


RP candidato especificado.

Ejemplo:
Switch (config) # ipv6 pim bsr anunci rp
2001: DB8: 3000: 3000 :: 42 prioridad 0

Paso 3

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin de la asignacin
SSM
Cuando la funcin de mapeo SSM est habilitada, la cartografa MSE basado en DNS se activa automticamente, lo que
significa que el interruptor buscar la fuente de una versin de MLD de multidifusin 1 informe de un servidor DNS.
Puede utilizar cualquiera de DNS-based o mapeo SSM esttica, dependiendo de la configuracin del switch. Si
optar por utilizar la asignacin de SSM esttica, puede configurar varias asignaciones SSM estticas. Si mltiples esttica
Asignaciones SSM se configuran, se utilizarn las direcciones de origen de todas las listas de acceso coincidentes.

Nota

Para utilizar la asignacin de MSE basado en DNS, el interruptor tiene que encontrar al menos un servidor DNS configurado
correctamente,
a la que el conmutador puede estar unido directamente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-26

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

mld ipv6 [Vrf VRF-nombre] SSM-mapa, permite

Activa la funcin de mapeo de SSM para grupos en la configuracin


Gama SSM.

Ejemplo:
Switch (config) # ipv6 Mld ssm-mapa, permite

Paso 3

no mld ipv6 [Vrf VRF-nombre] SSM-map consulta dns Desactiva mapeo MSE basado en DNS.
Ejemplo:
Switch (config) # no mld ipv6 ssm-map consulta
dns

Paso 4

mld ipv6 [Vrf VRF-nombre] SSM-mapa esttico


access-list direccin de origen

Configura asignaciones SSM estticas.

Ejemplo:
Switch (config) # ipv6 Mld ssm-mapa esttico
SSM_MAP_ACL_2 2001: DB8: 1 :: 1

Paso 5

Salida

Sale del modo de configuracin global, y devuelve el cambio a


el modo EXEC privilegiado.

Ejemplo:
Switch (config-if) # exit

Paso 6

ipv6 show Mld [vrf VRF-nombre] SSM-mapa


[Direccin de origen]

Muestra informacin de asignacin de SSM.

Ejemplo:
Interruptor # show mld ipv6 ssm-map

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Configuracin Mroutes estticas


Rutas multicast estticas (mroutes) en IPv6 se pueden implementar como una extensin de IPv6 rutas estticas. Usted
puede configurar el conmutador para usar una ruta esttica para el enrutamiento unicast, al utilizar una ruta multicast esttica para
seleccin RPF multicast solamente, o para usar una ruta esttica para el enrutamiento unicast y multicast seleccin RPF.
Comenzando en el modo EXEC privilegiado, siga estos pasos:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ipv6 route ipv6-prefix /prefijo de longitud


ipv6-direccin |-Tipo de interfaz interfaz de serie
ipv6-address]} [Administrativa distancia]
[-Multidifusin-distancia administrativa | unicast |
multicast] [Tag etiqueta

Establece rutas IPv6 estticas. El ejemplo muestra una ruta esttica


utilizado para el enrutamiento unicast y multicast seleccin RPF.

Ejemplo:
Ruta Switch (config) # ipv6 2001: DB8 :: / 64
6 :: 6 100

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-27

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Paso 3

Comando

Propsito

Salida

Sale del modo de configuracin global, y devuelve el cambio a


el modo EXEC privilegiado.

Ejemplo:
Switch (config-if) # exit

Paso 4

mostrar mroute ipv6 [Vrf VRF-nombre] [Link-local de |


[Nombre-grupo | grupo de direccin [Fuente-ip |
source-name]] [Resumen] [count]

Muestra el contenido de la tabla de enrutamiento multicast IPv6.

Ejemplo:
Interruptor # mroute ipv6 show FF07 :: 1

Paso 5

mostrar mroute ipv6 [Vrf VRF-nombre] [Link-local de |


grupo-nombre |grupo de direccin] activos [kbps]

Muestra las secuencias de multidifusin activos en el conmutador.

Ejemplo:
Interruptor # show ipv6 mroute activo

Paso 6

ipv6 show rpf [Vrf VRF-nombre] ipv6-prefix


Ejemplo:

Verifica la informacin RPF para una direccin de host unicast dado y


prefijo.

Interruptor # show ipv6 rpf 2001: DB8 :: 1: 1: 2

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Usando MFIB en IPv6 Multicast


El reenvo de multidifusin se habilita automticamente cuando el enrutamiento multicast IPv6 est habilitado.

Verificacin MFIB Operacin en IPv6 Multicast


Comenzando en el modo EXEC privilegiado, siga estos pasos:

Paso 1

Comando

Propsito

mostrar MFIB ipv6 [Vrf VRF-nombre] [Link-local de |


verbose |grupo de direccin-nombre |ipv6-prefix /
prefijo de longitud |fuente-direccin-nombre | activo |
contar |interfaz |estado |Resumen]

Muestra las entradas de reenvo y las interfaces en el IPv6 MFIB.

Ejemplo:
Interruptor # muestran MFIB ipv6

Paso 2

mostrar MFIB ipv6 [Vrf VRF-nombre] [Link-local de |


grupo-nombre |grupo de direccin] activo [kbps]

Muestra la velocidad a la que las fuentes activas estn enviando a multicast


grupos.

Ejemplo:
Interruptor # show ipv6 MFIB activo

Paso 3

mostrar MFIB ipv6 [Vrf VRF-nombre] [Todo | linkscope |


grupo-nombre |grupo de direccin [Source-name |
fuente-address]] contar

Muestra las estadsticas de trfico resumen del MFIB sobre la


grupo y la fuente.

Ejemplo:
Interruptor # muestran recuento MFIB
ipv6

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-28

OL-29703-01

Captulo 47

La implementacin del IPv6 Multicast


La implementacin del IPv6 Multicast

Paso 4

Comando

Propsito

mostrar la interfaz MFIB ipv6

Muestra informacin acerca de las interfaces de multicast habilitado IPv6


y su estado de reenvo.

Ejemplo:
Switch # show interface ipv6 MFIB

Paso 5

mostrar el estado MFIB ipv6

Muestra la configuracin MFIB general y estado de funcionamiento.

Ejemplo:
Interruptor # muestran el estado MFIB
ipv6

Paso 6

mostrar MFIB ipv6 [Vrf VRF-nombre] Resumen


Ejemplo:

Muestra informacin resumida sobre el nmero de IPv6 MFIB


las entradas y las interfaces.

Interruptor # muestran resumen MFIB ipv6

Paso 7

debug ipv6 MFIB [Vrf VRF-nombre] [Nombre-grupo |


grupo de direccin] [Adyacencia | db |fs |init |
interfaz |MrIB [Detalle] | nat |pak |plataforma |
ppr |ps |seal |mesa]

Activa la salida de depuracin en el IPv6 MFIB.

Ejemplo:
Switch # debug ipv6 MFIB FF04 :: 10 pak

Paso 8

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Restablecimiento de los contadores de


trfico MFIB

Comenzando en el modo EXEC privilegiado, siga estos pasos:

Paso 1

Comando

Propsito

claro MFIB ipv6 [Vrf VRF-nombre] contadores


[Nombre-grupo | grupo de direccin [Fuente-ip |
source-name]]

Restablece todos los contadores de trfico MFIB activos.

Ejemplo:
Switch # claro ipv6 MFIB contadores FF04 :: 10

Paso 2

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

47-29

Captulo 47

La implementacin del IPv6 Multicast

La implementacin del IPv6 Multicast

Catalyst 3750-X y configuracin de interruptor de software 3560-X

47-30

OL-29703-01

E R CH A P T

54

Configuracin MSDP
En este captulo se describe cmo configurar la Fuente Discovery Protocol Multicast (MSDP) en el
Catalyst 3750-E o 3560-E Catalyst 3750-X o switch 3560-X. El MSDP conecta mltiples
Protocol-Independent Multicast de modo disperso (PIM-SM) dominios.
MSDP no es totalmente compatible en esta versin del software debido a una falta de apoyo a la multidifusin de Fronteras
Gateway Protocol (MBGP), que trabaja en estrecha colaboracin con MSDP. Sin embargo, es posible crear por defecto
compaeros que MSDP puede operar con MBGP si no se est ejecutando.
Para utilizar esta funcin, el conmutador o pila maestro debe ejecutar los servicios IP cuentan con set. A menos
de lo contrario se ha sealado, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o-X 3560
interruptor independiente ya una pila de switches 3750-X Catalyst 3750-E Catalyst.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte la Cisco IOS IP
Comando, Volumen 3 de 3: Multicast, versin 12.4.
Este captulo consta de las siguientes secciones:

Entendimiento MSDP, pgina 54-1

Configuracin MSDP, pgina 54-3

Monitoreo y mantenimiento de MSDP, pgina 54-19

Entendimiento MSDP
MSDP permite que las fuentes de multidifusin para que un grupo sea conocida de todos los puntos de encuentro (RPS) en
diferentes
dominios. Cada dominio PIM-SM utiliza sus propios RPs y no depende de RPs en otros dominios. Un RP
corre MSDP sobre el Protocolo de Control de Transmisin (TCP) para descubrir las fuentes de multidifusin en otra
dominios.
Un RP en un dominio PIM-SM tiene una relacin de interconexin MSDP con dispositivos habilitados para MSDP en otra
dominio. La relacin de interconexin se produce en una conexin TCP, el intercambio principalmente una lista de fuentes
enviar a los grupos de multidifusin. Las conexiones TCP entre RPs se consiguen mediante el enrutamiento subyacente
sistema. El RP receptor utiliza las listas de origen para establecer una ruta de origen.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-1

Captulo 54

Configuracin MSDP

Entendimiento MSDP

El propsito de esta topologa es tener dominios descubrir fuentes de multidifusin en otros dominios. Si el
fuentes de multidifusin son de inters para un dominio que tiene receptores, los datos multicast se entrega a travs de la
, mecanismo normal edificio fuente-rbol en PIM-SM. MSDP tambin se utiliza para anunciar el envo de fuentes
a un grupo. Estos anuncios deben originarse en RP del dominio.
MSDP depende en gran medida de la Border Gateway Protocol (BGP) o MBGP para la operacin entre dominios. Nosotros
Recomendamos que ejecute MSDP en RPs en su dominio que son RPs para las fuentes que envan a grupos globales
que se anunciar a Internet.

MSDP Operacin
Figura 54-1 muestra MSDP opera entre dos pares MSDP. PIM utiliza como el estndar MSDP
mecanismo para registrar una fuente de la RP de un dominio. Cuando se configura MSDP, esta secuencia
ocurre.
Cuando una fuente enva su primer paquete de multidifusin, la primera-hop router (designado enrutador o RP) directamente
conectado a la fuente enva un mensaje de registro a la PIM RP. El RP utiliza el mensaje de registro a
registrar la fuente activa y remitir el paquete de multidifusin por el rbol compartido en el dominio local.
Con MSDP configurado, el RP tambin enva un mensaje de cdigo activo (SA) a todos MSDP compaeros. La SA
mensaje identifica la fuente, el grupo de la fuente es el envo a, y la direccin del RP o el
ID originador (la direccin IP de la interfaz que se utiliza como la direccin RP), si est configurado.
Cada MSDP pares recibe y reenva el mensaje SA lejos de la RP de origen para lograr pares
inundaciones reverse-path (RPF). El dispositivo MSDP examina la tabla de enrutamiento BGP o MBGP para descubrir
que los compaeros es el siguiente salto hacia el RP originario del mensaje SA. Tal pares se denomina RPF
pares (Reverse-path expedicin de pares). El dispositivo MSDP reenva el mensaje a todos MSDP pares diferentes
que el peer RPF. Para obtener informacin sobre cmo configurar un MSDP pares cuando BGP y MBGP no son
compatible, consulte la Seccin "Configuracin de un defecto MSDP Peer" en la pgina 54-4.
Si el MSDP pares recibe el mismo mensaje SA de un compaero no-FPR hacia la RP originario, cae
el mensaje. De lo contrario, reenva el mensaje a todos sus pares MSDP.
El RP para un dominio recibe el mensaje SA desde un MSDP pares. Si el RP tiene cualquier unirse a las solicitudes de
el grupo el mensaje SA describe y si el (*, G) existe la entrada con una lista de interfaz de salida no vaco,
el dominio est interesado en el grupo, y el RP desencadena una (S, G) se unen hacia la fuente. Despus de la (S, G)
join alcanza DR de la fuente, una rama del rbol de cdigo fuente se ha construido a partir de la fuente de la RP en el
dominio remoto. El trfico de multidifusin ahora puede fluir desde la fuente a travs del rbol de cdigo fuente para el RP y luego
el rbol compartido en el dominio remoto al receptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-2

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Figura 54-1

MSDP Correr Entre RP Peers

MSDP pares

RP + MSDP pares

MSDP SA

Peer inundaciones RPF


SA
MSDP SA
Conexin TCP
BGP

P
SD
M

MSDP pares

Receptor

Registro

49885

Multicast

(S, G) Ingreso
PIM
DR

Fuente

-Modo de escasa PIM


dominio

Beneficios MSDP
MSDP tiene los siguientes beneficios:

Se rompe el rbol de distribucin multicast compartido. Puede hacer que el rbol compartido local a su
dominio. Sus miembros locales se unen al rbol local, y se unen a los mensajes para el rbol compartido nunca necesitan
deje su dominio.

Dominios de modo escasa PIM pueden confiar slo en su propia RPs, disminuyendo la dependencia de RPs en otro
dominio. Esto aumenta la seguridad, ya que puede evitar que sus fuentes sean conocidos fuera
su dominio.

Los dominios con slo receptores pueden recibir datos a nivel mundial y sin publicidad de la pertenencia al grupo.

No se requiere fuente de Global estado de la tabla de enrutamiento multicast, ahorrando memoria.

Configuracin MSDP

MSDP configuracin por defecto, pgina 54-4

Configuracin de un defecto MSDP Peer, pgina 54-4 (Requerido)

El almacenamiento en cach Fuente-Active Estado, pgina 54-6


(Opcional)
Solicitando informacin Origen de un Peer MSDP, pgina 54-8 (Opcional)

El control de Fuente de informacin que el conmutador Origina, pgina 54-8 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-3

Captulo 54

Configuracin MSDP

Configuracin MSDP

El control de Fuente de informacin que su interruptor hacia adelante, pgina 54-12 (Opcional)

Control Fuente de informacin que su switch recibe, pgina 54-14 (Opcional)

Configuracin de un MSDP malla Grupo, pgina 54-16 (Opcional)

Cierre de una Peer MSDP, pgina 54-16 (Opcional)

Incluyendo un Bordeando PIM Dense-Mode Regin en MSDP, pgina 54-17 (Opcional)

Configuracin de una direccin de origen que no sea el RP Direccin, pgina 54-18 (Opcional)

Configuracin por defecto MSDP


MSDP no est habilitado, y no existe ningn defecto MSDP pares.

Configuracin de un defecto MSDP


Peer
En esta versin del software, porque BGP y MBGP no son compatibles, no se puede configurar un MSDP pares
en el conmutador local mediante el ip MSDP pares comando de configuracin global. En su lugar, se define una
default MSDP pares (utilizando el MSDP ip default-pares comando de configuracin global) desde la que
aceptar todos los mensajes SA para el interruptor. El MSDP pares por defecto debe ser un MSDP configurado previamente
mirar. Configurar un MSDP pares defecto cuando el interruptor no est BGP o MBGP-mirando con un MSDP
mirar. Si se configura una sola MSDP pares, el interruptor siempre acepta todos los mensajes de SA que pares.
Figura 54-2 muestra una red en que pudieran utilizarse los pares MSDP defecto. En Figura 54-2, Un cliente
que posee interruptor B est conectado a Internet a travs de dos proveedores de servicios de Internet (ISP), uno
poseer Router A y el otro Router propietaria C. Ellos no se estn ejecutando BGP o MBGP entre ellos.
Para obtener informacin sobre las fuentes en el dominio del ISP o en otros dominios, Switch B en las identifica sitio cliente
Router A como su defecto MSDP pares. Interruptor B anuncia SA mensajes tanto Router A y el Router C, pero
acepta SA mensajes slo desde el Router A o slo de Router C. Si el Router A es primero en la configuracin
archivo, se utiliza si se est ejecutando. Si el Router A no est en ejecucin, slo entonces Interruptor B acepta SA mensajes
desde el Router C. Este es el comportamiento predeterminado sin una lista de prefijo.

Si se especifica una lista de prefijos, el par es un par predeterminado slo para los prefijos de la lista. Usted puede tener mltiples
pares predeterminados activos cuando se tiene una lista de prefijos asociados con cada uno. Cuando usted no tiene ningn prefijo
listas, puede configurar varios compaeros por defecto, pero slo el primero de ellos es el interlocutor por defecto activa mientras
el router tiene conectividad a esta inter pares y el par est vivo. Si la primera entre pares configurado falla o el
conectividad a este peer falla, el segundo pares configurado se convierte en el valor predeterminado activo, y as sucesivamente.
El ISP probablemente usa una lista de prefijos para definir qu prefijos se acepta desde el router del cliente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-4

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Figura 54-2

Por defecto MSDP Peer Red

Router C
Por defecto MSDP pares

Dominio ISP C PIM

10.1.1.1

SA
SA
SA

Cambie B

Router A
Por defecto MSDP pares

Por defecto MSDP pares


86515

Un dominio ISP PIM

Dominio PIM Cliente

Comenzando en el modo EXEC privilegiado, siga estos pasos para especificar un MSDP pares por defecto. Este procedimiento
se requiere.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

MSDP ip default-pares La direccin IP |Nombre


[Prefix-list lista]

Definir un compaero por defecto desde la que acepta todos los mensajes MSDP SA.

Para direccin-ip | nombre, escriba la direccin IP o nombre de dominio


Nombre del sistema servidor (DNS) del par predeterminado MSDP.

(Opcional) Para prefix-list lista, introducir el nombre de la lista que especifica el


de igual a ser el interlocutor por defecto slo para los prefijos enumerados. Usted puede
tener
mltiples pares predeterminados activos cuando se tiene una lista de prefijos asociados
con cada uno.
Al entrar en mltiples MSDP ip default-pares comandos con la
prefix-list palabra clave, utilice todos los compaeros por defecto a la vez
para diferentes prefijos RP. Esta sintaxis se utiliza tpicamente en un servicio
proveedor de la nube que conecta sitio trozo nubes.
Al entrar en mltiples MSDP ip default-pares comandos sin
la prefix-list palabra clave, un nico interlocutor activo acepta todas SA
mensajes. Si el interlocutor no, la prxima pares predeterminada configurada acepta
todos los mensajes SA. Esta sintaxis se utiliza tpicamente en un sitio trozo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-5

Captulo 54

Configuracin MSDP

Configuracin MSDP

Paso 3

Paso 4

Comando

Propsito

ip prefix-list Nombre [Descripcin cadena] |


ss nmero {Permit | deny} red
longitud

(Opcional) Cree una lista de prefijos utilizando el nombre especificado en el paso 2.

Descripcin MSDP ip {Peer-nombre |


peer-direccin} texto

(Opcional) Para Descripcin cadena, introducir una descripcin de hasta 80


caracteres para describir esta lista de prefijos.

Para ss nmero, introducir el nmero de secuencia de la entrada. La gama


es 1 a 4294967294.

El negar palabra clave niega el acceso a las condiciones de juego.

El permiso permisos de palabras clave el acceso a condiciones de juego.

Para longitud de la red, especificar el nmero de red y la longitud (en bits)


de la mscara de red que est permitido o denegado.

(Opcional) Configure una descripcin para el interlocutor especificado para que sea
ms fcil de identificar en una configuracin o en espectculo salida del comando.
Por defecto, no hay una descripcin se asocia con un MSDP pares.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el par predeterminado, utilice la no MSDP ip default-pares La direccin IP |Nombre configuracin global
de comandos.
Este ejemplo muestra una configuracin parcial del Router A y el Router C en Figura 54-2. Cada uno de estos ISPs
tener ms de un cliente (como el cliente en Figura 54-2) que utilizan la interconexin por defecto (sin BGP o
MBGP). En ese caso, puede ser que tengan configuraciones similares. Es decir, aceptan las SA slo de un defecto
mirar si el SA es permitida por la lista de prefijos correspondiente.
Router A
Router (config) # MSDP ip default peer 10.1.1.1
Router (config) # MSDP ip default peer 10.1.1.1 prefix-list sitio-a
Router (config) # ip prefix-list sitio-b permiso 10.0.0.0/1

Router C
Router (config) # MSDP ip default peer 10.1.1.1 prefix-list sitio-a
Router (config) # ip prefix-list sitio-b permiso 10.0.0.0/1

Estado Caching Fuente-Active


Por defecto, el interruptor no almacena en cach pares fuente / grupo de SA mensajes recibidos. Cuando el interruptor
reenva la informacin MSDP SA, que no almacena en la memoria. Por lo tanto, si un miembro se une a un grupo
poco despus un mensaje SA es recibida por el RP locales, ese miembro tiene que esperar hasta el siguiente mensaje SA
or hablar de la fuente. Este retardo se conoce como latencia unirse.
Si usted quiere renunciar a algo de memoria a cambio de la reduccin de la latencia de la informacin de la fuente,
usted puede configurar el switch para almacenar en cach los mensajes SA.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-6

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Comenzando en el modo EXEC privilegiado, siga estos pasos para habilitar el almacenamiento en cach de pares de fuente / de
grupo. Este
procedimiento es opcional.
Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

MSDP ip-estado-sa cach [Lista


access-list-number]

Habilitar el almacenamiento en cach de pares de fuente / de grupo (crear un estado SA).


Los
parejas que pasan a la lista de acceso se almacenan en cach.
Para lista access-list-nmero, el rango es de 100 a 199.

Paso 3

access-list access-list-nmero {Negar |


permiso} fuente protocolo source-wildcard
destino comodn-destino

Crear una lista de acceso extendida IP, repitiendo el comando tantas veces
segn sea necesario.

Para access-list-nmero, el rango es de 100 a 199 Introduzca la misma


nmero creado en el Paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para protocolo, entrar ip como el nombre del protocolo.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

Para source-wildcard, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado a la fuente. Queridos lugar en las posiciones de bit
que desea ignorar.

Para destino, introduzca el nmero de la red o host al que


se enva el paquete.

Para destino-comodn, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado al destino. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Nota

Una alternativa a este comando es la ip MSDP sa-pedido comando de configuracin global, lo que provoca
el interruptor para enviar un mensaje de solicitud de SA a la MSDP pares cuando un nuevo miembro de un grupo se convierte en
activo. Para obtener ms informacin, consulte la siguiente seccin.

Para volver a la configuracin por defecto (no se crea un estado de SA), utilice el no-estado-sa cach MSDP ip mundial
comando de configuracin.
Este ejemplo muestra cmo habilitar el estado de cach para todas las fuentes de 171.69.0.0/16 enva a
grupos 224.2.0.0/16:
Switch (config) # MSDP ip cache-sa-100 del estado
Switch (config) # access-list 100 permit ip 171.69.0.0 0.0.255.255 224.2.0.0 0.0.255.255

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-7

Captulo 54

Configuracin MSDP

Configuracin MSDP

Solicitando informacin Origen de un Peer MSDP


RPs locales pueden enviar solicitudes SA y obtener respuestas inmediatas para todas las fuentes activas para un grupo determinado.
Por defecto, el interruptor no enva mensajes de solicitud de SA con sus pares MSDP cuando un nuevo miembro
se une a un grupo y quiere recibir trfico de multidifusin. El nuevo miembro de espera para recibir la prxima peridica
Mensaje SA.
Si usted quiere un nuevo miembro de un grupo para aprender las fuentes de multidifusin activos en un PIM conectado
dominio de modo disperso que estn enviando a un grupo, configurar el interruptor para enviar mensajes de solicitud de SA a
el MSDP pares especificado cuando un nuevo miembro se une a un grupo. El interlocutor responde con la informacin en su
Cach SA. Si el compaero no tiene un cach configurado, este comando no tiene ninguna consecuencia. La configuracin de este
caracterstica reduce unirse latencia pero sacrifica memoria.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el conmutador para enviar solicitud SA
mensajes al MSDP pares cuando un nuevo miembro se une a un grupo y quiere recibir trfico de multidifusin.
Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip MSDP sa-pedido {Direccin-ip | name}

Configure el interruptor para enviar mensajes de solicitud de SA a la especificada


MSDP pares.
Para La direccin IP |nombrar, escriba la direccin IP o el nombre de la MSDP pares
de la cual el conmutador local solicita SA mensajes cuando un nuevo miembro
para un grupo se convierte en activa.
Repita el comando para cada MSDP pares que desea suministrar con
SA mensajes.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el MSDP no ip sa-solicitud {Direccin-ip | name} configuracin global
de comandos.
Este ejemplo muestra cmo configurar el conmutador para enviar mensajes de solicitud de SA a la MSDP pares
en 171.69.1.1:
Switch (config) # MSDP ip sa-peticin 171.69.1.1

Control de la informacin de origen que se origina su interruptor


Puedes controlar la informacin de la fuente de multidifusin que se origina con el conmutador:

Fuentes que anuncian (en base a sus fuentes)

Receptores de informacin de la fuente (basado en el conocimiento del solicitante)

Para obtener ms informacin, consulte la La seccin "Fuentes de Redistribucin" en la pgina 54-9 y el "Filtrado
Fuente-Active mensajes de solicitud "en la pgina 54-11.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-8

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Redistribucin Fuentes
SA mensajes se originan en RPs al que las fuentes han sido registrados. De forma predeterminada, cualquier fuente que registra
se anuncia con un RP. El Una bandera se establece en el RP cuando se ha registrado una fuente, lo que significa que la fuente
se anuncia en una SA a menos que se filtra.
Comenzando en el modo EXEC privilegiado, siga estos pasos para restringir an ms los que registraron las fuentes son
anunciado. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip MSDP redistribute [Lista


access-list-nombre] [Asn
ASPATH-access-list-number] [Route-map
mapa]

Configure el que (S, G) las entradas de la tabla de enrutamiento multicast son


anunciado en los mensajes de SA.
Por defecto, slo las fuentes dentro del dominio local se anuncian.

(Opcional) Para lista access-list-nombre, introducir el nombre o nmero de un


Lista de acceso estndar o extendida IP. El rango es de 1 a 99 para el estndar
las listas de acceso y 100 a 199 para las listas extendidas. La lista de acceso
controles que las fuentes locales se anuncian y para qu grupos
que envan.

(Opcional) Para asn ASPATH-access-list-nmero, entrar en el estndar IP


o el nmero de lista de acceso extendida en el rango de 1 a 199 Esta lista de acceso
nmero tambin se debe configurar en el Ip como de la ruta de acceso a la lista
de comandos.

(Opcional) Para route-map mapa, entrar en el estndar IP o extendida


nmero de la lista de acceso en el intervalo de 1 a 199 Este nmero de lista de acceso
Tambin se debe configurar en el Ip como de la ruta de acceso a la lista de comandos.

Los anuncios publicados interruptor (S, G) pares de acuerdo a la lista de acceso o


lista de acceso de va del sistema autnomo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-9

Captulo 54

Configuracin MSDP

Configuracin MSDP

Paso 3

Comando

Propsito

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Crear una lista de acceso IP estndar, repitiendo la orden tantas veces


segn sea necesario.

access-list access-list-nmero {Negar |


permiso} fuente protocolo source-wildcard
destino comodn-destino

Crear una lista de acceso extendida IP, repitiendo el comando tantas veces
segn sea necesario.

Para access-list-nmero, el rango es de 1 a 99 para las listas de acceso estndar


y de 100 a 199 para las listas extendidas. Introduzca el mismo nmero creado en
Paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para protocolo, entrar ip como el nombre del protocolo.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

Para source-wildcard, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado a la fuente. Queridos lugar en las posiciones de bit
que desea ignorar.

Para destino, introduzca el nmero de la red o host al que


se enva el paquete.

Para destino-comodn, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado al destino. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el filtro, utilice el no redistribuir MSDP ip comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-10

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Filtrado Fuente-activas mensajes de solicitud de


Por defecto, slo interruptores que estn el almacenamiento en cach informacin de SA pueden responder a las solicitudes SA. Por
defecto, tales
honores un interruptor de todos los mensajes de peticin SA de sus pares MSDP y suministros las direcciones IP de la activa
fuentes.
Sin embargo, puede configurar el conmutador para ignorar todas las solicitudes de una SA MSDP pares. Tambin puede honrar
slo aquellos mensajes de peticin SA de un compaero para grupos descritos por una lista de acceso estndar. Si los grupos
en el pase de lista de acceso, se aceptan mensajes de solicitud de SA. El resto de este tipo de mensajes de los pares para otros
grupos se ignoran.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una de estas opciones. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

MSDP ip filter-sa-pedido La direccin IP |


Nombre

Filtra los mensajes de solicitud de la SA MSDP pares especificados.

Paso 3

MSDP ip filter-sa-pedido {Direccin-ip |


name} lista access-list-nmero

Filtra los mensajes de solicitud de la SA MSDP pares especificado para grupos


que pasan a la lista de acceso estndar. La lista de acceso describe un multicast
direccin de grupo. El rango para el acceso a la lista de nmeros es de 1 a 99.

access-list access-list-nmero {Negar |


permiso} fuente [Source-wildcard]

Crear una lista de acceso IP estndar, repitiendo la orden tantas veces


segn sea necesario.

Para access-list-nmero, el rango es de 1 a 99.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

(Opcional) Para source-wildcard, introducir los bits de comodn en puntos


notacin decimal que debe aplicarse a la fuente. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no MSDP ip filter-sa-pedido {Direccin-ip | name} mundial
comando de configuracin.
Este ejemplo muestra cmo configurar el switch para filtrar los mensajes de solicitud de la SA MSDP pares
a 171.69.2.2. SA mensajes de solicitud de fuentes en la red 192.4.22.0 pase de lista de acceso 1 y son
aceptado; todos los otros son ignorados.
Switch (config) # Filtro MSDP ip sa-peticin 171.69.2.2 lista 1
Switch (config) # access-list 1 permit 192.4.22.0 0.0.0.255

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-11

Captulo 54

Configuracin MSDP

Configuracin MSDP

El control de informacin de la fuente que su interruptor hacia


adelante
Por defecto, el conmutador enva todos los mensajes de SA que recibe a todos sus pares MSDP. Sin embargo, usted puede
evitar que los mensajes salientes se reenven a un compaero utilizando un filtro o mediante el establecimiento de un tiempo a vivir
(TTL). Estos mtodos se describen en las siguientes secciones.

Uso de un filtro
Mediante la creacin de un filtro, puede realizar una de estas acciones:

Filtra todos los pares de origen / grupo

Especifique una lista de acceso extendida IP para pasar slo ciertos pares de origen / grupo

Filtro basado en criterios de coincidencia en un mapa de la ruta

Comenzando en el modo EXEC privilegiado, siga estos pasos para aplicar un filtro. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip MSDP sa-filtro de salida La direccin IP |NombreFiltra los mensajes de SA a la MSDP pares especificados.
o

ip MSDP sa-filtro de salida {Direccin-ip | name} Para el par especificado, pasar nicamente los mensajes de SA que pasen la IP
lista de acceso extendida. El rango para el extendido access-list-nmerolista access-list-nmero
es 100 a 199.
Si tanto el lista y el route-map se utilizan palabras clave, todas las condiciones
debe ser cierto para pasar cualquier (S, G) par en los mensajes salientes SA.
o
o

Para el MSDP pares especificado, pasar nicamente los mensajes de SA que cumplan la
ip MSDP sa-filtro de salida {Direccin-ip | name} criterios de coincidencia en la hoja de ruta mapa-tag.
route-map mapa-tag
Si todos los criterios de coincidencia son verdaderas, una permiso de la hoja de ruta pasa rutas
a travs del filtro. A negar filtros rutas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-12

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Paso 3

Comando

Propsito

access-list access-list-nmero {Negar |


permiso} fuente protocolo source-wildcard
destino comodn-destino

(Opcional) Cree una lista de acceso extendida IP, repitiendo el comando como
tantas veces como sea necesario.

Para access-list-nmero, introducir el nmero especificado en el paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para protocolo, entrar ip como el nombre del protocolo.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

Para source-wildcard, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado a la fuente. Queridos lugar en las posiciones de bit
que desea ignorar.

Para destino, introduzca el nmero de la red o host al que


se enva el paquete.

Para destino-comodn, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado al destino. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el filtro, utilice el no MSDP ip sa-filtrar {Direccin-ip | name} [Lista access-list-number]
[Route-map mapa-tag] comando de configuracin global.
Este ejemplo muestra cmo permitir slo parejas que pasan a la lista de acceso 100 para ser enviados en una SA (S, G)
mensaje al interlocutor llamado switch.cisco.com:
Switch (config) # ip MSDP pares switch.cisco.com conectar-fuente GigabitEthernet1 / 0/1
Switch (config) # MSDP ip sa-filtran switch.cisco.com lista 100
Switch (config) # access-list 100 permit ip 171.69.0.0 0.0.255.255 224.20 0 0.0.255.255

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-13

Captulo 54

Configuracin MSDP

Configuracin MSDP

El uso de TTL para limitar los datos multidifusin Enviados en


Mensajes SA

Usted puede utilizar un valor TTL para controlar qu datos se encapsula en el primer mensaje SA para cada fuente.
Slo los paquetes de multidifusin con un TTL-cabecera IP mayor que o igual a la ttl argumento se envan a la
especificada MSDP pares. Por ejemplo, se puede limitar el trfico interno a un TTL de 8 Si desea que otros grupos
para ir a ubicaciones externas, debe enviar los paquetes con un TTL mayor que 8.
Comenzando en el modo EXEC privilegiado, siga estos pasos para establecer un umbral TTL. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

MSDP ip ttl-umbral {Direccin-ip | name} Lmite de datos de multidifusin que se encapsula en el primer mensaje SA a
ttlel MSDP pares especificados.

Para La direccin IP |nombrar, escriba la direccin IP o el nombre de la MSDP


asomarse a la que se aplica la limitacin TTL.

Para ttl, introducir el valor TTL. El valor por defecto es 0, lo que significa que todos
paquetes de datos de multidifusin se reenvan al par hasta que el TTL es
agotado. El rango es de 0 a 255.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no MSDP ip ttl-umbral {Direccin-ip | name} mundial
comando de configuracin.

El control de Fuente de informacin que su switch recibe


De forma predeterminada, el switch recibe todos los mensajes de SA que sus pares MSDP FPR envan a la misma. Sin embargo,
usted puede
controlar la fuente de informacin que recibes de MSDP compaeros filtrando SA mensajes entrantes.
En otras palabras, usted puede configurar el conmutador para no aceptarlas.
Puede realizar una de estas acciones:

Filtra los mensajes entrantes de una SA MSDP pares

Especifique una lista de acceso extendida IP para pasar ciertos pares de origen / grupo

Filtro basado en criterios de coincidencia en un mapa de la ruta

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-14

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Comenzando en el modo EXEC privilegiado, siga estos pasos para aplicar un filtro. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

ip MSDP sa-filtro en La direccin IP |Nombre

Filtra los mensajes de SA de la MSDP pares especificados.

ip MSDP sa-filtro en {Direccin-ip | name}


lista access-list-nmero

Desde el interlocutor especificado, pasar nicamente los mensajes de SA que pasen la IP


lista de acceso extendida. El rango para el extendido access-list-nmero
es 100 a 199.
Si tanto el lista y el route-map se utilizan palabras clave, todas las condiciones
debe ser cierto para pasar cualquier (S, G) par de SA mensajes entrantes.

Paso 3

ip MSDP sa-filtro en {Direccin-ip | name}


route-map mapa-tag

Desde el MSDP pares especificado, pasar slo aquellos mensajes que cumplan SA
los criterios de coincidencia en la hoja de ruta mapa-tag.

access-list access-list-nmero {Negar |


permiso} fuente protocolo source-wildcard
destino comodn-destino

Si todos los criterios de coincidencia son verdaderas, una permiso de la hoja de ruta pasa
rutas
a travs del filtro. A negar filtrar rutas.
(Opcional) Cree una lista de acceso extendida IP, repitiendo el comando como
tantas veces como sea necesario.

Para access-list-nmero, introducir el nmero especificado en el paso 2.

El negar palabra clave niega el acceso si se comparan las condiciones. El


permiso permisos de palabras clave de acceso si se comparan las condiciones.

Para protocolo, entrar ip como el nombre del protocolo.

Para fuente, introduzca el nmero de la red o host del cual la


se est enviando paquetes.

Para source-wildcard, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado a la fuente. Queridos lugar en las posiciones de bit
que desea ignorar.

Para destino, introduzca el nmero de la red o host al que


se enva el paquete.

Para destino-comodn, introducir los bits de comodn en decimal con puntos


notacin para ser aplicado al destino. Queridos lugar en el bit
posiciones que desea ignorar.

Recordemos que la lista de acceso siempre se termina por una implcita negar
declaracin para todo.
Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para quitar el filtro, utilice el MSDP no ip sa-filtro en {Direccin-ip | name} [Lista access-list-number]
[Route-map mapa-tag] comando de configuracin global.
Este ejemplo muestra cmo filtrar todos los mensajes SA desde el interlocutor llamado switch.cisco.com:
Switch (config) # ip MSDP pares switch.cisco.com conectar-fuente GigabitEthernet1 / 0/1
Switch (config) # ip MSDP sa-filtro en switch.cisco.com

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-15

Captulo 54

Configuracin MSDP

Configuracin MSDP

Configuracin de una malla Grupo


MSDP
Un grupo de malla MSDP es un grupo de altavoces MSDP que han engranado completamente la conectividad entre MSDP
uno al otro. Cualquier mensaje SA recibi de un compaero en un grupo de malla no se reenvan a otros compaeros en
el mismo grupo de malla. De este modo, se reduce SA mensaje inundaciones y simplificar las inundaciones peer-FPR. Utilice el
MSDP IP malla grupo- comando de configuracin global cuando hay mltiples RPs dentro de un dominio. Es
especialmente utilizado para enviar mensajes de SA a travs de un dominio. Puede configurar varios grupos de malla (con
nombres diferentes) en un solo interruptor.
Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un grupo de malla. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

MSDP IP malla grupo- Nombre {Direccin-ip |


name}

Configure un grupo de malla MSDP, y especificar el MSDP pares pertenecientes


a ese grupo de malla.
Por defecto, los pares MSDP no pertenecen a un grupo de malla.

Para nombrar, introduzca el nombre del grupo de malla.

Para La direccin IP |nombrar, escriba la direccin IP o el nombre de la MSDP


de igual a ser un miembro del grupo de malla.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Paso 6

Repita este procedimiento en cada MSDP pares en el grupo.


Para eliminar una MSDP pares de un grupo de malla, utilice el MSDP no ip malla grupo- Nombre
{Direccin-ip | name} comando de configuracin global.

Cierre de una Peer MSDP


Si desea configurar muchos comandos MSDP para el mismo los compaeros y usted no quiere que el remoto
conviertes en activo, puede cerrar el par, configurarlo y luego tocar el tema. Cuando un compaero se apaga,
la conexin TCP se termina y no se reinicia. Tambin puede cerrar una sesin de MSDP sin
perder la informacin de configuracin para el interlocutor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-16

OL-29703-01

Captulo 54

Configuracin MSDP
Configuracin MSDP

Comenzando en el modo EXEC privilegiado, siga estos pasos para cerrar un compaero. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

apagado MSDP ip {Peer-nombre | pares


direccin}

Administrativamente apagar el MSDP pares especificada sin perder


informacin de configuracin.

Paso 3

fin

Para peer-nombre |direccin de los compaeros, escriba la direccin IP o el nombre de la


MSDP
asomarse a cerrar.
Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para llevar la copia de seguridad de los compaeros, utilizar el no shutdown MSDP ip {Peer-nombre | direccin pares}
mundial
comando de configuracin. La conexin TCP se restablece

La inclusin de una densa-Mode regin fronteriza con PIM en


MSDP
Puede configurar MSDP en un interruptor que bordea una regin de modo disperso PIM con una regin de modo denso.
Por defecto, las fuentes activas de la regin-el modo denso no participan en MSDP.

Nota

No se recomienda el uso de la sa-direccin IP MSDP frontera comando de configuracin global. Es mejor


para configurar el router de borde en el dominio de modo disperso a las fuentes de poder-registro en el denso-mode
dominio de la RP del dominio de modo disperso y tienen el dominio de utilizacin modo esparcido estndar MSDP
procedimientos para anunciar estas fuentes.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el router de borde para enviar SA
mensajes de fuentes activas en la regin de modo denso a los MSDP compaeros. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

sa-direccin IP MSDP frontera interface-id

Configure el interruptor en la frontera entre un modo denso y


regin-mode escasa enviar mensajes SA acerca de las fuentes activas en el
regin modo denso.
Para interface-id, especificar la interfaz desde la que la direccin IP es
derivada y se utiliza como la direccin de RP en los mensajes de SA.
La direccin IP de la interfaz se utiliza como el Originador-ID, que es el
Campo de RP en el mensaje SA.

Paso 3

Paso 4

ip MSDP redistribute [Lista


access-list-nombre] [Asn
ASPATH-access-list-number] [Route-map
mapa]

Configure el que (S, G) las entradas de la tabla de enrutamiento multicast son


anunciado en los mensajes de SA.

fin

Vuelva al modo EXEC privilegiado.

Para obtener ms informacin, consulte la "Fuentes de Redistribucin" en la


pgina 54-9.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-17

Captulo 54

Configuracin MSDP

Configuracin MSDP

Comando

Propsito

Paso 5

show running-config

Verifique sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Tenga en cuenta que el MSDP ip originador-Identificacin comando de configuracin global tambin identifica una interfaz para ser
utilizado como la direccin de RP. Si tanto el sa-direccin IP MSDP frontera y el MSDP ip originador-Identificacin mundial
comandos de configuracin se configuran, la direccin derivados de la MSDP ip originador-Identificacin comando
especifica la direccin de la AD.
Para volver a la configuracin por defecto (fuentes activas en la regin de modo denso no participan en MSDP),
utilizar el no sa-frontera MSDP direccin IP interface-id comando de configuracin global.

Configuracin de una direccin de origen que no sea el RP


Direccin
Puede permitir que un orador MSDP que origina un mensaje de SA para utilizar la direccin IP de la interfaz como
la direccin de la AD en el mensaje SA cambiando el ID de autor. Es posible cambiar el Originador ID
en uno de estos casos:

Si configura un RP lgica en mltiples switches en un grupo de malla MSDP.

Si usted tiene un interruptor que limita con un dominio de modo escasa PIM y un dominio de modo denso. Si un interruptor
limita con un dominio de modo denso para un sitio, y de modo disperso est siendo utilizado externamente, es posible que
desee
fuentes de modo denso para ser conocidas por el mundo exterior. Debido a que este cambio no es un RP, no lo sera
tener una direccin de RP para utilizar en un mensaje SA. Por lo tanto, este comando proporciona la direccin RP por
especificando la direccin de la interfaz.

Comenzando en el modo EXEC privilegiado, siga estos pasos para permitir a un orador MSDP que se origina una
Mensaje SA se utiliza la direccin IP en la interfaz como la direccin de la AD en el mensaje SA. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

MSDP ip originador-Identificacin interface-id

Configura la direccin RP en SA mensajes sea la direccin de la


interfaz de dispositivo de origen.
Para interface-id, especificar la interfaz en el conmutador local.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Si tanto el sa-direccin IP MSDP frontera y el MSDP ip originador-Identificacin comandos de configuracin global


estn configurados, la direccin de deriva de la MSDP ip originador-Identificacin comando especifica la direccin de
el RP.
Para evitar que la direccin de RP que se deriva de esta manera, utilizar el no MSDP ip originador-Identificacin interface-id
comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-18

OL-29703-01

Captulo 54

Configuracin MSDP
Monitoreo y mantenimiento de MSDP

Monitoreo y mantenimiento de MSDP


Para controlar los mensajes de MSDP SA, compaeros, estado o condicin de pares, utilice uno o ms de los EXEC privilegiado
comandos en Tabla 54-1:
Tabla 54-1

Comandos para el control y mantenimiento MSDP

Comando

Propsito

debug ip MSDP [Peer-Direccin | nombre] [Detalles] [rutas]

Depura una actividad MSDP.

restablece MSDP debug ip

Depura MSDP razones de reajuste de pares.

mostrar ip MSDP recuento [-Sistema-nmero autnoma]

Muestra el nmero de fuentes y grupos se origin en SA


mensajes de cada sistema autnomo. El MSDP ip
-estado-sa cach comando se debe configurar para que este mandato
producir cualquier salida.

espectculo MSDP pares ip [Peer-Direccin | nombre]

Muestra informacin detallada acerca de un MSDP pares.

mostrar ip MSDP sa-cache [Grupo de direccin | direccin de origen | Displays (S, G) estado aprendidas de MSDP compaeros.
grupo-nombre |source-name] [-Sistema-nmero autnoma]
Mostrar resumen MSDP ip

Muestra el estado de MSDP pares y nmero total de mensajes de SA.

Para borrar las conexiones MSDP, estadsticas, o entradas de cach SA, utilice los comandos EXEC privilegiados en
Tabla 54-2:
Tabla 54-2

Comandos para conexiones Clearing MSDP, Estadsticas, o las entradas de cach SA

Comando

Propsito

clear ip MSDP pares peer-direccin |Nombre

Borra la conexin TCP con el MSDP pares especificado, se restaurar toda la


Contadores de mensajes MSDP.

estadsticas claras MSDP ip [Peer-Direccin | nombre]

Borra los contadores de estadsticas para uno o todos los pares MSDP sin restablecer
las sesiones.

claro MSDP ip sa-cache [Grupo de direccin | nombre]

Borra las entradas de cach SA para todas las entradas, todas las fuentes para un grupo
especfico,
o todas las entradas para un par fuente / grupo especfico.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

54-19

Captulo 54

Configuracin MSDP

Monitoreo y mantenimiento de MSDP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

54-20

OL-29703-01

E R CH A P T

55

Configuracin Fallback Bridging


En este captulo se describe cmo configurar el repliegue de puente (puente VLAN) en el Catalyst 3750-E
o 3560-E Catalyst 3750-X o switch 3560-X. Con puente de retorno, puede reenviar los paquetes no-IP
que el interruptor no hace ruta entre dominios puente VLAN y puertos enrutados.
Para utilizar esta funcin, el conmutador o pila maestro debe ejecutar los servicios IP cuentan con set. A menos
de lo contrario se ha sealado, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o-X 3560
interruptor independiente ya una pila de switches 3750-X Catalyst 3750-E Catalyst.

Nota

Para conocer la sintaxis completa y la informacin de uso de los comandos que se utilizan en este captulo, consulte la Cisco IOS
Tender un puente e IBM Networking Comando, Volumen 1 de 2, versin 12.4.

Entender Fallback Bridging, pgina 55-1

Configuracin Fallback Bridging, pgina 55-3

Seguimiento y el mantenimiento de repliegue Bridging, pgina 55-10

Entender Fallback Bridging

Fallback Bridging general, pgina 55-1

Fallback Bridging y Switch Pilas, pgina 55-3

Fallback Bridging Informacin


general
Con puente de repliegue, los puentes de conmutacin a dos o ms redes VLAN o puertos enrutados, esencialmente
la conexin de mltiples VLANs dentro de un dominio de puente. Repliegue de puente reenva el trfico que el interruptor
no enruta y reenva el trfico que pertenece a un protocolo nonroutable como DECnet.
Un dominio puente VLAN se representa con interfaces virtuales de conmutacin (SVI). Un conjunto de SVI y enrutado
puertos (que no tiene ningn VLANs asociados a ellos) se pueden configurar (agrupados) para
formar un grupo puente. Recordemos que un SVI representa una VLAN de puertos de conmutacin como una interfaz para el
enrutamiento
o funcin de puente en el sistema. Te asocias nico SVI con una VLAN y configura un SVI
para una VLAN slo cuando desee ruta entre VLANs, a fallback-puente protocolos nonroutable
entre las VLAN, o para proporcionar conectividad host IP al switch. Un puerto de enrutado es un puerto fsico que
acta como un puerto de un enrutador, pero no est conectado a un router. Un puerto de enrutado no est asociado con un
particular, VLAN, no admite subinterfaces VLAN, pero se comporta como un puerto enrutado normal. Para obtener ms
informacin acerca de SVI y puertos enrutados, vase Captulo 15, "Configuracin de las caractersticas de la interfaz."

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

55-1

Captulo 55

Configuracin Fallback Bridging

Entender Fallback Bridging

Un grupo puente es una organizacin interna de las interfaces de red en un switch. No puede utilizar el puente
grupos para identificar el trfico cambiaron dentro del grupo puente fuera del interruptor en el que estn definidas.
Grupos de puente sobre la funcin de cambio de puente distintas; es decir, los datos del protocolo de puente de trfico y puentes
unidades (BPDU) no se intercambian entre los diferentes grupos de puente en un switch.
Puente de retorno no permite que los rboles de expansin de las redes VLAN se puentean a colapsar. Cada
VLAN tiene su propia instancia de spanning-tree y un rbol de expansin por separado, llamado VLAN-puente
rbol de expansin, que se ejecuta en la parte superior del grupo de puente para evitar bucles.
El switch crea una instancia de spanning-tree-VLAN puente cuando se crea un grupo puente. El conmutador
corre el grupo puente y trata el SVI y puertos con enrutamiento en el grupo de puente como sus puertos spanning-tree.
Estas son las razones para la colocacin de las interfaces de red en un grupo de puente:

Para cerrar todo el trfico nonrouted entre las interfaces de red que componen el grupo de puente. Si el
direccin de destino del paquete est en la tabla puente, el paquete se reenva en una sola interfaz en el
grupo puente. Si la direccin de destino del paquete no est en la tabla del puente, el paquete es inundado en todo
el reenvo de las interfaces en el grupo puente. Una direccin MAC de origen se aprende en un grupo nico puente
cuando la direccin se aprende en una VLAN (lo inverso no es cierto). Cualquier direccin que se aprende en un
miembro de la pila es aprendido por todos los switches de la pila.

Para participar en el algoritmo spanning-tree por recibir, y en algunos casos el envo, BPDU en
las redes de rea local a los que estn unidos. Un proceso de spanning-tree separada corre para cada configurado
grupo puente. Cada grupo puente participa en una instancia de spanning-tree separada. Un grupo puente
establece una instancia de spanning-tree basado en las BPDU se recibe solamente en sus interfaces miembros.
Si el puente STP BPDU se recibe en un puerto cuyo VLAN no pertenece a un grupo puente, el
BPDU se inunda en todos los puertos de reenvo de la VLAN.

La aplicacin de repliegue de puente en Catalyst 3750-E y 3560-E cambia es la misma que en


Catalyst 3750 y 3560 interruptores excepto por las diferencias que se resumen en la Activacin del software de Cisco
y Documento de Compatibilidad en Cisco.com.
Figura 55-1 muestra un retroceso puente ejemplo la red. El interruptor tiene dos puertos configurados como SVI
con diferentes direcciones IP asignadas y unido a dos VLAN diferentes. Otro puerto est configurado como
un puerto de enrutado con su propia direccin IP. Si estos tres puertos se asignan a un mismo grupo de puente,
tramas de protocolo IP no pueden ser enviados entre las estaciones finales conectados al conmutador aunque
estn en redes diferentes y en diferentes VLANs. Las direcciones IP no necesitan ser asignados a enrutada
puertos o SVI para repliegue puente para trabajar.

Figura 55-1

Fallback Bridging Red Ejemplo


Switch capa 3

Puerto enrutado
172.20.130.1
Anfitrin C

172.20.128.1

SVI 1

SVI 2

Host A

172.20.129.1

Host B

101240

VLAN 20

VLAN 30

Catalyst 3750-X y configuracin de interruptor de software 3560-X

55-2

OL-29703-01

Captulo 55

Configuracin Fallback Bridging


Configuracin Fallback Bridging

Fallback Bridging y Switch Stacks


Cuando falla el maestro de la pila, un miembro de la pila se convierte en el nuevo maestro de la pila utilizando el proceso electoral
descrito en Captulo 5, "Gestin de Pilas interruptor." El nuevo maestro de la pila crea nueva VLAN-puente
instancia de spanning-tree, que pone temporalmente los puertos del spanning tree utilizados para repliegue puente en un
estado de no reenvo. Una interrupcin momentnea del trfico se produce hasta que el estados spanning-tree transicin a
el estado de reenvo. Todas las direcciones MAC deben volver a aprender en el grupo de puente.

Nota

Si un maestro de la pila de ejecutar el conjunto de caractersticas de los servicios IP falla y si el maestro de la pila recin elegido est
en ejecucin
el conjunto de funciones de base IP, la pila de switches pierde su funcin de recuperacin en puente.
Si las pilas se fusionan o si un interruptor se aade a la pila, cualquier nueva VLAN que son parte de un grupo puente y
se activar se incluyen en el STP VLAN-puente.
Cuando un miembro de la pila falla, las direcciones aprendidas de este miembro se eliminan del grupo de puente
Tabla de direcciones MAC.
Para obtener ms informacin sobre las pilas de conmutacin, consulte Captulo 5, "Gestin de Pilas
interruptor."

Configuracin Fallback Bridging

Por defecto Fallback Configuracin Bridging, pgina 55-3

Repliegue Directrices de configuracin Bridging, pgina 55-4

Creacin de un grupo puente, pgina 55-4 (Requerido)

Ajuste de Spanning Tree Parmetros, pgina 55-5 (Opcional)

Por defecto Configuracin Bridging Fallback


Tabla 55-1

Por defecto Configuracin Bridging Fallback

Caracterstica

Ajuste por defecto

Grupos Bridge

Nadie est definido o asignado a un puerto. No


STP VLAN-puente se define.

Interruptor transmite mensajes para las estaciones que tiene Habilitado.


aprendido dinmicamente
Abarcando parmetros de los rboles:

Prioridad Interruptor

32768.

Prioridad de puerto

128.

Coste de la ruta Puerto

10 Mb / s: 100.
100 Mb / s: 19.
1000 Mb / s: 4.

Intervalo de saludo BPDU

2 segundos.

Intervalos hacia el retraso

20 segundos.

Intervalo mximo de inactividad

30 segundos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

55-3

Captulo 55

Configuracin Fallback Bridging

Configuracin Fallback Bridging

Directrices de configuracin Bridging Repliegue


Hasta 32 grupos puente se puede configurar en el conmutador.
Una interfaz (un SVI o puerto enrutado) pueden ser miembros de un solo grupo puente.
Utilice un grupo puente para cada red puenteada por separado (topolgicamente distinta) conectado al conmutador.
No configure repliegue puente en un switch configurado con VLANs privadas.
Todos los protocolos excepto IP (versin 4 y versin 6), Address Resolution Protocol (ARP), invierta ARP
(RARP), LOOPBACK, Frame Relay ARP y paquetes STP compartidos se repliegue puenteados.

Creacin de un grupo puente


Para configurar repliegue de puente para un conjunto de SVI o puertos enrutados, estas interfaces deben ser asignados a
grupos puente. Todas las interfaces del mismo grupo pertenecen al mismo dominio de puente. Cada SVI o enrutado
puerto puede ser asignado a un solo grupo puente.

Nota

La caracterstica de puerto protegido no es compatible con puente de retorno. Cuando repliegue puente est habilitado,
es posible que los paquetes se enven desde un puerto protegido en un conmutador a otro puerto protegido
en el mismo conmutador si los puertos estn en diferentes VLANs.

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un grupo de puente y para asignar una
interconectar a ella. Este procedimiento es necesario.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

puente puente-grupo protocolo


vlan-puente

Asigne un nmero de grupo de puente, y especificar la VLAN-puente


spanning-tree protocolo para ejecutar en el grupo de puente. El ibm y diciembre
palabras clave no son compatibles.
Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1
255. Puede crear hasta 32 grupos puente.
Marcos se puentean slo entre las interfaces del mismo grupo.

Paso 3

interfaz interface-id

Especifique la interfaz en la que desea asignar el grupo de puente, y


entrar en el modo de configuracin de interfaz.
La interfaz especificado debe ser uno de estos:

Un puerto de enrutado: un puerto fsico que se ha configurado como una capa 3


puerto introduciendo el no switchport configuracin de la interfaz
de comandos.

Un SVI: una interfaz VLAN que ha creado mediante la interfaz


vlan id_vlan comando de configuracin global.

Nota
Paso 4

puente-grupo puente-grupo

Puede asignar una direccin IP al puerto desviados o al SVI,


pero no es necesario.

Asigne la interfaz al grupo puente creado en el Paso 2.


Por defecto, la interfaz no est asignado a ningn grupo puente. Un
interfaz puede ser asignado a un solo grupo puente.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

55-4

OL-29703-01

Captulo 55

Configuracin Fallback Bridging


Configuracin Fallback Bridging

Comando

Propsito

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

show running-config

Verifique sus entradas.

Paso 7

copy running-config startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para eliminar un grupo de puente, utilice el no hay puente puente-grupo comando de configuracin global. El no
puente puente-grupo comando elimina automticamente todos los SVI y puertos rutas de ese grupo puente.
Para eliminar una interfaz de un grupo puente y para eliminar el grupo puente, utilizar el no hay puente-grupo
puente-grupo comando de configuracin de interfaz.
Este ejemplo muestra cmo crear grupo de puente 10, para especificar que el VLAN-puente STP se ejecuta en el
grupo de puente, para definir un puerto como puerto de enrutado, y para asignar el puerto al grupo de puente:
Switch
Switch
Switch
Switch
Switch

(config) # puente 10 de protocolo vlan-puente


(config) # interfaz gigabitethernet3 / 0/1
(config-if) # no switchport
(config-if) # no shutdown
(config-if) # puente-grupo 10

Este ejemplo muestra cmo crear grupo de puente 10 y para especificar que el VLAN-puente STP se ejecuta en el
grupo puente. Define un SVI para la VLAN 2 y la asigna al grupo de puente:
Switch
Switch
Switch
Switch
Switch
Switch

(config) # puente 10 de protocolo vlan-puente


(config) # vlan 2
(config-vlan) # Salida
(config) # interfaz vlan2
(config-if) # puente-grupo 10
(config-if) # Salida

Ajuste de los parmetros spanning-tree


Es posible que tenga que ajustar ciertos parmetros de spanning-tree si los valores predeterminados no son adecuados. Usted
configurar los parmetros que afectan a todo el rbol de expansin mediante el uso de las variaciones de la puente mundial
comando de configuracin. Puede configurar los parmetros especficos de la interfaz mediante el uso de las variaciones de la
puente-grupo comando de configuracin de interfaz.
Puede ajustar los parmetros de spanning-tree por realizar cualquiera de las tareas en las siguientes secciones:

Nota

Cambio de la prioridad de VLAN Bridge spanning-tree, pgina 55-6 (Opcional)

Cambio de la prioridad de interfaz, pgina 55-6 (Opcional)

Asignacin de un coste de la ruta, la pgina 55-7 (Opcional)

Ajuste de BPDU Intervalos, pgina 55-7 (Opcional)

La desactivacin del rbol de expansin en una interfaz, pgina 55-9 (Opcional)

Slo los administradores de red con una buena comprensin de cmo y de funcin de STP deben hacer
ajustes en los parmetros de spanning-tree. Mal ajustes previstos pueden tener un impacto negativo en
rendimiento. Una buena fuente de conmutacin es la especificacin IEEE 802.1D. Para obtener ms informacin, consulte
el "Referencias y lecturas recomendadas" en el apndice Cisco IOS Fundamentos de configuracin
Consulta de mandatos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

55-5

Captulo 55

Configuracin Fallback Bridging

Configuracin Fallback Bridging

Cambio de la prioridad VLAN-Puente Spanning-Tree


Puede configurar globalmente el VLAN-puente prioridad spanning-tree de un interruptor cuando se vincula con otro
cambiar la posicin como el switch raz. Tambin puede configurar la probabilidad de que el interruptor ser
seleccionado como el switch raz.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la prioridad de conmutacin. Este procedimiento es
opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

puente puente-grupo prioridad nmero

Cambiar la prioridad de spanning-tree-VLAN puente del interruptor.

Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1


a 255.

Para nmero, introducir un nmero de 0 a 65.535 El valor predeterminado es 32768.


Cuanto menor sea el nmero, ms probable es que el interruptor se puede elegir como se
la raz.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no hay puente puente-grupo prioridad comando de configuracin global.
Para cambiar la prioridad de un puerto, use la prioridad de puente-grupo comando de configuracin de interfaz
(Que se describe en la siguiente seccin).
Este ejemplo muestra cmo configurar la prioridad cambia a 100 para el grupo de puente 10:
Switch (config) # puente 10 de prioridad 100

Cambio de la prioridad de interfaz


Puede cambiar la prioridad de un puerto. Cuando dos detectores empatan en la posicin que el interruptor de raz,
configurar una prioridad de puerto para romper el empate. El interruptor con el valor ms bajo de interfaz es elegido.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la prioridad de la interfaz. Este procedimiento
es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique la interfaz para establecer la prioridad, y entrar en la interfaz


modo de configuracin.

Paso 3

puente-grupo puente-grupo prioridad


nmero

Cambiar la prioridad de un puerto.

Paso 4

fin

Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1


a 255.

Para nmero, introducir un nmero de 0 a 255 en incrementos de 4. La


disminuir el nmero, ms probable es que el puerto del interruptor se
ser elegido como la raz. El valor por defecto es 128.

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

55-6

OL-29703-01

Captulo 55

Configuracin Fallback Bridging


Configuracin Fallback Bridging

Comando

Propsito

Paso 5

show running-config

Verifique su entrada.

Paso 6

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no hay puente-grupo puente-grupo prioridad configuracin de la interfaz
de comandos.
Este ejemplo muestra cmo cambiar la prioridad a 20 en un puerto en el grupo puente 10:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # puente-grupo 10 de prioridad 20

Asignacin de un coste de la
ruta

Cada puerto tiene un coste de ruta asociado con l. Por convencin, el coste de la ruta es de 1000 tasa / datos del adjunto
LAN, en Mb / s.
Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar un coste de la ruta. Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Paso 3

puente-grupo puente-grupo ruta de costo


costo

Especifique el puerto para establecer el coste de la ruta, y entrar en la configuracin de la


interfaz
de modo.
Asigne el coste de la ruta de un puerto.

Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1


a 255.

Para costo, introducir un nmero entre 0 y 65.535 Cuanto mayor sea el valor,
mayor ser el costo.
-Por 10 Mb / s, el coste de la ruta por defecto es 100.
-Por 100 Mb / s, el coste de la ruta por defecto es 19.
-Para 1000 Mb / s, el coste de la ruta por defecto es 4.

Paso 4

fin

Vuelva al modo EXEC privilegiado.

Paso 5

show running-config

Verifique su entrada.

Paso 6

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para volver al coste de la ruta por defecto, utilice el no hay puente-grupo puente-grupo ruta de costo interfaz
comando de configuracin.
Este ejemplo muestra cmo cambiar el coste de la ruta 20 en un puerto en el grupo puente 10:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # puente-grupo 10 ruta de costo 20

Ajuste Intervalos BPDU

Ajuste del Intervalo entre Hola BPDU, pgina 55-8 (Opcional)

Cambio de la Forward-Delay Intervalo, pgina 55-8 (Opcional)

Cambiar el intervalo mximo de espera-, pgina 55-9 (Opcional)

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

55-7

Captulo 55

Configuracin Fallback Bridging

Configuracin Fallback Bridging

Nota

Cada switch en un rbol de expansin adopta el intervalo entre hola BPDU, el intervalo de retardo de envo, y
los parmetros de intervalo de inactividad mximo del switch raz, independientemente de cul sea su configuracin individual
podra ser.

Ajuste del Intervalo entre Hola BPDU


Comenzando en el modo EXEC privilegiado, siga estos pasos para ajustar el intervalo entre hola BPDU. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

puente puente-grupo hola a tiempo segundos

Especifique el intervalo entre BPDU hola.

Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1


a 255.

Para segundo, introducir un nmero de 1 a 10 El valor predeterminado es 2.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no hay puente puente-grupo hola a tiempo configuracin global
de comandos.
Este ejemplo muestra cmo cambiar el intervalo de saludo a 5 segundos en el grupo de puente 10:
Switch (config) # puente 10 hola a tiempo 5

Cambio de la Forward-Delay Intervalo


El intervalo directo de retardo es la cantidad de tiempo dedicado a la escucha de informacin de cambio de topologa despus
un puerto se ha activado para la conexin y antes de reenviar comienza realmente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el intervalo de avance-retardo. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

puente puente-grupo -en adelante


segundos

Especifique el intervalo de avance-retardo.

Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1


a 255.

Para segundo, introduzca un nmero de 4 a 200 El valor predeterminado es 20.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

55-8

OL-29703-01

Captulo 55

Configuracin Fallback Bridging


Configuracin Fallback Bridging

Para volver a la configuracin por defecto, utilice el no hay puente puente-grupo -en adelante configuracin global
de comandos.
Este ejemplo muestra cmo cambiar el intervalo de avance-retraso de 10 segundos en el grupo de puente 10:
Switch (config) # puente 10 forward-time 10

Cambiar el intervalo mximo de esperaSi un conmutador no recibe BPDU desde el switch raz dentro de un intervalo especificado, se vuelve a calcular la
topologa de spanning-tree.
Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el intervalo de inactividad mximo (mximo
tiempo de envejecimiento). Este procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

puente puente-grupo max-age segundos

Especifique el intervalo que el interruptor de espera escuchar BPDU desde la raz


interruptor.

Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1


a 255.

Para segundo, introducir un nmero de 6 a 200 El valor predeterminado es 30.

Paso 3

fin

Vuelva al modo EXEC privilegiado.

Paso 4

show running-config

Verifique su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para volver a la configuracin por defecto, utilice el no hay puente puente-grupo max-age comando de configuracin global.
Este ejemplo muestra cmo cambiar el intervalo de inactividad mximo de 30 segundos en el grupo de puente 10:
Switch (config) # puente 10 30 max-age

La desactivacin del rbol de expansin en una


interfaz
Cuando existe un camino libre de bucles entre dos subredes conmutadas, puede evitar BPDU genera
en una subred de conmutacin de los dispositivos de impacto en la otra subred de conmutacin, y an as permitir
conmutacin por toda la red como un todo. Por ejemplo, las subredes LAN conmutadas cuando son
separada por una WAN, BPDU puede impidi viajar a travs del enlace WAN.
Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar el rbol de expansin en un puerto. Este
procedimiento es opcional.

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interfaz interface-id

Especifique el puerto, y entrar en el modo de configuracin de interfaz.

Paso 3

puente-grupo puente-grupo
-spanning discapacitados

Desactivar rbol de expansin en el puerto.

fin

Vuelva al modo EXEC privilegiado.

Paso 4

Para puente-grupo, especificar el nmero de grupo de puente. El rango es de 1


a 255.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

55-9

Captulo 55

Configuracin Fallback Bridging

Seguimiento y el mantenimiento de repliegue Bridging

Comando

Propsito

Paso 5

show running-config

Verifique su entrada.

Paso 6

copy running-config startup-config

(Opcional) Guarde su entrada en el archivo de configuracin.

Para volver a habilitar el rbol de expansin en el puerto, utilice el no hay puente-grupo puente-grupo -spanning discapacitados
comando de configuracin de interfaz.
Este ejemplo muestra cmo deshabilitar rbol de expansin en un puerto en el grupo puente 10:
Switch (config) # interfaz gigabitethernet2 / 0/1
Switch (config-if) # grupo de 10 personas con discapacidad spanning-puente

Seguimiento y el mantenimiento de repliegue


Bridging
Tabla 55-2
Comandos para el control y mantenimiento de repliegue Bridging
Comando

Propsito

puente claro puente-grupo

Elimina todas las entradas aprendidas desde la base de datos de reenvo.

bridge show [Puente-grupo] grupo

Muestra detalles sobre el grupo puente.

bridge show [Puente-grupo] [interface-id |


mac-address |verbose

Muestra las direcciones MAC aprendidas en el grupo de puente.

Para visualizar el puente-grupo de la tabla de direcciones MAC en un miembro de la pila, iniciar una sesin de la maestra de la pila
a la miembro de la pila utilizando el sesin pila-miembro de nmero comando de configuracin global. Ingrese
la bridge show [Puente-grupo] [interface-id | mac-address |verbose] comando EXEC privilegiado en el
apilar pronta miembro.
Para obtener informacin acerca de los campos de estas pantallas, consulte la Cisco IOS Bridging e IBM Networking
Referencia de comandos, el Volumen 1 de 2, versin 12.4.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

55-10

OL-29703-01

E R CH A P T

56

Solucin de
problemas
En este captulo se describe cmo identificar y resolver problemas de software relacionados con el software Cisco IOS
en el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor. Dependiendo de la naturaleza de la
problema, puede utilizar la interfaz de lnea de comandos (CLI), el administrador de dispositivos, o Network Assistant para
identificar y resolver problemas.
A menos que se indique lo contrario, el trmino interruptor se refiere a un catalizador 3750-E o E-3560 Catalyst 3750-X o
Interruptor independiente 3560-X y un Catalyst 3750-E Catalizador pila de switches 3750-X.
Informacin adicional de solucin de problemas, tales como descripciones de los LED, se proporciona en el hardware
gua de instalacin.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin y la Comando del IOS de Cisco Resumen, versin 12.4.

Recuperacin de una falla de software, pgina 56-2

Recuperacin de una contrasea perdida u olvidada, pgina 56-3

Interruptor Prevencin Pila Problemas, pgina 56-8

Recuperacin de una falla del interruptor de comando, pgina 56-9

Recuperacin de Lost Cluster Conectividad miembros, pgina 56-12

Nota

Los procedimientos de recuperacin requieren que tenga acceso fsico al switch.

La prevencin de la negociacin automtica desajustes, pgina 56-13

Solucin de problemas de alimentacin a travs de Ethernet Puertos de conmutacin,


pgina 56-13
Seguridad Mdulo SFP e Identificacin, pgina 56-14

Monitoreo Mdulo SFP Status, pgina 56-14

Temperatura Monitoreo, pgina 56-15

Usando Ping, pgina 56-15

El uso de Capa 2 Traceroute, pgina 56-16

El uso de IP Traceroute, pgina 56-18

El uso de TDR, pgina 56-19

El uso de los comandos debug, pgina 56-20

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-1

Captulo 56

Solucin de problemas

Recuperacin de una falla de software

Uso del comando hacia adelante espectculo plataforma, pgina 56-22

Usando el crashinfo Archivos, pgina 56-24

Usando la memoria de revisin de congruencia Rutinas, pgina 56-26

Usando a Bordo Registro Fracaso, pgina 56-26

Las fallas del ventilador, pgina 56-28

Tablas de solucin de problemas, pgina 56-30

Recuperacin de una falla de software


Software del conmutador puede estar daado durante una actualizacin, descargando el archivo incorrecto al interruptor, y
eliminando el archivo de imagen. En todos estos casos, el interruptor no pasa el poder-on self-test (POST),
y no hay conectividad.
Este procedimiento utiliza los comandos del gestor de arranque y TFTP para recuperarse de un archivo de imagen est daado o mal.
Este procedimiento de recuperacin requiere que tenga acceso fsico al switch.

Paso 1

Desde su PC, descargue el archivo tar imagen de software (image_filename.tar) de Cisco.com.

Paso 2

La imagen de Cisco IOS se almacena como un archivo bin en un directorio en el fichero tar. Para obtener informacin sobre la
localizacin de
los archivos de imagen de software en Cisco.com, ver las notas de la versin.
Extraiga el archivo bin desde el archivo tar.

Si est utilizando Windows, utilice un programa de compresin que puede leer un archivo tar. Utilice el programa de
compresin de navegar
ay extraer el archivo bin.
Si utiliza UNIX, siga estos pasos:
1.

Mostrar el contenido de el archivo tar mediante el uso de la tar -tvf Comando <image_filename.tar> UNIX.
Interruptor% tar -tvf image_filename.tar

2.

Busque el archivo bin, y extraerlo mediante el uso de la tar xvf <Image_filename.tar>


Comando <image_filename.bin> UNIX.
Interruptor% tar xvf image_filename.tar image_filename.bin
ximage_name.bin, 3970586 bytes, 7.756 bloques de cinta

3.

Compruebe que el archivo bin se extrajo mediante el uso de la ls-l Comando <image_filename.bin> UNIX.
Interruptor% ls-l image_filename.bin
rw-r - r - 1 boba3970586 21 de abril 12:00 image_name.bin

Paso 3

Conecte su PC al puerto de gestin Ethernet switch.

Paso 4

Desconecte el cable de alimentacin del


interruptor.
Presione el Modo botn, y al mismo tiempo, vuelva a conectar el cable de alimentacin al interruptor.

Paso 5

Puede soltar el Modo botn de uno o dos segundos despus de que el LED situado sobre el puerto 1 se apaga. Varias lneas de
informacin sobre el software aparecen con instrucciones:
El sistema ha sido interrumpido antes de inicializar el sistema de archivos flash. La siguiente
comandos inicializar el sistema de archivos flash, y terminar de cargar el sistema operativo
software #
flash_init
arranque

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-2

OL-29703-01

Captulo 56

Solucin de problemas
Recuperacin de una contrasea perdida u olvidada

Paso 6

Inicializar el sistema de archivos flash:


cambiar: flash_init

Paso 7

Conecte el interruptor a un servidor TFTP a travs del puerto de gestin Ethernet.

Paso 8

Inicie la transferencia de archivos mediante TFTP.


a.

Especifique la direccin IP del servidor TFTP:


cambiar: establecer IP_ADDR direccion_ip / mscara

b.

Especifique el router por defecto:


cambiar: conjunto DEFAULT_ROUTER direccin_ip

Paso 9

Copiar la imagen de software del servidor TFTP al switch:


cambiar: copy tftp: // direccion_ip / sistema de archivos: flash / origen-file-url: image_filename.bin

Paso 10

Arranca la imagen de Cisco IOS se acaba de descargar.


cambiar: boot flash: image_filename.bin

Paso 11

Utilice el archive download-sw comando EXEC privilegiado para descargar la imagen de software para el interruptor
o a la pila de interruptor.

Paso 12

Utilice el recargar comando privilegiado EXEC para reiniciar el interruptor y verificar que la nueva imagen de software
funciona correctamente.

Paso 13

Eliminar el flash: archivo image_filename.bin del interruptor.

Recuperacin de una contrasea perdida u


olvidada La configuracin predeterminada para el conmutador permite que un usuario final con acceso fsico al switch para recuperar
de una contrasea perdida por interrumpir el proceso de arranque durante el encendido y mediante la introduccin de una nueva
contrasea.
Estos procedimientos de recuperacin requieren que tenga acceso fsico al switch.
Nota

En estos interruptores, un administrador del sistema puede desactivar algunas de las funciones de esta funcin
lo que permite a un usuario final para restablecer una contrasea nica al acordar volver a la configuracin por defecto. Si
estn tratando de un usuario final para restablecer una contrasea de recuperacin de contrasea cuando se ha desactivado, un
mensaje de estado
muestra esto durante el proceso de recuperacin.
Estas secciones se describe cmo recuperar una contrasea interruptor olvidado o perdido:

Procedimiento con Password Recovery Habilitado, pgina 56-5

Procedimiento con Password Recovery discapacitados, pgina 56-6

Para habilitar o deshabilitar la recuperacin de contraseas mediante el uso de la de recuperacin de contrasea de servicio
configuracin global
de comandos. Al entrar en el de recuperacin de contrasea de servicio o no hay servicio de recuperacin de contrasea comando
en el maestro de la pila, que se propaga a lo largo de la pila y se aplica a todos los switches de la pila.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-3

Captulo 56

Solucin de problemas

Recuperacin de una contrasea perdida u olvidada

Siga los pasos de este procedimiento si ha olvidado o perdido la contrasea de interruptor.

Paso 1

Utilice uno de estos mtodos para conectar un terminal o PC al switch:

Conecte un terminal o un PC con el software de emulacin de terminal al puerto de consola del conmutador. Si usted es
recuperacin de la contrasea de una pila de conmutadores, conecte al puerto de consola del maestro de la pila.

Paso 2

Conecte una PC al puerto de administracin Ethernet. Si se est recuperando la contrasea de un interruptor


pila, conecte al puerto de gestin Ethernet de un Catalyst 3750-E Catalyst 3750-X pila
miembro. Para obtener ms informacin sobre cmo usar el puerto de administracin de Ethernet interno, ver el "Uso de la
Ethernet
Seccin del puerto de gestin "en la pgina 15-24 y la gua de instalacin de hardware.
Ajuste la velocidad de la lnea en el software de emulacin en 9600 baudios.

Paso 3

En un Catalyst 3750-E Catalizador interruptor 3750-X, apague el interruptor independiente o toda la pila de switches.
En un Catalyst 3560-E Catalizador interruptor 3560-X, apague el interruptor.

Paso 4

Vuelva a conectar el cable de alimentacin al interruptor o el maestro de la pila. Dentro de 15 segundos, pulse el Modo botn
mientras que el LED del sistema an parpadea en verde. Siga pulsando el Modo botn hasta que el LED del sistema
convierte brevemente en mbar y despus slido de color verde; luego suelte el Modo botn.
Varias lneas de informacin sobre el software aparecen con instrucciones, que le informa si la contrasea
procedimiento de recuperacin ha sido deshabilitado o no.

Si ve un mensaje que comienza con esto:


El sistema ha sido interrumpido antes de inicializar el sistema de archivos flash. El
siguientes comandos inicializar el sistema de archivos flash

proceder a la "Procedimiento de recuperacin de contrasea habilitada" en la pgina 56-5, y seguir el


pasos.

Si ve un mensaje que comienza con esto:


El mecanismo de recuperacin de contrasea se ha disparado, pero est deshabilitado
actualmente.

proceder a la La seccin "Procedimiento de recuperacin de contrasea para discapacitados" en la pgina 56-6, y seguir el
pasos.
Paso 5

Despus de la recuperacin de la contrasea, vuelva a cargar el switch o el maestro de la


pila.
En un Catalyst 3560-E switch Catalyst 3560-X:
Cambiar> recargar
Proceda con recarga? [Confirm] y

En un Catalyst 3750-E switch Catalyst 3750-X:


Cambiar> recargar
ranura <Apilar-master-miembro-nmero>
Proceda con recarga? [Confirm] y

Paso 6

Para Catalyst 3750-E Catalyst 3750-X interruptores, el poder sobre el resto de la pila de switches.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-4

OL-29703-01

Captulo 56

Solucin de problemas
Recuperacin de una contrasea perdida u olvidada

Procedimiento con Password Recovery Activado


Si el mecanismo de recuperacin de contrasea est activada, aparece este mensaje:
El sistema ha sido interrumpido antes de inicializar el sistema de archivos flash. La siguiente
comandos inicializar el sistema de archivos flash, y terminar de cargar el sistema operativo
software:
flash_init
load_helper
arranque

Paso 1

Inicializar el sistema de archivos flash:


cambiar: flash_init

Paso 2

Si ha configurado la velocidad del puerto de consola para que no sea 9600 nada, se ha restablecido a esa particular
velocidad. Cambie la velocidad de la lnea de software de emulacin para que coincida con el puerto de consola del conmutador.

Paso 3

Cargue los archivos de ayuda:


cambiar: load_helper

Paso 4

Mostrar el contenido de la memoria flash:


cambiar: dir flash:

El sistema de archivo de cambio aparece:


Directorio de Flash:
13 drwx192
11 -rwx5825
18 -rwx720

01 de marzo 1993 22:30:48switch_image


01 de marzo 1993 22:31:59config.text
01 de marzo 1993 02:21:30vlan.dat

16128000 bytes en total (10003456 bytes free)

Paso 5

Cambie el nombre del archivo de configuracin para


config.text.old.
Este archivo contiene la definicin de la contrasea.
cambiar: cambiar el nombre de flash: flash config.text: config.text.old

Paso 6

Arranque el sistema:
cambiar: arranque

Se le pedir que inicie el programa de instalacin. Ingrese Nen el indicador:


Continuar con el dilogo de configuracin? [Yes / no]: N

Paso 7

En el smbolo del interruptor, ingrese al modo EXEC privilegiado:


Cambiar> permitir

Paso 8

Cambie el nombre del archivo de configuracin a su nombre original:


Switch # cambiar el nombre de flash: flash config.text.old: config.text

Nota

Antes de continuar con el paso 9, el poder sobre cualquier miembro de la pila conectados y esperar hasta que tengan
totalmente inicializado. Si no sigue este paso puede resultar en una perdida de configuracin en funcin de
cmo su interruptor est configurado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-5

Captulo 56

Solucin de problemas

Recuperacin de una contrasea perdida u olvidada

Paso 9

Copie el archivo de configuracin en la memoria:


Switch # flash de copia: sistema config.text: running-config
Nombre del archivo origen [config.text]?
Destino de nombre de archivo [running-config]?

Presione Volver en respuesta a los mensajes de confirmacin.


El archivo de configuracin ahora se vuelve a cargar, y se puede cambiar la contrasea.
Paso 10

Entre en el modo de configuracin global:


Switch # configure terminal

Paso 11

Cambiar la contrasea:
Switch (config) # enable secret contrasea

La contrasea secreta puede ser de 1 a 25 caracteres alfanumricos, puede empezar con un nmero, es el caso
sensible, y permite espacios pero ignora espacios iniciales.
Paso 12

Vuelva al modo EXEC privilegiado:


Switch (config) # Salida
Switch #

Paso 13

Escriba la configuracin en ejecucin en el archivo de configuracin de inicio:


Switch # copy running-config startup-config

La nueva contrasea se encuentra ahora en la configuracin de inicio.

Nota

Paso 14

Este procedimiento es probable que deje su interfaz virtual del switch en estado de apagado. Usted puede ver
qu interfaz se encuentra en este estado mediante la introduccin de la show running-config comando EXEC privilegiado.
Para volver a habilitar la interfaz, ingrese el interfaz vlan id_vlan comando de configuracin global, y
especificar el ID de VLAN de la interfaz de apagado. Con el interruptor en configuracin de interfaz
modo, entrar en el no shutdown de comandos.

Vuelva a cargar la pila de conmutadores o switch:


Switch # recargar

Procedimiento con Password Recovery Disabled


Si el mecanismo de recuperacin de contrasea est desactivada, aparece este mensaje:
El mecanismo de recuperacin de contrasea se ha disparado, pero
est deshabilitado actualmente. Acceso al indicador de cargador de
arranque
a travs de la recuperacin de la contrasea mecanismo no est
permitido en
este punto. Sin embargo, si usted est de acuerdo para que el sistema
sea
restablecer de nuevo a la configuracin del sistema de forma
predeterminada, el acceso
Desea
restablecer
el sistema
a la configuracin
(y / n)?
al indicador
de cargador
de arranque
an se puedepredeterminada
permitir.

Precaucin Devolviendo el dispositivo a los resultados de la configuracin por defecto en la prdida de todas las configuraciones existentes.

Nosotros
recomendamos que se ponga en contacto con el administrador del sistema para verificar si hay interruptor de copia de seguridad y
VLAN
archivos de configuracin.
Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-6

OL-29703-01

Captulo 56

Solucin de problemas
Recuperacin de una contrasea perdida u olvidada

Si introduce n(No), el proceso de arranque normal contina como si el Modo botn no haba sido presionado;
no se puede acceder al prompt de un gestor de arranque, y no se puede introducir una nueva contrasea. Usted ve la
mensaje:
Pulse Intro para continuar ........

Paso 1

Si introduce y(S), se eliminan del archivo de configuracin en la memoria flash y el archivo de base de datos de la VLAN.
Cuando se carga la configuracin predeterminada, puede restablecer la contrasea.

Electo para continuar con la recuperacin de la contrasea y perder la configuracin existente:


Desea restablecer el sistema a la configuracin predeterminada (y / n)? Y

Paso 2

Cargue los archivos de ayuda:


Interruptor: load_helper

Paso 3

Mostrar el contenido de la memoria flash:


cambiar: dir flash:

El sistema de archivo de cambio aparece:


Directorio de Flash:
13 drwx192Mar 01 1993 22:30:48 switch_image
16128000 bytes en total (10003456 bytes free)

Paso 4

Arranque el sistema:
Interruptor: arranque

Se le pedir que inicie el programa de instalacin. Para continuar con la recuperacin de la contrasea, introduzca Nen el indicador:
Continuar con el dilogo de configuracin? [Yes / no]: N

Paso 5

En el smbolo del interruptor, ingrese al modo EXEC privilegiado:


Cambiar> permitir

Paso 6

Entre en el modo de configuracin global:


Switch # configure terminal

Paso 7

Cambiar la contrasea:
Switch (config) # enable secret contrasea

La contrasea secreta puede ser de 1 a 25 caracteres alfanumricos, puede empezar con un nmero, es el caso
sensible, y permite espacios pero ignora espacios iniciales.
Paso 8

Vuelva al modo EXEC privilegiado:


Switch (config) # Salida
Switch #

Nota

Paso 9

Antes de continuar con el paso 9, el poder sobre cualquier miembro de la pila conectados y esperar hasta que tengan
totalmente inicializado.

Escriba la configuracin en ejecucin en el archivo de configuracin de inicio:


Switch # copy running-config startup-config

La nueva contrasea se encuentra ahora en la configuracin de inicio.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-7

Captulo 56

Solucin de problemas

Prevencin Cambie Pila Problemas

Nota

Paso 10

Este procedimiento es probable que deje su interfaz virtual del switch en estado de apagado. Usted puede ver
qu interfaz se encuentra en este estado mediante la introduccin de la show running-config comando EXEC privilegiado.
Para volver a habilitar la interfaz, ingrese el interfaz vlan id_vlan comando de configuracin global, y
especificar el ID de VLAN de la interfaz de apagado. Con el interruptor en configuracin de interfaz
modo, entrar en el no shutdown de comandos.

Ahora debe volver a configurar el switch. Si el administrador del sistema tiene el interruptor de copia de seguridad y VLAN
archivos de configuracin disponibles, usted debe utilizar los.

Prevencin Cambie Pila Problemas


Nota

Asegrese de que los interruptores que agregar o quitar de la pila de switches estn apagados. Para
todas las consideraciones que alimentan en las pilas de conmutacin, ver el captulo "Instalacin del interruptor" en el hardware
gua de instalacin.

Despus de aadir o eliminar miembros de la pila, asegrese de que la pila de switches est operando a plena
ancho de banda (32 Gb / s). Pulse el botn de modo en un miembro de la pila hasta que el LED de modo de Pila est encendido.
El
ltimos dos indicadores LED del puerto del switch deben ser de color verde. Dependiendo del modelo de conmutador, los dos
ltimos puertos
son o bien puertos 10/100/1000 o factor de forma pequeo conectable mdulo (SFP). Si uno o ambos de la ltima
dos LED de los puertos no son de color verde, la pila no est operando a plena ancho de banda.
Recomendamos el uso de slo una sesin de CLI en la gestin de la pila de switches. Tenga cuidado al usar
varias sesiones de la CLI a la maestra de la pila. Los comandos que se introducen en una sesin no se muestran
en las otras sesiones. Por lo tanto, es posible que usted podra no ser capaz de identificar la sesin de
que ha introducido un comando.

La asignacin manual de los nmeros de miembro de la pila de acuerdo con la colocacin de los interruptores en la pila
puede hacer que sea ms fcil solucionar problemas de forma remota la pila de switches. Sin embargo, es necesario recordar
que
los interruptores se han asignado los nmeros manualmente si aade, quitar o reorganizar los interruptores ms tarde. Uso
la interruptor actual-stack-miembro de nmero renumerar nueva-stack-miembro-nmero mundial
comando de configuracin para asignar manualmente un nmero de miembro de la pila. Para obtener ms informacin acerca
de
apilar nmeros de miembros, consulte la Seccin "Nmeros Pila miembros" en la pgina 5-7.

Si se sustituye un miembro de la pila por un modelo idntico, las nuevas funciones de los interruptores con la misma exacta
configuracin que sustituir el interruptor. Esto tambin est asumiendo el nuevo interruptor est utilizando el mismo miembro
nmero que sustituir el interruptor.
Extraccin de miembros de la pila con motor sobre las causas de la pila de switches para dividir (particin) en dos o ms
cambiar las pilas, cada uno con la misma configuracin. Si desea que el interruptor de pilas de permanecer separados, el cambio
la direccin o direcciones IP de las pilas de conmutacin de nueva creacin. Para recuperarse de un conmutador con particiones
apilar:
1.

Apague las pilas de conmutacin de nueva creacin.

2.

Vuelva a conectar a la pila de switches original a travs de sus puertos StackWise Plus.

3.

Encienda los interruptores.

Para los comandos que puede utilizar para controlar la pila de switches y sus miembros, consulte la "Viendo
Cambie la seccin Informacin Pila "en la pgina 5-30.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-8

OL-29703-01

Captulo 56

Solucin de problemas
Recuperarse de un Interruptor de fallo de Comando

Recuperarse de un Interruptor de fallo de


Comando En esta seccin se describe cmo recuperarse de un interruptor de comando ha fallado. Se puede configurar un redundante
comando grupo de interruptores mediante el Protocolo Hot Standby Router (HSRP). Para obtener ms informacin, consulte
Captulo 6, "Interruptores Clustering." Para ms informacin, consulte Captulo 6, "Interruptores Clustering" y
Captulo 48, "Configuracin HSRP y VRRP." Vase tambin la Introduccin a Cisco Network Assistant,
disponibles en Cisco.com.

Nota

HSRP es el mtodo preferido para suministrar redundancia a un clster.


Si no ha configurado un interruptor de mando de espera, y el modificador de comando pierde potencia o falla
de alguna otra manera, el contacto con la gestin de los conmutadores miembro se pierde, y debe instalar un nuevo
interruptor de mando. Sin embargo, la conectividad entre los switches que todava estn conectados no se ve afectada, y
el miembro cambia hacia delante paquetes como de costumbre. Usted puede administrar a los miembros como interruptores
independientes
a travs del puerto de consola, a travs del puerto de gestin Ethernet, o, si tienen direcciones IP, a travs de
las otras interfaces de administracin.
Usted puede prepararse para un fallo de interruptor de mando mediante la asignacin de una direccin IP a un conmutador miembro
u otro
interruptor que est al mando capaz, hacer una nota de la orden password-interruptor y el cableado de la
clster para proporcionar conectividad redundante entre los switches miembros y el comando de reemplazo
interruptor. Estas secciones se describen dos soluciones para reemplazar un interruptor de comando ha fallado:
Sustitucin de un interruptor de comando fall con un miembro del clster, pgina 56-9

Sustitucin de un interruptor de comando fall con otro switch, pgina 56-11

Estos procedimientos de recuperacin requieren que tenga acceso fsico al switch.


Para obtener informacin sobre los modificadores de comando capaz, consulte las notas de la
versin.

Sustitucin de un interruptor de comando fall con un miembro del


clster
Para reemplazar un interruptor de mando que ha fallado por un miembro de mando capaz en el mismo clster, siga estos
pasos:

Paso 1

Desconecte el interruptor de mando de los interruptores de miembros, y eliminar fsicamente del clster.

Paso 2

Inserte el interruptor de miembro en lugar del interruptor de mando fracasado, y duplicar sus conexiones con el
miembros del clster.

Paso 3

Inicie una sesin de CLI en el nuevo switch de instrucciones.

Paso 4

Puede acceder a la CLI a travs del puerto de consola, utilizando el puerto de administracin de Ethernet, o, si una IP
direccin ha sido asignada al conmutador, mediante el uso de Telnet. Para obtener ms informacin sobre cmo usar el puerto de la
consola, consulte
la gua de instalacin del hardware del switch. Para obtener ms informacin sobre cmo usar el puerto de administracin de
Ethernet, consulte la
"Utilizacin
Ethernet
de gestin"
enEXEC
la pgina
15-24 y la gua de instalacin de hardware.
En el smbolodel
delpuerto
interruptor,
ingrese
al modo
privilegiado:
Cambiar> permitir
Switch #

Paso 5

Introduzca la contrasea de la fracasado modificador de comando.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-9

Captulo 56

Solucin de problemas

Recuperarse de un Interruptor de fallo de Comando

Paso 6

Entre en el modo de configuracin global.


Switch # configure terminal
Introduzca los comandos de configuracin, uno por lnea.
Terminar con CTRL / Z.

Paso 7

Retire el interruptor de miembro de la agrupacin.


Switch (config) # no clster comandante direccin

Paso 8

Vuelva al modo EXEC privilegiado.


Switch (config) # fin
Switch #

Paso 9

Utilice el programa de instalacin para configurar la informacin IP del switch. Este programa le pedir la direccin IP
informacin y contraseas. Desde el modo EXEC privilegiado, introduzca configuracin, y pulse Regreso.
Switch # configuracin
--- De configuracin del sistema de dilogo --Continuar con el dilogo de configuracin? [Yes / no]: y
En cualquier momento usted puede entrar en un signo de interrogacin
"?" en busca de ayuda.
Utilice ctrl-c para abortar dilogo de configuracin en cualquier
smbolo.
Los ajustes predeterminados estn entre corchetes "[]".
Configuracin de gestin Bsica configura slo lo suficiente
conectividad
para la gestin del sistema, la configuracin extendida le pedir que
para configurar cada interfaz en el sistema
Le gustara entrar en la configuracin bsica de gestin? [Yes / no]:

Paso 10

Ingrese Yen la primera solicitud.


Las indicaciones del programa de instalacin varan dependiendo del interruptor miembro que seleccion para ser el
modificador de comando:
Continuar con el dilogo de configuracin? [Yes / no]: y

o
Configuracin de los parmetros globales:

Si este mensaje no aparece, introduzca habilitar, y pulse Regreso. Ingrese configuracin, y pulse Volver para iniciar
el programa de instalacin.
Paso 11

Responda a las preguntas en el programa de instalacin.


Cuando se le pida el nombre de host, recordar que en un switch de comandos, el nombre de host se limita a
28 caracteres; en un miembro de cambiar a 31 caracteres. No utilice -n, donde nes un nmero, como la ltima
caracteres en un nombre de host para cualquier interruptor.
Cuando se le pida la contrasea de Telnet (terminal virtual), recordar que puede ser de 1 a 25 caracteres alfanumricos
caracteres, maysculas y minsculas, permite espacios pero ignora espacios iniciales.

Paso 12

Cuando se le solicite el enable secret y permitir contraseas, introduzca las contraseas de la comando fallido
interruptor de nuevo.

Paso 13

Cuando se le solicite, asegrese de activar el interruptor como el interruptor de comandos de grupo, y oprima Regreso.

Paso 14

Cuando se le solicite, asigne un nombre a la agrupacin y pulse Regreso.


El nombre del clster puede ser de 1 a 31 caracteres alfanumricos, guiones o guiones bajos.

Paso 15

Despus de las pantallas de configuracin inicial, compruebe que las direcciones son correctas.

Paso 16

Si la informacin que se muestra es correcto, introduzca Y, y pulse Regreso.


Si esta informacin no es correcta, introduzca N, prensa Retorno, y comenzar nuevamente en el Paso 9.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-10

OL-29703-01

Captulo 56

Solucin de problemas
Recuperarse de un Interruptor de fallo de Comando

Paso 17

Inicie su navegador y escriba la direccin IP del nuevo interruptor de mando.

Paso 18

En el men de clsteres, seleccione Aadir a la Categora para mostrar una lista de parmetros de candidatos para agregar al clster.

Sustitucin de un interruptor de comando fall con otro


interruptor
Para reemplazar un interruptor de comando ha fallado con un interruptor que est al mando capaz, pero no forma parte de la
agrupacin,
siga estos pasos:
Paso 1

Inserte el nuevo interruptor en lugar del interruptor de mando fracasado, y duplicar sus conexiones con el grupo
miembros.

Paso 2

Inicie una sesin de CLI en el nuevo switch de instrucciones.

Paso 3

Puede acceder a la CLI a travs del puerto de consola, utilizando el puerto de administracin de Ethernet, o, si una IP
direccin ha sido asignada al conmutador, mediante el uso de Telnet. Para obtener ms informacin sobre cmo usar el puerto de la
consola, consulte
la gua de instalacin del hardware del switch. Para obtener ms informacin sobre cmo usar el puerto de administracin de
Ethernet, consulte la
"Utilizacin
Ethernet
de gestin"
enEXEC
la pgina
15-24 y la gua de configuracin de hardware.
En el smbolodel
delpuerto
interruptor,
ingrese
al modo
privilegiado:
Cambiar> permitir
Switch #

Paso 4

Introduzca la contrasea de la fracasado modificador de comando.

Paso 5

Utilice el programa de instalacin para configurar la nueva informacin de IP del switch.


Este programa le solicita informacin y contraseas de direcciones IP. Desde el modo EXEC privilegiado,
entrar configuracin, y pulse Regreso.
Switch # configuracin
--- De configuracin del sistema de dilogo --Continuar con el dilogo de configuracin? [Yes / no]: y
En cualquier momento usted puede entrar en un signo de interrogacin
"?" en busca de ayuda.
Utilice ctrl-c para abortar dilogo de configuracin en cualquier
smbolo.
Los ajustes predeterminados estn entre corchetes "[]".
Configuracin de gestin Bsica configura slo lo suficiente
conectividad
para la gestin del sistema, la configuracin extendida le pedir que
para configurar cada interfaz en el sistema
Le gustara entrar en la configuracin bsica de gestin? [Yes / no]:

Paso 6

Ingrese Yen la primera solicitud.


Las indicaciones del programa de instalacin varan, dependiendo del interruptor se seleccionan para ser el interruptor de comando:
Continuar con el dilogo de configuracin? [Yes / no]: y

o
Configuracin de los parmetros globales:

Si este mensaje no aparece, introduzca habilitar, y pulse Regreso. Ingrese configuracin, y pulse Volver para iniciar
el programa de instalacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-11

Captulo 56

Solucin de problemas

Para recuperarse de Perdidos Cluster Conectividad miembros

Paso 7

Responda a las preguntas en el programa de instalacin.


Cuando se le pida el nombre de host, recordar que en un switch de comandos, el nombre de host se limita a 28
personajes. No utilice -n, donde nes un nmero, como el ltimo carcter de un nombre de host para cualquier conmutador.
Cuando se le pida la contrasea de Telnet (terminal virtual), recordar que puede ser de 1 a 25 caracteres alfanumricos
caracteres, maysculas y minsculas, permite espacios pero ignora espacios iniciales.

Paso 8

Cuando se le solicite el enable secret y permitir contraseas, introduzca las contraseas de la comando fallido
interruptor de nuevo.

Paso 9

Cuando se le solicite, asegrese de activar el interruptor como el interruptor de comandos de grupo, y oprima Regreso.

Paso 10

Cuando se le solicite, asigne un nombre a la agrupacin y pulse Regreso.


El nombre del clster puede ser de 1 a 31 caracteres alfanumricos, guiones o guiones bajos.

Paso 11

Cuando las pantallas de configuracin inicial, compruebe que las direcciones son correctas.

Paso 12

Si la informacin que se muestra es correcto, introduzca Y, y pulse Regreso.


Si esta informacin no es correcta, introduzca N, prensa Retorno, y comenzar nuevamente en el Paso 9.

Paso 13

Inicie su navegador y escriba la direccin IP del nuevo interruptor de mando.

Paso 14

En el men de clsteres, seleccione Aadir a la Categora para mostrar una lista de parmetros de candidatos para agregar al clster.

Para recuperarse de Perdidos Cluster Conectividad


miembros Algunas configuraciones pueden impedir que el interruptor de mando de mantener el contacto con los interruptores miembros.
Si usted es incapaz de mantener el contacto con un miembro de la gestin, y el interruptor miembro esta reenviando
paquetes normalmente, comprobar para estos conflictos:

Un interruptor miembro (Catalyst 3750-X, Catalyst 3750-E, Catalyst 3750, Catalyst 356-X, Catalyst
3560-E, Catalyst 3560, Catalyst 3550, Catalyst 3500 XL, Catalyst 2970, Catalyst 2960, CGESM,
Catalizador 2950, Catalyst 2900 XL, Catalyst 2820 y Catalyst 1900 switch) no puede conectarse a la
comando de conmutacin a travs de un puerto que se define como un puerto de red.

Catalyst 3500 XL, 2900 XL Catalizador, Catalyst 2820 y Catalyst 1900 switches miembros deben
conectar con el conmutador de comando a travs de un puerto que pertenece a la misma VLAN de administracin.

Un interruptor miembro (Catalyst 3750-X, Catalyst 3750-E, Catalyst 3750, Catalyst 3560-X, Catalyst
3560-E, Catalyst 3560, Catalyst 3550, Catalyst 2970, Catalyst 2960, CGESM, Catalyst 2950,
Catalizador 3500 XL, Catalyst 2900 XL, Catalyst 2820 y Catalyst 1900 interruptor) conectado a la
interruptor de mando a travs de un puerto seguro puede perder la conectividad si el puerto est desactivado debido a una
violacin de la seguridad.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-12

OL-29703-01

Captulo 56

Solucin de problemas
Prevencin Autonegotiation Desajustes

Prevencin Autonegotiation Desajustes


El protocolo IEEE 802.3ab negociacin automtica gestiona la configuracin del interruptor de velocidad (10 Mb / s, 100 Mb / s,
y 1000 Mb / s, con exclusin de los puertos del mdulo SFP) y dplex (medio o completo). Hay situaciones en las que esta
protocolo puede alinear correctamente estos ajustes, reduciendo el rendimiento. No hay correspondencia bajo estas
circunstancias:

Una velocidad ajustada manualmente o parmetro duplex es diferente de la velocidad o dplex configurar manualmente
parmetro en el puerto conectado.

Un puerto se establece negociar automticamente, y el puerto conectado est configurado para dplex sin negociacin
automtica.
Para maximizar el rendimiento de conmutacin y garantizar un vnculo, siga una de estas instrucciones al cambiar la
configuracin de dplex y la velocidad:

Nota

Que ambos puertos autonegotiate velocidad y dplex.

Establezca manualmente los parmetros de velocidad y dplex para los puertos en ambos extremos de la conexin.

Si un dispositivo remoto no autonegotiate, configurar los valores de dplex en los dos puertos de igualar. El
parmetro de velocidad puede ajustarse incluso si el puerto conectado no autonegotiate.

Solucin de problemas de alimentacin a travs de


Ethernet Puertos
conmutacin
Puerto dede
movilidad
reducida provocada por la prdida de energa,

pgina 56-13
Puerto discapacitados Causada por Falso Link Up, pgina 56-14

Puerto de movilidad reducida provocada


por la prdida Side
energa
un dispositivo con alimentacin (tales como Cisco IP Phone 7910) que est conectado a un puerto de switch PoE y es
alimentado por una fuente de alimentacin de CA pierde alimentacin de la fuente de alimentacin de CA, el dispositivo podra
entrar en una
-error discapacitados estado. Para recuperarse de un estado sin errores desactivado, introduzca la apagado configuracin de la
interfaz
comando y, a continuacin, entrar en el no shutdown comando de interfaz. Tambin puede configurar automtica
recuperacin en el interruptor para recuperarse del estado de error discapacitados.
En un Catalyst 3750-E Catalizador interruptor 3750-X, la recuperacin errdisable causa de bucle invertido y el
intervalo de recuperacin errdisable segundos Los comandos de configuracin global responda automticamente a la interfaz
fuera del estado sin errores desactivada despus del perodo de tiempo especificado.
Utilice estos comandos, que se describen en la referencia de comandos para esta versin, para supervisar el puerto PoE
Estado civil:

show controllers alimentacin en lnea comando EXEC privilegiado

mostrar alimentacin en lnea comando EXEC privilegiado

debug ilpower comando EXEC privilegiado

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-13

Captulo 56

Solucin de problemas

Seguridad Mdulo SFP e Identificacin

Puerto discapacitados Causada por Falso


Link Up
Si un dispositivo Cisco accionado est conectado a un puerto y configurar el puerto mediante el uso de la alimentacin en lnea
nunca comando de configuracin de interfaz, se puede producir un enlace falso arriba, colocando el puerto en un errordiscapacitados
estado. Para tomar el puerto de la nacin-error discapacitados, introduzca la apagado y el no shutdown interfaz
comandos de configuracin.
No debe conectar un dispositivo de Cisco potencia para un puerto que se ha configurado con la alimentacin en lnea
nunca de comandos.

Seguridad Mdulo SFP e Identificacin


Cisco factor de forma pequeo conectable mdulos (SFP) tienen una EEPROM serie que contiene el mdulo de serie
nmero, el nombre del proveedor y la identificacin, un cdigo de seguridad nico, y comprobacin de redundancia cclica (CRC).
Cuando un
Mdulo SFP se inserta en el interruptor, el software del switch lee la EEPROM para verificar el nmero de serie,
nombre del proveedor y la identificacin del vendedor, y vuelven a calcular el cdigo de seguridad y CRC. Si el nmero de serie, el
vendedor
nombre o vendedor ID, el cdigo de seguridad, o CRC no es vlida, el software genera un mensaje de error de seguridad
y coloca la interfaz en un estado sin errores discapacitados.
Nota

El mensaje de error de seguridad hace referencia a la instalacin GBIC_SECURITY. El conmutador es compatible con los mdulos
SFP
y no es compatible con mdulos GBIC. Aunque el texto del mensaje de error hace referencia a las interfaces GBIC y
mdulos, los mensajes de seguridad se refieren en realidad a los mdulos SFP y las interfaces de mdulos. Para obtener ms
informacin sobre los mensajes de error, consulte la gua de mensajes del sistema para esta versin.
Si est utilizando un mdulo no Cisco SFP, retire el mdulo SFP del interruptor, y sustituirla por
un mdulo de Cisco. Despus de insertar un mdulo Cisco SFP, utilice el errdisable causa recuperacin gbic-no vlido
comando de configuracin global para comprobar el estado del puerto, e introduzca un intervalo de tiempo para recuperarse de la
-error discapacitados estado. Despus del intervalo transcurrido, el interruptor trae la interfaz de el error de discapacitados
Estado y vuelve a intentar la operacin. Para obtener ms informacin acerca de la recuperacin errdisable comando, consulte la
referencia de comandos para esta versin.
Si el mdulo se identifica como un mdulo de Cisco SFP, pero el sistema es incapaz de leer los datos de proveedorinformacin para verificar su exactitud, se genera un mensaje de error en el mdulo SFP. En este caso, usted debe
retire y vuelva a insertar el mdulo SFP. Si contina fallando, el mdulo SFP puede estar defectuoso.

Monitoreo Mdulo SFP Estado


Usted puede comprobar el estado fsico u operacional de un mdulo SFP utilizando el show interfaces
transceptor comando EXEC privilegiado. Este comando muestra el estado de funcionamiento, tales como el
temperatura y la corriente de un mdulo SFP en una interfaz especfica y el estado de alarma. Tambin puede
utilizar el comando para comprobar la velocidad y los valores de dplex en un mdulo SFP. Para obtener ms informacin,
ver el show interfaces transceptor comando en la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-14

OL-29703-01

Captulo 56

Solucin de problemas
Monitoreo de temperatura

Monitoreo de temperatura
El interruptor monitorea las condiciones de temperatura y utiliza la informacin de temperatura para controlar los ventiladores.
Utilice el mostrar la temperatura env comando EXEC privilegiado status para visualizar el valor de la temperatura,
estatales, y los umbrales. El valor de temperatura es la temperatura en el interruptor (no la externa
temperatura) Usted puede configurar solamente el nivel de umbral de color amarillo (en grados Celsius) utilizando el env sistema
umbral de temperatura de color amarillo valor comando de configuracin global para establecer la diferencia entre el
umbrales de amarillo y rojo. No puede configurar los umbrales verdes o rojos. Para obtener ms informacin, consulte
la referencia de comandos para esta versin.

El uso de Ping

Entendimiento Ping, pgina 56-15

Ejecutando Ping, pgina 56-15

Entendimiento Ping
El switch soporta ping-IP, que se puede utilizar para probar la conectividad a los hosts remotos. Ping enva un eco
paquete de solicitud a una direccin y espera una respuesta. Ping devuelve uno de estas respuestas:

Respuesta-The Normal respuesta normal (nombre de host est vivo) se presenta en 1 a 10 segundos, dependiendo
en el trfico de red.

Destino no responde-Si el host no responde, una si no hay respuesta se devuelve mensaje.

Host desconocido-Si el host no existe, un host desconocido se devuelve mensaje.

Destino inalcanzable-Si la puerta de enlace predeterminada no puede alcanzar la red especificada, un


-destino inalcanzable se devuelve mensaje.

Red o host inalcanzable-Si no hay una entrada en la tabla de rutas para el anfitrin o red, un
red o host inalcanzable se devuelve mensaje.

Ejecutando Ping
Si intenta hacer ping a un host en una subred IP diferente, debe definir una ruta esttica a la red
o tienen enrutamiento IP configurada para enrutar entre esas subredes. Para obtener ms informacin, consulte Captulo 45,
"Configuracin de IP Unicast Routing".
Enrutamiento IP est desactivado por defecto en todos los switches. Si tiene que activar o configurar el enrutamiento IP,
consulte
Captulo 45, "Configuracin de IP Unicast Routing".
Comenzando en el modo EXEC privilegiado, use este comando para hacer ping a otro dispositivo de la red desde el
cambiar:

Comando

Propsito

de ping ip acogida |Direccin

Ping a un host remoto a travs de IP o suministrando el nombre de host o


direccin de red.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-15

Captulo 56

Solucin de problemas

El uso de Capa 2 Traceroute

Nota

Aunque otras palabras clave de protocolo estn disponibles con la de ping comando, que no son compatibles con este
liberacin.
Este ejemplo muestra como hacer ping a un host IP:
Switch # de ping 172.20.52.3
Secuencia de escape Tipo de abortar.
Envo de 5, 100-byte ICMP Echoes a 172.20.52.3, tiempo de espera es de 2 segundos:
!!!!!
La tasa de xito es del 100 por ciento (5.5), de ida y vuelta min / avg / max =
1/2/4 ms
Switch #

Tabla 56-1 describe la posible salida de caracteres ping.


Tabla 56-1

Ping mostrar la salida Personajes

Personajes

Descripcin

Cada signo de exclamacin significa recepcin de una respuesta.

Cada perodo significa que el servidor de red agotado el tiempo a la espera de una respuesta.

Se ha recibido un error PDU destino inalcanzable.

Se ha recibido un paquete de congestin experimentada.

Usuario interrumpi prueba.

Tipo de paquete desconocido.

Vida til de paquetes excedido.

Para finalizar una sesin de ping, escriba la secuencia de escape (Ctrl ^ Xpor defecto). Simultneamente presione y suelte
la Ctrl, Shift, y 6teclas y despus pulse el Xclave.

El uso de Capa 2 Traceroute

Entendimiento de Capa 2 Traceroute, pgina 56-16

Directrices de uso, pgina 56-17

Visualizacin de la ruta de acceso fsica, pgina 56-17

Entendimiento de Capa 2 Traceroute


La funcin de Ruta de seguimiento de nivel 2 permite que el conmutador para identificar la ruta fsica que sigue un paquete desde un
dispositivo fuente a un dispositivo de destino. Capa 2 traceroute apoya nica fuente unicast y destino
Direcciones MAC. Encuentra la ruta con las tablas de direcciones MAC de los interruptores en el camino. Cuando el
switch detecta un dispositivo en el camino que no admite la Capa 2 Ruta de seguimiento, el interruptor contina enviando
Capa 2 consultas traza y les deja tiempo de espera.
El interruptor slo puede identificar la ruta desde el dispositivo de origen al dispositivo de destino. No se puede identificar
el camino que sigue un paquete de host de origen al dispositivo de origen o desde el dispositivo de destino para el
host de destino.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-16

OL-29703-01

Captulo 56

Solucin de problemas
El uso de Capa 2 Traceroute

Directrices de uso

Cisco Discovery Protocol (CDP) debe estar habilitado en todos los dispositivos de la red. Para la capa 2
Ruta de seguimiento para que funcione correctamente, no desactive CDP.
Si todos los dispositivos en la ruta fsica son transparentes para CDP, el interruptor no se puede identificar la ruta
a travs de estos dispositivos. Para obtener ms informacin sobre cmo activar CDP, consulte Captulo 31, "Configuracin
de
CDP ".
Un conmutador es accesible desde otro interruptor cuando se puede probar la conectividad mediante el uso de la de ping
comando EXEC privilegiado. Todos los switches de la ruta de acceso fsica deben ser accesibles el uno del otro.

El nmero mximo de saltos identificados en la ruta es diez.

Usted puede entrar en el traceroute mac o la traceroute mac ip comando EXEC privilegiado en un interruptor
que no est en la ruta fsica desde el dispositivo de origen al dispositivo de destino. Todos los switches de la
ruta debe ser accesible desde este interruptor.

El traceroute mac salida de comando muestra la ruta de nivel 2 slo cuando la fuente especificada y
direcciones MAC de destino pertenecen a la misma VLAN. Si se especifica la fuente y el destino MAC
direcciones que pertenecen a diferentes VLANs, la ruta de acceso de capa 2 no se identifica, y un mensaje de error
aparece.

Si se especifica una fuente de multidifusin o direccin MAC de destino, el camino no ha sido identificado, y un error
Aparece el mensaje.

Si la direccin de origen o destino MAC pertenece a varias VLAN, debe especificar la VLAN
a la que pertenecen tanto el origen y destino direcciones MAC. Si no se especifica la VLAN, el
camino no ha sido identificado, y aparece un mensaje de error.

El traceroute mac ip salida de comando muestra la ruta de nivel 2 cuando la fuente especificada y
direcciones IP de destino pertenecen a la misma subred. Al especificar las direcciones IP, el interruptor
utiliza el protocolo de resolucin de direcciones (ARP) para asociar las direcciones IP con el correspondiente
Direcciones MAC y los ID de VLAN.
-Si existe una entrada ARP para la direccin IP especificada, el switch utiliza la direccin MAC asociada

e identifica la ruta fsica.


-Si una entrada ARP no existe, el conmutador enva una consulta ARP y trata de resolver la IP

direccin. Si no se resuelve la direccin IP, el camino no ha sido identificado, y un mensaje de error


aparece.

Si hay varios dispositivos conectados a un puerto a travs de hubs (por ejemplo, mltiples vecinos CDP
se detectan en un puerto), la funcin de Ruta de seguimiento de nivel 2 no es compatible. Cuando ms de un CDP
vecino se detecta en un puerto, la ruta de acceso de capa 2 no se identifica, y aparece un mensaje de error.

Esta funcin no est disponible en Token Ring VLAN.

Visualizacin de la ruta de acceso


fsica
Se puede visualizar la ruta fsica que sigue un paquete desde un dispositivo fuente a un dispositivo de destino utilizando
uno de estos comandos EXEC privilegiados:

tracetroute mac [Interfaz interface-id] {Source-mac-address} [interfaz interface-id]


{Destino-mac-address} [vlan vlan-id] [Detalles]

tracetroute mac ip {Source direccin-ip- | Fuente-hostname} {destination-ip-ip |


destino-hostname} [Detalles]

Para obtener ms informacin, vea la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-17

Captulo 56

Solucin de problemas

Usando Traceroute IP

Usando Traceroute IP

Entendimiento IP Traceroute, pgina 56-18

Ejecucin IP Traceroute, pgina 56-18

Traceroute IP Entendimiento
Puede usar traceroute IP para identificar la ruta que toman los paquetes a travs de la red en un hop-by-hop
base. El mensaje de salida de comandos todas las capas de red (Capa 3) dispositivos, tales como routers, que el trfico
pasa a travs de camino a su destino.
Sus interruptores pueden participar como origen o destino de la traceroute comando EXEC privilegiado
y puede o no puede aparecer como un salto en el traceroute salida del comando. Si el interruptor es el destino
de la Ruta de seguimiento, que se muestra como el destino final en el resultado de traceroute. Conmutadores intermedios
no aparecen en el resultado de traceroute si slo estn acortando el paquete de un puerto a otro
dentro de la misma VLAN. Sin embargo, si el interruptor intermedio es un interruptor de mltiples capas que se encaminar un
particular, paquete, este interruptor se muestra como un salto en el resultado de traceroute.
El traceroute comando privilegiado EXEC utiliza el campo Time To Live (TTL) en el encabezado IP para causar
routers y servidores para generar mensajes de retorno especficos. Traceroute se inicia mediante el envo de un datagrama de usuario
Protocol (UDP) de datagramas para el host de destino con el campo TTL establecido en 1 Si un router encuentra un valor TTL
de 1 0, descarta el datagrama y enva un Internet Control Message Protocol (ICMP)
mensaje de time-to-live-super al remitente. Traceroute encuentra la direccin de la primera hop examinando
el campo de direccin de origen del mensaje superado-time-to-live ICMP.
Para identificar el siguiente salto, traceroute enva un paquete UDP con un valor TTL de 2 El primer router
decrementa el campo TTL por 1 y enva el datagrama al siguiente enrutador. El segundo router ve un TTL
valor de 1, descarta el datagrama, y devuelve el mensaje superado-en tiempo a vivir a la fuente. Este
proceso contina hasta que el TTL se incrementa a un valor suficientemente grande para que el datagrama para llegar a la
host de destino (o hasta que se alcanza el TTL mximo).
Para saber cuando un datagrama llega a su destino, traceroute establece el nmero de puerto de destino UDP en el
datagrama a un valor muy grande que es poco probable que sea con el host de destino. Cuando un host recibe un
datagrama destinado a s mismo que contiene un nmero de puerto de destino que no se utiliza de forma local, enva un ICMP
-puerto inalcanzable error a la fuente. Debido a que todos los errores, excepto errores de puerto inalcanzable provienen de
saltos intermedios, la recepcin de un error de puerto inalcanzable significa que este mensaje fue enviado por el
puerto de destino.

Ejecucin Traceroute IP
Comenzando en el modo EXEC privilegiado, siga este paso para rastrear los paquetes que llevan a travs de la ruta de acceso
red:

Nota

Comando

Propsito

Ruta de seguimiento de IP
acogida

Trazar la ruta que toman los paquetes a travs de la red.

Aunque otras palabras clave de protocolo estn disponibles con la traceroute comando privilegiado EXEC, son
no se admite en esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-18

OL-29703-01

Captulo 56

Solucin de problemas
El uso de TDR

Este ejemplo muestra cmo realizar una traceroute a un host IP:


Switch # traceroute IP 171.9.15.10
Secuencia de escape Tipo de abortar.
Rastreando la ruta a 171.69.115.10
1 172.2.52.1 0 ms 0 ms 4 ms
2 172.2.1.203 12 ms 8 ms 0 ms
3 171.9.16.6 4 ms 0 ms 0 ms
4 171.9.4.5 0 ms 4 ms 0 ms
5 171.9.121.34 0 ms 4 ms 4 ms
6 171.9.15.9 120 ms 132 ms 128 ms
7 171.9.15.10 132 ms 128 ms 128 ms
Switch #

La pantalla muestra el nmero de saltos, la direccin IP del router, y el tiempo de ida y vuelta en milisegundos
para cada una de las tres sondas que se envan.
Tabla 56-2

Traceroute mostrar la salida Personajes

Personajes

Descripcin

La sonda ha agotado el tiempo.

Tipo de paquete desconocido.

Administrativamente inalcanzable. Por lo general, esta salida significa que una lista de acceso es
bloqueando el trfico.

Anfitrin inalcanzable.

Red inalcanzable.

Protocolo inalcanzable.

DTO.

Puerto inalcanzable.

Para finalizar una traza en proceso, introduzca la secuencia de escape (Ctrl ^ Xpor defecto). Presione simultneamente y
liberar el Ctrl, Shift, y 6teclas y despus pulse el Xclave.

El uso de TDR

TDR Entendimiento, pgina 56-19

Ejecucin de TDR y visualizacin de los resultados, pgina 56-20

Entendimiento TDR
Usted puede utilizar la funcin Time Domain Reflector (TDR) para diagnosticar y resolver problemas de cableado. Cuando
corriendo TDR, un dispositivo local enva una seal a travs de un cable y compara la seal reflejada a la inicial
seal.
TDR es compatible slo con puertos Ethernet 10/100/1000 de cobre. No es compatible con el 10-Gigabit Ethernet
los puertos y en los puertos del mdulo SFP.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-19

Captulo 56

Solucin de problemas

El uso de comandos de depuracin

TDR puede detectar estos problemas de cableado:

Abiertas, rotos o cortados los alambres-Los cables de par trenzado no estn conectados a los cables del mando a distancia
dispositivo.

En corto los cables-Los cables de par trenzado se tocan entre s o los cables desde el dispositivo remoto.
Por ejemplo, un par trenzado cortocircuito puede ocurrir si un cable de par trenzado est soldada a la otra
de alambre.

Si uno de los cables de par trenzado est abierto, TDR puede encontrar la longitud en la que el cable est abierto.
Utilice TDR para diagnosticar y resolver problemas de cableado en estas situaciones:

Sustitucin de un interruptor

La creacin de un centro de cableado

Solucin de problemas de conexin entre dos dispositivos cuando un enlace no puede establecerse o cuando es
no funciona correctamente

Cuando se ejecuta el TDR, el interruptor reporta informacin precisa si

El cable para la conexin Gigabit es un cable de ncleo slido.

El cable de composicin abierta no se termina.

Cuando se ejecuta el TDR, el interruptor no reporta informacin precisa si

El cable para la conexin Gigabit es un cable de par trenzado o est en serie con un cable de ncleo slido.

El enlace se encuentra a 10 megabit como un enlace de 100


megabits.
El cable es un cable trenzado.

El interlocutor de enlace es un telfono IP de Cisco.

El interlocutor de enlace no es IEEE 802.3.

Ejecucin de TDR y visualizacin de los


resultados
Cuando se ejecuta el TDR en una interfaz, se puede ejecutar en el maestro de pila o un miembro de la pila.
Para ejecutar TDR, introduzca la prueba de interfaz de cable-diagnstico TDR interface-id privilegiada comando EXEC:
Para mostrar los resultados, ingrese el show interface cable-diagnstico TDR interface-id EXEC privilegiado
de comandos. Para obtener una descripcin de los campos en la pantalla, consulte la referencia de comandos para esta versin.

El uso de comandos de
depuracin Habilitar la depuracin en una caracterstica especfica, pgina 56-21

Habilitacin de todo el sistema de diagnstico, pgina 56-21

Reorientacin de depuracin y Mensaje de error de salida, pgina 56-22

Precaucin Debido a la salida de depuracin se asigna una alta prioridad en el proceso de la CPU, que puede hacer que el sistema

inutilizable. Por esta razn, utilizar debug comandos slo para solucionar problemas especficos o durante
sesiones de solucin de problemas con Cisco personal de apoyo tcnico. Es mejor utilizar es debug comandos durante
perodos de menor trfico de red y menos usuarios. Depuracin durante estos perodos disminuye la
probabilidad de que aument debug sobrecarga de procesamiento de comandos afectar el uso del sistema.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-20

OL-29703-01

Captulo 56

Solucin de problemas
El uso de comandos de depuracin

Nota

Para conocer la sintaxis completa y la informacin de uso de concreto debug comandos, vea la referencia de comandos
para esta versin.

Habilitar la depuracin en una caracterstica


especfica
En un Catalyst 3750-E pila de switches Catalyst 3750-X, cuando se habilita la depuracin, se habilita slo en
el maestro de la pila. Para habilitar la depuracin en un miembro de la pila, debe iniciar una sesin en el maestro de la pila
mediante el uso de la sesin interruptor de nmero comando EXEC privilegiado. A continuacin, introduzca la debug comando en el
indicador de la lnea de comandos de la miembro de la pila.
Todos debug Los comandos se introducen en el modo EXEC privilegiado, y ms debug comandos no toman
argumentos. Por ejemplo, comenzando en el modo EXEC privilegiado, introduzca este comando para activar el
depuracin para Switched Puerto Analyzer (SPAN):
Switch # debug perodo de sesiones

El interruptor sigue generando la salida hasta que introduzca la no forma del comando.
Si habilita un debug comando y no hay salida aparece, considere estas posibilidades:

El interruptor no est configurado correctamente para generar el tipo de trfico que desea supervisar. Uso
la show running-config comando para comprobar su configuracin.

Incluso si el interruptor est configurado correctamente, puede que no genere el tipo de trfico que desea
supervisar durante el perodo en particular que la depuracin est habilitada. Dependiendo de la funcin que est
depuracin, puede utilizar comandos como el TCP / IP de ping comando para generar trfico de red.

Para deshabilitar la depuracin de SPAN, introduzca este comando en el modo EXEC privilegiado:
Switch # no debug perodo de sesiones

Como alternativa, en el modo EXEC privilegiado, se puede introducir el undebug forma del comando:
Switch # undebug perodo de sesiones

Para mostrar el estado de cada opcin de depuracin, introduzca este comando en el modo EXEC privilegiado:
Switch # espectculo de depuracin

Habilitacin Todos-System
Diagnostics Comenzando en el modo EXEC privilegiado, introduzca este comando para permitir que todos los del sistema de
diagnstico:

Switch # debug all

Precaucin Debido a la salida de depuracin tiene prioridad sobre otro trfico de red, y porque el debug all privilegiada

Comando EXEC genera ms produccin que cualquier otro debug comando, puede disminuir severamente interruptor
rendimiento o incluso inutilizarla. En prcticamente todos los casos, lo mejor es utilizar ms especfica debug
los comandos.

El no debug todo comando EXEC privilegiado desactiva todas las salidas de diagnstico. Uso de la no debug todo
comando es una forma conveniente de asegurarse de que usted no ha dejado accidentalmente cualquier debug comandos
habilitado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-21

Captulo 56

Solucin de problemas

Uso del comando hacia adelante espectculo


plataforma

Reorientacin de depuracin y Mensaje de error de


salida
De forma predeterminada, el servidor de red enva la salida de debug comandos y mensajes de error del sistema a la
consola. Si utiliza este valor predeterminado, puede utilizar una conexin de terminal virtual para controlar la salida de depuracin
en lugar de conectar al puerto de consola o el puerto de administracin Ethernet.
Posibles destinos incluyen la consola, terminales virtuales, buffer interno, y los anfitriones de UNIX ejecutando un
servidor syslog. El formato syslog es compatible con 4.3 Distribucin Berkeley estndar (BSD) de UNIX
y sus derivados.

Nota

Tenga en cuenta que el destino de depuracin que utiliza afecta la sobrecarga del sistema. Registro de mensajes a la
consola produce muy alta la cabeza, mientras que los mensajes de registro a un terminal virtual produce menos
gastos generales. Registro de mensajes a un servidor syslog produce an menos, y el registro en un buffer interno
produce la menor sobrecarga de cualquier mtodo.

Cuando miembros de la pila generan un mensaje de error del sistema, el maestro de la pila muestra el mensaje de error para
todos los miembros de la pila. El syslog reside en el maestro de la pila.

Nota

Asegrese de guardar el syslog en la memoria flash para que el syslog no se pierde si el maestro de la pila falla.
Para obtener ms informacin acerca del registro de mensajes del sistema, consulte Captulo 37, "Configuracin de mensajes de
sistema
Registro y Registro Inteligente ".

Uso del comando hacia adelante espectculo


plataforma La salida de la espectculo plataforma hacia adelante comando privilegiado EXEC proporciona alguna utilidad
informacin sobre los resultados de reenvo si un paquete de entrar en una interfaz se enva a travs del sistema.
Dependiendo de los parmetros introducidos sobre el paquete, la salida proporciona resultados tabla de consulta y
mapas de puertos usados para calcular los destinos de reenvo, mapas de bits y la informacin de salida.

Nota

Para obtener ms informacin de la sintaxis y el uso de la espectculo plataforma hacia adelante comando, consulte el
interruptor
referencia de comandos para esta versin.
La mayor parte de la informacin de la salida del comando es til principalmente para el apoyo tcnico
personal, que tienen acceso a la informacin detallada sobre el interruptor especfico de la aplicacin integrada
circuitos (ASIC). Sin embargo, el reenvo de paquetes de informacin tambin puede ser til en la solucin de problemas.
Este es un ejemplo de la salida de la espectculo plataforma hacia adelante comando en el puerto 1 en VLAN 5 cuando
el paquete de entrar en ese puerto se dirige a las direcciones MAC desconocidas. El paquete debe ser inundado a
todos los dems puertos en VLAN 5.
Switch # espectculo plataforma GigabitEthernet1 adelante / 0/1 vlan 5 1.1.1 2.2.2 IP 13.1.1.1 13.2.2.2
udp 10 20
Nmero Mundial de puerto: 24, Nmero Asic: 5
Src real Vlan Id: 5, asignada Vlan Id: 5
Entrada:
LookupKey-UsedIndex-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A000001FFA03000000
L2Local 80_00050002_00020002-00_00000000_0000000000C710000002B
Estacin de descriptores: 02340000, DestIndex: 0239, RewriteIndex: F005

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-22

OL-29703-01

Captulo 56

Solucin de problemas
Uso del comando hacia adelante espectculo
plataforma

==========================================
Egreso: Asic 2, interruptor 1
Los paquetes de salida:
-----------------------------------------Paquete 1
LookupKey-Usados
OutptACL 50_0D020202_0D010101-00_40000014_000A0000

Puerto
Gi1 / 0/1

VlanSrcMac
0005 0001.0001.0001

DstMacCos
0002.0002.0002

-----------------------------------------Paquete de 2
LookupKey-Usados
OutptACL 50_0D020202_0D010101-00_40000014_000A0000

Puerto
Gi1 / 0/2

VlanSrcMac
0005 0001.0001.0001

DstMacCos
0002.0002.0002

ndice-Hit A-Data
01FFE03000000
Dscpv

ndice-Hit A-Data
01FFE03000000
Dscpv

-----------------------------------------<Salida trunca>
-----------------------------------------Paquete de 10
LookupKey-UsedIndex-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A000001FFE03000000
Paquete cay debido al fallido Comprobar Deja_Vu en Gi1 / 0/2

Este es un ejemplo de la salida cuando el paquete entrando en el puerto 1 en la VLAN 5 se enva a una direccin
ya aprendido en la VLAN en otro puerto. Debe ser enviada desde el puerto en el que la direccin de
que se aprendi.
Switch # espectculo plataforma GigabitEthernet1 adelante / 0/1 vlan 5 1.1.1 0009.43a8.0145 IP 13.1.1.1
13.2.2.2 udp 10 20
Nmero Mundial de puerto: 24, Nmero Asic: 5
Src real Vlan Id: 5, asignada Vlan Id: 5
Entrada:
LookupKey-UsedIndex-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A000001FFA03000000
L2Local 80_00050009_43A80145-00_00000000_000000000008602010197
Estacin de descriptores: F0050003, DestIndex: F005, RewriteIndex: 0003

==========================================
Egreso: Asic 3, interruptor 1
Los paquetes de salida:
-----------------------------------------Paquete 1
LookupKey-Usados
OutptACL 50_0D020202_0D010101-00_40000014_000A0000

Puerto
Gi1 / 0/2

VlanSrcMac
0005 0001.0001.0001

DstMacCos
0009.43A8.0145

ndice-Hit A-Data
01FFE03000000
Dscpv

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-23

Captulo 56

Solucin de problemas

Uso de la crashinfo Archivos

Este es un ejemplo de la salida cuando el paquete entrando en el puerto 1 en la VLAN 5 tiene un destino MAC
direccin establecida en la direccin MAC del router en VLAN 5 y la direccin IP de destino desconocido. Debido a que hay
hay un conjunto de rutas por defecto, el paquete debe suprimirse.
Switch # espectculo plataforma GigabitEthernet1 adelante / 0/1 vlan 5 1.1.1 03.e319.ee44 IP 13.1.1.1
13.2.2.2 udp 10 20
Nmero Mundial de puerto: 24, Nmero Asic: 5
Src real Vlan Id: 5, asignada Vlan Id: 5
Entrada:
LookupKey-UsedIndex-Hit A-Data
InptACL 40_0D020202_0D010101-00_41000014_000A000001FFA03000000
L3Local 00_00000000_00000000-90_00001400_0D020202010F001880290
L3Scndr 12_0D020202_0D010101-00_40000014_000A0000034E0000C001D_00000000
Bsqueda Usado: Secundaria
Estacin de descriptores: 02260000, DestIndex: 0226, RewriteIndex: 0000

Este es un ejemplo de la salida cuando el paquete entrando en el puerto 1 en la VLAN 5 tiene un destino MAC
direccin establece en la direccin MAC del router en VLAN 5 y la direccin IP de destino ajustado en una direccin IP que
est en la tabla de enrutamiento IP. Debe ser enviada como se especifica en la tabla de enrutamiento.
Switch # espectculo plataforma GigabitEthernet1 adelante / 0/1 vlan 5 1.1.1 03.e319.ee44 ip 110.1.5.5
16.1.10.5
Nmero Mundial de puerto: 24, Nmero Asic: 5
Src real Vlan Id: 5, asignada Vlan Id: 5

Entrada:
LookupKey-UsedIndex-Hit A-Data
InptACL 40_10010A05_0A010505-00_41000014_000A000001FFA03000000
L3Local 00_00000000_00000000-90_00001400_10010A05010F001880290
L3Scndr 12_10010A05_0A010505-00_40000014_000A000001D2830090001_00000000
Bsqueda Usado: Secundaria
Estacin de descriptores: F0070007, DestIndex: F007, RewriteIndex: 0007

==========================================
Egreso: Asic 3, interruptor 1
Los paquetes de salida:
-----------------------------------------Paquete 1
LookupKey-Usados
OutptACL 50_10010A05_0A010505-00_40000014_000A0000

Puerto
Gi1 / 0/2

VlanSrcMac
0007 XXXX.XXXX.0246

DstMacCos
0009.43A8.0147

ndice-Hit A-Data
01FFE03000000
Dscpv

Uso de la crashinfo Archivos


Los archivos crashinfo guardar informacin que ayuda a los representantes de soporte tcnico de Cisco para depurar
problemas que causaron la imagen de Cisco IOS que fallen (crash). El interruptor escribe la informacin de bloqueo a la
consola en el momento de la falla. El parmetro genera dos tipos de archivos crashinfo:

Archivo-La crashinfo bsico parmetro genera automticamente este archivo la prxima vez que arranque el Cisco
Imagen del IOS despus del fracaso.

Archivo-La crashinfo Extended parmetro genera automticamente este archivo cuando el sistema est fallando.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-24

OL-29703-01

Captulo 56

Solucin de problemas
Uso de la crashinfo Archivos

Crashinfo Bsica Archivos


La informacin contenida en el archivo de base incluye el nombre de la imagen de Cisco IOS y la versin que fall, una lista de la
registros del procesador, y un seguimiento de la pila. Puede proporcionar esta informacin para el apoyo tcnico de Cisco
representante mediante el uso de la mostrar el soporte tcnico comando EXEC privilegiado.
Archivos crashinfo bsicos se mantienen en este directorio en el sistema de archivos flash:
Flash: / crashinfo /.
Los nombres de archivo se crashinfo_n donde nes un nmero de secuencia.
Cada nuevo archivo crashinfo que se crea utiliza un nmero de secuencia que es mayor que cualquier existente previamente
nmero de secuencia, por lo que el archivo con el mayor nmero de secuencia describe el fallo ms reciente. Version
nmeros se utilizan en lugar de una marca de tiempo debido a que los interruptores no incluyen un reloj de tiempo real. Usted
no puede cambiar el nombre del archivo que el sistema utilizar cuando se crea el archivo. Sin embargo, despus de la
se crea el archivo, puede utilizar la cambiar el nombre de comando privilegiado EXEC para cambiar el nombre, pero el contenido de
la
archivo renombrado no se mostrar en la muestran pilas o la mostrar el soporte tcnico EXEC privilegiado
de comandos. Puede borrar archivos crashinfo utilizando el eliminar comando EXEC privilegiado.
Se puede visualizar el archivo crashinfo bsica ms reciente (es decir, el archivo con el nmero de secuencia ms alto
al final de su nombre de archivo) mediante la introduccin de la muestran pilas o la mostrar el soporte tcnico EXEC privilegiado
de comandos. Tambin puede acceder al archivo mediante el uso de cualquier comando que se puede copiar o mostrar archivos, tales
como la
ms o la copia comando EXEC privilegiado.

Extendido crashinfo Archivos


El parmetro genera el archivo crashinfo prolongado mientras el sistema est fallando. La informacin contenida en el
archivo extendido incluye informacin adicional que puede ayudar a determinar la causa de la falla del interruptor. Usted
proporcionar esta informacin al representante de soporte tcnico de Cisco accediendo manualmente el archivo y
usando el ms o la copia comando EXEC privilegiado.
Archivos crashinfo ampliada se guardan en este directorio en el sistema de archivos flash:
Flash: / crashinfo_ext /.
Los nombres de archivo se crashinfo_ext_n donde nes un nmero de secuencia.
Puede configurar el conmutador para no crear el archivo creashinfo extendida utilizando el no es una excepcin
crashinfo comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-25

Captulo 56

Solucin de problemas

Usando la memoria de revisin de congruencia Rutinas

Usando la memoria de revisin de congruencia


Rutinas
El interruptor se ejecuta rutinas de comprobacin de consistencia de memoria para detectar y corregir el contenido no vlido
ternario
memoria (TCAM) entradas direccionables de mesa que pueden afectar al rendimiento del interruptor.
Si el interruptor no se puede corregir el error, se registra un mensaje de error del sistema que especifica el espacio donde el TCAM
error se encuentra:

HULC Forwarding TCAM Manager (HFTM) Superficie: En relacin con el reenvo de capa 2 y capa 3
tablas.

Calidad HULC de servicio (QoS) / lista de control de acceso (ACL) TCAM Manager (HQATM) Superficie: Relacionados
a ACL y ACL-mesas como tales como la clasificacin de QoS y poltica de enrutamiento.

La salida de la mostrar errores TCAM plataforma comando privilegiado EXEC proporciona informacin sobre
la integridad coherencia de memoria TCAM en el interruptor.
Comenzando en el modo EXEC privilegiado, utilice el mostrar errores TCAM plataforma comando para mostrar la
TCAM de consistencia de memoria errores de comprobacin detectaron en el interruptor:
Comando

Propsito

mostrar errores TCAM plataforma Muestra los errores de comprobacin de consistencia de memoria TCAM en el HQATM, y
HFTM.

Este ejemplo muestra la salida de la mostrar errores TCAM plataforma comando:


Switch # mostrar errores TCAM plataforma
Errores TCAM Memoria consistencia Checker
-------------------------------------SpaceValues TCAM MasksFixups reintentos Fallas
HFTM00000
HQATM00000

Tabla 56-3

Las definiciones de los campos en TCAM Checker salida

Personajes

Descripcin

Valores

El nmero de valores no vlidos.

Mscaras

El nmero de mscaras no vlidos.

Composturas

El nmero de intentos iniciales para fijar los valores o mscaras no vlidas.

Reintentos

El nmero de intentos repetidos para fijar los valores o mscaras no vlidas.

Fallas

El nmero de intentos fallidos para fijar los valores o mscaras no vlidas.

Para obtener ms informacin acerca de la mostrar errores TCAM plataforma comando privilegiado EXEC, consulte la
referencia de comandos para esta versin.

Usando a Bordo La falta de registro


Puede utilizar la funcin de registro de a bordo-fracaso (OBFL) para recoger informacin sobre el interruptor. El
informacin incluye el tiempo de actividad, la temperatura, y la informacin de tensin y ayuda a soporte tcnico de Cisco
representantes para solucionar los problemas de los interruptores. Le recomendamos que mantenga OBFL habilitado y haga
no borrar los datos almacenados en la memoria flash.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-26

OL-29703-01

Captulo 56

Solucin de problemas
Usando a Bordo La falta de registro

Entendimiento OBFL, pgina 56-27

Configuracin OBFL, pgina 56-27

Viendo OBFL Informacin, pgina 56-28

Entender OBFL
De forma predeterminada, OBFL est habilitada. Recopila informacin sobre el interruptor y pequeos conectables con factor de
forma
mdulos (SFP). Los switch almacena esta informacin en la memoria flash:
Comandos CLI-Record de los comandos de la CLI OBFL que se introducen en un interruptor independiente o un
miembro de pila de switches

Informacin para el Medio Ambiente identificador de dispositivo-de datos nica (UDI) para un interruptor independiente o
una pila
miembro y para todos los dispositivos FRU conectados: la identificacin de producto (PID), la versin
identificacin (VID), y el nmero de serie
Mensaje-Record de los mensajes del sistema relacionados con el hardware generados por un interruptor independiente o un
miembro de la pila

Alimentacin a travs de Ethernet (PoE) -Registro del consumo de energa de los puertos PoE en un switch independiente
o un miembro de la pila

Temperatura-Temperatura de un interruptor independiente o un miembro de la pila

Uptime datos en tiempo cuando un interruptor independiente o un miembro de la pila comienza, la razn el interruptor
reinicios, y la longitud de tiempo que el interruptor ha estado funcionando desde la ltima reinicia

Tensiones de voltaje-System de un interruptor independiente o un miembro de la pila

Usted debe configurar manualmente el reloj del sistema o configurar mediante el uso de Network Time Protocol (NTP).
Cuando el interruptor est en ejecucin, puede recuperar los datos mediante el uso de la OBFL show logging a bordo
comandos EXEC privilegiados. Si el interruptor falla, comunquese con su representante de soporte tcnico de Cisco para
encontrar la manera de recuperar los datos.
Cuando se reinicia un conmutador con capacidad para OBFL, hay un retraso de 10 minutos antes de la tala de nuevos datos
comienza.

Configuracin OBFL
Para habilitar OBFL, utilice el hw-mdulo de mdulo [Interruptor-nmero] registro a bordo [Mensaje nivel nivel]
comando de configuracin global. El Catalyst 3750-E Catalyst 3750-X interruptores, el rango de
interruptor de nmero es de 1 a 9 en el catalizador 3560-E Catalyst 3750-X interruptores, el nmero interruptor est
siempre 1. Utilice el nivel de mensaje nivel parmetro para especificar la gravedad de los mensajes relacionados con el hardware
que el interruptor genera y almacena en la memoria flash.
Para copiar los datos OBFL a la red local o en un sistema de archivos especfico, utilice el copia el registro a bordo
mdulo destino pila miembros comando EXEC privilegiado.

Precaucin Le recomendamos que no desactive OBFL y que no elimine los datos almacenados en el flash

memoria.
Para desactivar OBFL, utilice el ningn mdulo HW-mdulo [Interruptor-nmero] registro a bordo [Mensaje nivel]
comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-27

Captulo 56

Solucin de problemas

Fallas Fan

Para borrar todos los datos OBFL en la memoria flash, excepto para el tiempo de actividad y la informacin de comandos CLI,
utilizar el la deforestacin de a bordo comando EXEC privilegiado.
En una pila de switches, puede habilitar OBFL en un interruptor independiente o en todos los miembros de la pila mediante el uso
de la
mdulo de registro de hw-mdulo de a bordo [Mensaje nivel nivel] comando de configuracin global.
En una pila de switches, si se introduce la hw-mdulo de mdulo [Interruptor-nmero] registro a bordo ordenar en
un miembro de la pila que no admite OBFL, como un switch Catalyst 3750, aparece un mensaje con el que
informacin. Si un switch Catalyst 3750 es un maestro de la pila en una pila mixta de Catalyst 3750-E
Catalyst 3750-X y 3750 interruptores y introduce un comando OBFL en el switch Catalyst 3750, el
comando no tiene efecto sobre el maestro de la pila, pero la maestra de la pila enva la configuracin OBFL
informacin a los miembros de la pila.
Para obtener ms informacin acerca de los comandos de esta seccin, vea la referencia de comandos para esta versin.

Visualizacin de informacin
OBFL
Para mostrar la informacin OBFL, utilice uno o ms de los comandos EXEC privilegiados en Tabla 56-4:
Tabla 56-4

Los comandos para mostrar informacin OBFL

Comando

Propsito

show logging a bordo [Mdulo


[Interruptor-number]] clilog

Muestra los comandos de la CLI OBFL que se introdujeron en un independiente


conmutar o los miembros de la pila especificados.

show logging a bordo [Mdulo


[Interruptor-number]] medio ambiente

Mostrar la informacin de la UDI para un interruptor independiente o la especificada


apilar los miembros y para todos los dispositivos FRU conectados: el PID, la VID,
y el nmero de serie.

show logging a bordo [Mdulo


[Interruptor-number]] mensaje

Mostrar los mensajes relacionados con el hardware generados por un interruptor independiente
o la especificada miembros de la pila.

show logging a bordo [Mdulo


[Interruptor-number]] poe

Visualizar el consumo de energa de los puertos PoE en un switch independiente o


los miembros de la pila especificados.

show logging a bordo [Mdulo


[Interruptor-number]] temperatura

Muestra la temperatura de un interruptor independiente o el interruptor especificada


apilar miembros.

show logging a bordo [Mdulo


[Interruptor-number]] el tiempo de actividad

Ver la hora con un interruptor independiente o los miembros de la pila especificados


empezar, la razn el interruptor independiente o miembros de la pila especificados reiniciar,
y la longitud de tiempo que el interruptor independiente o pila especifica
miembros han estado funcionando desde la ltima vez reiniciados.

show logging a bordo [Mdulo


[Interruptor-number]] Tensin

Mostrar las tensiones del sistema de un interruptor independiente o la pila especificada


miembros.

Para obtener ms informacin sobre cmo utilizar los comandos Tabla 56-4 y para ejemplos de datos OBFL, consulte la
referencia de comandos para esta versin.

Fallas Fan
Los fallos de los ventiladores funcin slo se admite en el switch Catalyst 3560E-12D. Puede utilizar esta funcin para
evitar el recalentamiento del interruptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-28

OL-29703-01

Captulo 56

Solucin de problemas
Fallas Fan

Por defecto, la funcin est desactivada. Cuando ms de uno de los ventiladores en una unidad reemplazable en campo (FRU) o
en falla una fuente de alimentacin, el interruptor no se cierra y aparece este mensaje de error:
Ventilador mltiple (FRU / PS) falla detectada. El sistema puede sobrecalentarse. Cambie el ventilador
rpidamente.

El interruptor se puede sobrecalentar y apagar.


Para activar el ventilador fracasos cuentan, introduzca la env sistema fan-prueba de la accin de cierre comando EXEC privilegiado.
Si ms de un ventilador en el interruptor de falla, el interruptor se apaga automticamente, y este mensaje de error
aparece:
(FRU / PS) ventiladores defectuosos detectados, el cierre de
sistema!

Despus de que el primer ventilador se apague, si el conmutador detecta un segundo fallo del ventilador, el interruptor de espera
durante 20 segundos
antes de apagarse.
Para reiniciar el switch, debe ser apagado y encendido.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-29

Captulo 56

Solucin de problemas

Tablas de solucin de problemas

Tablas de solucin de
problemas Estas tablas son una versin resumida de los documentos de solucin de problemas en Cisco.com.

"Solucin de problemas de uso de CPU" en la pgina -30

"Solucin de problemas de alimentacin a travs de Ethernet (PoE)" en la pgina


-32
"Solucin de problemas Stackwise (Catalyst 3750-E 3750-X Switches)" en la pgina -35

Solucin de problemas de uso de


CPU
En esta seccin se enumeran algunos de los sntomas posibles que podran ser causados por la CPU estar demasiado ocupado y
espectculos
cmo verificar un problema de uso de CPU. Tabla 56-5 enumera los tipos principales de problemas de utilizacin de CPU
que se puede identificar. Le da a las posibles causas y las medidas correctivas con enlaces a la Solucin de problemas
Alta utilizacin de la CPU documentar en Cisco.com.

Posibles sntomas de la alta utilizacin de la CPU


Tenga en cuenta que la utilizacin de CPU excesiva puede dar lugar a estos sntomas, pero los sntomas tambin podran resultar
por otras causas.

Que abarca cambios en la topologa de rboles

Enlaces EtherChannel derribadas debido a la prdida de la comunicacin

La falta de respuesta a las solicitudes de gestin (ICMP ping, SNMP tiempos de espera, Telnet o SSH lenta
sesiones)

UDLD aleteo

Fracasos IP SLA debido a respuestas SLA ms all de un umbral aceptable

DHCP o IEEE 802.1x fracasos si el switch no reenva o responde a las solicitudes

Conmutadores de nivel 3:
Nota

Capa 3 no se encuentran disponibles en los switches ejecuten el conjunto de funciones de base LAN.

Paquetes perdidos o aumento de la latencia de paquetes enrutados en software

BGP o OSPF cambia la topologa de enrutamiento

HSRP aleteo

Verificacin del Problema y causa


Para determinar si el uso elevado de CPU es un problema, entrar en el procesos muestran cpu ordenados privilegiada
Comando EXEC. Tenga en cuenta la informacin subrayada en la primera lnea de la salida de ejemplo.
Switch # procesos muestran cpu ordenados
Utilizacin de CPU durante cinco segundos: 8% / 0%; un minuto, 7%; cinco minutos: 8%
PID Runtime (ms) Proceso invoca usecs 5sec 1Min 5Min TTY
309 42289103 752 750 56 180 1.75% 1.20% 1.22% 0 Timers RIP
140 8820183 4942081 1784 0.63% 0.37% 0.30% 0 solicitud qos HRPC
100 3427318 16150534 212 0,47% 0,14% 0,11% 0 CPRH pm-contadores
192 3093252 14081112 219 0,31% 0,14% 0,11% 0 Spanning Tree
143 8 37 216 0.15% 0.01% 0.00% 0 Exec

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-30

OL-29703-01

Captulo 56

Solucin de problemas
Tablas de solucin de problemas

...
<Salida trunca>

Este ejemplo muestra la utilizacin de CPU normal. El resultado muestra que la utilizacin de los ltimos 5 segundos es
8% / 0%, que tiene este significado:

La utilizacin total de CPU es del 8 por ciento, incluyendo tanto tiempo en marcha procesos y tiempo de Cisco IOS
gastado tratar las alarmas

El tiempo dedicado a tratar las alarmas es del cero por ciento.

\
Tabla 56-5

Solucin de problemas Problemas de utilizacin de CPU

Tipo de problema

Causa

Accin Correctiva

Valor porcentual de interrupcin es casi la CPU est recibiendo demasiados paquetes


tan alto como valor total utilizacin de la CPU. desde la red.

La utilizacin total de CPU es mayor que


50% con un mnimo de tiempo gastado en
interrumpe.

Determinar la fuente de la red


paquete. Detenga el flujo, o cambiar el
cambiar la configuracin. Vea la seccin sobre
"El anlisis de trfico de red."

Uno o ms procesos de Cisco IOS es


Identificar el evento inusual, y
consumir demasiado tiempo de CPU. Esto es
solucionar la causa raz. Consulte la
generalmente desencadenada por un evento que activa
seccin sobre "Depuracin Activo
el proceso.
Procesos ".

Para obtener informacin completa sobre la utilizacin de CPU y cmo solucionar los problemas de utilizacin, consulte la
Solucin de problemas de alta utilizacin de la CPU documentar en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-31

Captulo 56

Solucin de problemas

Tablas de solucin de problemas

Solucin de problemas de alimentacin a travs


de Ethernet (PoE)
Figura 56-1

Power Over Ethernet escenarios de solucin de problemas

Sntoma o problema

Posible causa y solucin

No PoE en un solo puerto.

Verifique que el dispositivo alimentado funciona en otro puerto PoE.

El problema es que en slo un puerto de switch. PoE y Uso del mostrar plazo, mostrar el estado de la interfaz, o mostrar los detalles de alimentacin
en lnea
dispositivos no PoE no funcionan en este puerto, pero los comandos EXEC usuario para verificar que el puerto no se apaga o error
disabled.do en otros puertos.
La mayora de los interruptores de apagar la energa del puerto cuando el puerto est
Nota
cerrado,
a pesar de que las especificaciones IEEE hacen de este opcional.
Verifique que el cable Ethernet del dispositivo con alimentacin al puerto del switch
es bueno: Conecte un dispositivo bien no PoE Ethernet conocido a Ethernet
cable, y asegurarse de que el dispositivo con alimentacin establece un vnculo y
intercambia trfico con otro host.
Compruebe que la longitud total del cable desde el panel frontal del switch a la
dispositivo alimentado no es ms de 100 metros.
Desconecte el cable Ethernet del puerto del switch. Utilice un corto Ethernet
cable para conectar un buen dispositivo Ethernet conocido directamente a este puerto en
el panel frontal del switch (no en un panel de conexin). Compruebe que puede establecer
un enlace Ethernet y trfico de intercambio con otro host, o haga ping al puerto
VLAN SVI. A continuacin, conecte un dispositivo con alimentacin a este puerto, y verificar
que
poderes a encenderlo.
Si un dispositivo con alimentacin no se enciende cuando se conecta con un cable de conexin
a
el puerto del switch, comparar el nmero total de dispositivos que funcionan conectados
al presupuesto de alimentacin del interruptor (disponible PoE). Utilice el mostrar
alimentacin en lnea
y mostrar los detalles de alimentacin en lnea comandos para verificar la cantidad de
potencia disponible.
Para obtener ms informacin, consulte No PoE en un puerto en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-32

OL-29703-01

Captulo 56

Solucin de problemas
Tablas de solucin de problemas

Figura 56-1

Power Over Ethernet escenarios de solucin de problemas (continuacin)

Sntoma o problema

Posible causa y solucin

No PoE en todos los puertos o un grupo de puertos.

Si hay una alarma continua, intermitente o recurrente relacionada con


poder, reemplace la fuente de alimentacin, si es posible, es una unidad reemplazable en
El problema es que en todos los puertos del switch. Sin campo.
alimentacin
Dispositivos Ethernet no pueden establecer una conexin
DeEthernet
lo contrario, reemplace el interruptor.
Si el problema est en un grupo consecutivo de los puertos, pero no todos los puertos, thelink en cualquier puerto, y los
dispositivos Poe no hacen
fuente de alimentacin es probablemente no defectuoso, y el problema se podra relatedpower sucesivamente.
a Poe reguladores en el interruptor.
Utilice el Mostrar registro privilegiada comando EXEC para revisar alarmas o sistema
mensajes que anteriormente reportaron condiciones PoE o cambios de estado.
Si no hay alarmas, utilice el mostrar el estado de la interfaz comando para verificar
que los puertos no se cierran o sin errores discapacitados. Si los puertos son
-error desactivada, utilice el cerrar y sin cierre configuracin de la interfaz
comandos para volver a habilitar los puertos.
Utilice el show poder env y mostrar alimentacin en lnea EXEC privilegiado
comandos para examinar la situacin y poder presupuesto PoE (PoE disponible).
Revise la configuracin en ejecucin para verificar que inline poder nunca es
no se configura en los puertos.
Conecte un dispositivo Ethernet sin alimentacin directamente a un puerto de switch. Uso
slo un cable de conexin corto. No utilice los cables de distribucin existentes. Ingrese
la cerrar y sin cierre Comandos de configuracin de la interfaz, y verifique que
se establece un enlace Ethernet. Si esta conexin es buena, utilizar un corto
cable de conexin para conectar un dispositivo alimentado a este puerto y compruebe que
se encender. Si el dispositivo se enciende, verifique que todo parche intermedio
Los paneles estn conectados correctamente.
Desconecte todos menos uno de los cables de Ethernet de los puertos del switch. Utilizando
un cable de conexin corto, conectar un dispositivo con alimentacin de un solo puerto PoE.
Verifique el dispositivo alimentado no requiere ms energa que puede ser
entregado por el puerto del switch.
Utilice el mostrar alimentacin en lnea comando privilegiado EXEC para verificar que el
dispositivo alimentado puede recibiris poder, cuando el puerto no se apaga.
Alternativamente, ver el dispositivo con alimentacin para verificar que los hace funcionar en.
Si un dispositivo con alimentacin puede encender cuando slo un dispositivo con
alimentacin es
conectado al switch, ingrese el cerrar y sin cierre interfaz
Comandos de configuracin de los puertos restantes, y luego vuelva a conectar el
Cables Ethernet de uno en uno a los puertos del switch PoE. Utilice el espectculo
estado de la interfaz y mostrar alimentacin en lnea EXEC privilegiado manda
supervisar las estadsticas de energa en lnea y el estado del puerto.
Si an no hay PoE en cualquier puerto, un fusible puede ser abierta en el PoE
seccin de la fuente de alimentacin. Esto normalmente produce una alarma Compruebe el
ingrese de nuevo las alarmas reportadas anteriormente por los mensajes del sistema.
Para obtener ms informacin, consulte No PoE en cualquier puerto o grupo de puertos en
Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-33

Captulo 56

Solucin de problemas

Tablas de solucin de problemas

Figura 56-1

Power Over Ethernet escenarios de solucin de problemas (continuacin)

Sntoma o problema

Posible causa y solucin

Cisco IP Phone se desconecta o se reinicia.

Verifique todas las conexiones elctricas del interruptor al dispositivo alimentado.


Cualquier resultado de conexin no fiables en interrupciones de energa o irregular
Despus de trabajar normalmente, un telfono Cisco o dispositivo alimentado funcionando como errticas impulsado dispositivo se desconecta
punto de acceso inalmbrico vuelve a cargar de forma y recargas.
intermitente
o desconecta de PoE.
Verifique que la longitud del cable es de no ms de 100 metros del interruptor
puerto al dispositivo alimentado.
Note lo que cambia en el entorno elctrico en la ubicacin del interruptor
o lo que sucede en el dispositivo de alimentacin cuando se produce la desconexin?
Fjese si los mensajes de error aparecen al mismo tiempo una desconexin
ocurre. Utilice el Mostrar registro comando EXEC privilegiado a error opinin
mensajes.
Verifique que un telfono IP no est perdiendo el acceso al Administrador de llamadas
inmediatamente antes de la recarga se produce. (Puede ser que sea un problema de la red
y no un problema PoE.)
Vuelva a colocar el dispositivo alimentado con un dispositivo sin PoE, y verificar que la
dispositivo funciona correctamente. Si un dispositivo no-PoE tiene problemas de enlace o un
alto
tasa de error, el problema podra ser una conexin de cable poco fiable entre
el puerto del switch y el dispositivo alimentado.
Para obtener ms informacin, consulte Cisco telfono se desconecta o Restablece en
Cisco.com.
Non-Cisco dispositivo alimentado no funciona en el uso mostrar alimentacin en lnea comando para comprobar que el interruptor de alimentacin
presupuesto (disponible PoE), no se agote antes o despus de que el interruptor de deviceCisco PoE potencia.
est conectado. Compruebe que hay suficiente energa disponible para la potencia
Un dispositivo con Cisco no est conectado a
tipo de dispositivo antes de conectarlo.
un switch Cisco PoE, pero nunca enciende o
Utilice el mostrar el estado de la interfaz comando para verificar que los detectspowers encindalo y rpidamente se apaga.
los dispositivos device.Non-PoE amplificados conectados funcionan normalmente.
Utilice el Mostrar registro mandar a revisar los mensajes del sistema que informaron una
condicin de sobrecorriente en el puerto. Identifique el sntoma precisamente: Tiene
el dispositivo alimentado inicialmente enciende, pero luego desconectar? Si es as, la
problema podra ser un aumento en inicial (o de irrupcin) corriente que excede de un
umbral de lmite de corriente para el puerto.
Para obtener ms informacin, consulte Non-Cisco PD no funciona correctamente en
Conmutador Cisco PoE en Cisco.com.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-34

OL-29703-01

Captulo 56

Solucin de problemas
Tablas de solucin de problemas

Solucin de problemas Stackwise (Catalyst 3750-E 3750-X Interruptores


Slo)
Y
Tabla 56-6

Cambie Escenarios Pila de solucin de problemas

Sntoma / problema

Cmo verificar Problema

Posible causa / Solucin

Solucin de problemas generales de


cuestiones pila de switches

Opina sobre este documento.

Utilice el Pilas Conmutador de solucin de problemas


documento para soluciones de problemas y tutorial
informacin.

El interruptor no puede unirse a la pila

Introduzca el show switch EXEC privilegiado


de comandos.

Incompatibles versiones de Cisco IOS entre


miembros de la pila y el nuevo interruptor (vase
Confirmacin de las versiones de Cisco IOS).

Introduzca el show version EXEC usuario


de comandos.

Niveles de licencia incompatibles en un catalizador


Interruptor 3750-E (vase Verificacin de licencia de software
Compatibilidad).

Introduzca el espectculo plataforma de pila-manager Incompatibles nmeros de versin de Cisco IOS


todo miembros de la pila command.between y nuevo interruptor (vase
Confirmacin de las versiones de Cisco IOS).
Mire cuidadosamente los cables y
conexiones.

Cable StackWise no fiable o incompleta


conexin (vase Cables StackWise Pruebas y
Interfaces)

Introduzca el espectculo sdm prefieren de comandos.


Falta de coincidencia de configuracin (es decir, SDM
plantillas) si el interruptor se usa de manera diferente
aplicaciones antes de agregar a la pila.
Incompatible versin IOS entre la pila
los miembros y el nuevo interruptor (vase Configuracin
Discrepancia).
Puerto StackWise frecuencia orError mensajes Informar enlace pila
rpido cambio hacia arriba / abajo indica problemas. Posible interrupcin del trfico.
(Aleteo)

Conexin del cable StackWise poco fiable o


interfaz (vase StackWise Puerto Batiendo).

Puerto miembro interruptor no viene Introduzca el Visualizar detalles interruptor privilegiadaConexin del cable StackWise poco fiable o
comando upEXEC.
interfaz (vase StackWise Puerto Batiendo).
Ancho de banda del anillo stack reducido, Introduzca el espectculo interruptor de velocidad-ring
Mala conexin entre el cable StackWise
pila
conexin y el conector de chasis del conmutador (vase
EXEC usuario command.or lento rendimiento entre
Prueba de cables StackWise e interfaces).
conmutar entre puertos o los interruptores
en la pila.
Defectuoso o inexistente cable StackWise (ver
Introduzca el Visualizar detalles interruptor EXEC usuario
Prueba de cables StackWise e interfaces).
comando para ver qu cable pila o
conexin est causando el problema.
Compruebe los tornillos de retencin de la
Tornillos de sujecin sueltos o demasiado apretados
Conectores del cable StackWise.
tornillos de retencin (ver StackWise Verificacin
Conexiones de los cables).
Introduzca el show switch privilegiada
Comando EXEC para ver si la nueva Comprobar el estado de los miembros de la pila (vase
interruptor muestra como Ready, Progresando,Verificacin StackWise Conexiones de los cables).
o aprovisionada.
Numeracin de los puertos en uno o ms Acceso a la Visualizar detalles interruptor EXEC usuario mltiples cables StackWise estn desconectados
interruptores son incorrectos o cambiado. miembros de la pila command.from creando dos por separado
pilas. (Vase Pila Maestro Eleccin y Port
Asignacin de nmero).

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

56-35

Captulo 56

Solucin de problemas

Tablas de solucin de problemas

Tabla 56-6

Interruptor Escenarios Pila de problemas (continuacin)

Sntoma / problema

Cmo verificar Problema

Rendimiento de trfico lento en la pila a prueba la interfaz del conmutador.


anillo

Posible causa / Solucin


StackWise defectuosos cambiar de interfaz.
Nota

La nica solucin es reemplazar el


interruptor.

Problemas con pila masterReview las reglas de eleccin maestra de la pila. Maestra de la pila actual se reinicia o
eleccin. apila la fusin, o newdisconnected (ver Maestra de la pila se reinicia o
interruptores de unin pilaDesconectado).
Numeracin de los puertos parece
apagado.
Introduzca el show switch EXEC privilegiado
de comandos.

Verificar numeracin de los puertos (vase Maestra de la


pila
Eleccin y Nmero de puerto Asignacin.)
Interpretar los mensajes de estado. (Vase Unirse a una pila:
Unidos y Reglas secuencia tpica.)

Miembros de la pila deben ser


actualizado.

Miembros de la pila que ejecutan diferentes importante


Defectuoso interfaz interruptor StackWise o cable
o versiones menores del Cisco IOS
(Vase Fcil y rpida-Catalyst 3750 y
software.
Catalizador 3750E Interruptor Actualizaciones Stack.)

Conexin de enlace StackWise


problemas

Mira el comportamiento del LED.

Stack no funciona a pleno ancho de banda (vase


Verificacin StackWise Enlace Conexiones Uso
LEDs.)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

56-36

OL-29703-01

E R CH A P T

57

Configuracin de los diagnsticos


en lnea
En este captulo se describe cmo configurar los diagnsticos en lnea en el Catalyst 3750-E o 3560-E
Catalyst 3750-X o switch 3560-X.

Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el comando
referencia para esta versin.

Comprensin Online Diagnostics, pgina 57-1

Configuracin de los diagnsticos en lnea, pgina 57-1

Ejecucin de pruebas de diagnstico en lnea, pgina 57-5

Comprensin Online Diagnstico


Con el diagnstico en lnea, usted puede probar y verificar la funcionalidad del hardware del conmutador mientras el interruptor
est conectado a una red activa.
Los diagnsticos en lnea contienen pruebas de conmutacin de paquetes que comprueban diferentes componentes de hardware y
verificar la ruta de datos y las seales de control.
Los diagnsticos en lnea detectan problemas en estas reas:

Los componentes de hardware

Interfaces (puertos Ethernet y as sucesivamente)

Las uniones soldadas

Diagnstico en lnea se clasifican como bajo demanda, programada, o el diagnstico de salud de monitoreo.
En la demanda de diagnstico se ejecutan desde la CLI; diagnstico programadas se ejecuten a intervalos designado por el usuario
o por lo
veces especificado cuando el interruptor est conectado a una red activa; y vigilancia de la salud se ejecuta en el
fondo.

Configuracin de los diagnsticos


en lnea
Debe configurar el umbral de fallo y el intervalo entre las pruebas de diagnstico antes de activar
monitoreo.

Programacin de los diagnsticos en lnea, pgina 57-2

Configuracin de la Salud-Monitoreo de diagnstico, pgina 57-3

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

57-1

Captulo 57

Configuracin de los diagnsticos en lnea

Configuracin de los diagnsticos en lnea

Programacin de los diagnsticos en


lnea
Usted puede programar diagnsticos en lnea para funcionar en un momento determinado del da o en forma diaria, semanal o
mensual
base para un interruptor. Utilice el no de este comando para eliminar la programacin.
Utilice este comando de configuracin global para programar diagnsticos en lnea:

Comando

Propsito

interruptor horario de diagnstico


nmero prueba {Nombre | prueba de
Identificacin |
test-id-gama |todo |bsica |
no disruptiva} {Diaria hh: mm |
en mm dd aaaa hh: mm |semanal
das de la semana los hh: mm}

Programe pruebas de diagnstico a la demanda para un da y hora especfica.


El interruptor nmero palabra clave slo se admite onCatalyst switches 3750-E. El rango es
de 1 a 9.
Al especificar las pruebas para ser programado, utilice estas opciones:

nombre-Nombre de la prueba que aparece en el mostrar contenido de diagnstico comando


de salida.

test-id-ID nmero de la prueba que aparece en el mostrar contenido de diagnstico comando


de salida.

test-id-gama-ID los nmeros de las pruebas que aparecen en el mostrar contenido de diagnstico
salida del comando.

todo-All de las pruebas de diagnstico.

-basic Bsico pruebas de diagnstico a la demanda.

sin interrupciones-no disruptiva salud-pruebas de control.

Puede programar las pruebas de la siguiente manera:

Diaria de uso de la diario hh: mm parmetro.

Da y hora especficas-Utilice el en mm dd aaaa hh: mm parmetro.

Semanal-Utilice el semanal da de la semana hh: mm parmetro.

Para obtener informacin detallada acerca de este comando, consulte la referencia de comandos para esta versin.

Utilice el hay un interruptor horario de diagnstico nmero prueba {Nombre | prueba de Identificacin |test-id-gama |todo
|bsica |
no disruptiva} {Diaria hh: mm |en mm dd aaaa hh: mm |semanal das de la semana los hh: mm} mundial
comando de configuracin para eliminar las pruebas programadas.
Este ejemplo muestra cmo programar las pruebas de diagnstico para un da y hora especfica aCatalyst 3560-E
cambiar:
Switch (config) # diagnstico TestPortAsicCam prueba de horario en 03 de diciembre 2006 22:25

Este ejemplo muestra cmo programar las pruebas de diagnstico que se produzca semanalmente en un momento especfico en
el elemento
conmutar 6 cuando se introduce este comando en un Catalyst 3750-E master Catalyst 3750-X pila:
Switch (config) # interruptor horario de diagnstico 6 prueba 1-4,7 Sbado semanal 10:30

Para ms ejemplos, vea la seccin de "Ejemplos" horario de diagnstico comando en el comando


referencia para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

57-2

OL-29703-01

Captulo 57

Configuracin de los diagnsticos en lnea


Configuracin de los diagnsticos en lnea

Configuracin del diagnstico de saludMonitoreo


Puede configurar las pruebas de diagnstico de salud de monitoreo en un interruptor mientras est conectado a un vivo
red. Puede configurar el intervalo de ejecucin de cada prueba de la salud de supervisin, active el interruptor de
generar un mensaje de syslog a causa de un fallo en la prueba, y permitir una prueba especfica.
De forma predeterminada, el seguimiento de la salud est desconectado, pero el interruptor genera un mensaje de syslog cuando
falla una prueba.
Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar y habilitar la vigilancia de la salud
pruebas de diagnstico:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

interruptor de intervalo monitor de diagnstico Configure el intervalo de la salud-el seguimiento de las pruebas especificadas.
nmero prueba {Nombre | prueba de Identificacin |
El interruptor nmero palabra clave slo se admite en Catalyst 3750-E
test-id-gama |all} hh: mm: ss
Catalyst 3750-X interruptores. El rango es de 1 a 9.
da milisegundos
Al especificar las pruebas, utilice uno de estos parmetros:

nombre-Nombre de la prueba que aparece en el mostrar contenido de diagnstico


salida del comando.

test-id-ID nmero de la prueba que aparece en el mostrar diagnstico


contenido salida del comando.

test-id-gama-ID los nmeros de las pruebas que aparecen en el espectculo


contenido de diagnstico salida del comando.

todo-All de las pruebas de diagnstico.

Cuando se especifica el intervalo, establezca estos parmetros:

Paso 3

diagnstico syslog del monitor

hh: mm: ss-Monitoring intervalo en horas, minutos y segundos. El


rango para hh es de 0 a 24, y el rango para mm y ss es de 0 a 60.

milisegundos-Monitoring intervalo en milisegundos (ms). El rango es


de 0 a 999.

da-Monitoring intervalo en el nmero de das. El rango es de 0


a 20.

(Opcional) Configure el interruptor para generar un mensaje de syslog cuando un


prueba de vigilancia de la salud falla.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

57-3

Captulo 57

Configuracin de los diagnsticos en lnea

Configuracin de los diagnsticos en lnea

Comando
Paso 4

Propsito

interruptor de valor umbral monitor de diagnstico(Opcional) Establezca el umbral de fallos para las pruebas de vigilancia de la salud.
nmero prueba {Nombre | prueba de Identificacin |
El interruptor nmero palabra clave slo se admite en Catalyst 3750-E
test-id-gama |all} recuento de errores contar
Catalyst 3750-X interruptores. El rango es de 1 a 9.
Al especificar las pruebas, utilice uno de estos parmetros:

nombre-Nombre de la prueba que aparece en el mostrar contenido de diagnstico


salida del comando.

test-id-ID nmero de la prueba que aparece en el mostrar diagnstico


contenido salida del comando.

test-id-gama-ID los nmeros de las pruebas que aparecen en el espectculo


contenido de diagnstico salida del comando.

todo-All de las pruebas de diagnstico.

El rango para el umbral de fallo contar es de 0 a 99.


Paso 5

interruptor de monitor de diagnstico nmero prueba Habilitar las pruebas de salud de monitoreo especificados.
{Nombre | prueba de Identificacin |test-id-gama |all}
El interruptor nmero palabra clave slo se admite en Catalyst 3750-E
Catalyst 3750-X interruptores. El rango es de 1 a 9.
Al especificar las pruebas, utilice uno de estos parmetros:

nombre-Nombre de la prueba que aparece en el mostrar contenido de diagnstico


salida del comando.

test-id-ID nmero de la prueba que aparece en el mostrar diagnstico


contenido salida del comando.

test-id-gama-ID los nmeros de las pruebas que aparecen en el espectculo


contenido de diagnstico salida del comando.

todo-All de las pruebas de diagnstico.

Paso 6

fin

Paso 7

Paso 8

mostrar diagnstico {Content | post | resultado Visualizar los resultados de la prueba de diagnstico en lnea y los bancos de pruebas admitidas.
Ver
| Horario |estado | Interruptor}la Seccin "Viendo Online Pruebas de Diagnstico y Resultados del examen" en la
pgina 57-6 para obtener ms informacin.
show running-config
Verifique sus entradas.

Paso 9

copy running-config startup-config

Vuelva al modo EXEC privilegiado.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Para desactivar las pruebas de diagnstico y volver a la configuracin por defecto, utilice los siguientes
comandos:
Para desactivar la prueba de diagnstico en lnea, utilice el hay interruptor monitor de diagnstico nmero prueba {Nombre |
prueba de Identificacin |test-id-gama |all} comando de configuracin global.

Para volver al intervalo predeterminado vigilancia de la salud, use el hay interruptor intervalo monitor de diagnstico
nmero prueba {Nombre | prueba de Identificacin |test-id-gama |all} comando de configuracin global.

Para configurar el conmutador para no generar un mensaje de syslog cuando falla la prueba de vigilancia de la salud, el uso
la no syslog monitor de diagnstico comando de configuracin global.

Para volver al umbral de fallo predeterminado, utilice la hay un interruptor de umbral monitor de diagnstico nmero
prueba {Nombre | prueba de Identificacin |test-id-gama |all} recuento de errores contar comando de configuracin global.

Nota

El interruptor nmero palabra clave slo se admite en Catalyst 3750-E Catalyst 3750-X interruptores.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

57-4

OL-29703-01

Captulo 57

Configuracin de los diagnsticos en lnea


Ejecucin de pruebas de diagnstico en
lnea

Este ejemplo muestra cmo configurar una prueba de la salud de monitoreo:


Switch (config) # interruptor de umbral monitor de diagnstico 3 prueba de recuento de 1 fallo 50
Switch (config) # monitor de diagnstico interruptor de intervalo 3 prueba TestPortAsicRingLoopback

Ejecucin de pruebas de diagnstico


en lnea
Despus de configurar el diagnstico en lnea, usted puede iniciar manualmente pruebas de diagnstico o mostrar los resultados de la
prueba.
Tambin puede ver qu pruebas estn configurados para la pila de conmutadores o switch y las pruebas de diagnstico que
Ya ha ejecutar.
A partir de pruebas de diagnstico en lnea, pgina 57-5

Viendo Tests Online de Diagnstico y Resultados de examen, pgina 57-6

A partir de pruebas de diagnstico en


lnea
Despus de configurar las pruebas de diagnstico para funcionar con el interruptor, utilice el inicio de diagnstico EXEC
privilegiado
comando para comenzar la prueba de diagnstico.
Utilice este comando privilegiado EXEC para iniciar manualmente la prueba de diagnstico en lnea:

Comando

Propsito

interruptor de arranque de diagnstico nmero Iniciar las pruebas de diagnstico.


prueba {Nombre | prueba de Identificacin |test-id-gama El interruptor nmero palabra clave slo se admite en Catalyst 3750-E Catalyst 3750-X
|todo |bsica |no disruptiva}
interruptores. El rango es de 1 a 9.
Puede especificar las pruebas mediante el uso de una de estas opciones:

nombre-Ingrese el nombre de la prueba. Utilice el mostrar contenido de diagnstico EXEC privilegiado


comando para mostrar la lista de ID de prueba.

test-id-Enter el nmero de ID de la prueba. Utilice el mostrar contenido de diagnstico privilegiada


Comando EXEC para visualizar la lista de ID de prueba.

test-id-gama-Enter el rango de ID de pruebas mediante el uso de nmeros enteros separados por una coma
y un guin. Para obtener ms informacin, consulte la inicio de diagnstico comando en el
referencia de comandos para esta versin.

todo uso esta palabra clave cuando se quiere correr todas las pruebas.

bsica-Uso esta palabra clave cuando se quiere ejecutar el conjunto de pruebas bsico.

no disruptiva-Uso esta palabra clave cuando se quiere ejecutar la prueba sin interrupciones
suite.

Despus de iniciar las pruebas, no se puede detener el proceso de prueba.


Este ejemplo muestra cmo iniciar una prueba de diagnstico utilizando el nombre de la prueba:
Switch # interruptor de arranque de diagnstico 2 test TestInlinePwrCtlr

Este ejemplo muestra cmo iniciar todas las pruebas diagnsticas bsicas:
Switch # interruptor de arranque de diagnstico 1 prueba de todo

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

57-5

Captulo 57

Configuracin de los diagnsticos en lnea

Ejecucin de pruebas de diagnstico en


lnea

Viendo Tests Online de Diagnstico y Resultados de la


prueba
Se pueden visualizar las pruebas de diagnstico en lnea que estn configurados para el conmutador o pila de switches y verificacin
los resultados de las pruebas mediante el uso de la EXEC privilegiado espectculo comandos en Tabla 57-1:
Tabla 57-1

Comandos de configuracin y resultados de las pruebas de diagnstico

Comando

Propsito

mostrar interruptor contenidos de diagnstico [Nmero |todos]1

Visualizar los diagnsticos en lnea configurados para un interruptor.

mostrar el estado de diagnstico

Visualizar las pruebas de diagnstico que se estn ejecutando.

mostrar interruptor resultado diagnstico [Nmero | todos]1 [detalle | Visualizar los resultados de la prueba de diagnstico en
prueba {Nombre | prueba de Identificacin |test-id-gama |all} [Detalle]]
lnea.
ver que el interruptor de diagnstico [Nmero | todos]1 [detalle]
mostrar interruptor horario de diagnstico [Nmero | todos]1
mostrar mensaje de diagnstico

Visualizar los resultados de la prueba de diagnstico en


lnea.
Visualizar el calendario de pruebas de diagnstico en lnea.
Mostrar los resultados de POST. (La salida es el mismo que el espectculo mensaje
salida del comando.)

1. La interruptor [Nmero | todos] parmetro slo se admite en Catalyst 3750-E Catalyst 3750-X interruptores.

Para ejemplos de la mostrar diagnstico salida del comando, consulte la seccin de "Ejemplos" espectculo
diagnstico comando en la referencia de comandos para esta versin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

57-6

OL-29703-01

APPENDIX

58

Trabajar con el sistema de archivos de Cisco


IOS,
Archivos de configuracin y software
Imgenes
En este apndice se describe cmo manipular el Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X
cambiar el sistema de archivos flash, cmo copiar archivos de configuracin, y la forma de archivar (carga y descarga)
imgenes de software a un Catalyst 3750-E o 3560-E Catalyst 3750-X o 3560-X interruptor o un catalizador
3750-E Catalizador pila de switches 3750-X.
A menos que se indique lo contrario, el trmino interruptor se refiere a un interruptor independiente y para una pila
interruptor.
Nota

Para obtener informacin sintaxis y el uso completo de los comandos utilizados en este captulo, consulte el interruptor
referencia de comandos para esta versin y la Cisco IOS Configuracin Fundamentos Comando
Reference, Release 12.4.

Trabajo con el sistema de archivos Flash, pgina 58-1

Trabajar con archivos de configuracin, pgina 58-9

Trabajar con software de Imgenes, pginas 58-25

Trabajo con el sistema de archivos


Flash
El sistema de archivos flash es un dispositivo de memoria flash en la que puede almacenar archivos. Tambin ofrece varios
comandos para ayudarle a administrar los archivos de imagen de software y configuracin. El sistema de archivos flash por defecto
en
el interruptor se llama Flash :.
Visto desde el maestro de la pila, o cualquier miembro de la pila, Flash: se refiere al dispositivo de flash local, que es
el dispositivo conectado al mismo conmutador en el que se est viendo el sistema de archivos. En una pila de switches, cada
de los dispositivos flash de los distintos miembros de la pila puede ser visto desde el maestro de la pila. Los nombres de los
estos sistemas de archivos de flash incluyen los nmeros de miembros interruptor correspondientes. Por ejemplo, flash3 :, como
visto desde el maestro de la pila, se refiere al mismo sistema de archivos como lo hace Flash: el miembro de la pila 3 Utilice el
sistemas de espectculo de archivos comando privilegiado EXEC para listar todos los sistemas de archivos, incluyendo los sistemas
de archivos de flash en
la pila interruptor.
No ms de un usuario a la vez puede gestionar las imgenes de software y los archivos de configuracin de un interruptor
apilar.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-1

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajo con el sistema de archivos Flash

Estas secciones contienen esta informacin de configuracin:

Viendo sistemas de archivos disponibles, pgina 58-2

Ajuste del sistema de archivo predeterminado, pgina 58-3

Visualizacin de informacin sobre archivos en un sistema de archivos, pgina 58-3

Cambiar de directorios y Visualizacin del directorio de trabajo, pgina 58-4

Creacin y Eliminacin de directorios, pgina 58-5

Copia de archivos, pgina 58-5

Borrado de archivos, pgina 58-6

Creacin, visualizacin y extraccin de archivos, pgina 58-6

Viendo sistemas de archivos


disponibles Para visualizar los sistemas de archivos disponibles en su interruptor, utilice el sistemas de espectculo de archivos EXEC
privilegiado
comando como se muestra en este ejemplo para un interruptor independiente.
Switch # sistemas de espectculo de archivos
Sistemas de archivos:
Tamao (b) Gratis (b)
Tipo
* 159989765135872
Flash
opaca
opaca
524288520138
nvram
red
opaca
opaca
opaca
opaca

Banderas
rw
rw
rw
rw
rw
rw
rw
ro
ro

Los prefijos
Flash:
bs:
vb:
nvram:
tftp:
nula:
sistema:
xmodem:
ymodem:

Este ejemplo muestra una pila de conmutadores. En este ejemplo, el maestro de la pila es miembro de la pila 2; por lo tanto,
flash2: es un alias para Flash:. El sistema de archivos en miembro de la pila 5 se muestra como flash5 en la pila
amo.
Switch # sistemas de espectculo de archivos
Sistemas de archivos:

Tamao (b)
Gratis (b)
Tipo
opaca
57409536
25664000
Flash
opaca
524288
512375
nvram
opaca
opaca
opaca
opaca
red
red
red
red
opaca
57409536
27306496
Flash

BanderasLos prefijos
ro
bs:
rw
Flash: flash2:
rw
sistema:
rw
nvram:
ro
xmodem:
ro
ymodem:
rw
nula:
ro
tar:
rw
tftp:
rw
rcp:
rw
http:
rw
ftp:
ro
cns:
rw
flash5:

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-2

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajo con el sistema de archivos Flash

Tabla 58-1

espectculo de archivos Descripciones de Campos


sistemas

Campo

Valor

Tamao (b)

La cantidad de memoria en el sistema de archivos en bytes.

Gratis (b)

La cantidad de memoria libre en el sistema de archivos en bytes.

Tipo

Tipo de sistema de archivos.


El flash sistema de archivos es un dispositivo de memoria flash.
nvram-El sistema de archivos es un dispositivo NVRAM.
El opaco- un sistema de archivos es generada localmente seudo sistema de archivos (por ejemplo, la sistema) o una descarga
interfaz, tales como brimux.
desconocido-La sistema de archivos es un tipo desconocido.

Banderas

El permiso para el sistema de archivos.


slo ro-ley-.
rw-lectura / escritura. \
wo-de slo escritura.

Los prefijos

Alias para el sistema de archivos.


Flash: -Flash sistema de archivos.
nvram: -NVRAM.
nula: -null destino de las copias. Puede copiar un archivo remoto en null para encontrar su tamao.
rcp: -Remote Copia Protocolo (RCP) servidor de red.
sistema: -Contiene la memoria del sistema, incluyendo la configuracin en ejecucin.
tftp: -TFTP servidor de red.
xmodem: -Obtener el archivo de una mquina a la red mediante el protocolo Xmodem.
ymodem: -Obtener el archivo de una mquina a la red mediante el protocolo Ymodem.

Ajuste del sistema de archivo


predeterminado
Se puede especificar el sistema de archivos o directorio que el sistema utiliza como sistema de ficheros por defecto utilizando el
cd sistema de archivos: comando EXEC privilegiado. Se puede configurar el sistema de archivos por defecto de omitir la sistema de
archivos:
argumento de comandos relacionados. Por ejemplo, para todos los comandos EXEC privilegiados que tienen la
opcional sistema de archivos: argumento, el sistema utiliza el sistema de archivos especificado por el cd de comandos.
Por defecto, el sistema de archivos por defecto es Flash :.
Se puede visualizar el sistema de archivos por defecto actual segn lo especificado por el cd comandos mediante el pwd
comando EXEC privilegiado.

Visualizacin de informacin sobre archivos en un


sistema de archivos
Puede ver una lista del contenido de un sistema de archivos antes de manipular su contenido. Por ejemplo, antes
copiar un nuevo archivo de configuracin en la memoria flash, es posible que desee comprobar que el sistema de archivos no
ya contienen un archivo de configuracin con el mismo nombre. Del mismo modo, antes de copiar una configuracin de flash
el archivo a otra ubicacin, es posible que desee verificar su nombre de archivo para su uso en otro comando.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-3

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajo con el sistema de archivos Flash

Para mostrar informacin acerca de los archivos en un sistema de archivos, utilice uno de los comandos EXEC privilegiados
en
Tabla 58-2:
Tabla 58-2

Comandos de Visualizacin de informacin sobre archivos

Comando

Descripcin

dir [/ All] [sistema de archivos:] [nombre de


archivo]
sistemas de espectculo de
archivos
mostrar informacin de archivo archivo-url

Mostrar una lista de archivos en un sistema de


archivos.
Mostrar ms informacin acerca de cada uno de los archivos en un sistema de archivos.

descriptores espectculo de
archivos

Mostrar una lista de descriptores de archivos abiertos. Los descriptores de archivo son las representaciones
internas
archivos de abiertos. Usted puede utilizar este comando para ver si otro usuario tiene un archivo abierto.

Muestra informacin acerca de un archivo especfico.

Para mostrar informacin sobre el objeto de texto en el controlador CISCO-MEMORIA-POOL-MIB, utilice el espectculo
memoria privilegiada comando EXEC:
Switch # espectculo de memoria
Jefe
Total (b)
Processor2BF1A9C
205661540
I / OF000000
16769024
Te1800000 Conductor
4194304

Usado (b)
43619116
10503052
44

Gratis (b) Ms bajo (b) Mayor (b)


162042424
160085888
159736648
6265972
6132844
6127744
4194260
4194260
4194260

Cambiar de directorios y Visualizacin del directorio de trabajo


Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar los directorios y mostrar el trabajo
directorio.

Paso 1

Comando

Propsito

dir sistema de archivos:

Visualizar los directorios del sistema de archivos especificado.


Para sistema de archivos :, uso Flash: para el dispositivo flash de la placa base.

Paso 2

new_configs cd

Cambie al directorio de inters.


El comando de ejemplo muestra cmo cambiar el directorio llamado
new_configs.

Paso 3

pwd

Visualizar el directorio de trabajo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-4

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajo con el sistema de archivos Flash

Creacin y Eliminacin de directorios


Comenzando en el modo EXEC privilegiado, siga estos pasos para crear y eliminar un directorio:

Paso 1

Comando

Propsito

dir sistema de archivos:

Visualizar los directorios del sistema de archivos especificado.


Para sistema de archivos :, uso Flash: para el dispositivo flash de la placa base.

Paso 2

old_configs mkdir

Crear un nuevo directorio.


El comando de ejemplo muestra cmo crear el directorio llamado old_configs.
Los nombres de directorio son caso sensible.
Los nombres de directorios estn limitados a 45 caracteres entre las barras (/); el nombre
no puede contener caracteres de control, espacios, elimina, las barras inclinadas, citas, punto y coma,
o dos puntos.

Paso 3

dir sistema de archivos:

Verifique su entrada.

Para eliminar un directorio con todos sus archivos y subdirectorios, utilice la eliminar / fuerza / recursiva
sistema de archivos: / archivo-url comando EXEC privilegiado.
Utilice el / Recursiva palabra clave para borrar el directorio especificado ya sus subdirectorios y los archivos contenidos
en ella. Utilice el / Force palabra clave para reprimir el impulso que confirma una delecin de cada archivo en el
directorio. Se le pide una sola vez al inicio de este proceso de eliminacin. Utilice el / Force y
/ Recursiva palabras clave para eliminar imgenes de software que fueron instaladas mediante el uso de la Archivo
download-sw de comandos, pero ya no son necesarios.
Para sistema de archivos, uso Flash: para el dispositivo flash de la placa base. Para archivo-url, introduzca el nombre del directorio
que desea eliminar. Se quitan todos los archivos en el directorio y el directorio.

Precaucin Cuando se eliminan los archivos y directorios, sus contenidos no se pueden recuperar.

Copia de archivos
Para copiar un archivo de un origen a un destino, utilice el copia fuente-destino-url url EXEC privilegiado
de comandos. Para las direcciones URL de origen y destino, puede utilizar running-config y startup-config
accesos directos del teclado. Por ejemplo, la copy running-config startup-config comando guarda la actualidad
archivo de configuracin en ejecucin en la seccin NVRAM de memoria flash para ser utilizado como la configuracin durante
inicializacin del sistema.
Tambin puede copiar de los sistemas de archivos especiales (xmodem :, ymodem :) como la fuente para el archivo desde un
equipo de red que utiliza el protocolo Xmodem o Ymodem.
Red URLs del sistema de archivos incluyen ftp :, rcp :, y tftp: y tienen estas sintaxis:

FTP-ftp: [[// nombre de usuario [: contrasea / directorio]location]] / filename

RCP-rcp: [[usuario @ // ubicacin] / directorio] / filename

TFTP-tftp: [[// ubicacin] / directorio] / filename

Sistemas de archivos de escritura locales incluyen flash :.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-5

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajo con el sistema de archivos Flash

Existen algunas combinaciones no vlidas de origen y destino. En concreto, no se puede copiar estos
combinaciones:

Desde una configuracin en ejecucin en una configuracin en ejecucin

Desde una configuracin de inicio en una configuracin de inicio

Desde un dispositivo para el mismo dispositivo (por ejemplo, la copiar de flash: flash: comando no es vlido)

Para obtener ejemplos especficos del uso de la copia comando con los archivos de configuracin, consulte la "Trabajar con
Archivos de configuracin "en la pgina 58-9.
Para copiar imgenes de software, ya sea mediante la descarga de una nueva versin o por subir la existente, utilice el
archive download-sw o la archivo upload-sw comando EXEC privilegiado. Para obtener ms informacin, consulte
la Seccin "Trabajar con software de imgenes" en la pgina 58-25.

Eliminacin de
archivos
Cuando ya no necesite un archivo en un dispositivo de memoria flash, puede eliminarlo de forma permanente. Para eliminar un
archivo
o directorio desde un dispositivo flash especificado, utilice el eliminar [/ Force] [/ recursive] [sistema de archivos:] / archivo-url
comando EXEC privilegiado.
Utilice el / Recursiva palabra clave para borrar un directorio y todos los subdirectorios y los archivos contenidos en ella.
Utilice el / Force palabra clave para reprimir el impulso que confirma una eliminacin de cada archivo en el directorio.
Se le pide una sola vez al inicio de este proceso de eliminacin. Utilice el / Force y / Recursiva
palabras clave para eliminar imgenes de software que fueron instaladas mediante el uso de la archive download-sw
de comandos, pero ya no son necesarios.
Si omite el sistema de archivos: opcin, el conmutador utiliza el dispositivo predeterminado especificado por el cd de comandos.
Para
archivo-url, especifica que desea eliminar la ruta (directorio) y el nombre del archivo.
Cuando intenta eliminar todos los archivos, el sistema le pedir que confirme la eliminacin.

Precaucin Cuando se borran archivos, sus contenidos no se pueden recuperar.

Este ejemplo muestra cmo eliminar el archivo myconfig desde el dispositivo de memoria flash por defecto:
Switch # eliminar myconfig

Creacin, visualizacin y extraccin de


archivos
Puede crear un archivo y escribir archivos en ella, una lista de los archivos en un archivo y extraer los archivos de un archivo
como
se describe en las siguientes secciones.
Nota

En lugar de utilizar el copia comando EXEC privilegiado o el Archivo comando privilegiado EXEC, nos
recomendar el uso de la archive download-sw y archivo upload-sw EXEC privilegiado manda
descargar y cargar archivos de imagen de software. Para pilas de conmutacin, la archive download-sw y Archivo
upload-sw comandos EXEC privilegiados slo se pueden utilizar a travs de la maestra de la pila. Imgenes de software
descargado a la maestra de la pila se descargan automticamente al resto de los miembros de la pila.

Para actualizar un interruptor de una imagen de software incompatible con, utilice el Archivo de copia-sw EXEC privilegiado
comando para copiar la imagen del software de un miembro de la pila existente al conmutador incompatible. Eso
interruptor de recarga automticamente y se une a la pila como un miembro de pleno funcionamiento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-6

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajo con el sistema de archivos Flash

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un archivo, muestre el contenido, y el extracto de
ella.

Paso 1

Comando

Propsito

Archivo / crear destino-url


Flash: / archivo-url

Crear un archivo y aadir archivos a la misma.


Para destino-url, especificar el alias de URL de destino del local o de red
sistema de archivo y el nombre del archivo a crear. El -filename. es que el archivo sea
creado. Estas opciones son compatibles:

Local sintaxis sistema de archivos flash:


Flash:

FTP sintaxis:
ftp: [[// nombre de usuario [: directoriolocation] / contrasea]] / - nombre de
archivo.
Sintaxis RCP:
rcp: [[usuario @ // ubicacin] / directorio] / - nombre de archivo.

Paso 2

Archivo / table fuente-url

TFTP sintaxis:
tftp: [[// ubicacin] / directorio] / - nombre de archivo.

Para Flash: / archivo-url, especifique la ubicacin en el sistema de archivos flash local en el que
Se crea el nuevo archivo. Tambin puede especificar una lista opcional de archivos o directorios
dentro del directorio de origen para agregar al nuevo archivo. Si no se especifica ninguno, todos los
archivos
y directorios de este nivel se escriben en el archivo recin creado.
Mostrar el contenido de un archivo.
Para fuente-url, especificar el alias de URL de origen para el archivo local o de red
sistema. El -filename. es el archivo para mostrar. Estas opciones son compatibles:

Local sintaxis sistema de archivos flash:


Flash:

FTP sintaxis:
ftp: [[// nombre de usuario [: directoriolocation] / contrasea]] / - nombre de
archivo.
Sintaxis RCP:
rcp: [[usuario @ // ubicacin] / directorio] / - nombre de archivo.

TFTP sintaxis:
tftp: [[// ubicacin] / directorio] / - nombre de archivo.

Tambin puede limitar el archivo muestra al especificar una lista de archivos o directorios
despus de que el archivo. Slo aparecen los archivos. Si no se especifica ninguno, todos los
archivos y
aparecen directorios.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-7

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajo con el sistema de archivos Flash

Paso 3

Comando

Propsito

Archivo / Xtract fuente-url


Flash: / archivo-url [Dir / archivo ...]

Extraer un archivo en un directorio en el sistema de archivos flash.


Para fuente-url, especificar el alias de URL para el sistema de archivos local. El
-filename. es el archivo del que extraer los archivos. Estas opciones son compatibles:

local de sintaxis sistema de archivos flash:


Flash:

FTP sintaxis:
ftp: [[// nombre de usuario [: directoriolocation] / contrasea]] / - nombre de
archivo.
Sintaxis RCP:
rcp: [[usuario @ // ubicacin] / directorio] / - nombre de archivo.

Paso 4

ms [/ Ascii | / Binario |/ Ebcdic]


archivo-url

TFTP sintaxis:
tftp: [[// ubicacin] / directorio] / - nombre de archivo.

Para Flash: / archivo-url [Dir / archivo ...], especifique la ubicacin en el sistema de archivos flash
locales
de la que se extrae el archivo. Utilice el dir / archivo ... opcin para especificar una lista de archivos
o directorios dentro del archivo a extraer. Si no se especifica ninguno, todos los archivos y
directorios se extraen.
Mostrar el contenido de cualquier archivo legible, incluyendo un archivo en un archivo remoto
sistema.

Este ejemplo muestra cmo crear un archivo. Este comando escribe el contenido de la nuevos-configs directorio
en el dispositivo flash local a un archivo con el nombre salvado. en el servidor TFTP al 172.20.10.30:
Switch # Archivo / crear tftp: 172.20.10.30/saved. Flash: / nuevas configuraciones

Nota

Los siguientes ejemplos muestran salidas de conmutacin Catalyst 3750-E. Las salidas seran similares para el
Catalyst 3750-X y 3560-X.
Este ejemplo muestra cmo mostrar el contenido de un archivo de cambio que est en la memoria flash.
Switch # Archivo / table Flash: C3750E-universal-mz.122-35.SE2.
info (219 bytes)
-C3750E universal-mz.122-35.SE2 / (directorio)
-C3750E universal-mz.122-35.SE2 / html / (directorio)
-C3750E universal-mz.122-35.SE2 / html / foo.html (0 bytes)
-C3750E universal-mz.122-35.SE2 / C3750E-universal-mz.122-35.SE2.bin (610856 bytes)
C3750E-universal-mz.122-35.SE2 / Informacin (219 bytes)

Este ejemplo muestra cmo mostrar slo el / Html directorio y su contenido:


Switch # Archivo / tabla de flash:-C3750E universal-mz.122-35 / html
-C3750E universal-mz.122-35.SE2 / html
-C3750E universal-mz.122-35.SE2 / html / (directorio)
-C3750E universal-mz.122-35.SE2 / html / const.htm (556 bytes)
-C3750E universal-mz.122-35.SE2 / html / xhome.htm (9373 bytes)
-C3750E universal-mz.122-35.SE2 / html / menu.css (1654 bytes)
<Salida trunca>

Este ejemplo muestra cmo extraer el contenido de un archivo ubicado en el servidor TFTP al 172.20.10.30.
Switch # Archivo / Xtract tftp: /172.20.10.30/saved. Flash: / nuevas configuraciones

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-8

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

Este ejemplo muestra cmo mostrar el contenido de un archivo de configuracin en un servidor TFTP:
Switch # ms tftp: // Servera / Hampton / savedconfig
!
! Guardado
de configuracin en el servidor
!
versin
servicio 12.2
servicio marcas de tiempo de registro de fecha y hora
servicio localtime
servicio numerolinea
udp-small-servidores
!
<Salida pt-vty-tala
truncada>

Trabajar con archivos de


configuracin
En esta seccin se describe cmo crear, cargar y mantener los archivos de configuracin.
Nota

Para obtener informacin acerca de los archivos de configuracin en pilas de conmutacin, consulte la "Cambiar los archivos de
configuracin de pila"
en la pgina 5-16.
Los archivos de configuracin contienen comandos entraron para personalizar la funcin del software Cisco IOS. A
manera de crear un archivo de configuracin bsica es utilizar la configuracin programar o para entrar en el configuracin EXEC
privilegiado
de comandos. Para obtener ms informacin, consulte Captulo 4, "Asignacin de la direccin IP del conmutador y por defecto
Gateway ".
Puede copiar (transferir) archivos de configuracin desde un servidor TFTP, FTP o servidor de RCP para el funcionamiento
configuracin configuracin o el inicio del switch. Es posible que desee realizar esta para uno de estos
razones:

Para restaurar un archivo de configuracin de copia de


seguridad.
Para utilizar el archivo de configuracin para otro interruptor. Por ejemplo, es posible aadir otro interruptor a su
la red y desea que tenga una configuracin similar a la original del conmutador. Al copiar el archivo a la
nuevo interruptor, puede cambiar las partes pertinentes en lugar de volver a crear el archivo completo.
Para cargar los mismos comandos de configuracin en todos los switches de la red para que todos los
interruptores tienen configuraciones similares.

Puede copiar archivos (upload) de configuracin del interruptor a un servidor de archivos mediante TFTP, FTP, o RCP.
Es posible realizar esta tarea de copia de seguridad de un archivo de configuracin actual en un servidor antes de cambiar su
contenidos de modo que usted puede restaurar posteriormente el archivo de configuracin original del servidor.
El protocolo que se utiliza depende del tipo de servidor que est utilizando. El FTP y transporte RCP
mecanismos proporcionan un rendimiento ms rpido y la entrega ms fiable de datos que TFTP. Estos
mejoras son posibles porque FTP y RCP se construyen en y usan la pila TCP / IP, que es
orientado a la conexin.
Estas secciones contienen esta informacin de configuracin:

Directrices para la creacin y uso de archivos de configuracin, pgina 58-10

Tipos de archivo de configuracin y ubicacin, pgina 58-10

Creacin de un archivo de configuracin con un editor de texto, pgina 58-11

Copia de archivos de configuracin mediante TFTP, pgina 58-11

Copia de archivos de configuracin mediante FTP, pgina 58-13

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-9

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

Copia de archivos de configuracin mediante RCP, pgina 58-17

Informacin de configuracin de Clearing, pgina 58-20

Sustitucin y hacer retroceder Configuraciones, pgina 58-20

Directrices para la creacin y uso de archivos de


configuracin Creacin de archivos de configuracin pueden ayudar en la configuracin del switch. Los archivos de configuracin pueden
contener algunos
o todos los comandos necesarios para configurar uno o ms conmutadores. Por ejemplo, es posible que desee
descargar el mismo archivo de configuracin para varios interruptores que tienen la misma configuracin de hardware.
Utilice estas directrices al crear un archivo de configuracin:

Nota

Le recomendamos que se conecta a travs del puerto de consola o puerto de administracin de Ethernet para la
configuracin inicial del interruptor. Si accede al conmutador a travs de una conexin de red
en lugar de a travs de una conexin directa con el puerto de consola o puerto de gestin Ethernet, tenga en cuenta
que algunos cambios en la configuracin (como el cambio de la direccin IP del switch o deshabilitar puertos) puede
causar una prdida de conectividad al conmutador.

Si no ha establecido una contrasea en el interruptor, le recomendamos que configure una mediante el uso de la enable secret
secreto-contrasea comando de configuracin global.

El copia {Ftp: | Rcp: | tftp:} sistema: running-config cargas comando EXEC privilegiado los
archivos de configuracin en el switch como si entraban los comandos en la lnea de comandos. El conmutador
no borra la configuracin activa existente antes de aadir los comandos. Si un comando en el
archivo de configuracin copiado reemplaza un comando en el archivo de configuracin existente, el comando existente es
borrado. Por ejemplo, si el archivo de configuracin copiado contiene una direccin IP diferente en una determinada
comando de la configuracin existente, se utiliza la direccin IP en la configuracin copiada. Sin embargo,
algunos comandos de la configuracin existente no pueden ser reemplazados o negados. En este caso, el resultante
archivo de configuracin es una mezcla del archivo de configuracin existente y el archivo de configuracin copiado, con
el archivo de configuracin copiado tener precedencia.

Para restaurar un archivo de configuracin de una copia exacta de un archivo almacenado en el servidor, copie el archivo de
configuracin
directamente a la configuracin de inicio (mediante el uso de la copia {Ftp: | Rcp: | tftp:} nvram: startup-config
comando privilegiado EXEC), y volver a cargar el switch.

Tipos de archivo de configuracin y


ubicacin
Archivos de configuracin de inicio se utilizan durante el inicio del sistema para configurar el software. Correr
archivos de configuracin contienen la configuracin actual del software. Los dos archivos de configuracin pueden ser
diferente. Por ejemplo, es posible que desee cambiar la configuracin de un corto perodo de tiempo en lugar de
de forma permanente. En este caso, tendra que cambiar la configuracin en ejecucin, pero no guardar la configuracin por
usando el copy running-config startup-config comando EXEC privilegiado.
La configuracin activa se guarda en DRAM; la configuracin de inicio se almacena en la seccin NVRAM
de la memoria flash.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-10

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

Creacin de un archivo de configuracin con un editor de


texto
Al crear un archivo de configuracin, debe listar los comandos lgicamente de modo que el sistema puede responder
adecuadamente. Este es un mtodo de creacin de un fichero de configuracin:

Paso 1

Copiar una configuracin existente de un switch a un servidor.


Para obtener ms informacin, consulte la "Descarga de los archivos de configuracin mediante TFTP" en la
pgina 58-12, la "La descarga de un archivo de configuracin mediante FTP" en la pgina 58-14, o la
"La descarga de un archivo de configuracin mediante RCP" en la pgina 58-18.

Paso 2

Abra el archivo de configuracin en un editor de texto, como vi o emacs en UNIX o el Bloc de notas en un PC.

Paso 3

Extraer la parte del archivo de configuracin con los comandos deseados, y guardarlo en un archivo nuevo.

Paso 4

Copie el archivo de configuracin para la ubicacin del servidor apropiado. Por ejemplo, copie el archivo en el TFTP
directorio en la estacin de trabajo (por lo general / Tftpboot en una estacin de trabajo UNIX).

Paso 5

Asegrese de que los permisos del archivo se establecen en el mundo de lectura.

Copia de archivos de configuracin mediante


TFTP
Puede configurar el conmutador mediante el uso de archivos de configuracin que cree, descarga de otro conmutador o
descarga desde un servidor TFTP. Puede copiar archivos (upload) de configuracin en un servidor TFTP para el almacenamiento.
Estas secciones contienen esta informacin de configuracin:

Preparacin de la descarga o cargar un archivo de configuracin mediante TFTP, pgina 58-11

La descarga del archivo de configuracin mediante TFTP, pgina 58-12

Cargar el archivo de configuracin mediante TFTP, pgina 58-13

Preparacin de la descarga o cargar un archivo de configuracin mediante


TFTP

Antes de empezar a descargar o cargar un archivo de configuracin mediante TFTP, realice estas tareas:

Asegrese de que la estacin de trabajo que acta como servidor TFTP est configurado correctamente. En una estacin de
trabajo Sun,
asegrese de que el archivo /etc/inetd.conf contiene esta lnea:
dgram udp wait root tftp /usr/etc/in.tftpd in.tftpd -p s / tftpboot

Asegrese de que el archivo / etc / services contiene esta lnea:


tftp 69 / udp

Nota

Debe reiniciar el daemon inetd despus de modificar el /etc/inetd.conf y / archivos etc / services.
Para reiniciar el demonio, ya sea detener el proceso inetd y reiniciarlo, o introduzca un fastboot
comando (en el SunOS 4.x) o una reboot comando (en Solaris 2.x o SunOS 5.x). Para obtener ms
informacin sobre el daemon TFTP, consulte la documentacin de su estacin de trabajo.

Asegrese de que el interruptor tiene una ruta al servidor TFTP. El switch y el servidor TFTP deben estar en
la misma subred si no tienes un router para enrutar el trfico entre las subredes. Comprobar la conectividad
al servidor TFTP mediante el uso de la de ping de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-11

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

Asegrese de que el archivo de configuracin para ser descargado en el directorio correcto en el servidor TFTP
(Generalmente / Tftpboot en una estacin de trabajo UNIX).

Para las operaciones de descarga, asegrese de que los permisos del archivo se han establecido correctamente. El permiso
en el archivo debera ser lectura mundo.

Antes de cargar el fichero de configuracin, es posible que deba crear un archivo vaco en el servidor TFTP.
Para crear un archivo vaco, ingrese el tocar nombre de archivo comando, donde nombre de archivo es el nombre del archivo
que va a utilizar cuando subindolo al servidor.

Durante las operaciones de carga, si va a sobrescribir un archivo existente (incluyendo un archivo vaco, si tuvieras
para crear uno) en el servidor, asegrese de que los permisos del archivo se han establecido correctamente. Los permisos en
el archivo debe ser mundial-escritura.

La descarga del archivo de configuracin mediante TFTP


Para configurar el conmutador mediante el uso de un archivo de configuracin descargado desde un servidor TFTP, siga estos pasos:

Paso 1

Copie el archivo de configuracin en el directorio TFTP apropiado en la estacin de trabajo.

Paso 2

Verifique que el servidor TFTP est configurado apropiadamente de acuerdo a la "Preparacin para la descarga o carga
un archivo de configuracin mediante TFTP seccin "en la pgina 58-11.

Paso 3

Inicie sesin en el switch a travs del puerto de consola, el puerto de administracin de Ethernet, o una sesin de Telnet.

Paso 4

Descargue el archivo de configuracin desde el servidor TFTP para configurar el switch.


Especifique la direccin IP o nombre de host del servidor TFTP y el nombre del archivo a descargar.
Utilice uno de estos comandos EXEC privilegiados:

copy tftp: [[[// ubicacin] / directorio] / nombre de archivo] sistema: running-config

copy tftp: [[[// ubicacin] / directorio] / nombre de archivo] nvram: startup-config

copy tftp: [[[// ubicacin] / directorio] / nombre de archivo] flash [n]: / directorio / startup-config

Nota

Slo se puede entrar en el flashN parmetro (por ejemplo, flash3) el Catalyst 3750-E interruptores.

Las descargas de archivos de configuracin y los comandos se ejecutan como el archivo se analiza lnea por lnea.

Este ejemplo muestra cmo configurar el software desde el archivo tokyo-confg en la direccin IP 172.16.2.155:
Switch # copy tftp: sistema //172.16.2.155/tokyo-confg: running-config
Configure utilizando tokyo-confg de 172.16.2.155? [Confirm] y
Arrancar tokyo-confg de 172.16.2.155: !!! [OK - 874/16000 bytes]

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-12

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

Cargar el archivo de configuracin mediante TFTP


Para cargar un archivo de configuracin desde un interruptor a un servidor TFTP para el almacenamiento, siga estos
pasos:
Paso 1

Verifique que el servidor TFTP est configurado apropiadamente de acuerdo a la "Preparacin para la descarga o carga
un archivo de configuracin mediante TFTP seccin "en la pgina 58-11.

Paso 2

Inicie sesin en el switch a travs del puerto de consola, el puerto de administracin de Ethernet, o una sesin de Telnet.

Paso 3

Sube la configuracin del switch al servidor TFTP. Especifique la direccin IP o nombre de host del TFTP
servidor y el nombre del archivo de destino.
Utilice uno de estos comandos EXEC privilegiados:

sistema de copia: tftp running-config: [[[// ubicacin] / directorio] / nombre de archivo]

copia nvram: startup-config tftp: [[[// ubicacin] / directorio] / nombre de archivo]

flash de copia [n]: / directorio / startup-config tftp: [[[// ubicacin] / directorio] / nombre de archivo]

Nota

Slo se puede entrar en el flashN parmetro (por ejemplo, flash3) el Catalyst 3750-E interruptores.

El archivo se cargar en el servidor TFTP.

Este ejemplo muestra cmo cargar un archivo de configuracin desde un interruptor a un servidor TFTP:
Switch # sistema de copia: running-config tftp: //172.16.2.155/tokyo-confg
Escribir archivo tokyo-confg en el host 172.16.2.155? [Confirm] y
#
Escribir tokyo-confg !!! [Okay]

Copia de archivos de configuracin mediante


FTP
Puede copiar los archivos de configuracin o desde un servidor FTP.
El protocolo FTP requiere un cliente para enviar un nombre de usuario y la contrasea remota en cada peticin FTP a un
servidor. Cuando se copia un archivo de configuracin desde el cambio a un servidor mediante FTP, el Cisco IOS
software enva el primer nombre de usuario vlido en esta lista:

El nombre de usuario especificado en el copia ordenar si se especifica un nombre de usuario.

El nombre de usuario establecido por el ip nombre de usuario ftp nombre de usuario comando de configuracin global si el
comando
est configurado.
Annimo.

El conmutador enva la primera contrasea vlidos en esta lista:

La contrasea especificada en la copia ordenar si no se especifica una contrasea.

La contrasea establecida por el ip contrasea ftp contrasea comando de configuracin global si el comando
est configurado.

El interruptor forma un llamado contrasea username@switchname.domain. La variable nombre de usuario es el


nombre de usuario asociado con la sesin actual, switchname es el nombre de host configurado y dominio
es el dominio del switch.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-13

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

El nombre de usuario y la contrasea deben estar asociados a una cuenta en el servidor FTP. Si usted est escribiendo a
el servidor, el servidor FTP debe estar bien configurado para aceptar su peticin FTP escritura.
Utilice el ip nombre de usuario ftp y ip contrasea ftp comandos para especificar un nombre de usuario y contrasea para todos
copias. Incluya el nombre de usuario en el copia comando si desea especificar slo un nombre de usuario para esa copia
operacin.
Si el servidor tiene una estructura de directorios, el archivo de configuracin est escrito o copiado del directorio
asociado con el nombre de usuario en el servidor. Por ejemplo, si el archivo de configuracin reside en el hogar
directorio de un usuario en el servidor, especifique el nombre de ese usuario como el nombre de usuario remoto.
Para obtener ms informacin, consulte la documentacin de su servidor FTP.
Estas secciones contienen esta informacin de configuracin:

Preparacin de la descarga o cargar un archivo de configuracin mediante FTP, pgina 58-14

La descarga de un archivo de configuracin mediante FTP, pgina 58-14

Carga de un archivo de configuracin mediante FTP, pgina 58-16

Preparacin de la descarga o cargar un archivo de configuracin mediante


FTP
Antes de empezar a descargar o cargar un archivo de configuracin mediante el uso de FTP, hacer estas tareas:

Asegrese de que el interruptor tiene una ruta al servidor FTP. El switch y el servidor FTP deben estar en el
misma subred si no tienes un router para enrutar el trfico entre las subredes. Comprobar la conexin a
el servidor FTP mediante el uso de la de ping de comandos.

Si accede al conmutador a travs de la consola o una sesin de Telnet y usted no tiene una cuenta de
nombre de usuario, asegrese de que el actual nombre de usuario FTP es la que desea utilizar para el FTP
descargar. Usted puede entrar en el Mostrar usuarios comando privilegiado EXEC para ver el nombre de usuario vlido. Si
usted no desea utilizar este nombre de usuario, crear un nuevo nombre de usuario FTP utilizando el ip nombre de usuario ftp
nombre de usuario comando de configuracin global durante todas las operaciones de copia. El nuevo nombre de usuario se
almacena en
NVRAM. Si accede al conmutador a travs de una sesin de Telnet y usted tiene un nombre de usuario vlido,
se utiliza este nombre de usuario, y no es necesario para establecer el nombre de usuario FTP. Incluya el nombre de usuario en
el
copia comando si desea especificar un nombre de usuario para slo esa operacin de copia.
Cuando se carga un archivo de configuracin en el servidor FTP, debe estar bien configurado para aceptar la
escribir peticin del usuario en el interruptor.

Para obtener ms informacin, consulte la documentacin de su servidor FTP.

La descarga de un archivo de configuracin mediante


FTP

Comenzando en el modo EXEC privilegiado, siga estos pasos para descargar un archivo de configuracin mediante el uso de FTP:

Comando

Propsito

Paso 1

Compruebe que el servidor FTP est configurado apropiadamente de acuerdo


a la "Preparacin para la descarga o carga una configuracin
Archivo utilizando la seccin FTP "en la pgina 58-14.

Paso 2

Inicie sesin en el switch a travs del puerto de consola, el Ethernet


Puerto de administracin, o una sesin de Telnet.

Paso 3

configure terminal

Entre en el modo de configuracin global en el interruptor.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
Nombre de usuario o contrasea (consulte los pasos 4, 5 y 6).

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-14

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

Comando

Propsito
(Opcional) Cambie el nombre de usuario remoto predeterminado.

Paso 5

ip nombre de usuario ftp nombre de


usuario
ip contrasea ftp contrasea

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

El uso de FTP, copie el archivo de configuracin desde un servidor de redcopia


ftp: [[[// [nombre de usuario [: contrasea] @] Ubicacin] / directorio] a la configuracin en ejecucin o en la configuracin inicial
presentar./ Filename] sistema: running-config

Paso 4

(Opcional) Cambie la contrasea predeterminada.

o
copia
ftp: [[[// [nombre de usuario [: contrasea] @] Ubicacin] / directorio]
/ Filename] nvram: startup-config

Este ejemplo muestra cmo copiar un archivo de configuracin llamado host1-confg Del netadmin1 directorio
en el servidor remoto con una direccin IP de 172.16.101.101 y para cargar y ejecutar esos comandos en el
cambiar:
Switch # copia ftp: // netadmin1: sistema mypass@172.16.101.101/host1-confg: running-config
Configure utilizando host1-confg de 172.16.101.101? [Confirm]
Conectado a 172.16.101.101
Cargando 1112 archivo byte host1-confg: [OK]
Switch #
% SYS-5-CONFIG: Configurado desde host1-config por ftp desde 172.16.101.101

Este ejemplo muestra cmo especificar un nombre de usuario remoto de netadmin1. El software copia los
archivo de configuracin host2-confg Del netadmin1 directorio en el servidor remoto con una direccin IP
de 172.16.101.101 a la configuracin de inicio del switch.
Switch # configure terminal
Switch (config) # ip ftp nombre de usuario netadmin1
Switch (config) # ip ftp mypass contrasea
Switch (config) # fin
Switch # copia ftp: nvram: startup-config
Direccin de host remoto [255.255.255.255]? 172.16.101.101
Nombre del archivo de configuracin [RTR2-confg]? host2-confg
Configure utilizando host2-confg de 172.16.101.101?[confirm]
Conectado a 172.16.101.101
Cargando 1112 archivo byte host2-confg: [OK]
[Okay]
Switch #
% SYS-5-CONFIG_NV: almacenamiento no voltil configurado desde host2-config por ftp desde
172.16.101.101

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-15

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

Carga de un archivo de configuracin mediante


FTP

Comenzando en el modo EXEC privilegiado, siga estos pasos para cargar un archivo de configuracin mediante el uso de FTP:

Comando

Propsito

Paso 1

Compruebe que el servidor FTP est configurado correctamente


refirindose a la "Preparacin para la descarga o carga una
Archivo de configuracin mediante el uso de la seccin FTP "en la pgina 5814.
Inicie sesin en el switch a travs del puerto de consola, el Ethernet
Puerto de administracin, o una sesin de Telnet.

Paso 2

Paso 3

configure terminal

Entre en el modo de configuracin global.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
Nombre de usuario o contrasea (consulte los pasos 4, 5 y 6).

Paso 4

(Opcional) Cambie el nombre de usuario remoto predeterminado.

Paso 5

ip nombre de usuario ftp nombre de


usuario
ip contrasea ftp contrasea

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

El uso de FTP, almacene el interruptor de funcionamiento o configuracin de iniciosistema de copia: runningconfig


ftp: [[[// [nombre de usuario [: contrasea] @] Ubicacin] / directorio] presentar a la ubicacin especificada.
/ Nombre de archivo]
o

(Opcional) Cambie la contrasea predeterminada.

copia nvram: startup-config


ftp: [[[// [nombre de usuario [: contrasea] @] Ubicacin] / directorio]
/ Nombre de archivo]

Este ejemplo muestra cmo copiar el archivo de configuracin en ejecucin llamado switch2-confg a la netadmin1
directorio en el host remoto con una direccin IP de 172.16.101.101:
Switch # sistema de copia: ftp running-config: // netadmin1: mypass@172.16.101.101/switch2-confg
Escribir archivo switch2-confg en 172.16.101.101?[confirm anfitrin]
Building configuration ... [OK]
Conectado a 172.16.101.101
Switch #

Este ejemplo muestra cmo almacenar un archivo de configuracin de inicio en un servidor mediante FTP para copiar el archivo:
Switch # configure terminal
Switch (config) # ip ftp nombre de usuario netadmin2
Switch (config) # ip ftp mypass contrasea
Switch (config) # fin
Switch # copiar nvram: startup-config ftp:
Host remoto []? 172.16.101.101
Nombre del archivo de configuracin para escribir [switch2-confg]?
Escribir archivo switch2-confg en 172.16.101.101?[confirm anfitrin]
! [Okay]

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-16

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

Copia de archivos de configuracin mediante


RCP
La RCP proporciona otro mtodo de descarga, carga, y los archivos de configuracin de copia entre
hosts remotos y el interruptor. A diferencia de TFTP, que utiliza el protocolo de datagramas de usuario (UDP), una conexin
protocolo, RCP utiliza TCP, que es orientado a la conexin.
Para utilizar RCP para copiar archivos, el servidor de origen o destino se le copiando archivos deben apoyar RCP. El
Comandos de copia de RCP se basan en el servidor rsh (o demonio) en el sistema remoto. Para copiar archivos mediante el uso de
RCP, no es necesario crear un servidor de distribucin de archivos como lo hace con TFTP. Slo es necesario tener
el acceso a un servidor que soporta el shell remoto (rsh). (La mayora de los sistemas UNIX rsh apoyo.) Debido a que usted
se copia un archivo de un lugar a otro, usted debe haber permiso de lectura en el archivo de origen y escribir
permiso en el archivo de destino. Si no existe el archivo de destino, RCP crea por usted.
La RCP requiere un cliente para enviar un nombre de usuario remoto con cada solicitud de RCP a un servidor. Cuando se copia
un archivo de configuracin desde el cambio a un servidor, el software Cisco IOS enva el primer nombre de usuario vlido en
esta lista:

El nombre de usuario especificado en el copia ordenar si se especifica un nombre de usuario.

El nombre de usuario establecido por el ip rcmd remoto nombre de usuario nombre de usuario comando de configuracin
global si el
comando est configurado.
El nombre de usuario remoto asociado con el actual proceso TTY (terminal). Por ejemplo, si el usuario
est conectado al router a travs de Telnet y fue autenticado a travs del nombre de usuario comando,
el software del conmutador enva el nombre de usuario Telnet como el nombre de usuario remoto.

El nombre de host del interruptor.

Para una solicitud de copia RCP exitosa, debe definir una cuenta en el servidor de red para el control remoto
nombre de usuario. Si el servidor tiene una estructura de directorios, el archivo de configuracin est escrito o copiado del
directorio asociado con el nombre de usuario remoto en el servidor. Por ejemplo, si el archivo de configuracin se encuentra en
el directorio principal de un usuario en el servidor, especifique el nombre de ese usuario como el nombre de usuario remoto.
Estas secciones contienen esta informacin de configuracin:

Preparacin de la descarga o cargar un archivo de configuracin mediante RCP, pgina 58-17

La descarga de un archivo de configuracin mediante RCP, pgina 58-18

Carga de un archivo de configuracin mediante RCP, pgina 58-19

Preparacin para descargar o cargar un archivo de configuracin mediante


el uso de RCP

Antes de empezar a descargar o cargar un archivo de configuracin mediante el uso de RCP, hacer estas tareas:

Asegrese de que la estacin de trabajo que acta como servidor RCP apoya el shell remoto (rsh).

Asegrese de que el interruptor tiene una ruta al servidor de RCP. El switch y el servidor deben estar en la misma
subred si no tienes un router para enrutar el trfico entre las subredes. Comprobar la conexin a
Servidor de RCP utilizando el de ping de comandos.

Si accede al conmutador a travs de la consola o una sesin de Telnet y usted no tiene una cuenta de
nombre de usuario, asegrese de que el nombre del usuario actual RCP es el que desea utilizar para la RCP
descargar. Usted puede entrar en el Mostrar usuarios comando privilegiado EXEC para ver el nombre de usuario vlido. Si
usted no desea utilizar este nombre de usuario, crear un nuevo nombre de usuario mediante el uso de la RCP ip rcmd
remote-nombre de usuario nombre de usuario comando de configuracin global que se utilizar durante todas las operaciones
de copia.
El nuevo nombre de usuario se almacena en la NVRAM. Si accede al conmutador a travs de una sesin de Telnet
y usted tiene un nombre de usuario vlido, se utiliza este nombre de usuario, y que no es necesario para establecer el nombre de
usuario RCP.
Incluya el nombre de usuario en el copia comando si desea especificar un nombre de usuario para que slo copia
operacin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-17

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

Al cargar un archivo al servidor RCP, debe estar correctamente configurado para aceptar la escritura RCP
solicitud del usuario en el interruptor. Para los sistemas UNIX, debe aadir una entrada al archivo .rhosts para
el usuario remoto en el servidor de RCP. Por ejemplo, supongamos que el interruptor contiene estos
lneas de configuracin:
Switch1 nombre de host
ip rcmd remoto nombre de usuario USER0

Si la direccin IP del switch se traduce en Switch1.company.com, el archivo de .rhosts para USER0 en el RCP
servidor debe contener la siguiente lnea:
Switch1.company.com Switch1

Para obtener ms informacin, consulte la documentacin de su servidor de RCP.

La descarga de un archivo de configuracin mediante


RCP

Comenzando en el modo EXEC privilegiado, siga estos pasos para descargar un archivo de configuracin mediante el uso de RCP:

Comando

Propsito

Paso 1

Compruebe que el servidor est configurado correctamente RCP por


refirindose a la "Preparacin para la descarga o carga una
Archivo de configuracin mediante el uso de la seccin RCP "en la pgina 5817.
Inicie sesin en el switch a travs del puerto de consola, el Ethernet
Puerto de administracin, o una sesin de Telnet.

Paso 2

Paso 3

configure terminal

Entre en el modo de configuracin global.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
nombre de usuario (ver los pasos 4 y 5).

Paso 4

ip rcmd remoto nombre de usuario nombre de usuario

(Opcional) Especifique el nombre de usuario remoto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

copia
El uso de RCP, copie el archivo de configuracin de una red
rcp: [[[// [usuario @] Ubicacin] / directorio] / nombre de archivo]servidor para la configuracin en ejecucin o para la puesta en marcha
archivo de configuracin.
sistema: running-config
o
copia
rcp: [[[// [usuario @] Ubicacin] / directorio] / nombre de archivo]
nvram: startup-config

Este ejemplo muestra cmo copiar un archivo de configuracin llamado host1-confg Del netadmin1 directorio
en el servidor remoto con una direccin IP de 172.16.101.101 y carga y ejecuta los comandos en el
cambiar:
Switch # copia rcp: sistema de //netadmin1@172.16.101.101/host1-confg: running-config
Configure utilizando host1-confg de 172.16.101.101? [Confirm]
Conectado a 172.16.101.101
Cargando 1112 archivo byte host1-confg: [OK]
Switch #
% SYS-5-CONFIG: Configurado desde host1-config por rcp desde 172.16.101.101

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-18

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

Este ejemplo muestra cmo especificar un nombre de usuario remoto de netadmin1. Entonces copia la configuracin
archivo host2-confg Del netadmin1 directorio en el servidor remoto con una direccin IP de 172.16.101.101
a la configuracin de inicio:
Switch # configure terminal
Switch (config) # ip rcmd remoto nombre de usuario netadmin1
Switch (config) # fin
Switch # copia rcp: nvram: startup-config
Direccin de host remoto [255.255.255.255]? 172.16.101.101
Nombre del archivo de configuracin [RTR2-confg]? host2-confg
Configure utilizando host2-confg de 172.16.101.101?[confirm]
Conectado a 172.16.101.101
Cargando 1112 archivo byte host2-confg: [OK]
[Okay]
Switch #
% SYS-5-CONFIG_NV: almacenamiento no voltil configurado desde host2-config por rcp desde
172.16.101.101

Carga de un archivo de configuracin mediante


RCP

Comenzando en el modo EXEC privilegiado, siga estos pasos para cargar un archivo de configuracin mediante el uso de RCP:

Comando

Propsito

Paso 1

Compruebe que el servidor est configurado correctamente RCP por


refirindose a la "Preparacin para la descarga o carga una
Archivo de configuracin mediante el uso de la seccin RCP "en la pgina 5817.
Inicie sesin en el switch a travs del puerto de consola, el Ethernet
Puerto de administracin, o una sesin de Telnet.

Paso 2

Paso 3

configure terminal

Entre en el modo de configuracin global.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
nombre de usuario (ver los pasos 4 y 5).

Paso 4

ip rcmd remoto nombre de usuario nombre de usuario

(Opcional) Especifique el nombre de usuario remoto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

sistema de copia: running-config


El uso de RCP, copie el archivo de configuracin desde un interruptor en
rcp: [[[// [usuario @] Ubicacin] / directorio] / nombre de archivo]funcionamiento
o un archivo de configuracin de inicio en un servidor de red.
o
copia nvram: startup-config
rcp: [[[// [usuario @] Ubicacin] / directorio] / nombre de archivo]

Este ejemplo muestra cmo copiar el archivo de configuracin en ejecucin llamado switch2-confg a la netadmin1
directorio en el host remoto con una direccin IP de 172.16.101.101:
Switch # sistema de copia: running-config rcp: //netadmin1@172.16.101.101/switch2-confg
Escribir archivo de conexin confg en 172.16.101.101?[confirm anfitrin]
Building configuration ... [OK]
Conectado a 172.16.101.101
Switch #

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-19

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

Este ejemplo muestra cmo almacenar un archivo de configuracin de inicio en un servidor:


Switch # configure terminal
Switch (config) # ip rcmd remoto nombre de usuario netadmin2
Switch (config) # fin
Switch # copiar nvram: rcp startup-config:
Host remoto []? 172.16.101.101
Nombre del archivo de configuracin para escribir [switch2-confg]?
Escribir archivo switch2-confg en 172.16.101.101?[confirm anfitrin]
! [Okay]

Informacin sobre la configuracin de


CompensacinPuede borrar la informacin de configuracin de la configuracin de inicio. Si reinicia el switch con
sin configuracin de inicio, el interruptor entra en el programa de instalacin para que pueda volver a configurar el switch con
todos los nuevos ajustes.

Borrar el archivo de configuracin de inicio


Para borrar el contenido de la configuracin de inicio, utilice el borrar nvram: o la erase startup-config
comando EXEC privilegiado.

Precaucin No se puede restaurar el archivo de configuracin inicial despus de haber sido eliminado.

Eliminacin de un archivo de configuracin


almacenado

Para eliminar una configuracin guardada desde la memoria flash, utilice el eliminar el flash: el nombre de archivo EXEC
privilegiado
de comandos. Dependiendo de la configuracin de la smbolo del archivo comando de configuracin global, es posible que
le solicite la confirmacin antes de eliminar un archivo. Por defecto, el interruptor solicita su confirmacin en
operaciones con archivos destructivos. Para obtener ms informacin acerca de la smbolo del archivo comando, consulte la Cisco
IOS
Referencia de comandos para versin 12.4.

Precaucin No puede restaurar un archivo despus de que se ha eliminado.

Sustitucin y Rolling Back Configuraciones


La funcin de sustitucin de configuracin y rollback reemplaza la configuracin en ejecucin con cualquier ahorrado
Cisco IOS archivo de configuracin. Puede utilizar la funcin de restauracin para hacer retroceder a una configuracin anterior.

La comprensin de reemplazo de configuracin y Rollback, pgina 58-21

Directrices de configuracin, pgina 58-22

Configuracin del archivo de configuracin, pgina 58-23

Realizacin de un reemplazo de configuracin o Rollback Operacin, pgina 58-23

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-20

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

La comprensin de reemplazo de configuracin y Rollback

Archivar una configuracin, pgina 58-21

Sustitucin de una configuracin, pgina 58-21

Restablecimiento de una configuracin, pgina 58-22

Archivar una configuracin


El archivo de configuracin proporciona un mecanismo para almacenar, organizar y gestionar un archivo de
archivos de configuracin. El configurar reemplazar comando privilegiado EXEC aumenta la configuracin
poder revertirla. Como alternativa, puede guardar copias de la configuracin en ejecucin mediante el uso de la copia
running-config destino-url comando EXEC privilegiado, almacenar el archivo de sustitucin, ya sea a nivel local
o de forma remota. Sin embargo, este mtodo carece de cualquier gestin fichero automatizado. La sustitucin de configuracin
y funcin de reversin puede guardar automticamente copias de la configuracin activa como la configuracin
archivo.
Se utiliza el config Archivo comando privilegiado EXEC para guardar configuraciones en la configuracin
archivo mediante el uso de una ubicacin y un nombre de prefijo estndar que se adjunta automticamente con un
se guarda nmero incremental versin (y marca de tiempo opcional) ya que cada archivo consecutivo. Puede especificar
cuntas versiones de la configuracin activa se mantienen en el archivo. Despus de que el nmero mximo de
los archivos se guardan, el archivo ms antiguo se borra automticamente cuando se guarda el archivo siguiente, ms reciente. El
espectculo
Archivo privilegiado EXEC comando muestra informacin de todos los archivos de configuracin guardados en el
archivo de configuracin.
El archivo de configuracin de Cisco IOS, en la que los archivos de configuracin se almacenan y estn disponibles para su uso
con la configurar reemplazar comando, se encuentra en cualquiera de estos sistemas de archivos: FTP, HTTP, RCP, TFTP.

Sustitucin de una configuracin


El configurar reemplazar comando privilegiado EXEC reemplaza la configuracin en ejecucin con cualquier ahorrado
archivo de configuracin. Al entrar en el configurar reemplazar mando, la configuracin en ejecucin es
en comparacin con la configuracin de sustitucin especificada, y un conjunto de diferencias de configuracin es
generado. Las diferencias resultantes se utilizan para reemplazar la configuracin. La configuracin
operacin de sustitucin se completa generalmente en no ms de tres pases. Para evitar un comportamiento en bucle
no se realizan ms de cinco pases.
Puede utilizar el copia fuente-url running-config comando privilegiado EXEC para copiar un almacenada
archivo de configuracin para la configuracin en ejecucin. Al utilizar este comando como una alternativa a la
configurar reemplazar objetivo-url comando privilegiado EXEC, tenga en cuenta estas diferencias importantes:

El copia fuente-url running-config comando es una operacin de combinacin y preserva todos los comandos
tanto desde el archivo de origen y la configuracin en ejecucin. Este comando no elimina comandos
desde la configuracin en ejecucin que no estn presentes en el archivo de origen. En contraste, la configurar
reemplazar objetivo-url comando elimina comandos de la configuracin en ejecucin que no estn presentes
en el archivo de sustitucin y agrega comandos a la configuracin en ejecucin que no estn presentes.

Puede utilizar un archivo de configuracin parcial como archivo de origen para la copia fuente-url running-config
de comandos. Debe utilizar un archivo de configuracin completa que el archivo de reemplazo para el configurar
reemplazar objetivo-url de comandos.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-21

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

Restablecimiento de una
configuracin
Tambin puede utilizar el configurar reemplazar comando para deshacer los cambios que se hicieron desde el anterior
se salv de configuracin. En lugar de basar la operacin de reversin en un conjunto especfico de los cambios que estaban
aplicada, la capacidad de reversin de configuracin vuelve a una configuracin especfica basada en una salvado
archivo de configuracin.
Si desea que el poder revertirla configuracin, primero debe guardar la configuracin en ejecucin antes de
hacer cambios en la configuracin. Entonces, despus de entrar en los cambios de configuracin, puede utilizar esa salvos
archivo de configuracin para hacer retroceder los cambios mediante el uso de la configurar reemplazar objetivo-url de comandos.
Puede especificar cualquier archivo de configuracin guardado como la configuracin de reversin. Usted no est limitado a un fijo
nmero de retrocesos, como es el caso de algunos modelos de rollback.

Directrices de configuracin
Siga estas pautas al configurar y realizar la sustitucin de configuracin y rollback:

Asegrese de que el interruptor tiene memoria libre ms grande que el tamao combinado de la configuracin de dos
archivos (la configuracin en ejecucin y la configuracin de reemplazo salvado). De lo contrario, la
operacin de sustitucin de configuracin falla.

Asegrese de que el interruptor tambin tiene suficiente memoria libre para ejecutar la sustitucin de configuracin
o deshacer comandos de configuracin.

Ciertos comandos de configuracin, tales como las relativas a los componentes fsicos de una red
dispositivo (por ejemplo, las interfaces fsicas), no pueden ser aadidos o eliminados de la carrera
configuracin.
-Una operacin de sustitucin de configuracin no puede eliminar el interfaz interface-id lnea de comandos

desde la configuracin en ejecucin si esa interfaz est fsicamente presente en el dispositivo.


-El interfaz interface-id lnea de comandos no se puede aadir a la configuracin activa si no hay

tales interfaz est fsicamente presente en el dispositivo.

Nota

Cuando se utiliza el configurar reemplazar comando, debe especificar una configuracin guardada como la
archivo de configuracin del reemplazo para la configuracin en ejecucin. El archivo de sustitucin debe ser un
configuracin completa generada por un dispositivo Cisco IOS (por ejemplo, una configuracin generada por
la copy running-config destino-url comando).

Si genera el archivo de configuracin de sustitucin externamente, debe cumplir con el formato de archivos
generada por los dispositivos Cisco IOS.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-22

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con archivos de configuracin

Configuracin del archivo de configuracin


Uso de la configurar reemplazar comando con el archivo de configuracin y con la config Archivo
comando es opcional, pero ofrece un beneficio significativo para los escenarios de rollback configuracin. Antes de utilizar el
config archivo, primero debe configurar el archivo de configuracin. A partir de privilegio
Modo EXEC, siga estos pasos para configurar el archivo de configuracin:

Comando

Propsito

Paso 1

configure terminal

Entre en el modo de configuracin global.

Paso 2

Archivo

Entre en el modo de configuracin de archivo.

Paso 3

camino url

Especifique la ubicacin y el nombre de prefijo para los archivos de la configuracin


archivo.

Paso 4

mxima nmero

(Opcional) Configure el nmero mximo de archivos de almacenamiento de la gestin


configuracin que se guarda en el archivo de configuracin.
nmero-mximo archivos del archivo de configuracin en ejecucin en la configuracin
archivo. Los valores vlidos son de 1 a 14 El valor predeterminado es 10.
Nota

Paso 5

tiempo-perodo minutos

Antes de utilizar este comando, primero debe entrar en el camino Archivo


comando de configuracin para especificar la ubicacin y el nombre de prefijo para
los ficheros del archivo de configuracin.

(Opcional) Establezca el incremento de tiempo para guardar automticamente un archivo de


la configuracin en ejecucin en el archivo de configuracin.
minutos-Especifique la frecuencia, en minutos, para guardar automticamente un archivo histrico
de la configuracin en ejecucin en el archivo de configuracin.

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

show running-config

Verifique la configuracin.

Paso 8

copy running-config
startup-config

(Opcional) Guarde sus entradas en el archivo de configuracin.

Realizacin de un reemplazo de configuracin o Rollback Operacin


Comenzando en el modo EXEC privilegiado, siga estos pasos para reemplazar el archivo de configuracin en ejecucin con un
archivo de configuracin guardado:

Paso 1

Comando

Propsito

config Archivo

(Opcional) Guarde el archivo de configuracin en ejecucin para el archivo de configuracin.


Nota

Paso 2

configure terminal

Paso 3
Paso 4

Introduzca el camino comando de configuracin de archivo antes de usar este


de comandos.

Entre en el modo de configuracin global.


Haga los cambios necesarios en la configuracin activa.

Salida

Vuelva al modo EXEC privilegiado.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-23

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con archivos de configuracin

Paso 5

Comando

Propsito

configurar reemplazar objetivo-url [Lista]


[Fuerza] [Tiempo segundos] [Nolock]

Reemplace el archivo de configuracin en ejecucin con un archivo de configuracin


guardado.
objetivo-url-URL (Accesible por el sistema de archivos) del archivo de configuracin guardada
que es reemplazar la configuracin en ejecucin, como el archivo de configuracin
creado en el Paso 2 mediante el uso de la config Archivo comando EXEC privilegiado.
lista-Display una lista de las entradas de comando aplicado por el analizador de software
durante cada pasada de la operacin de sustitucin de configuracin. El nmero total
de pasa tambin aparece.
fuerza- Reemplace el archivo de configuracin en ejecucin con el especificado ahorrado
archivo de configuracin sin pedir confirmacin.
tiempo segundo-Especifique el tiempo (en segundos) en el que se debe introducir el
configurar confirmar comando para confirmar la sustitucin de la marcha
archivo de configuracin. Si no se introduce la configurar confirmar mando dentro de
el lmite de tiempo especificado, la operacin de sustitucin de configuracin est
se detiene automticamente. (En otras palabras, el archivo de configuracin en ejecucin es
restaurado a la configuracin que exista antes de ingresar en la configurar
reemplazar comando).
Nota

Primero debe habilitar el archivo de configuracin antes de poder utilizar el


tiempo segundos opcin de lnea de comandos.

nolock-Desactivar el bloqueo del archivo de configuracin en ejecucin que impide


otros usuarios cambien la configuracin en ejecucin durante una configuracin
operacin de sustitucin.
Paso 6

configurar confirmar

(Opcional) Confirmar el reemplazo de la configuracin en ejecucin con un salvado


archivo de configuracin.
Nota

Paso 7

copy running-config
startup-config

Utilice este comando slo si el tiempo segundos palabra clave y los argumentos de
la configurar reemplazar se especifican comando.

(Opcional) Guarde sus entradas en el archivo de configuracin.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-24

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Trabajar con software Imgenes


En esta seccin se describe cmo archivar (carga y descarga) de archivos de imagen de software, que contienen la
software del sistema, el cdigo de IOS de Cisco y el software administrador de dispositivos embebidos.

Nota

En lugar de utilizar el copia comando EXEC privilegiado o el tar archivo comando privilegiado EXEC, nos
recomendar el uso de la archive download-sw y archivo upload-sw EXEC privilegiado manda
descargar y cargar archivos de imagen de software. Para pilas de conmutacin, la archive download-sw y Archivo
upload-sw comandos EXEC privilegiados slo se pueden utilizar a travs de la maestra de la pila. Imgenes de software
descargado a la maestra de la pila se descargan automticamente al resto de los miembros de la pila.

Cuando una pila de energa contiene miembros sin una fuente de alimentacin, utilice el archive download-sw
/ Force-reload-ucode comando privilegiado EXEC para descargar los archivos de imgenes de software.
Para actualizar un interruptor de una imagen de software incompatible con, utilice el Archivo de copia-sw EXEC privilegiado
comando para copiar la imagen del software de un miembro de la pila existente al conmutador incompatible. Eso
interruptor de recarga automticamente y se une a la pila como un miembro de pleno funcionamiento.

Puede descargar un archivo de imagen cambio de un TFTP, FTP o servidor de RCP para actualizar el software del conmutador.
Si usted no tiene acceso a un servidor TFTP, puede descargar un archivo de imagen de software directamente en tu PC
o estacin de trabajo mediante el uso de un navegador Web (HTTP) y luego utilizando el administrador de dispositivos o la red de
Cisco
Asistente para actualizar su interruptor. Para obtener informacin sobre la actualizacin del interruptor mediante el uso de un
servidor TFTP
o un navegador Web (HTTP), ver las notas de la versin.
Puede sustituir la imagen actual por uno nuevo o mantener la imagen actual en la memoria flash despus de un
descargar.
Puede utilizar el archive download-sw / allow-funcin-upgrade comando privilegiado EXEC para permitir
instalacin de una imagen con un conjunto de caractersticas diferentes, por ejemplo, la actualizacin de la imagen universal a
los servicios IP cuentan con set. Tambin puede utilizar el de arranque auto-descarga-sw comando de configuracin global
para especificar una URL a utilizar para obtener una imagen de las actualizaciones de software automticas. Al entrar en este
comando,
el interruptor general utiliza esta URL en caso de un conflicto de versiones.
Cargar un archivo de imagen de cambio a un TFTP, FTP o servidor de RCP para fines de respaldo. Usted puede utilizar esta
imagen cargada para futuras descargas al mismo conmutador oa otro del mismo tipo.
El protocolo que se utiliza depende de qu tipo de servidor que est utilizando. El FTP y transporte RCP
mecanismos proporcionan un rendimiento ms rpido y la entrega ms fiable de datos que TFTP. Estos
mejoras son posibles porque FTP y RCP se construyen en y usan la pila TCP / IP, que es
orientado a la conexin.
Estas secciones contienen esta informacin de configuracin:

Ubicacin de la imagen en el conmutador, pgina 58-26

Formato de archivo de imgenes en un servidor o Cisco.com, pgina 58-26

Copia de archivos de imagen mediante TFTP, pgina 58-27

Copia de archivos de imagen mediante el uso de FTP, pgina 58-31

Copia de archivos de imagen mediante el uso de RCP, pgina 58-35

Copia de un archivo de imagen de una pila miembro a otro, pgina 58-39

Software para el software del mdulo de servicios de red, pgina 58-40

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-25

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Nota

Para obtener una lista de imgenes de software y las rutas de actualizacin admitidas, consulte las notas de la
versin.

Ubicacin de la imagen en el
switch
La imagen de Cisco IOS se almacena como una .bin presentar en un directorio que muestra el nmero de versin. Un subdirectorio
contiene los archivos necesarios para la gestin web. La imagen se almacena en la memoria flash placa del sistema
(Flash :).
Puede utilizar el show version comando privilegiado EXEC para ver la versin del software que est actualmente
que se ejecuta en el conmutador. En la pantalla, marque la lnea que comienza con Archivo de imagen del sistema es ... . Es
muestra el nombre del directorio en la memoria flash en la que se almacena la imagen.
Tambin puede utilizar el dir sistema de archivos: comando privilegiado EXEC para ver los nombres de los directorios de otros
imgenes de software que usted puede ser que haya almacenado en la memoria flash. Puede utilizar el archive download-sw
Directorio / comando EXEC privilegiado para especificar un directorio una vez seguido de un archivo tar o una lista de archivos tar
para ser descargado en lugar de especificar rutas completas con cada archivo tar. Por ejemplo, en un mezclado
pila de hardware, puede introducir archive download-sw / directorio tftp: //10.1.1.10/
C3750-ipservices-tar.122-35.SE.tar-C3750E universal-tar.122-35.SE2.tar.

Formato de archivo de imgenes en un servidor o


Cisco.com
Imgenes de software en un servidor o descargados de Cisco.com estn en un formato de archivo, que contiene estos
archivos:

Un info archivo, que sirve como una tabla de contenido para el archivo

Uno o varios subdirectorios que contienen otras imgenes y archivos, como imgenes y web de Cisco IOS
Archivos de gestin

Este ejemplo muestra parte de la informacin contenida en un archivo de informacin. Tabla 58-3 proporciona adicional
detalles acerca de esta informacin:
system_type: 0x00000000: C3750E-universal-mz.122-35.SE2
image_family: C3750E
stacking_number: 1.9
info_end:
version_suffix: universal-mz.122-35.SE2
version_directory: C3750E-universal-mz.122-35.SE2
image_system_type_id: 0x00000000
nombre_imagen: C3750E-universal-mz.122-35.SE2.bin
ios_image_file_size: 6398464
total_image_file_size: 8133632
image_feature: IP | LAYER_3 | PLUS | MIN_DRAM_MEG = 128
image_family: C3750E
stacking_number: 1.9
board_ids: 0x401100c4 0x00000000 0x00000001 0x00000003 0x00000002 0x00008000 0x00008002
0x40110000
info_end:

Nota

El Catalyst 3560-E Catalyst 3560-X cambia, el campo stacking_number no se aplica al interruptor.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-26

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Tabla 58-3

Descripcin Info de Archivo

Campo

Descripcin

version_suffix

Especifica la versin de la imagen de Cisco IOS sufijo cadena

version_directory

Especifica el directorio donde se instalan la imagen de Cisco IOS y el subdirectorio HTML

nombre_imagen

Especifica el nombre de la imagen de Cisco IOS en el archivo

ios_image_file_size

Especifica el tamao de la imagen de Cisco IOS en el archivo, que es una medida aproximada del flash
memoria que necesita la imagen de Cisco IOS.

total_image_file_size

Especifica el tamao de todas las imgenes (la imagen del IOS de Cisco y los archivos de administracin web) en el
archivo, que es una medida aproximada de la memoria flash sea necesario.

image_feature

Describe la funcionalidad principal de la imagen

image_min_dram

Especifica la cantidad mnima de memoria DRAM necesario para ejecutar esta imagen

image_family

Describe la familia de productos en los que el software puede ser instalado

Copia de archivos de imagen mediante


TFTP
Puede descargar una imagen de cambio de un servidor TFTP o subir la imagen desde el cambio a un TFTP
servidor.
Usted descarga un archivo de imagen cambio de un servidor para actualizar el software del conmutador. Puede sobrescribir la
imagen actual por uno nuevo o mantener la imagen actual despus de una descarga.
Cargar un archivo de imagen de cambio a un servidor para realizar copias de seguridad; esta imagen cargada se puede utilizar
para
futuras descargas a la misma u otra interruptor del mismo tipo.
Nota

En lugar de utilizar el copia comando EXEC privilegiado o el tar archivo comando privilegiado EXEC, nos
recomendar el uso de la archive download-sw y archivo upload-sw EXEC privilegiado manda
descargar y cargar archivos de imagen de software. Para pilas de conmutacin, la archive download-sw y Archivo
upload-sw comandos EXEC privilegiados slo se pueden utilizar a travs de la maestra de la pila. Imgenes de software
descargado a la maestra de la pila se descargan automticamente al resto de los miembros de la pila.

Para actualizar un interruptor de una imagen de software incompatible con, utilice el Archivo de copia-sw EXEC privilegiado
comando para copiar la imagen del software de un miembro de la pila existente al conmutador incompatible. Eso
interruptor de recarga automticamente y se une a la pila como un miembro de pleno funcionamiento.

Estas secciones contienen esta informacin de configuracin:

Preparacin para descargar o cargar un archivo de imagen mediante el uso de TFTP, pgina 58-28

Descarga de un archivo de imagen mediante el uso de TFTP, pgina 58-28

Carga de un archivo de imagen mediante el uso de TFTP, pgina 58-30

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-27

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Preparacin para descargar o cargar un archivo de imagen mediante


el uso de TFTP

Antes de empezar a descargar o cargar un archivo de imagen mediante el uso de TFTP, realice estas tareas:

Asegrese de que la estacin de trabajo que acta como servidor TFTP est configurado correctamente. En una estacin de
trabajo Sun,
asegrese de que el archivo /etc/inetd.conf contiene esta lnea:
dgram udp wait root tftp /usr/etc/in.tftpd in.tftpd -p s / tftpboot

Asegrese de que el archivo / etc / services contiene esta lnea:


tftp 69 / udp

Nota

Debe reiniciar el daemon inetd despus de modificar el /etc/inetd.conf y / archivos etc / services.
Para reiniciar el demonio, ya sea detener el proceso inetd y reiniciarlo, o introduzca un fastboot
comando (en el SunOS 4.x) o una reboot comando (en Solaris 2.x o SunOS 5.x). Para obtener ms
informacin sobre el daemon TFTP, consulte la documentacin de su estacin de trabajo.

Asegrese de que el interruptor tiene una ruta al servidor TFTP. El switch y el servidor TFTP deben estar en
la misma subred si no tienes un router para enrutar el trfico entre las subredes. Comprobar la conectividad
al servidor TFTP mediante el uso de la de ping de comandos.

Asegrese de que la imagen que se est descargado en el directorio correcto en el servidor TFTP (normalmente
/ Tftpboot en una estacin de trabajo UNIX).

Para las operaciones de descarga, asegrese de que los permisos del archivo se han establecido correctamente. El permiso
en el archivo debera ser lectura mundo.

Antes de cargar el archivo de imagen, es posible que deba crear un archivo vaco en el servidor TFTP. Para
crear un archivo vaco, ingrese el tocar nombre de archivo comando, donde nombre de archivo es el nombre del archivo que
utilizar al cargar la imagen al servidor.

Durante las operaciones de carga, si va a sobrescribir un archivo existente (incluyendo un archivo vaco, si tuvieras
para crear uno) en el servidor, asegrese de que los permisos del archivo se han establecido correctamente. Los permisos en
el archivo debe ser mundial-escritura.

Descarga de un archivo de imagen mediante el


uso de TFTP

Puede descargar un archivo de imagen y sustituir la imagen actual o guardar la imagen actual.
Comenzando en el modo EXEC privilegiado, siga los pasos 1 a 3 para descargar una nueva imagen a partir de un TFTP
servidor y sobrescribir la imagen existente. Para mantener la imagen actual, siga los pasos 1, 2 y 4.

Comando
Paso 1

Paso 2

Propsito
Copie la imagen en el directorio TFTP apropiado en el
estacin de trabajo. Asegrese de que el servidor TFTP est configurado correctamente;
ver
la "Preparacin para descargar o cargar un archivo de imagen mediante el uso de
Seccin TFTP "en la pgina 58-28.
Inicie sesin en el switch a travs del puerto de consola, el Ethernet
Puerto de administracin, o una sesin de Telnet.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-28

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Paso 3

Paso 4

Comando

Propsito

archive download-sw
/ Allow-funcin-upgrade [/ Directorio]
/ Sobreescritura / recarga
tftp: [[// ubicacin] / directorio] /image-name1.tar
[Imagen-name2.tar imagen-name3.tar
imagen-name4.tar]

(Opcional) Descargue los archivos de imagen desde el servidor TFTP a la


cambiar, y sobreescribir la imagen actual.

archive download-sw [/ Directorio]


/ Dejar-old-sw / recarga
tftp: [[// ubicacin] / directorio] /image-name1.tar
[Imagen-name2.tar imagen-name3.tar
imagen-name4.tar]

El / Allow-funcin-upgrade opcin permite la instalacin de un


imgenes de software con diferentes conjuntos de caractersticas.

(Opcional) El Directorio / opcin especifica un directorio para el


imgenes.

El / Sobrescribir opcin sobrescribe la imagen de software flash


memoria con la imagen descargada.

El / Recarga opcin vuelve a cargar el sistema despus de descargar el


imagen a menos que la configuracin se ha cambiado y no ha sido
salvado.

Para // Ubicacin, especificar la direccin IP del servidor TFTP.

Para /directory/image-name1.tar [/directory/image-name2.tar


imagen-name3.tar imagen-name4.tar], especificar el directorio
(Opcional) y las imgenes que desee descargar. Directorio y de la imagen
nombres distinguen entre maysculas y minsculas.

(Opcional) Descargue el archivo de imgenes del servidor TFTP a la


cambiar, y mantener la imagen actual.

(Opcional) El Directorio / opcin especifica un directorio para el


imgenes.

El / Dejar-old-sw opcin mantiene la versin antigua del software despus


una descarga.

El / Recarga opcin vuelve a cargar el sistema despus de descargar el


imagen a menos que la configuracin se ha cambiado y no ha sido
salvado.

Para // Ubicacin, especificar la direccin IP del servidor TFTP.

Para /directory/image-name1.tar [/directory/image-name2.tar


imagen-name3.tar imagen-name4.tar], especificar el directorio
(Opcional) y las imgenes que desee descargar. Directorio y de la imagen
nombres distinguen entre maysculas y minsculas.

El algoritmo de descarga verifica que la imagen es apropiada para el modelo de interruptor y que lo suficientemente
DRAM est presente, o se aborta el proceso y notifica un error. Si especifica el / Sobrescribir opcin, el
descarga algoritmo elimina la imagen existente en el dispositivo de flash si es o no es el mismo que el
uno nuevo, descarga la nueva imagen, y luego vuelve a cargar el software.

Nota

Si el dispositivo flash dispone de espacio suficiente para almacenar dos imgenes y desea sobrescribir una de estas imgenes
con la misma versin, se debe especificar el / Sobrescribir opcin.
Si especifica el / Dejar-de edad, sw, los archivos existentes no se eliminan. Si no hay suficiente espacio para instalar
la nueva imagen y mantener la imagen corriente de funcionamiento, el proceso de descarga se detiene, y un mensaje de error es
visualizada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-29

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

El algoritmo se instala la imagen descargada en el dispositivo flash de la placa del sistema (flash :). La imagen es
colocado en un nuevo directorio llamado con la cadena de versin de software, y la variable de entorno BOOT
se actualiza para que apunte a la imagen que acaba de instalar.
Si se queda con la vieja imagen durante el proceso de descarga (que ha especificado el / Dejar-old-sw palabra clave), que
puede quitarlo mediante la introduccin de la eliminar / fuerza / recursiva sistema de archivos: / archivo-url comando EXEC
privilegiado.
Para sistema de archivos, uso Flash: para el dispositivo flash de la placa base. Para archivo-url, introducir el nombre del directorio
del
vieja imagen. Se quitan todos los archivos en el directorio y el directorio.
Precaucin Para los algoritmos de carga y descarga para operar adecuadamente, hacer no cambiar el nombre de los nombres de

imagen.

Carga de un archivo de imagen mediante el


uso de TFTP

Puedes subir una imagen desde el cambio a un servidor TFTP. Ms tarde, puede descargar esta imagen a la
o cambiar a otro conmutador del mismo tipo.
Utilice la funcin de carga slo si las pginas web de gestin asociados con el administrador de dispositivos embebidos
se han instalado con la imagen existente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para subir una imagen a un servidor TFTP:

Comando

Propsito

Paso 1

Asegrese de que el servidor TFTP est configurado correctamente; ver el


"Preparacin para descargar o cargar un archivo de imagen mediante el uso de TFTP"
en la pgina 58-28.

Paso 2

Inicie sesin en el switch a travs del puerto de consola, el Ethernet


Puerto de administracin, o una sesin de Telnet.

Paso 3

archivo upload-sw
tftp: [[// ubicacin] / directorio] /image-name.tar

Sube la imagen interruptor actualmente en ejecucin en el servidor TFTP.

Para // Ubicacin, especificar la direccin IP del servidor TFTP.

Para /directory/image-name.tar, especifique el directorio (opcional)


y el nombre de la imagen del software que va a cargar. Directorio
y los nombres de imagen entre maysculas y minsculas. El imagen-name.tar es el
nombre de la imagen de software que se almacena en el servidor.

El archivo upload-sw comando privilegiado EXEC construye un archivo de imagen en el servidor mediante la subida de stos
archivos en orden: info, la imagen de Cisco IOS, y los archivos de gestin web. Despus de estos archivos se cargan,
el algoritmo de carga crea el formato de archivo.

Precaucin Para los algoritmos de carga y descarga para operar adecuadamente, hacer no cambiar el nombre de los nombres de

imagen.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-30

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Copia de archivos de imagen utilizando


FTP
Puede descargar una imagen de cambio de un servidor FTP o subir la imagen desde el cambio a un FTP
servidor.
Usted descarga un archivo de imagen cambio de un servidor para actualizar el software del conmutador. Puede sobrescribir la
imagen actual por uno nuevo o mantener la imagen actual despus de una descarga.
Cargar un archivo de imagen de cambio a un servidor para realizar copias de seguridad. Usted puede utilizar esta imagen cargada
para
futuras descargas al conmutador o interruptor otra del mismo tipo.
Nota

En lugar de utilizar el copia comando EXEC privilegiado o el tar archivo comando privilegiado EXEC, nos
recomendar el uso de la archive download-sw y archivo upload-sw EXEC privilegiado manda
descargar y cargar archivos de imagen de software. Para pilas de conmutacin, la archive download-sw y Archivo
upload-sw comandos EXEC privilegiados slo se pueden utilizar a travs de la maestra de la pila. Imgenes de software
descargado a la maestra de la pila se descargan automticamente al resto de los miembros de la pila.

Para actualizar un interruptor de una imagen de software incompatible con, utilice el Archivo de copia-sw EXEC privilegiado
comando para copiar la imagen del software de un miembro de la pila existente al conmutador incompatible. Eso
interruptor de recarga automticamente y se une a la pila como un miembro de pleno funcionamiento.

Estas secciones contienen esta informacin de configuracin:

Preparacin para descargar o cargar un archivo de imagen mediante el uso de FTP, pgina 58-31

Descarga de un archivo de imagen mediante el uso de FTP, pgina 58-32

Carga de un archivo de imagen mediante el uso de FTP, pgina 58-34

Preparacin para descargar o cargar un archivo de imagen mediante


el uso de FTP
Puede copiar archivos de imgenes o de un servidor FTP.

El protocolo FTP requiere un cliente para enviar un nombre de usuario y la contrasea remota en cada peticin FTP a un
servidor. Al copiar un archivo de imagen desde el cambio a un servidor mediante FTP, el software Cisco IOS
enva el primer nombre de usuario vlido en esta lista:

El nombre de usuario especificado en el archive download-sw o archivo upload-sw EXEC privilegiado


ordenar si se especifica un nombre de usuario.

El nombre de usuario establecido por el ip nombre de usuario ftp nombre de usuario comando de configuracin global si el
comando
est configurado.
Annimo.

El conmutador enva la primera contrasea vlidos en esta lista:

La contrasea especificada en la archive download-sw o archivo upload-sw EXEC privilegiado


ordenar si no se especifica una contrasea.

La contrasea establecida por el ip contrasea ftp contrasea comando de configuracin global si el comando
est configurado.

El interruptor forma un llamado contrasea username@switchname.domain. La variable nombre de usuario es el


nombre de usuario asociado con la sesin actual, switchname es el nombre de host configurado y dominio
es el dominio del switch.

El nombre de usuario y la contrasea deben estar asociados a una cuenta en el servidor FTP. Si usted est escribiendo a
el servidor, el servidor FTP debe estar bien configurado para aceptar la peticin FTP escritura de usted.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-31

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Utilice el ip nombre de usuario ftp y ip contrasea ftp comandos para especificar un nombre de usuario y contrasea para todos
copias. Incluya el nombre de usuario en el archive download-sw o archivo upload-sw EXEC privilegiado
comando si desea especificar un nombre de usuario nico para esa operacin.
Si el servidor tiene una estructura de directorios, el archivo de imagen est escrito o copiado del directorio asociado
con el nombre de usuario en el servidor. Por ejemplo, si el archivo de imagen se encuentra en el directorio personal de un usuario
en el servidor, especifique el nombre de ese usuario como el nombre de usuario remoto.
Antes de empezar a descargar o cargar un archivo de imagen mediante el uso de FTP, hacer estas tareas:

Asegrese de que el interruptor tiene una ruta al servidor FTP. El switch y el servidor FTP deben estar en el
misma subred si no tienes un router para enrutar el trfico entre las subredes. Comprobar la conexin a
el servidor FTP mediante el uso de la de ping de comandos.

Si accede al conmutador a travs de la consola o una sesin de Telnet y usted no tiene una cuenta de
nombre de usuario, asegrese de que el actual nombre de usuario FTP es la que desea utilizar para el FTP
descargar. Usted puede entrar en el Mostrar usuarios comando privilegiado EXEC para ver el nombre de usuario vlido. Si
usted no desea utilizar este nombre de usuario, crear un nuevo nombre de usuario FTP utilizando el ip nombre de usuario ftp
nombre de usuario comando de configuracin global. Este nuevo nombre se utilizar durante todas las operaciones de archivo.
El nuevo nombre de usuario se almacena en la NVRAM. Si accede al conmutador a travs de una sesin de Telnet
y usted tiene un nombre de usuario vlido, se utiliza este nombre de usuario, y que no es necesario para establecer el nombre de
usuario FTP.
Incluya el nombre de usuario en el archive download-sw o archivo upload-sw EXEC privilegiado
comando si desea especificar un nombre de usuario para slo esa operacin.

Al cargar un archivo de imagen al servidor FTP, debe estar bien configurado para aceptar la escritura
solicitud del usuario en el interruptor.

Para obtener ms informacin, consulte la documentacin de su servidor FTP.

Descarga de un archivo de imagen mediante el


uso de FTP

Puede descargar un archivo de imagen nuevo y sobreescribir la imagen actual o guardar la imagen actual.
Comenzando en el modo EXEC privilegiado, siga los pasos 1 a 7 para descargar una nueva imagen desde un FTP
servidor y sobrescribir la imagen existente. Para mantener la imagen actual, siga los pasos 1 a 6 y el paso 8.

Comando

Propsito

Paso 1

Compruebe que el servidor FTP est configurado apropiadamente de acuerdo


a la "Preparacin para descargar o cargar un archivo de imagen
Utilizando la seccin FTP "en la pgina 58-31.

Paso 2

Inicie sesin en el switch a travs del puerto de consola o Telnet


sesin.

Paso 3

configure terminal

Entre en el modo de configuracin global.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
Nombre de usuario o contrasea (consulte los pasos 4, 5 y 6).

Paso 4

(Opcional) Cambie el nombre de usuario remoto predeterminado.

Paso 5

ip nombre de usuario ftp nombre de


usuario
ip contrasea ftp contrasea

Paso 6

fin

Vuelva al modo EXEC privilegiado.

(Opcional) Cambie la contrasea predeterminada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-32

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Paso 7

Paso 8

Comando

Propsito

archive download-sw / allow-funcin-upgrade


[/ Directorio] / Sobreescritura / recarga
tftp: [[// ubicacin] / directorio] /image-name1.tar
[Imagen-name2.tar imagen-name3.tar
imagen-name4.tar]

(Opcional) Descargue el archivo desde el servidor FTP para


el interruptor, y sobrescribir la imagen actual.

archive download-sw [/ Directorio] / Dejar-old-sw


/ Recarga
tftp: [[// ubicacin] / directorio] /image-name1.tar
[Imagen-name2.tar imagen-name3.tar
imagen-name4.tar]

El / Allow-funcin-upgrade opcin permite la instalacin de


una imagen de software con un conjunto de caractersticas diferentes.

(Opcional) El Directorio / opcin especifica un directorio para


las imgenes.

El / Sobrescribir opcin sobrescribe la imagen de software en


memoria flash con la imagen descargada.

El / Recarga opcin vuelve a cargar el sistema despus de la descarga


la imagen a menos que la configuracin se ha cambiado y
no ha guardado.

Para // Nombre de usuario [: contrasea], especificar el nombre de usuario y


contrasea; stos deben estar asociados a una cuenta en el
Servidor FTP. Para obtener ms informacin, consulte la "Preparacin para la
Descargar o cargar un archivo de imagen mediante el uso de FTP "
en la pgina 58-31.

Para location, especificar la direccin IP del servidor FTP.

Para /directory/image-name1.tar
[/directory/image-Name2.tar imagen-name3.tar
imagen-name4.tar], especificar el directorio (opcional) y el
imgenes para descargar. Los nombres de directorio y de imagen entre
maysculas
sensible.

(Opcional) Descargue el archivo desde el servidor FTP para


el interruptor, y guarda la imagen actual.

(Opcional) El Directorio / opcin especifica un directorio para


las imgenes.

El / Dejar-old-sw opcin mantiene la versin antigua del software


despus de una descarga.

El / Recarga opcin vuelve a cargar el sistema despus de la descarga


la imagen a menos que la configuracin se ha cambiado y
no ha guardado.

Para // Nombre de usuario [: contrasea], especificar el nombre de usuario y


contrasea. stos deben estar asociados a una cuenta en
el servidor FTP. Para obtener ms informacin, consulte la "Preparacin
para descargar o cargar un archivo de imagen mediante el uso de FTP "
en la pgina 58-31.

Para location, especificar la direccin IP del servidor FTP.

Para directorio / imagen-name.tar, especificar el directorio y


la imagen para descargar. Los nombres de directorio y de imagen son
distingue maysculas y minsculas.

El algoritmo de descarga verifica que la imagen es apropiada para el modelo de interruptor y que lo suficientemente
DRAM est presente, o se aborta el proceso y notifica un error. Si especifica el / Sobrescribir opcin, el
descarga algoritmo elimina la imagen existente en el dispositivo flash, si es o no es el mismo que el
uno nuevo, descarga la nueva imagen, y luego vuelve a cargar el software.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-33

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Nota

Si el dispositivo flash dispone de espacio suficiente para almacenar dos imgenes y desea sobrescribir una de estas imgenes
con la misma versin, se debe especificar el / Sobrescribir opcin.
Si especifica el / Dejar-de edad, sw, los archivos existentes no se eliminan. Si no hay suficiente espacio para instalar
la nueva imagen y mantener la imagen corriente, el proceso de descarga se detiene y un mensaje de error es
visualizada.
El algoritmo instala la imagen descargada en el dispositivo flash de la placa del sistema (flash :). La imagen es
colocado en un nuevo directorio llamado con la cadena de versin de software, y la variable de entorno BOOT
se actualiza para que apunte a la imagen que acaba de instalar.
Si se queda con la vieja imagen durante el proceso de descarga (que ha especificado el / Dejar-old-sw palabra clave), que
puede quitarlo mediante la introduccin de la eliminar / fuerza / recursiva sistema de archivos: / archivo-url comando EXEC
privilegiado.
Para sistema de archivos, uso Flash: para el dispositivo flash de la placa base. Para archivo-url, introducir el nombre del directorio
del
imagen de software de edad. Se quitan todos los archivos en el directorio y el directorio.

Precaucin Para los algoritmos de carga y descarga para operar adecuadamente, hacer no cambiar el nombre de los nombres de

imagen.

Carga de un archivo de imagen mediante el


uso de FTP

Puedes subir una imagen desde el cambio a un servidor FTP. Ms tarde, puede descargar esta imagen a la
mismo interruptor o conmutador a otro del mismo tipo.
Utilice la funcin de carga slo si las pginas web de gestin asociados con el administrador de dispositivos embebidos
se han instalado con la imagen existente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para subir una imagen a un servidor FTP:

Comando

Propsito

Paso 1

Compruebe que el servidor FTP est configurado apropiadamente de acuerdo


a la "Preparacin para la descarga o carga una configuracin
Archivo utilizando la seccin FTP "en la pgina 58-14.

Paso 2

Inicie sesin en el switch a travs del puerto de consola, el Ethernet


Puerto de administracin, o de forma remota a travs de una sesin de Telnet
utilizando la direccin IP del puerto de administracin Ethernet.

Paso 3

configure terminal

Entre en el modo de configuracin global.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
Nombre de usuario o contrasea (consulte los pasos 4, 5 y 6).

Paso 4
Paso 5

ip nombre de usuario ftp nombre de


usuario
ip contrasea ftp contrasea

(Opcional) Cambie el nombre de usuario remoto predeterminado.


(Opcional) Cambie la contrasea predeterminada.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-34

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Comando

Propsito

Paso 6

fin

Vuelva al modo EXEC privilegiado.

Paso 7

archivo upload-swSube la imagen interruptor actualmente en ejecucin en el servidor FTP.


ftp: [[[// nombre de usuario [: directorio de contrasea] @] Ubicacin] /] /
Para // Usuario: contrasea, especificar el nombre de usuario y
imagen-name.tar.
contrasea. stos deben estar asociados a una cuenta en
el servidor FTP. Para obtener ms informacin, consulte la "Preparacin
para descargar o cargar un archivo de imagen mediante el uso de FTP "
en la pgina 58-31.
Para location, especificar la direccin IP del servidor FTP.

Para /directory/image-name.tar, especificar el directorio


y el nombre de la imagen del software que va a cargar.
Los nombres de directorio y de imagen entre maysculas y minsculas. El
imagen-name.tar es el nombre de la imagen de software sea
almacenado en el servidor.

El archivo upload-sw comando construye un archivo de imagen en el servidor mediante la carga de estos archivos en orden:
informacin, la imagen de Cisco IOS, y los archivos de administracin web. Despus de estos archivos se cargan, la carga
algoritmo crea el formato de archivo.

Precaucin Para los algoritmos de carga y descarga para operar adecuadamente, hacer no cambiar el nombre de los nombres de

imagen.

Copia de archivos de imagen utilizando


RCP
Puede descargar una imagen de cambio de un servidor de RCP o subir la imagen desde el conmutador a una RCP
servidor.
Usted descarga un archivo de imagen cambio de un servidor para actualizar el software del conmutador. Puede sobrescribir la
imagen actual por uno nuevo o mantener la imagen actual despus de una descarga.
Cargar un archivo de imagen de cambio a un servidor para realizar copias de seguridad. Usted puede utilizar esta imagen cargada
para
futuras descargas al mismo conmutador u otro del mismo tipo.
Nota

En lugar de utilizar el copia comando EXEC privilegiado o el tar archivo comando privilegiado EXEC, nos
recomendar el uso de la archive download-sw y archivo upload-sw EXEC privilegiado manda
descargar y cargar archivos de imagen de software. Para pilas de conmutacin, la archive download-sw y Archivo
upload-sw comandos EXEC privilegiados slo se pueden utilizar a travs de la maestra de la pila. Imgenes de software
descargado a la maestra de la pila se descargan automticamente al resto de los miembros de la pila.

Para actualizar un interruptor de una imagen de software incompatible con, utilice el Archivo de copia-sw EXEC privilegiado
comando para copiar la imagen del software de un miembro de la pila existente al conmutador incompatible. Eso
interruptor de recarga automticamente y se une a la pila como un miembro de pleno funcionamiento.

Estas secciones contienen esta informacin de configuracin:

Preparacin para descargar o cargar un archivo de imagen mediante el uso de RCP, pgina 58-36

Descarga de un archivo de imagen mediante el uso de RCP, pgina 58-37

Carga de un archivo de imagen mediante el uso de RCP, pgina 58-38

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-35

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Preparacin para descargar o cargar un archivo de imagen mediante


el uso de RCP

RCP proporciona otro mtodo para descargar y cargar archivos de imagen entre los hosts remotos y la
interruptor. A diferencia de TFTP, que utiliza el Protocolo de datagramas de usuario (UDP), un protocolo sin conexin, usos RCP
TCP, que es orientado a la conexin.
Para utilizar RCP para copiar archivos, el servidor de origen o destino se le copiando archivos deben apoyar RCP. El
Comandos de copia de RCP se basan en el servidor rsh (o demonio) en el sistema remoto. Para copiar archivos mediante el uso de
RCP, no es necesario crear un servidor de distribucin de archivos como lo hace con TFTP. Slo es necesario tener
el acceso a un servidor que soporta el shell remoto (rsh). (La mayora de los sistemas UNIX rsh apoyo.) Debido a que usted
se copia un archivo de un lugar a otro, usted debe haber permiso de lectura en el archivo de origen y escribir
permiso en el archivo de destino. Si no existe el archivo de destino, RCP crea por usted.
RCP requiere un cliente para enviar un nombre de usuario remoto en cada solicitud de RCP a un servidor. Al copiar un
imagen del cambio a un servidor mediante el uso de RCP, el software Cisco IOS enva el primer nombre de usuario vlido
en esta lista:

El nombre de usuario especificado en el archive download-sw o archivo upload-sw EXEC privilegiado


ordenar si se especifica un nombre de usuario.

El nombre de usuario establecido por el ip rcmd remoto nombre de usuario nombre de usuario comando de configuracin
global si el
se introduce comando.
El nombre de usuario remoto asociado con el actual proceso TTY (terminal). Por ejemplo, si el usuario
est conectado al router a travs de Telnet y fue autenticado a travs del nombre de usuario comando,
el software del conmutador enva el nombre de usuario Telnet como el nombre de usuario remoto.

El nombre de host del interruptor.

Para la solicitud de copia RCP para ejecutar con xito, una cuenta debe estar definido en el servidor de red para
el nombre de usuario remoto. Si el servidor tiene una estructura de directorios, el archivo de imagen est escrito o copiado de
el directorio asociado con el nombre de usuario remoto en el servidor. Por ejemplo, si el archivo de imagen reside
en el directorio principal de un usuario en el servidor, especifique el nombre de ese usuario como el nombre de usuario remoto.
Antes de empezar a descargar o cargar un archivo de imagen mediante el uso de RCP, hacer estas tareas:

Asegrese de que la estacin de trabajo que acta como servidor RCP apoya el shell remoto (rsh).

Asegrese de que el interruptor tiene una ruta al servidor de RCP. El switch y el servidor deben estar en la misma
subred si no tienes un router para enrutar el trfico entre las subredes. Comprobar la conexin a
Servidor de RCP utilizando el de ping de comandos.

Si accede al conmutador a travs de la consola o una sesin de Telnet y usted no tiene una cuenta de
nombre de usuario, asegrese de que el nombre del usuario actual RCP es el que desea utilizar para la RCP
descargar. Usted puede entrar en el Mostrar usuarios comando privilegiado EXEC para ver el nombre de usuario vlido. Si
usted no desea utilizar este nombre de usuario, crear un nuevo nombre de usuario mediante el uso de la RCP ip rcmd
remote-nombre de usuario nombre de usuario comando de configuracin global que se utilizar durante todo el archivo
operaciones. El nuevo nombre de usuario se almacena en la NVRAM. Si accede al conmutador a travs de un Telnet
sesin y usted tiene un nombre de usuario vlido, se utiliza este nombre de usuario, y no hay necesidad de ajustar la RCP
nombre de usuario. Incluya el nombre de usuario en el archive download-sw o archivo upload-sw privilegiada
Comando EXEC si desea especificar un nombre de usuario nico para esa operacin.

Al cargar una imagen para la RCP en el servidor, debe estar bien configurado para aceptar la
Solicitud de escritura RCP por parte del usuario en el interruptor. Para los sistemas UNIX, debe agregar una entrada a la
.rhosts archivo para el usuario remoto en el servidor de RCP. Por ejemplo, supongamos que el interruptor contiene estos
lneas de configuracin:
Switch1 nombre de host
ip rcmd remoto nombre de usuario USER0

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-36

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Si la direccin IP del switch se traduce en Switch1.company.com, el archivo de .rhosts para USER0 en el RCP
servidor debe contener la siguiente lnea:
Switch1.company.com Switch1

Para obtener ms informacin, consulte la documentacin de su servidor de RCP.

Descarga de un archivo de imagen mediante el


uso de RCP

Puede descargar un archivo de imagen y reemplazar o mantener la imagen actual.


Comenzando en el modo EXEC privilegiado, siga los pasos 1 a 6 para descargar una nueva imagen a partir de una RCP
servidor y sobrescribir la imagen existente. Para mantener la imagen actual, vaya al Paso 6.

Comando

Propsito

Paso 1

Compruebe que el servidor RCP est configurado apropiadamente de acuerdo a


la "Preparacin para descargar o cargar un archivo de imagen mediante el uso de
Seccin RCP "en la pgina 58-36.

Paso 2

Inicie sesin en el switch a travs del puerto de consola, el Ethernet


Puerto de administracin, o una sesin de Telnet.

Paso 3

configure terminal

Entre en el modo de configuracin global.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
nombre de usuario (ver los pasos 4 y 5).

Paso 4

ip rcmd remoto nombre de usuario nombre de usuario

(Opcional) Especifique el nombre de usuario remoto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

archive download-sw / allow-funcin-upgrade Descargue el archivo de imgenes del servidor de RCP para el interruptor y
sobreescribir la imagen actual. [/ directorio] / Sobreescritura / recarga
tftp: [[// ubicacin] / directorio] /image-name1.tar
El / Allow-funcin-upgrade permite la instalacin de un software
[Imagen-name2.tar imagen-name3.tar
imagen con un conjunto de caractersticas diferentes.
imagen-name4.tar]
(Opcional) El Directorio / opcin especifica un directorio para el
imgenes.
El / Sobrescribir opcin sobrescribe la imagen de software flash
memoria con la imagen descargada.

El / Recarga opcin vuelve a cargar el sistema despus de descargar el


imagen a menos que la configuracin se ha cambiado y no ha sido
salvado.

Para // Nombre de usuario, especificar el nombre de usuario. Para la copia de RCP


peticin a ejecutar con xito, una cuenta debe ser definida en
el servidor de red con el nombre de usuario remoto. Para obtener ms
informacin, consulte la "Preparacin para la descarga o carga una
Archivo de imagen mediante el uso de la seccin RCP "en la pgina 58-36.

Para location, especificar la direccin IP del servidor de RCP.

Para /directory/image-name1.tar [/directory/image-name2.tar


imagen-name3.tar imagen-name4.tar], especificar el directorio
(Opcional) y las imgenes que desee descargar. Directorio y de la imagen
nombres distinguen entre maysculas y minsculas.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-37

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Paso 7

Comando

Propsito

archive download-sw [/ Directorio]


/ Dejar-old-sw / recarga
tftp: [[// ubicacin] / directorio] /image-name1.tar
[Imagen-name2.tar imagen-name3.tar
imagen-name4.tar]

Descargue el archivo de imgenes del servidor de RCP para el interruptor y


mantener la imagen actual.

(Opcional) El Directorio / opcin especifica un directorio para el


imgenes.

El / Dejar-old-sw opcin mantiene la versin antigua del software despus


una descarga.

El / Recarga opcin vuelve a cargar el sistema despus de descargar el


imagen a menos que la configuracin se ha cambiado y no ha sido
salvado.

Para // Nombre de usuario, especificar el nombre de usuario. Para la copia de RCP


peticin a ejecutar, una cuenta se debe definir en la red
servidor para el nombre de usuario remoto. Para obtener ms informacin, consulte
la
"Preparacin para descargar o cargar un archivo de imagen mediante el uso de
Seccin RCP "en la pgina 58-36.

Para location, especificar la direccin IP del servidor de RCP.

Para /directory/image-name1.tar [/directory/image-name2.tar


imagen-name3.tar imagen-name4.tar], especificar el directorio
(Opcional) y las imgenes que desee descargar. Directorio y de la imagen
nombres distinguen entre maysculas y minsculas.

El algoritmo de descarga verifica que la imagen es apropiada para el modelo de interruptor y que lo suficientemente
DRAM est presente, o se aborta el proceso y notifica un error. Si especifica el / Sobrescribir opcin, el
descarga algoritmo elimina la imagen existente en el dispositivo de flash si es o no es el mismo que el
uno nuevo, descarga la nueva imagen, y luego vuelve a cargar el software.

Nota

Si el dispositivo flash dispone de espacio suficiente para almacenar dos imgenes y desea sobrescribir una de estas imgenes
con la misma versin, se debe especificar el / Sobrescribir opcin.
Si especifica el / Dejar-de edad, sw, los archivos existentes no se eliminan. Si no hay suficiente espacio para instalar
la nueva imagen de una mantener la imagen en ejecucin, el proceso de descarga se detiene, y un mensaje de error es
visualizada.
El algoritmo instala la imagen descargada en el dispositivo flash de la placa del sistema (flash :). La imagen es
colocado en un nuevo directorio llamado con la cadena de versin de software, y la variable de entorno BOOT
se actualiza para que apunte a la imagen que acaba de instalar.
Si se queda con el viejo software durante el proceso de descarga (que ha especificado el / Dejar-old-sw palabra clave), que
puede quitarlo mediante la introduccin de la eliminar / fuerza / recursiva sistema de archivos: / archivo-url comando EXEC
privilegiado.
Para sistema de archivos, uso Flash: para el dispositivo flash de la placa base. Para archivo-url, introducir el nombre del directorio
del
imagen de software de edad. Se quitan todos los archivos en el directorio y el directorio.

Precaucin Para los algoritmos de carga y descarga para operar adecuadamente, hacer no cambiar el nombre de los nombres de

imagen.

Carga de un archivo de imagen mediante el


uso de RCP

Puedes subir una imagen desde el cambio a un servidor de RCP. Ms tarde, puede descargar esta imagen a la
mismo interruptor o conmutador a otro del mismo tipo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-38

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

La funcin de carga se debe utilizar slo si las pginas web de gestin asociados al incrustado
administrador de dispositivos se han instalado con la imagen existente.
Comenzando en el modo EXEC privilegiado, siga estos pasos para subir una imagen a un servidor de RCP:

Comando

Propsito

Paso 1

Compruebe que el servidor est configurado correctamente RCP por


refirindose a la "Preparacin para la descarga o carga una imagen
Archivo utilizando la seccin RCP "en la pgina 58-36.

Paso 2

Inicie sesin en el switch a travs del puerto de consola, el Ethernet


Puerto de administracin, o una sesin de Telnet.

Paso 3

configure terminal

Entre en el modo de configuracin global.


Slo se requiere este paso si se ha sobrepasado la distancia predeterminada
nombre de usuario (ver los pasos 4 y 5).

Paso 4

ip rcmd remoto nombre de usuario nombre de usuario

(Opcional) Especifique el nombre de usuario remoto.

Paso 5

fin

Vuelva al modo EXEC privilegiado.

Paso 6

archivo upload-sw
rcp: [[[// [usuario @] Ubicacin] / directorio] / imagen-na
me.tar]

Sube la imagen interruptor actualmente en ejecucin a la RCP


servidor.

Para // Nombre de usuario, especificar el nombre de usuario; para la copia


de RCP
peticin a ejecutar, definir una cuenta en la red
servidor para el nombre de usuario remoto. Para obtener ms informacin,
ver el "Preparacin para la descarga o carga una imagen
Archivo utilizando la seccin RCP "en la pgina 58-36.

Para location, especificar la direccin IP del servidor de RCP.

Para /directory]/image-name.tar, especificar el directorio


(Opcional) y el nombre de la imagen de software sea
subido. Los nombres de directorio y de imagen entre maysculas y
minsculas.
El imagen-name.tar es el nombre de la imagen de software para ser
almacenado en el servidor.

El archivo upload-sw comando privilegiado EXEC construye un archivo de imagen en el servidor mediante la subida de stos
archivos en orden: info, la imagen de Cisco IOS, y los archivos de gestin web. Despus de estos archivos se cargan,
el algoritmo de carga crea el formato de archivo.

Precaucin Para los algoritmos de carga y descarga para operar adecuadamente, hacer no cambiar el nombre de los nombres de

imagen.

Copia de un archivo de imagen de una pila miembro a otro


Para pilas de conmutacin, la archive download-sw y archivo upload-sw comandos EXEC privilegiados pueden
ser utilizado slo a travs de la maestra de la pila. Imgenes de software descargado a la maestra de la pila son
descargan automticamente en el resto de los miembros de la pila.
Para actualizar un interruptor que tiene una imagen de software incompatible, utilice el Archivo de copia-sw EXEC privilegiado
comando para copiar la imagen del software de un miembro de la pila existente para el que tiene incompatibles
software. Ese interruptor vuelve a cargar automticamente y se une a la pila como un miembro de pleno funcionamiento.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-39

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Nota

Para utilizar el Archivo de copia-sw comando privilegiado EXEC, usted debe haber descargado desde un servidor TFTP
las imgenes, tanto para el interruptor de miembro de la pila que se agregan y el maestro de la pila. Se utiliza el Archivo
download-sw comando privilegiado EXEC para realizar la descarga.

Comenzando en el modo EXEC privilegiado desde el miembro de la pila que desea actualizar, siga estos pasos
para copiar el archivo de imagen que va desde la memoria flash de un miembro de la pila diferente:

Paso 1

Comando

Propsito

Archivo de copia-sw /-sistema de destino


destino-stack-miembro-nmero / Force-reload
fuente-pila-miembro-nmero

Copie el archivo de imagen que va desde un miembro de la pila, y luego


incondicionalmente recargar la pila miembro actualizado.
Nota

Al menos un miembro de la pila debe estar en ejecucin el


la imagen que se va a copiar en el interruptor que est
ejecutar el software incompatible.

Para /-Sistema de destino destino-stack-miembro-nmero,


especificar el nmero de la miembro de la pila (el destino) a
que copiar el archivo de imagen de origen que ejecuta. Si no lo hace
especifica este nmero de miembro de la pila, el valor por defecto es copiar el
corriendo archivo de imagen a todos los miembros de la pila.
Especifique / Force-reload para forzar incondicionalmente un sistema
recargar despus de las descargas de imgenes de software.
Para fuente-pila-miembro-nmero, especificar el nmero de la
miembro de la pila (la fuente) de la que copiar el funcionamiento
archivo de imagen. El miembro intervalo de nmeros de la pila es de 1 a 9.
Paso 2

ranura de recarga pila-miembro de nmero

Reinicie el miembro de la pila actualizada, y poner esta configuracin


cambiar en vigor.

Software para el software del mdulo de servicios de red


El mdulo de servicios de red C3KX-SM-10GT 10-Gigabit Ethernet requiere un software adicional
imagen de apoyo a las funciones que estn disponibles slo en el mdulo de servicio. Se utiliza el Archivo
download-sw comando EXEC privilegiado en el interruptor para descargar la imagen de software, que debe ser
compatible con el software Cisco IOS que se ejecuta en el conmutador. Si las versiones no son compatibles, el
mdulo de servicio se ejecuta en modo de paso, lo que significa que ninguno de los especficos del servicio-mdulo
funciones estn disponibles.
Cuando se instala un mdulo de servicios de red y arrancar el interruptor, el interruptor se ejecuta una compatibilidad
comprobar para verificar que la versin del software en el mdulo de servicio es compatible con el software que se ejecuta
en el interruptor.
Al descargar el software mediante la introduccin de la archive download-sw comando EXEC privilegiado, el
interruptor tambin se ejecuta una comprobacin de versin para verificar la compatibilidad de software, si procede:

Si el interruptor se encuentra en una pila de switches, comprueba la compatibilidad del protocolo de pila y los interruptores
en la pila.

Si se instala un mdulo de servicios de red, comprueba la compatibilidad del software del conmutador y el
servicios de red de software del mdulo.

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-40

OL-29703-01

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes
Trabajar con software Imgenes

Nota

Si el interruptor no est en una pila o si no hay ningn mdulo de servicios de red instalado, no compatibilidad de la versin
se necesita verificacin.
Si se detecta una discrepancia entre el mdulo de servicio y el interruptor, aparece este mensaje syslog:
El Mdulo FRULink 10G Servicio (C3KX-SM-10G) la versin del software
es incompatible con la versin del software IOS. Por favor, actualice
el software. El mdulo est en pasar-por el modo.

Caractersticas especficas del mdulo de servicio requieren la base o IP servicios IP conjunto de caractersticas. Si el interruptor
est ejecutando
el conjunto de caractersticas de software de base LAN, aparece este mensaje:
01 de marzo 00: 01: 32,341:% PLATFORM_SM10G-6-LICENCIA: FRULink Mdulo de Servicio 10G
(C3KX-SM-10G) funciones no son compatibles con este nivel de licencia. El mdulo est en
pasar-por el modo.

Puede utilizar el show switch servicio-mdulo comando EXEC usuario ver un mdulo de servicio en el
interruptor o cualquier mdulo de servicio de la pila, y la versin de software del mdulo de servicio con el apoyo de la
interruptor /
Este es un ejemplo de salida cuando las versiones de software son compatibles:
Switch # mostrar servicios-mdulos de conmutacin
Switch / Stack soporta el servicio versin CPU mdulo: 03.00.24
TemperatureCPU
Switch # H / W Status (CPU / FPGA) LinkVersion CPU
-------------------------------------------------- --------------1OK86C / 70Cconnected03.00.24

Este es un ejemplo de salida cuando un interruptor con un mdulo de servicio instalado se est ejecutando la base LAN
conjunto de caractersticas:
Switch # mostrar servicios-mdulos de conmutacin
Switch / Stack soporta el servicio versin CPU mdulo: 03.00.25
TemperatureCPU
Switch # H / W Status (CPU / FPGA) LinkVersion CPU
-------------------------------------------------- --------------1LB-pass-thru * 71C / 59Cnotconnected N / A

Servicios del mdulo no compatibles con una licencia lanbase

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

58-41

Apndice 58

Trabajo con el sistema Cisco IOS archivo, archivos de configuracin y software Imgenes

Trabajar con software Imgenes

Catalyst 3750-X y configuracin de interruptor de software 3560-X

58-42

OL-29703-01

APPENDIX

59

Comandos no admitidos en
Cisco IOS Release 15.2 (1) E
En este apndice se enumeran algunos de la interfaz de lnea de comandos (CLI) comandos que aparecen al entrar en la
signo de interrogacin (?) en el Catalyst 3750-E o indicador del switch 3560-E Catalyst 3750-X o 3560-X, pero son
no se admite en esta versin, ya sea porque no se ponen a prueba o por Catalyst 3750-E o 3560-E
Catalyst 3750-X o 3560-X limitaciones de hardware de conmutacin. Esta no es una lista completa. El no soportado
comandos se muestran por la caracterstica del software y modo de comando.

Nota

Adems de los mencionados, Layer 3 comandos no son compatibles con los interruptores que ejecutan la base LAN
conjunto de caractersticas.

Listas de Control de
Acceso
No compatibles Comandos Privileged EXEC
Acceso a habilitar [Host] [timeout minutos]
acceso-plantilla [Access-list-number | nombre] [Dinmica-nombre] [fuente] [destino] [timeout minutos]
acceso claro-plantilla [Access-list-number | nombre] [Dinmica-nombre] [fuente] [destino].
mostrar listas de acceso rate-limit [Destino]
espectculo de contabilidad
espectculo de contabilidad ip [] [Puesto de control de salida-paquetes | violacines de acceso]
espectculo cache ip [Prefijo de mscara] [Tipo nmero]

Comandos de configuracin globales no


compatibles access-list rate-limit acl-ndice {Precedencia | enmascarar prec-mscara}
ampli la lista de acceso dinmico

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-1

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

Comandos Archivo

Mapa de ruta-Comandos no admitidos de configuracin


coincidir con direccin ip prefix-list prefix-list-nombre [Prefix-list-nombre ...]

Comandos Archivo
No compatibles Comandos Privileged EXEC
config Archivo
registro persistente
mostrar config Archivo
mostrar registro de archivado

Los comandos ARP


Comandos de configuracin globales no
compatibles arp La direccin IP direccin_hardware smds
arp La direccin IP direccin_hardware srp-a
arp La direccin IP direccin_hardware srp-b

Comandos de configuracin de la interfaz no


compatibles sonda arp
ip del proxy sonda

Los comandos del gestor de


arranque
Los comandos de ejecucin no
compatible usuario
verificar
Comandos de configuracin globales no
compatibles buffersize arranque
de arranque, permite-break

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-2

OL-29703-01

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E


Comandos de depuracin

Comandos de
depuracin
Nota

Estos comandos slo se admiten en Catalyst 3750-E Catalyst 3750-X interruptores.

No compatibles Comandos Privileged EXEC


plataforma de depuracin cli-redireccin principal
configuracin de la plataforma de depuracin

Embedded Event Manager


No compatibles Comandos Privileged EXEC
evento gerente planificador clara
gestor de eventos poltica de actualizacin de usuario [-Filename poltica | grupo [Grupo nombrar expresin] ] | repositorio [Url
ubicacin]
Los parmetros no son compatibles con este comando:
evento gerente plazo [Poltica nombre] | <Paramater1> | ... <paramater15> |
espectculo detector gestor de eventos
show version gestor de eventos

Comandos de configuracin globales no


compatibles evento detector gerente rpc
ningn administrador de eventos repositorio de usuarios de directorio [Url
ubicacin]
Event Manager Applet [Applet-nombre] maxrun

Los comandos no compatibles en el modo de configuracin


del applet
atributo (EEM)
correlacionar
evento rpc
evento snmp-notificacin
ningn nombre de interfaz de eventos [Interface-name] parmetro [contra-nombre] entrada-val [Entrada valor del contador]
entrada-op {Gt | ge | eq | ne | lt | le} [tipo de entrada {Valor mnimo | Tarifa | valor] [Exit-val [salida valor] salida-op
{Gt | ge | eq | ne | lt | le} -Tipo de salida {Valor mnimo | Tarifa | value}] [-Factor medio <Media-factor de valor>]
no trigger

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-3

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

Gerente de Syslog Embedded

etiqueta
gatillo (EEM)

Los comandos no compatibles en el modo de configuracin de


activacin de eventos
Propietario del evento
Propietario del evento

Gerente de Syslog Embedded


Comandos de configuracin globales no
compatibles Todos
No compatibles Comandos Privileged EXEC
Todos

Fallback Bridging
No compatibles Comandos Privileged EXEC
puente claro [Puente-grupo] multicast [Router-puertos | grupos |recuentos] [Grupo de direccin] [interfaz de unidad]
[recuentos]
Estadsticas vlan claras
bridge show [Puente-grupo] circuito-grupo [Circuito-grupo] [src-mac-address] [dst-mac-address]
bridge show [Puente-grupo] multicast [Router-puertos | Grupos] [Grupo de direccin]
bridge show vlan
show interfaces CRB
show interfaces {Ethernet | fastethernet} [Interfaz | ranura / puerto] irb
espectculo abonado poltica gama

Comandos de configuracin globales no


compatibles puente puente-grupo adquirir
puente puente-grupo Direccin mac-address {Adelante | descarte} [Interface-id]
puente puente-grupo en tiempo de envejecimiento
segundos
puente puente-grupo bitswap_l3_addresses

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-4

OL-29703-01

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E


Fallback Bridging

puente puente-grupo puente ip


puente puente-grupo circuito-grupo circuito-grupo pausa milisegundos
puente puente-grupo circuito-grupo circuito-grupo basada en el origen
cmf puente
CRB puente
puente puente-grupo dominio domain-name
irb puente
puente puente-grupo lmite de mac-address-table nmero
puente puente-grupo multicast-fuente
puente puente-grupo protocolo de diciembre
puente puente-grupo ruta protocolo
puente puente-grupo poltica de abonado poltica
abonado poltica poltica [[No | predeterminado] paquete [Permiso | negar]]

Comandos de configuracin de la interfaz no


compatibles puente-grupo puente-grupo cbus-puente
puente-grupo puente-grupo circuito-grupo circuito-nmero
puente-grupo puente-grupo entrada-direccin-lista access-list-nmero
puente-grupo puente-grupo -entrada lat-servicio-negar grupo-lista
puente-grupo puente-grupo entrada-lat-servicio-permiso grupo-lista
puente-grupo puente-grupo entrada-CAGE-lista access-list-nmero
puente-grupo puente-grupo entrada-lista-patrn access-list-nmero
puente-grupo puente-grupo -input type-lista access-list-nmero
puente-grupo puente-grupo lat-compresin
puente-grupo puente-grupo salida-direccin-lista access-list-nmero
puente-grupo puente-grupo -Salida de lat-servicio-negar grupo-lista
puente-grupo puente-grupo salida-lat-servicio-permiso grupo-lista
puente-grupo puente-grupo salida-CAGE-lista access-list-nmero
puente-grupo puente-grupo salida-lista-patrn access-list-nmero
puente-grupo puente-grupo -tipo de salida-lista access-list-nmero
puente-grupo puente-grupo sse
puente-grupo puente-grupo -de control de bucle de abonado
puente-grupo puente-grupo abonado tronco
puente puente-grupo lat-servicio de filtrado de
frame-relay map puente dlci emisin
interfaz BVI puente-grupo
x25 mapa puente X.121-direccin emisin [Opciones-keywords]

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-5

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

HSRP

HSRP
Comandos de configuracin globales no
compatibles interfaz asncrono
interfaz BVI
interfaz del sintonizador
interfaz de Grupo-Async
interfaz Lex
interfaz Multilink
interfaz-de plantilla virtual
interfaz virtual-Tokenring

Comandos de configuracin de la interfaz no


compatibles mtu
espera mac-refresh segundos
standby uso-bia

Comandos inspeccin de IGMP


Comandos de configuracin globales no
compatibles ip snooping IGMP TCN

Seales de interfase
No compatibles Comandos Privileged EXEC
show interfaces [Interface-id | vlan vlan-id] [CRB | -cola justo |irb |mac-contable |precedencia |irb
|random-detectar |rate-limit |forma]

Comandos de configuracin globales no


compatibles Interfaz de tnel

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-6

OL-29703-01

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E


Seales de interfase

Comandos de configuracin de la interfaz no


compatibles transmitir interfaz nmero de tipo

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-7

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

IP Multicast Routing

IP Multicast Routing
No compatibles Comandos Privileged EXEC
claro rtp IP header-compresin [Tipo nmero]
El paquete debug ip comando muestra los paquetes recibidos por la CPU del interruptor. No muestra los paquetes
que son hardware de conmutacin.
El debug ip mCache mandato afecta a los paquetes recibidos por la CPU del interruptor. No muestra los paquetes
que son hardware de conmutacin.
El debug ip mpacket [Detalles] [access-list-number [nombre-grupo-o-Direccin] mandato slo afecta a
paquetes recibidos por la CPU del switch. Porque la mayora de los paquetes de multidifusin son hardware de conmutacin de
utilizar este
comando slo cuando se sabe que la ruta reenviar el paquete a la CPU.
debug ip pim atm
mostrar frame relay rtp IP header-compresin [Interfaz nmero de tipo]
El mostrar ip mCache comando muestra las entradas en la memoria cach para aquellos paquetes que se envan al conmutador
UPC. Porque la mayora de los paquetes de multidifusin se conmutan en hardware sin la participacin de la CPU, puede utilizar
este comando, pero la informacin de paquetes de multidifusin no se muestra.
El show ip mpacket comandos son compatibles, pero slo son tiles para los paquetes recibidos en el conmutador
UPC. Si la ruta es el hardware de conmutacin de, el comando no tiene ningn efecto porque la CPU no recibe
el paquete y no puede mostrarlo.
espectculo pim ip vc [Grupo de direccin |nombre] [Tipo nmero]
espectculo rtp IP header-compresin [Tipo nmero] [Detalles]

Comandos de configuracin globales no


compatibles pim ip acepta-rp {Direccin | auto-rp} [Grupo-access-list-number]
pim ip mensaje intervalo segundos

Comandos de configuracin de la interfaz no


compatibles frame relay rtp IP header-compresin [Activo | pasiva]
frame-relay map ip La direccin IP dlci [Transmisin] comprimir
frame-relay map ip La direccin IP dlci RTP cabecera de compresin [Activo | pasiva]
igmp ip helper-address La direccin IP
IP multicast helper-mapa {Grupo de direccin | emisin} {-Direccin de difusin | multidifusin-ip}
-acceso ampliado-lista-nmero
ip rate-limit multicast {En | Salida} [Vdeo | pizarra] [Group-list access-list] [Fuente-lista access-list]
kbps
IP multicast TTL-umbral ttl-valor (En su lugar, utilice la IP multicast lmite access-list-nmero
comando de configuracin de interfaz)
ip uso funcional de multidifusin

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-8

OL-29703-01

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E


IP Unicast Routing

ip-vc-tasa mnima pim pps


pim IP multipunto de sealizacin
de modo NBMA pim ip
pim ip vc-count nmero
RTP ip compresin-conexiones nmero
rtp IP header-compresin [Pasivo]

IP Unicast Routing
EXEC privilegiado no compatible o los comandos de
ejecucin del usuario
contabilidad clear ip [Checkpoint]
claro ip bgp Direccin solapa-estadsticas
claro bgp ip prefix-list
Estadsticas cef debug ip
espectculo cef [Drop | no-cef-switched]
espectculo de contabilidad ip [] [Puesto de control de salida-paquetes | access-violacines]
mostrar ip bgp humedecido caminos
show ip bgp inconsistente-como
espectculo ip bgp regexp expresin regular

Comandos de configuracin globales no


compatibles ip prioridad contabilidad {Entrada | salida}
ip de contabilidad-lista La direccin IP comodn
Contabilidad IP-trnsitos contar
contabilidad ip cef [Per-prefijo] [no recursiva]
trfico-estadsticas ip cef [-Intervalo de carga segundos] [-Velocidad de actualizacin
segundos]]
IP-flujo agregacin
ip flow-cache
ip flow-exportacin
ip gratuita-arpegios
IP local
ip-reflexiva lista
EGP enrutador
router isis
enrutador iso-igrp

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-9

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

IP Unicast Routing

router mvil
ODR enrutador
esttica enrutador

Comandos de configuracin de la interfaz no


compatibles contabilidad ip
carga compartida ip [Por paquete]
ip mtu bytes
ip ospf dead-intervalo mnimo hola-multiplicador multiplicador
ip verificar
IP sin numerar nmero de tipo
Todos seguridad ip comandos

Comandos de configuracin no compatible BGP router


vpnv4 direccin familiar
default-information originate
vecino anunciar-map
vecino allowas-en
vecino default-originarse
Descripcin vecino
backdoor red
mesa-mapa

Comandos de configuracin de VPN no


compatibles Todos
No admitidas Mapa de ruta Comandos
-tipo de ruta partido para el enrutamiento basado en polticas (PBR)
configurar automtica-tag
conjunto de amortiguacin vida media de suprimir la reutilizacin-reprimir
tiempo mximo
conjunto predeterminado de la interfaz interface-id [Interface-id .....]
set interface interface-id [Interface-id .....]
conjunto predeterminado IP del siguiente salto La direccin IP [Ipaddress .....]
conjunto de destinos ip mscara de direccin-ip
set ip next-hop verificar disponibilidad

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-10

OL-29703-01

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E


Comandos de direcciones MAC

establecer la precedencia ip valor


ip set qos-grupo
establecer mtricas de tipo interno
origen conjunto
establecer mtricas de tipo interno

Comandos de direcciones
MAC
No compatibles Comandos Privileged EXEC
show mac-address-table
show mac-address-table direccin
mostrar mac-address-table en tiempo de
envejecimiento
mostrar conteo de mac-address-table
show mac-address-table dinmico
mostrar interfaz de mac-address-table
mostrar mac-address-table de multidifusin
mostrar notificacin mac-address-table
show mac-address-table static
mostrar mac-address-table vlan
mostrar mac address-table de multidifusin

Nota

Utilice el mostrar los grupos de inspeccin de IGMP ip comando EXEC privilegiado de pantalla Capa 2 multicast
entradas de direcciones de mesa para una VLAN.

Comandos de configuracin globales no


compatibles mac-address-table en tiempo de envejecimiento
notificacin mac-address-table
mac-address-table static

Varios
Los comandos de ejecucin no
compatible usuario
verificar

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-11

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

MSDP

No compatibles Comandos Privileged EXEC


Archivo verificar auto
mando a distancia (Con soporte en Catalyst 3750-E cambia solamente)
mostrar para cables de diagnstico prbs
prueba para cables de diagnstico prbs
muestran el estado de las instalaciones a la
alarma

Comandos de configuracin globales no


compatibles discriminador tala
recuperacin errdisable causa unicast inundaciones
l2protocol-tnel gota umbral mundial
reserva de memoria crtica
servicio compresa-config
pila-mac temporizador persistente (Soportado en Catalyst 3750-E Catalyst 3750-X interruptores solamente)
pista objeto-nmero rtr

MSDP
No compatibles Comandos Privileged EXEC
mostrar el acceso-expresin
espectculo de excepcin
mostrar ubicacin
espectculo pm LNEA
espectculo smf [Interface-id]
espectculo abonado poltica [-Nmero de pliza]
espectculo plantilla [Plantilla-nombre]

Comandos de configuracin globales no


compatibles MSDP ip default-pares La direccin IP |Nombre [Prefix-list lista] (Debido a BGP / MBGP no es compatible, utilice el
ip MSDP pares comandos en lugar de este comando.)

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-12

OL-29703-01

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E


Multicast

Multicast
No compatibles Comandos PIM bidireccional
Todos

Comandos no compatible Multicast Routing Administrador


Todos

No compatible IP Multicast Limitacin de velocidad


Comandos Todos
Comandos DUDL no compatibles
Todos

Comandos GRE no compatible Multicast Ms


Todos

Comandos NetFlow
Comandos de configuracin globales no
compatibles ip cach de flujo de agregacin
ip entradas de flujo de cach
ip flow-exportacin

Network Address Translation (NAT) Comandos


No compatibles Comandos Privileged EXEC
mostrar nat statistics ip
mostrar nat translations ip

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-13

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

QoS

QoS
Comando de configuracin global no compatible
-lista de prioridades

Comandos de configuracin de la interfaz no


compatibles -grupo de prioridad
rate-limit

Mapa Poltica-Comando no soportado configuracin


clase-default clase donde clase-default es el clase-mapa-nombre.

RADIUS
Comandos de configuracin globales no
compatibles extendi aaa puerto nas
autenticacin aaa funcin por defecto permitir
autenticacin aaa funcin lnea por defecto
radius-server atributo nas-puerto
radius-server configure
radio-server-portnames extendidas

SNMP
Comandos de configuracin globales no
compatibles SNMP-servidor, permite informa
SNMP-servidor ifindex persisten
discriminador tala discr-nombre [[las instalaciones] [mnemotecnia] [msg-cuerpo] {gotas string |incluye
cadena}] [severidad {gotas sev-num |incluye sev-num}] [-Lmite de velocidad msglimit]
tala discriminador tamponada

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-14

OL-29703-01

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E


Spanning Tree

Spanning Tree
Comando de configuracin global no compatible
mtodo pathcost spanning-tree {Long | short}

Comando de configuracin de la interfaz no


compatible spanning-tree pila-puerto

VLAN
Comando de configuracin global no compatible
poltica de asignacin interna vlan {Ascendiente | descendiendo}

Los comandos de ejecucin no


compatible usuario
show running-config vlan
mostrar ifindex vlan

VTP
No compatible comando EXEC privilegiado
VTP {Password contrasea |poda |versin nmero}

Nota

Este comando ha sido reemplazado por el VTP comando de configuracin global.

Catalyst 3750-X y configuracin de interruptor de software 3560-X


OL-29703-01

59-15

Apndice 59

Comandos no admitidos en Cisco IOS Release 15.2 (1) E

VTP

Catalyst 3750-X y configuracin de interruptor de software 3560-X

59-16

OL-29703-01

Вам также может понравиться