Вы находитесь на странице: 1из 155

UNIVERSIDAD DE LA GUAJIRA

Guía de configuración
de los switches 3Com
4500 y 5500-EI
Versión 141014
Jorge I. Amaya Siosi

14
CONTENIDO

pag.

INTRODUCCIÓN ............................................................................................................................ 7

1. GENERALIDADES .................................................................................................................. 9
1.1 OBJETIVOS ........................................................................................................................ 9
1.2 DESCRIPCIÓN DE MATERIALES USADOS ....................................................................... 9
1.2.1 SWITCH 3COM 5500-EI ............................................................................................ 9
1.2.2 PATCH CORD ......................................................................................................... 10
1.2.3 CABLE DE CONSOLA ............................................................................................. 10
1.3 CONVENCIONES .............................................................................................................. 11
1.3.1 COMANDO EN TEXTO FIJO ................................................................................... 11
1.3.2 COMANDO EN TEXTO VARIABLE ......................................................................... 11
1.3.3 ÍTEMS ALTERNATIVOS .......................................................................................... 11
1.3.4 ÍTEMS OPCIONALES .............................................................................................. 11

2. INICIAR SESIÓN EN EL SWITCH ......................................................................................... 13


2.1 INICIAR SESIÓN POR PUERTO DE CONSOLA ............................................................... 14
2.2 INICIAR SESIÓN VÍA TELNET .......................................................................................... 16
2.3 INICIAR SESIÓN EN UN SWITCH MEDIANTE OTRO SWITCH VÍA TELNET .................. 18
2.4 INICIAR SESIÓN VÍA WEB ............................................................................................... 19

3. INTERFAZ DE LÍNEA DE COMANDO CLI ............................................................................ 23


3.1 PROTECCIÓN JERÁRQUICA DE COMANDOS ............................................................... 23
3.1.1 NIVELES DE USUARIOS......................................................................................... 23
3.1.2 COMANDO SUPER ................................................................................................. 25
3.1.3 VISTAS DE LA CLI................................................................................................... 25
3.2 FUNCIONES Y CARACTERÍSTICAS DE LA LÍNEA DE COMANDOS .............................. 26
3.2.1 AYUDA EN LÍNEA.................................................................................................... 26
3.2.2 NAVEGACIÓN POR LA PANTALLA ........................................................................ 26
3.2.3 ALMACENAMIENTO DE COMANDOS RECIENTEMENTE USADOS .................... 26
3.2.4 AUTOCOMPLETADO DE COMANDOS ................................................................... 26

4. CONFIGURACIÓN DE LA INTERFAZ DE USUARIO ............................................................ 27


4.1 ENTRAR A LA INTERFAZ DE USUARIO .......................................................................... 27
4.2 CONFIGURACIÓN DEL PROTOCOLO DE LA INTERFAZ DE USUARIO ......................... 28
4.3 CONFIGURACIÓN DE LOS PARÁMETROS DEL PUERTO DE CONSOLA ..................... 28
4.3.1 CONFIGURACIÓN DE LA VELOCIDAD DE TRANSMISIÓN ................................... 28
4.3.2 CONFIGURACIÓN DEL CONTROL DE FLUJO....................................................... 28
4.3.3 CONFIGURACIÓN DEL MODO DE PARIDAD ........................................................ 29
4.3.4 CONFIGURACIÓN DE LOS BITS DE PARADA ....................................................... 29
1
4.3.5 CONFIGURACIÓN DE LOS BITS DE DATOS.......................................................... 29
4.4 CONFIGURACIÓN DE LOS ATRIBUTOS DE LA TERMINAL ............................................ 29
4.4.1 ACTIVACIÓN / DESACTIVACIÓN DE LA TERMINAL .............................................. 29
4.4.1 CONFIGURACIÓN DEL TIEMPO DE DESCONEXIÓN (IDLE TIMEOUT) ................ 30
4.4.2 CONFIGURACIÓN DEL LARGO DE LA PANTALLA ................................................ 30
4.4.1 CONFIGURACIÓN DEL NÚMERO DE COMANDOS ALMACENADOS ................... 30
4.4.2 BLOQUEAR LA INTERFAZ DE USUARIO ............................................................... 31
4.5 CONFIGURACIÓN DEL MÉTODO DE AUTENTICACIÓN ................................................. 31
4.5.1 MÉTODO DE AUTENTICACIÓN PASSWORD......................................................... 32
4.5.2 MÉTODO DE AUTENTICACIÓN SCHEME .............................................................. 33
4.5.3 MÉTODO DE AUTENTICACIÓN NONE ................................................................... 34
4.6 CONFIGURACIÓN DEL NIVEL DE UN USUARIO ............................................................. 34
4.7 CONFIGURACIÓN DEL NIVEL DE COMANDO DE UNA INTERFAZ DE USUARIO ......... 34
4.8 MOSTRAR Y DEPURAR UNA INTERFAZ DE USUARIO .................................................. 35

5. ADMINISTRACIÓN DEL SISTEMA DE ARCHIVOS............................................................... 39


5.1 DESCRIPCIÓN GENERAL DEL SISTEMA DE ARCHIVOS ............................................... 39
5.1.1 OPERACIONES CON DIRECTORIOS (CARPETAS) ............................................... 39
5.1.2 OPERACIONES CON ARCHIVOS ........................................................................... 40
5.1.3 CLASES DE ARCHIVOS .......................................................................................... 40
5.1.4 XRN (EXPANDABLE RESILIENT NETWORKING)................................................... 41
5.1.5 ATRIBUTOS DE LOS ARCHIVOS ............................................................................ 43
5.1.5.1 Configuración de los atributos de archivo ............................................................... 43
5.2 ADMINISTRACIÓN DEL ARCHIVO DE CONFIGURACIÓN............................................... 44
5.2.1 ATRIBUTOS MAIN Y BACKUP DE LOS ARCHIVOS DE CONFIGURACIÓN ......... 45
5.2.2 INICIAR CON EL ARCHIVO DE CONFIGURACIÓN. ............................................... 45
5.2.3 MOSTRAR LA CONFIGURACIÓN ACTUAL Y LAS CONFIGURACIONES
SALVADAS ............................................................................................................................ 46
5.2.4 SALVAR LA CONFIGURACIÓN ACTUAL ................................................................ 46
5.2.5 ESPECIFICAR EL ARCHIVO DE CONFIGURACIÓN PARA EL PRÓXIMO INICIO . 47
5.2.6 BORRAR LOS ARCHIVOS DE CONFIGURACIÓN DE LA MEMORIA FLASH ......... 47
5.3 FTP .................................................................................................................................... 47
5.3.1 SWITCH COMO SERVIDOR FTP ........................................................................... 48
5.3.1.1 Activar/ desactivar el servidor FTP ......................................................................... 48
5.3.1.2 Especificar la interfaz de origen y la dirección IP de origen para un servidor FTP .. 49
5.3.1.3 Desconectar un usuario específico ......................................................................... 49
5.3.1.4 Visualizar y depurar el servidor FTP ....................................................................... 50
5.3.2 SWITCH COMO CLIENTE FTP ................................................................................ 50
5.3.2.1 Especificar la interfaz de origen y la dirección IP de origen del cliente FTP ............ 51
5.4 TFTP .................................................................................................................................. 51
5.4.1 SWITCH COMO CLIENTE TFTP .............................................................................. 52

2
5.4.2 ESPECIFICAR LA INTERFAZ DE ORIGEN O LA DIRECCIÓN IP DE ORIGEN PARA
UN CLIENTE TFTP ............................................................................................................... 52
5.5 ADMINISTRACIÓN DEL DISPOSITIVO ........................................................................... 57
5.5.1 REINICIAR EL SWITCH ........................................................................................... 57
5.5.2 DESIGNAR LA APP ADOPTADA CUANDO SE REINICIE EL SWITCH .................. 58
5.5.3 ACTUALIZAR LA BOOTROM .................................................................................. 58
5.5.4 MOSTRAR Y DEPURAR LA ADMINISTRACIÓN DEL DISPOSITIVO ..................... 58
5.6 HERRAMIENTAS DE PRUEBA DE CONEXIÓN DE LA RED. ........................................... 59
5.6.1 PING ........................................................................................................................ 59

6. ACTUALIZACIÓN DEL SOFTWARE ..................................................................................... 61


6.1 ACTUALIZACIÓN DEL SOFTWARE VÍA TFTP ................................................................. 63
6.2 ACTUALIZACIÓN DEL SOFTWARE VÍA FTP .................................................................. 65

7. CONFIGURACIONES BÁSICAS DEL SISTEMA ................................................................... 69


7.1 ESTABLECER EL NOMBRE DEL SWITCH ..................................................................... 69
7.2 ESTABLECER LA HORA Y FECHA DEL SWITCH ........................................................... 69

8. RECUPERACIÓN DEL PASSWORD .................................................................................... 71


8.1 INTERFAZ DE LA BOOTROM........................................................................................... 71
8.2 MOSTRAR LOS ARCHIVOS EN LA MEMORIA FLASH .................................................... 72
8.3 PASSWORD DE BOOTROM............................................................................................. 72
8.4 RECUPERACIÓN DEL PASSWORD DE CONSOLA ........................................................ 73
8.5 RECUPERACIÓN DEL PASSWORD TELNET .................................................................. 76
8.6 RECUPERACIÓN DEL NIVEL DE PASSWORD DE USUARIO ........................................ 77
8.7 RECUPERACIÓN DEL PASSWORD DE BOOTROM ....................................................... 78
8.8 RECUPERACIÓN DEL PASSWORD WEB ....................................................................... 79

9. CONFIGURACIÓN DE LOS PUERTOS ETHERNET ........................................................... 81


9.1 ENTRAR EN LA VISTA DEL PUERTO (Ethernet Port View) ............................................. 82
9.2 ACTIVAR / DESACTIVAR UN PUERTO ETHERNET ........................................................ 82
9.3 ASIGNAR UNA DESCRIPCIÓN A UN PUERTO ETHERNET .......................................... 83
9.4 CONFIGURACIÓN DE LA VELOCIDAD DEL PUERTO ETHERNET ................................ 84
9.5 CONFIGURAR EL TIPO DE CABLE PARA EL PUERTO ETHERNET .............................. 84
9.6 ACTIVAR / DESACTIVAR EL CONTROL DE FLUJO DEL PUERTO ETHERNET ............ 85
9.7 CONFIGURAR EL TIPO DE ENLACE PARA UN PUERTO ETHERNET ........................... 86
9.8 AGREGAR UN PUERTO ETHERNET A UNA VLAN ESPECIFICA .................................. 87
9.9 CONFIGURAR LA ID DE VLAN PREDETERMINADA PARA UN PUERTO ETHERNET .. 88
9.10 COPIAR LA CONFIGURACIÓN DE UN PUERTO A OTRO .............................................. 89
9.11 MOSTRAR LA CONFIGURACIÓN DE UN PUERTO ETHERNET .................................... 90

10. VLAN ..................................................................................................................................... 93


10.1 CLASIFICACIÓN DE LAS VLANs ...................................................................................... 93

3
10.2 VLAN TAG ......................................................................................................................... 93
10.2.1 ETIQUETADO Y NO ETIQUETADO DE UN PUERTO ............................................. 94
10.3 COMUNICACIÓN ENTRE VLANS ..................................................................................... 95
10.4 CONFIGURACIÓN DE UNA VLAN .................................................................................... 97
10.4.1 CONFIGURACIONES BÁSICAS .............................................................................. 97
10.4.2 CONFIGURACIÓN DE LA INTERFAZ DE LA VLAN................................................. 97
10.4.3 MOSTRAR LA CONFIGURACIÓN DE LA VLAN ...................................................... 98
10.4.4 CONFIGURAR EL TIPO DE ENLACE DE UN PUERTO ETHERNET....................... 98
10.4.5 CONFIGURAR LA VLAN PREDETERMINADA PARA UN PUERTO ETHERNET .... 98
10.4.6 ASIGNAR PUERTOS ETHERNET A UNA VLAN ..................................................... 98

11. ENRUTAMIENTO ................................................................................................................ 103


11.1 ENRUTAMIENTO ESTÁTICO .......................................................................................... 103
11.2 ENRUTAMIENTO DINÁMICO .......................................................................................... 103
11.3 RUTA POR DEFECTO ..................................................................................................... 103
11.4 CONFIGURACIÓN DE UNA RUTA ESTÁTICA ................................................................ 104
11.5 MOSTRAR LAS RUTAS ESTÁTICAS .............................................................................. 104

12. LISTAS DE CONTROL DE ACCESO ACL ........................................................................... 107


12.1 ORDEN DE EJECUCIÓN DE LAS REGLAS DE UNA ACL .............................................. 107
12.2 FORMAS DE APLICAR UNA ACL EN UN SWITCH ......................................................... 108
12.2.1 APLICADA DIRECTAMENTE AL HARDWARE ...................................................... 108
12.2.2 REFERENCIADA POR EL SOFTWARE DE NIVEL SUPERIOR ............................ 108
12.3 CONFIGURACIÓN DE LAS ACLs .................................................................................... 109
12.4 CONFIGURACIÓN DEL RANGO DE TIEMPO ................................................................. 109
12.5 CONFIGURACIÓN DE UNA ACL BÁSICA ....................................................................... 111
12.6 CONFIGURACIÓN DE UNA ACL AVANZADA ................................................................. 112
12.7 CONFIGURACIÓN DE UNA ACL CAPA 2 ....................................................................... 113
12.8 CONFIGURACIÓN DE UNA ACL DEFINIDA POR EL USUARIO .................................... 114
12.9 APLICAR UNA ACL A UN PUERTO ................................................................................ 115
12.10 APLICAR UNA ACL A UNA VLAN ................................................................................. 115
12.11 MOSTRAR LA CONFIGURACIÓN DE UNA ACL .......................................................... 116
12.12 PRACTICAS PARA ACLs REFERENCIADAS POR EL SOFTWARE ............................ 116
12.13 PRACTICAS PARA ACLs APLICADAS AL HARDWARE .............................................. 117

13. CALI DAD DE SERVICIO QoS............................................................................................. 123


13.1 INTRODUCCIÓN ............................................................................................................. 123
13.2 IDENTIFICACIÓN DE TRÁFICO ...................................................................................... 123
13.3 PRECEDENCIA ............................................................................................................... 124
13.3.1 PRECEDENCIA IP.................................................................................................. 125
13.3.1 PRECEDENCIA TOS.............................................................................................. 125
13.3.2 PRECEDENCIA DSCP ........................................................................................... 125
13.3.3 PRIORIDAD 802.1P (PRECEDENCIA COS) .......................................................... 126
13.4 MODO DE PRIORIDAD CONFIANZA .............................................................................. 127
4
13.4.1 MODO DE CONFIANZA EN LA PRIORIDAD DEL PAQUETE ............................... 128
13.4.2 MODO DE CONFIANZA EN LA PRIORIDAD DEL PUERTO ................................. 128
13.5 CONFIGURACIÓN DE LA CORRESPONDENCIA ENTRE LA PRECEDENCIA LOCAL Y
LA PRIORIDAD 802.1P ........................................................................................................... 129
13.6 PRIORIDAD DE LOS PROTOCOLOS DE LOS PAQUETES ........................................... 130
13.7 REMARCADO DE LA PRIORIDAD DE LOS PAQUETES.............................................. 131
13.8 LÍMITE DEL TRÁFICO..................................................................................................... 132
13.9 TASA DE LÍNEA LR......................................................................................................... 132
13.10 PLANIFICACIÓN DE LAS COLAS ............................................................................... 135
13.10.1 PRIORIDAD ESTRICTA SP ................................................................................... 135
13.10.2 COLA DE PONDERACIÓN EQUITATIVA WFQ ..................................................... 136
13.10.3 TURNO ROTATIVO PONDERADO WRR .............................................................. 137
13.11 PREVENCIÓN DE CONGESTIÓN ................................................................................ 139
13.11.1 POLÍTICA TRADICIONAL DE DESCARTE DE PAQUETES .................................. 139
13.11.2 DETECCIÓN TEMPRANA ALEATORIA PONDERADA WRED.............................. 139
13.12 CONTABILIZACIÓN DEL TRÁFICO ............................................................................ 140
13.13 DUPLICACIÓN DE PUERTOS ...................................................................................... 141
13.14 DUPLICACIÓN DE TRÁFICO ....................................................................................... 142
13.14.1 CONFIGURAR EL PUERTO MONITOR. ............................................................... 142
13.14.2 CONFIGURAR LA DUPLICACIÓN DE TRÁFICO. ................................................. 143

ANEXO A Activar el cliente telnet de Windows ............................................................................ 145

ANEXO B Clases de direcciones IP ............................................................................................ 146

ANEXO C Mascaras de subred ................................................................................................... 147

ANEXO D Modelo OSI ................................................................................................................ 148

ANEXO E Comparación Modelo OSI/ Modelo TCP/IP ................................................................. 149

ANEXO F Conexiones de la red del Laboratorio de Redes de la Universidad de la Guajira ........ 150

ANEXO G Máscara de wildcard .................................................................................................. 151

ANEXO H Formato del archivo de configuración ......................................................................... 152

BIBLIOGRAFIA ........................................................................................................................... 153

Autor: Jorge I. Amaya Siosi


Enviar comentarios, sugerencias, correcciones y preguntas a:
Jorgeamaya28@hotmail.com.
Cel. 315 623 2828

5
6
INTRODUCCIÓN

Esta guía es un amplio y detallado curso teórico/práctico, sobre la configuración y gestión básica de los
switches de interconexión de computadores y redes informáticas 3Com 4500 y 5500, presentes en el
laboratorio de redes de la Universidad de la Guajira; que resulta apropiado para estudiantes, profesores,
ingenieros y todo interesado en el temas de las redes informáticas, con un grado básico de conocimientos
previos sobre las redes de computadores.

Para efectos de practicidad durante el desarrollo de esta guía, solo se hará referencia al switch ·3Com 5500,
pero queda claro que la totalidad de esta guía es 100 % aplicable a el switch 3Com 4500.

Se han seleccionado y extraído los temas de varios manuales suministrados directamente por el fabricante a
través de su página WEB. www.hp.com, de acuerdo con el programa de Redes y Software de redes de la
universidad de la Guajira y sugerencias de los docentes de las asignaturas de seguridad de redes, redes y
software de redes.

El lector se verá ayudado por explicaciones paso a paso, junto a una gran cantidad de ejemplos y ejercicios
prácticos, que aclaran cualquier duda desde el primer momento, simplificando el aprendizaje.

Esta guía está diseñada para ser impresa a doble cara, por lo que se encontrará una serie de páginas en
blanco con el fin de que todos los inicio de capitulo comiencen en páginas impares. También tiene
implementados vínculos en todas las referencias como también en el índice, esto se consigue colocando el
puntero sobre la referencia o cualquier línea del índice a y haciendo clic sobre esta.

Si el lector quisiera profundizar, ampliar o aclarar cualquier duda con respecto a algún comando o tema
específico se recomienda consultar los manuales disponibles en el internet a través de la página del
fabricante www.hp.com, haciendo la salvedad de que todos estos se encuentran en idioma inglés. Estos
también estarán disponibles junto con esta guía, como también los softwares de instalación de los
programas necesarios para la gestión de los switches, como lo son el Hyperterminal de Hylgraeve, cliente y
servidor FTP de FileZilla, servidor TFTP de SolarWinds, que al igual están disponibles de forma gratuita en
las respectivas páginas WEB de los propietarios.

7
8
1. GENERALIDADES

1.1 OBJETIVOS
Al estudiar esta guía y desarrollar las diferentes practicas del taller, el lector deberá adquirir los
conocimientos y habilidades necesarios para desempeñarse como técnico o administrador de redes
informáticas, que utilicen o basen su estructura en los switches de la familia 3com 4500 y 5500, dispositivos
de gran difusión nacional e internacional, dada la importancia, prestigio y reconocimiento mundial de la
marca ·3com, al ser esta el segundo proveedor mundial de productos de computación, redes y servicios,
superado únicamente por Cisco Systems Inc.

1.2 DESCRIPCIÓN DE MATERIALES USADOS

1.2.1 SWITCH 3COM 5500-EI

Figura 1 Switch 3com 5500-EI

Los switches Gigabit Ethernet proporcionan una seguridad y fiabilidad excepcional, así como capacidades de
soporte multiservicio, que ofrecen una sólida conmutación en la capa de perímetro o de agregación en
redes de grandes empresas y de campus, o en la capa de núcleo de las redes de pymes. La serie de
switches HP 5500-EI está compuesta por switches Gigabit Ethernet de capa 2/3 que pueden alojar las
aplicaciones más exigentes y proporcionar una conectividad resistente y segura, así como las últimas
tecnologías de priorización de tráfico que optimizan las aplicaciones en redes convergentes. Con
compatibilidad total con doble pila IPv4/IPv6, la serie proporciona una ruta de migración de IPV4 a IPV6. La
serie es compatible con el hardware para IPV6. Diseñados para alcanzar una mayor flexibilidad, estos
switches están disponibles con 24 o 48 puertos Gigabit Ethernet. Los modelos de alimentación a través de
Ethernet (PoE) y no PoE están disponibles con capacidades de expansión opcionales de GbE y 10 GbE. El
modelo totalmente de fibra con fuentes de alimentación dobles es ideal para aplicaciones que requieren la
más alta disponibilidad.

9
1.2.2 PATCH CORD

Figura 2 Path cord

El patch cord o cable de red es uno de los medios más usados para transmitir información a través de una
red. Esta elaborado generalmente en cable UTP y conectores machos RJ45. Su calidad está designada por
categorías, siendo las más altas la 6, 6a, 7 y 7a.

1.2.3 CABLE DE CONSOLA

Figura 3 Cable de consola y sus terminales

Este cable sirve para conectar el switch 3COM 5500 al PC, utilizando el puerto de consola del switch y el
puerto serie o DB9 del PC. Elaborado en cable UTP con terminal DB9 hembra y RJ45 macho. Es el principal
medio de conexión utilizado para gestionar el Switch, ya que permite acceso nivel 3 (el más alto)
inmediatamente se inicia sección.

10
1.3 CONVENCIONES
Esta guía utiliza las siguientes convenciones.

1.3.1 Comando en texto fijo


Este tipo de letra indica la parte fija del texto de un comando. Se debe escribir el comando o la parte del
comando, tal y como se muestra, y pulsar Retorno o Intro cuando se esté listo para entrar en el comando.
Ejemplo: El comando display history-command se debe introducir exactamente como se muestra.

1.3.2 Comando en texto variable


El tipo de letra cursiva indica la parte variable del texto de un comando. Se debe escribir un valor aquí, y
pulsar Retorno o Intro cuando se esté listo para entrar el comando.
Ejemplo: en el comando super level, un valor en el rango de 0 a 3 debe ser digitado en la posición
indicada por level

1.3.3 Ítems alternativos


{x | y | ... }
Cuando solo uno de entre varios ítems o parámetros debe ser digitado, estos son agrupados entre llaves, y
separados por barras verticales. Se debe seleccionar y digitar solo uno de los ítems.

Ejemplo:
flow-control {hardware | none |software}
Las llaves y las barras verticales combinados indican que se debe entrar solo uno de los parámetros
hardware, none, o software.

1.3.4 Ítems opcionales


Los ítems que se muestran entre corchetes [ ] son opcionales.

Ejemplo 1:
display users [all]
Los corchetes indican que el parámetro all es opcional. Puede introducir el comando con o sin este
parámetro.

Ejemplo 2:

user-interface [type] first-number [last-number]


Los corchetes indican que los parámetros de [type] y [last-number] son ambos opcionales. Se puede
introducir uno, ambos o ninguno de estos parámetros.
Parámetros alternativos, uno de los cuales opcionalmente se puede introducir, se agrupan en corchetes y
separadas por barras verticales.

Ejemplo 3:

header [shell | incoming | login] text,

Los corchetes indican que los parámetros Shell, incoming y login son opcionales. Las barras
verticales indican que sólo uno de los parámetros se permite.

11
12
2. INICIAR SESIÓN EN EL SWITCH

Figura 4 Switch 3Com 5500-EI

Al conectar el switch a la alimentación de 110 V. este enciende inmediatamente. Por defecto no se requiere
autenticación para iniciar sesión, pero si el switch ha sido configurado para solicitar autenticación este trae
tres usuarios por defecto, los cuales son descritos en la Tabla 1.

Tabla 1 Usuarios y password predeterminados

Username Password Nivel de acceso


monitor monitor 1 Monitor
manager manager 2 Sistema
admin “Sin password” 3 Administración

Se recomienda usar el usuario admin para iniciar sesión en el switch y llevar a cabo las configuraciones
iniciales.

Existen varios métodos de iniciar sesión en el switch 5500:

 Mediante la Interfaz línea de comando CLI

Este tipo de interfaz se conoce como terminal por no ser gráfica. CLI permite gestionar el switch de las
siguientes formas:

 Local. A través del puerto de consola.


 Local o Remota. A través de un puerto Ethernet, mediante telnet (Telecommunication Network) o
SSH. (Secure Shell)
 Remota. Usando telnet para acceder al puerto de consola mediante un modem o mediante otro
switch.
 Mediante NMS (network management station).

 Por interfaz WEB


 Local o remotamente mediante un puerto Ethernet.

Se dice que una conexión es local cuando se realiza mediante un cable conectado directamente entre el PC
y el switch a configurar, ya sea por el puerto de consola o un puerto Ethernet y de manera remota lo
contrario, cuando el cable no está conectado directamente entre el PC y el switch.

13
De los anteriores métodos de iniciar sesión no se trataran en esta guía SSH ni NMS por limitaciones de
tiempo y por considerarse estos avanzados, si se requiere información sobre estos, diríjase al manual del
fabricante, cuya dirección se encuentra en la bibliografía.

2.1 INICIAR SESIÓN POR PUERTO DE CONSOLA

Figura 5 Conexión por puerto de consola

La primera vez que se inicia sesión en un switch 5500 solo es posible mediante el puerto de consola, una
vez dentro del switch es posible configurar otros métodos de ingresar al switch. Este método de conexión
también es llamado conexión local o terminal.

Para iniciar sesión por el puerto de consola, se requiere que el PC tenga instalado un software emulador tal
como Hyperterminal, que ya viene instalado en la mayoría de versiones de Windows, si no este debe
instalarse, para lo cual se puede descargar del siguiente enlace http://www.hilgraeve.com/hyperterminal/

Práctica 1 Iniciar sesión por puerto de consola

Conecte el cable de alimentación del switch al toma de 110 V, este encenderá inmediatamente. Conecte el
puerto serial (RS-232) del PC al puerto de consola del switch mediante el cable de consola. Ver figura 4,
luego en el menú de inicio de Windows seleccione el programa Hyperterminal en el cuadro de texto digite
un nombre que se asignará a la conexión y presione Enter para establecer una nueva conexión.

Figura 6 Conexión del puerto COMM

14
Configure el puerto para la conexión, o sea seleccione uno de los puertos COM que esté disponible.

Figura 7 Selección del puerto COMM

Establezca los siguientes parámetros de comunicación en el cuadro de dialogo COM (1) propiedades.

Baud rate (Bit per second) = 19200


Databit = 8
Parity check = none
Stop bit = 1
Flow control = none

Figura 8 Configuración del puerto COMM

15
Presione OK, aparecerá la interfaz de línea de comando (CLI), presione Enter y aparecerá el promtp
<SW5500> que indica que esta en vista usuario (user view). Por defecto no se requiere autenticación para
iniciar sesión por puerto de consola pero si se le solicita autentíquese como usuario admin como se indica en
la Tabla 1.

Figura 9 Interfaz de línea de comando CLI

2.2 INICIAR SESIÓN VÍA TELNET

Figura 10 Conexión vía telnet

202.38.160.92 /24

202.38.160.90 /24

La conexión vía telnet se realiza sólo entre los puertos Ethernet del switch y el puerto de red del PC y se
utiliza para iniciar sesión en el switch desde un PC diferente al que inicia sesión por puerto de consola,
aunque se pueden realizar ambas acciones desde un mismo PC.

Antes de iniciar sesión vía telnet es necesario configurar mediante el puerto de consola, el password de la
interfaz de usuario y la dirección IP de la VLAN a la que se encuentran conectado el PC. Por defecto el
switch trae creada la VLAN 1, a la que pertenecen inicialmente todos los puertos.

Dado que por defecto es requerido el password cuando se inicia sesión vía telnet o vía WEB, si un usuario
inicia sesión vía telnet o WEB sin haber configurado el password vera el siguiente mensaje.

Login password has not been set!

16
Práctica 2 Iniciar sesión vía telnet

#Inicie sesión vía puerto de consola.

# Configurar el password

<SW5500>system-view
[SW5500]user-interface vty 0
[SW5500-ui-vty0]set authentication password simple prueba
Prueba es el password escogido.

#Crear la interfaz de la VLAN 1 Asignarle dirección IP.

<5500>system view
[5500]interface vlan-interface 1
[SW5500-Vlan-interface1]ip address 202.38.160.92 255.255.255.0
[SW5500-Vlan-interface1]quit

# Configurar la IP del PC en el mismo rango de la IP asignada a la VLAN, ejemplo 202.38.160.90


255.255.255.0

# Conectar el PC al switch mediante el cable de red o patch cord, para ello conecte una punta al puerto de
red del PC, y la otra a un puerto de la VLAN 1 del switch. Recuerde que inicialmente todos los puertos del
switch pertenecen a la VLAN 1.

# En el menú de inicio de Windows seleccione ejecutar.

# En el cuadro de texto ejecutar escriba el comando telnet seguido de la dirección IP asignada a la VLAN.
202.38.160.92. Ver Figura 11.

Figura 11 Cuadro de diálogo ejecutar

Nota. Si recibe el mensaje de error de la Figura 12 al ejecutar el comando telnet, se debe a que en algunas
versiones de Windows sobre todo las últimas como Vista, 7 y 8 se requiere activar el cliente telnet para
poder usarlo. Ver ANEXO A Activar el cliente telnet de Windows.

17
Figura 12 Mensaje de error telnet.

# Presione Enter, aparecerá la terminal de Windows, digite su username y password si estos son solicitados,
presione Enter para iniciar sesión, aparecerá el promtp <SW5500> que indica que esta en vista usuario
(user view).

Figura 13 Terminal de Windows

2.3 INICIAR SESIÓN EN UN SWITCH MEDIANTE OTRO SWITCH VÍA TELNET

Figura 14 Diagrama de red para iniciar sesión en un switch mediante otro switch vía telnet

Se puede iniciar sesión en un switch remoto desde un switch local, en este caso el switch local opera como
cliente y el switch remoto como servidor. Los puertos Ethernet que interconectan los dos switches deben
estar en el mismo segmento de red, o debe haber una ruta entre ellos para que se dé la comunicación.

18
Práctica 3 Iniciar sesión en un switch mediante otro switch vía telnet.

# Realice el montaje de la Figura 14. Utilice cable de red para las conexiones.

# Configure el switch local o cliente de modo que se pueda iniciar sesión vía telnet. Refiérase la sección
iniciar sesión vía telnet pagina 16 y asigne la IP 192.168.1.2 / 24 como se indica en la figura.

# Configure el switch remoto o server de modo que se pueda iniciar sesión vía telnet. Refiérase la sección
iniciar sesión vía telnet pagina 16 y asigne la IP 192.168.1.3 / 24 como se indica en la figura.

#Inicie sesión vía telnet en el switch local o cliente.

<5500> telnet 192.168.1.2

# Una vez iniciada sesión en el switch cliente ejecute el comando telnet en la vista usuario (user view) para
iniciar sesión en el switch remoto.

<5500> telnet 192.168.1.3

Si la conexión fue exitosa la CLI mostrará el prompt <5500>, y se podrá configurar o mostrar la
configuración del switch remoto, mediante los comandos correspondientes.

2.4 INICIAR SESIÓN VÍA WEB

Figura 15 Conexión vía WEB


202.38.160.10 /24 202.38.160.92 /24

Además de los métodos de iniciar sesión vía puerto de consola y telnet el switch trae incorporado un servidor
web, que permite iniciar sesión mediante un navegador web, y configurar el switch a través de este. Para
esto debe crearse, igual que para telnet, la interfaz del switch, es decir, asignar una dirección IP a la Vlan a
la cual pertenece el puerto donde está conectado el PC, refiérase a la sección iniciar sesión vía telnet
pagina16, además se debe crear el username y password de usuario, el cual será requerido siempre que se
utilice este método para iniciar sesión.

Esta conexión se realiza a través de los puertos Ethernet.

Práctica 4 Iniciar sesión vía web

# Realice el montaje de la Figura 15. Utilice cable de red para las conexiones.

19
Como ya se asignó dirección IP ala Vlan 1 en la telnet o es necesario realizar esta operación en esta
práctica.

# Inicie sesión vía puerto de consola, cree el usuario juan, asígnele el password 123456 y nivel 3.

<5500> system-view
[5500] local-user juan
[5500-luser-juan] service-type telnet level 3
[5500-luser-juan] password simple 123456

# Conecte el PC a un puerto Ethernet del switch perteneciente a la vlan 1. Ver Figura 15.

# Arranque el navegador WEB del PC (Internet Explorer, Mozilla etc.), en la barra de dirección del navegador
escriba la dirección IP asignada a la VLAN 1, 202..38.160.92 /24, aparecerá el siguiente cuadro de texto,
digite el username y el password requerido.

Figura 16 Cuadro de diálogo inicio de sesión vía WEB

Aparecerá la interfaz WEB

Figura 17 Interfaz WEB

20
Cierre la sesión WEB
Inicie sesión vía telnet o puerto de consola, cree el usuario luis, asígnele el password 123456 y nivel 1.
Inicie sesión WEB como usuario luis, observe la diferencia entre la actual y la anterior interfaz, esto se debe
a la diferencia entre los niveles de usuario.

21
22
3. INTERFAZ DE LÍNEA DE COMANDO CLI

La CLI (Interfaz de Línea de Comando) es una interfaz de usuario para interactuar con el switch. Mediante la
CLI se pueden ingresar los comandos para configurar el switch, ver la información de salida y verificar la
configuración. Este tipo de interfaz se conoce como terminal por ser no gráfica.

La CLI proporciona las siguientes funciones y características:

 Protección jerárquica de comandos para evitar accesos de usuarios no autorizados


 Niveles de usuarios
 Navegar en la CLI
 Ayuda en línea al digitar el signo de interrogación “?”
 Función historia de comandos
 Autocompletado de comandos
.
3.1 PROTECCIÓN JERÁRQUICA DE COMANDOS
Se puede controlar los comandos que determinados usuarios pueden ejecutar para evitar que usuarios no
autorizados puedan cambiar la configuración del switch. Los comandos se clasifican en cuatro niveles
numerados de cero a tres, siendo cero el nivel más bajo y tres el más alto y con mayores privilegios, como
se describe a continuación.

 Nivel visitante (nivel 0): Los comandos de este nivel se utilizan principalmente para diagnosticar la red.
Por ejemplo, ping, tracert, y telnet. En este nivel no está permitido realizar configuraciones del
switch.

 Nivel Monitor (nivel 1): Los comandos de este nivel se utilizan principalmente para mantenimiento del
sistema, fallas de servicio y diagnóstico. Estos comandos incluyen display y debugging. En este nivel
no está permitido realizar configuraciones del switch.

 Nivel Sistema (nivel 2): Estos comandos se utilizan para configurar servicios de red. Incluye comandos
de enrutamiento y comandos para cada capa de red.

 Nivel Administrador (nivel 3): Los comandos de este nivel están asociados con el funcionamiento
básico y los módulos de soporte del sistema. En este nivel se incluyen los comandos del sistema de
archivos, comandos FTP, comandos TFTP, comandos de administración de usuarios y comandos de
configuración.

3.1.1 Niveles de usuarios


Los usuarios también se clasifican en cuatro niveles que se corresponden con los cuatro niveles de
comando respectivamente. Después que los usuarios de los diferentes niveles inician sesión, sólo pueden
utilizar los comandos de los niveles iguales o inferiores a su propio nivel. Para evitar intrusiones ilegales de
usuarios no autorizados.

23
Práctica 5 Mostrar los comandos pertenecientes a sus respectivos niveles.

#Inicie sesión en el switch mediante puerto de consola.

#Cree el usuario jorge, asígnele el password 123456 y nivel 0.

<Sysname> system-view
System View: return to User View with Ctrl+Z.
[Sysname] local-user jorge
[Sysname-luser-jorge] service-type telnet level 0

#Para verificar la configuración salga del sistema usando el comando quit e inicie sesión nuevamente vía
telnet usando el username jorge, luego liste los comandos disponibles para este usuario nivel 0, como se
muestra a continuación.

<Sysname> ?
User view commands:
cluster Run cluster command
display Display current system information
nslookup Query Internet name servers
ping Ping function
quit Exit from current command view
super Set the current user priority level
telnet Establish one TELNET connection
tracert Trace route function
undo Cancel current setting

#Cierre la sesión, inicie sesión nuevamente vía puerto de consola, Ingrese a la interfaz del usuario jorge,
cambie el nivel de usuario a 1(monitor).

<Sysname> system-view
System View: return to User View with Ctrl+Z.
[Sysname] local-user jorge
[Sysname-luser-jorge] service-type telnet level 1

#Inicie sesión vía telnet, verifique la configuración como se hizo en el paso 3.

#Repita el ejercicio anterior para los niveles de usuario 2 y 3.

24
3.1.2 Comando super
El comando super permite a un usuario acceder a un nivel superior que su nivel de usuario asignado. Para
usar el comando super se requiere antes configurar el password por medio del comando super password

Tabla 2 Cambiar a un nivel de usuario superior

Operación Comando
Cambiar a un nivel de usuario superior super level
Configurar el password super password [ level level ]{ simple |
cipher } password
Cancelar el super password undo super password [ level level ]

Práctica 6 Establecer el password zbr para acceder a nivel 3.

<SW5500>system-view
System View: return to User View with Ctrl+Z.
[SW5500]super password level 3 simple zbr

#Cambiar a usuario nivel 3 desde el nivel actual.

<SW5500>super 3
Password: zbr

3.1.3 Vistas de la CLI


Distintas vistas de comandos son implementadas de acuerdo a las diferentes necesidades. Están
relacionados entre sí. Por ejemplo, después de acceder al switch, se entra en vista usuario (user view), en la
que sólo podrá utilizar algunas funciones básicas como la visualización del estado de ejecución e
información estadística. En vista de usuario, introduzca system-view a fin de entrar en la Vista de sistemas,
en el que puede introducir diferentes comandos de configuración y entrar las vistas correspondientes.

La CLI proporciona las siguientes vistas.

 User View  RIP View


 System View  OSPF View
 Ethernet Port View  OSPF Area View
 VLAN View  Route Policy View
 VLAN Interface View  Basic ACL View
 Local-User View  Advanced ACL View
 User Interface View  Layer-2 ACL View
 FTP Client View  User-Defined ACL View
 RSA Public Key View  QoS Profile View
 RSA Key Code View  RADIUS Server Group View
 PIM View  SP Domain View

25
3.2 FUNCIONES Y CARACTERÍSTICAS DE LA LÍNEA DE COMANDOS

3.2.1 Ayuda en línea


Digitando el signo de interrogación en cualquier vista se visualizara todos los comandos disponibles en la
vista y una breve descripción para cada comando por ejemplo.
<5500> ?
User view commands:
backup Backup current configuration
boot Set boot option
cd Change current directory
clock Specify the system clock
cluster Run cluster command
copy Copy from one file to another
debugging Enable system debugging functions
delete Delete a file
dir List files on a file system
display Display current system information

3.2.2 Navegación por la pantalla


La CLI proporciona una función de pausa, si la información mostrada excede el largo de una pantalla, el
usuario tiene 3 formas de ver la información usando los siguientes teclas.

Tabla 3 Mostrar la pantalla

Tecla o comando Función


Ctrl + c Detiene el despliegue de la información
Barra espaciadora Pasa a la próxima pantalla
Enter Continua en la siguiente línea o renglón

3.2.3 Almacenamiento de comandos recientemente usados


Esta característica permite a los usuarios usar los comandos más recientemente ejecutados, usando las
teclas del cursor arriba y abajo, y hace que sea más fácil ejecutar esos comandos. Por defecto se puede
llamar los últimos 10 comandos digitados pero es posible configurar este número.

3.2.4 Autocompletado de comandos


El sistema le permite introducir comandos escribiendo parcialmente el texto de estos y al presionar la tecla
tab el sistema completará el comando a introducir.

26
4. CONFIGURACIÓN DE LA INTERFAZ DE USUARIO
(User Interface View)

Hay dos tipos de interfaz de usuario:

 AUX user interface


La interfaz de usuario AUX se usa para iniciar sesión en el switch mediante el puerto de consola.
Esta puede ser numerada del 0 al 7. Siempre que se inicie sesión mediante el puerto de consola se
estará en la interfaz AUX.

Un switch puede tener una sola interfaz de usuario AUX.

 VTY user interface


La interfaz de usuario VTY es usada para iniciar sesión mediante telnet por medio de los puertos
Ethernet. Estas pueden ser numeradas del 0 al 12. Siempre que se inicie sesión en el switch
mediante telnet se estará en una interfaz de usuario VTY.

Un switch puede tener hasta cinco interfaces de usuario VTY.

Las Tareas para configurar la interfaz de usuario son descritas en la siguiente sección.

Entrar a la interfaz de usuario


 Configuración el protocolo de la interfaz del usuario
 Configuración los atributos del puerto de consola o puerto AUX
 Configuración los atributos de la terminal
 Administración de usuarios
 Configurar redirección

4.1 ENTRAR A LA INTERFAZ DE USUARIO


El comando user-interface permite entrar a la interfaz de usuario User Interface View, se puede entrar a
una o a múltiples interfaces, para configurar una o más interfaces de usuario respectivamente.

Realice la siguiente configuración en System View.

Tabla 4 Entrar a la interfaz de usuario

Operación Comando
Entrar a una o a múltiples interfaces user-interface [ type ]
first-number [ last-number ]

27
4.2 CONFIGURACIÓN DEL PROTOCOLO DE LA INTERFAZ DE USUARIO
Un usuario solo puede iniciar sesión mediante el protocolo configurado en la interfaz de usuario, la
configuración se hace efectiva cuando el usuario inicie sesión nuevamente. Esto solo aplica para la interfaz
de usuario tipo VTY.

Realice la siguiente configuración en User Interface View. (VTY user interface solamente)

Tabla 5 Configuración del protocolo de la interfaz de usuario

Operación Comando
Configurar el protocolo de la interfaz de usuario protocol inbound { all | ssh |
telnet }

Por defecto el protocolo de la interfaz de usuario es Telnet y SSH.

4.3 CONFIGURACIÓN DE LOS PARÁMETROS DEL PUERTO DE CONSOLA


Las siguientes configuraciones se corresponden con los parámetros que se establecen en el emulador
Hyperterminal cuando se realiza la conexión con el switch, estas configuraciones se realizan únicamente en
la interfaz de usuario AUX (AUX user interface) y solo se aplican al puerto de consola.

Realice las siguientes con figuraciones en user interface view (AUX User interface solamente).

4.3.1 Configuración de la velocidad de transmisión

Tabla 6 Configuración de la velocidad de transmisión

Operación Comando
Configurar la velocidad de transmisión del speed speed_value
puerto de consola (AUX)
Restaurar la velocidad de transmisión por undo speed
defecto

Por defecto la velocidad de transmisión del puerto de consola es 19200 bps (bit por segundos).

4.3.2 Configuración del control de flujo

Tabla 7 Configuración del control de flujo

Operación Comando
Configurar el control de flujo del puerto de flow-control { hardware | none
consola (AUX) | software }
Restaurar el control de flujo del puerto de undo flow-control
consola (AUX)

Por defecto el control de flujo del puerto de consola es none.

28
4.3.3 Configuración del modo de paridad

Tabla 8 Configuración del modo de paridad


Operación Comando
Configurar los bit s de datos del puerto de parity { even | mark | none | odd
consola (AUX) |space }
Restaurar el modo de paridad del puerto de undo parity
consola (AUX)

Por defecto el modo de paridad del puerto de consola es none.

4.3.4 Configuración de los bits de parada

Tabla 9 Configuración de los bit de parada


Operación Comando
Configurar los bit s de parada del puerto de consola (AUX) stopbits { 1 | 1.5 | 2 }
Restaurar el modo de bit de parada del puerto de consola (AUX) undo stopbits

Por defecto el puerto de consola admite 1 bit de parada.

4.3.5 Configuración de los bits de datos

Tabla 10 Configuración de los bit de datos


Operación Comando
Configurar los bit s de datos del puerto de consola (AUX) databits { 7 | 8}
Restaurar el modo de bits de datos del puerto de consola (AUX) undo databits

Por defecto el puerto de consola admite 8 bits de datos.

4.4 CONFIGURACIÓN DE LOS ATRIBUTOS DE LA TERMINAL


Realice las siguientes configuraciones en user interface view.

4.4.1 Activación / desactivación de la terminal

Tabla 11 Activación / desactivación de la terminal


Operación Comando
Activar la terminal shell
Desactivar la terminal undo shell

Por defecto la terminal es habilitada en todas las interfaces de usuarios.


Note los siguientes puntos:

Por seguridad el comando undo Shell no puede ser usado en la interfaz AUX (puerto de consola).

29
No es posible usar este comando en la interfaz en la cual se ha iniciado sesión.

Se requerirá confirmación para usar este comando

4.4.1 Configuración del tiempo de desconexión (Idle Timeout)


La interfaz de usuario se desconectará automáticamente luego de permanecer inactiva por determinado
tiempo, esta función se conoce como idle timeout por su nombre en inglés.

Tabla 12 Configuración del tiempo de desconexión (Idle Timeout

Operación Comando
Configurar el idle timeout idle-timeout minutes [seconds ]
Restaurar el idle time out por defecto undo idle-timeout

Por defecto el idle timeout es de 10 minutos en todas las interfaces de usuario.


idle-timeout 0 Deshabilita el idle timeout.

4.4.2 Configuración del largo de la pantalla


Si un comando muestra más de una pantalla de información, puede utilizar el comando screen-length
para establecer el número de líneas o renglones que se muestra en una pantalla, por lo que la información
puede ser separada en diferentes pantallas y podrá verse más convenientemente.

Por defecto el largo de la pantalla es de 24 líneas.

Tabla 13 Configuración del largo de la pantalla

Operación Comando
Configurar el número de líneas de la pantalla screen-length screen_length
Restaurar el números de líneas de la pantalla undo screen-length
por defecto

4.4.1 Configuración del número de comandos almacenados

Tabla 14 Configuración del números de comandos almacenados en la línea de comandos

Operación Comando
Configurar el número de comandos alma history-command max-size value
cenados en la línea de comandos
Restaurar el número de comandos alma undo history-command max-size
cenados por defecto en la línea de comandos

Por defecto el número de comandos almacenados es de 10.

30
4.4.2 Bloquear la interfaz de usuario
Esta configuración bloquea la interfaz de usuario y solicita el password para poder iniciar sesión
nuevamente. Esto impide a usuarios no autorizados usar la interfaz cuando el usuario actual la abandona
temporalmente.

Realice la siguiente configuración en user view

Tabla 15 Bloquear la interfaz de usuario

Operación Comando
Bloquear la interfaz de usuario lock

4.5 CONFIGURACIÓN DEL MÉTODO DE AUTENTICACIÓN


El método de autenticación consiste en las diferentes formas de autenticación de las interfaces de usuario
(AUX y VTY) es decir la forma de autenticación al iniciar sesión en el switch, hay tres métodos diferentes,
las cuales son.

Realice la siguiente configuración en User Interface View.

Password. Solo se requiere contraseña para iniciar sesión.


Scheme. Se requiere ID de usuario y password para iniciar sesión.
None. Permite a los usuarios iniciar sesión sin ingresar nombre de usuario ni contraseña.

Tabla 16 Configuración del método de autenticación

Operación Comando
Configurar el método de autenticación authentication-mode{ password |
scheme | none }

Por defecto no se requiere autenticación al ingresar al switch vía puerto de consola, mientras es requerido
para ingresar al switch vía telnet o vía WEB.

31
Para una mejor comprensión de este tema es recomendable conocer y entender las diferencias entre las
vistas user view, local-user view y user interface view para lo cual se hará uso de la siguiente tabla.

Tabla 17 Comparación de las diferentes vistas

Vista Función Prompt Comando para Comando para


entrar salir
Vista usuario Muestra <SW5500> Se está en esta quit
información vista a lo que se Desconecta el
User View básica e enciende el switch
información switch
estadística
Vista sistema En esta interface [SW5500] Digite quit
se configuran los system-view Retorna a user
System View parámetros del en user view view
sistema
Vista interfaz de En esta interface [SW5500- Digite quit
usuario local se configuran los luser-jorge] local-user Retorna a system
parámetros para jorge view
Local-User View el usuario local en system view
Vista interfaz de En esta interface [SW5500-ui0] Digite quit
usuario se configuran los user- Retorna a system
parámetros para interface 0 view
User Interface la interfaz de en system view
View usuario VTY o
AUX

4.5.1 Método de autenticación password


Cuando se establece el método de autenticación password obviamente se necesitará un password para
ingresar al switch, por lo que se necesita establecer el password para la interfaz de usuario ya sea tipo AUX
o VTY.

Realice la siguiente configuración en user interface view.

Tabla 18 Configurar el método de autenticación password

Operación Comando
Configurar el password para determinada set authentication password { cipher
interfaz de usuario |simple}password
Desactivar la el modo de autenticación undo set authentication password
password

32
Práctica 7 Configurar el método de autenticación password.

Configurar la interfaz de usuario VTY 0 en modo de autenticación password y establezca el password como
prueba.

Nota.
Este ejercicio es el mismo que se realizó en la Práctica 2 Iniciar sesión vía telnet.

Realice la siguiente configuración por puerto de consola.

<SW5500>system view
[SW5500]user-interface vty 0
[SW5500-ui-vty0]authentication-mode password
[SW5500-ui-vty0]set authentication password simple prueba

4.5.2 Método de autenticación scheme


Cuando se establece el método de autenticación scheme se necesitará además del password un username
para ingresar al swithc, por lo que se necesita establecer el username y el password en este caso para el
usuario.

Práctica 8 Configurar el método de autenticación scheme

Realizar la siguiente configuración para un usuario que inicia sesión mediante la interfaz de usuario VTY 0, y
establezca y el username y el password como juan y 123456 respectivamente. Note que en esta práctica
entramos a la interfaz de usuario local mediante el comando local-user.

#Realice la siguiente configuración por puerto de consola.

<5500>system view
[SW5500]user-interface vty 0
[SW5500-ui-vty0]authentication-mode scheme
[SW5500-ui-vty0]quit

# Nótese que aquí salimos de la interfaz de usuario VTY 0 ahora se crea y se ingresa a la interfaz de
usuario local juan.

[SW5500]local-user juan
[SW5500-luser-juan]password simple 123456
[SW5500-luser-zbr]service-type telnet

#Cierre la sesión e inicie sesión vía telnet usando los parámetros establecidos en el paso anterior.
Note que ahora se requerirá username y password para iniciar sesión.

33
4.5.3 Método de autenticación none

Práctica 9 Configurar el método de autenticación none

Realice la siguiente configuración por puerto de consola.

<5500>system view
[SW5500]user-interface vty 0
[SW5500-ui-vty0]authentication-mode none

Cierre la sesión e inicie sesión vía telnet note que ahora no se requiere autenticación para iniciar sesión vía
telnet.

4.6 CONFIGURACIÓN DEL NIVEL DE UN USUARIO


El siguiente comando es usado para establecer el nivel de comando usado después que un usuario inicie
sesión.

Realice la siguiente configuración en Local- User view

Tabla 19 Configuración del nivel de un usuario

Operación Comando
Configurar el nivel de un usuario service-type { ftp [ ftp-directory directory
|lan-access | { ssh | telnet | terminal }*
[level level ] }
Restaurar nivel por defecto de un usuario undo service-type { ftp [ ftp-directory ]lan-
access | { ssh | telnet | terminal }* }

4.7 CONFIGURACIÓN DEL NIVEL DE COMANDO DE UNA INTERFAZ DE USUARIO


Esta configuración es usada para establecer el nivel de comando que tendrá un usuario al iniciar sesión en
una interfaz de usuario específica.

Realice la siguiente configuración en User Iinterface View.

Tabla 20 Configuración del nivel de comando de una interfaz especifica

Operación Comando
Configurar el nivel de comando de una interfaz user privilege level level
de usuario
Restaurar nivel de comando por defecto de una undo user privilege level
interfaz de usuario

De forma predeterminada, un usuario puede acceder a los comandos en el nivel 3 después de acceder a
través de la interfaz de usuario AUX (puerto de consola), y los comandos de nivel 0 después de acceder a
través de la interfaz de usuario de VTY (puertos Ethernet).

34
Cuando un usuario inicia sesión en el switch, el nivel de comandos disponibles depende de dos puntos. Uno
de es el nivel de comando que el usuario está autorizado a acceder, el otro es el nivel de comando
establecido de esta interfaz de usuario. Si los dos niveles son diferentes, el primero será tomado. Por
ejemplo, el nivel de comando de interfaz de usuario VTY 0 es 1, sin embargo, si el usuario tiene privilegio de
acceder a los comandos de nivel 3, si inicia la sesión desde interfaz VTY 0, puede acceder a los comandos
de nivel 3 e inferiores.

4.8 MOSTRAR Y DEPURAR UNA INTERFAZ DE USUARIO

Tabla 21 Mostrar y depurar una interfaz de usuario

Operación Comando
Borrar la configuración de una interfaz de usuario free user-interface [ type ] number
Mostrar la información de usuario de la interfaz de display users [ all ]
usuario
Mostrar los atributos físicos y algunas display user-interface [ type number |
configuraciones de la interfaz de usuario number ] [ summary ]
Mostrar los usuarios y sus respectivos passwords Display saved-configuration

Nota.
Los parámetros type y number del comando free user-interface corresponden a VTY y 0
respectivamente.

Práctica 10 Configurar la interfaz de usuario VTY

Inicie sesión mediante el puerto de consola como usuario nivel de privilegio administrador (3). Realice la
siguiente configuración para usuarios que inician sesión en VTY 0 mediante telnet.

 No se requiere autorización para iniciar sesión.


 Comandos nivel 2 están disponibles para los usuarios.
 Protocolo telnet es admitido.
 Largo de pantalla de 30 líneas.
 El almacenamiento de comandos es de 20.
 Tiempo de desconexión automática 6 minutos

35
Figura 18 Conexión por puerto de consola

# Entre a la vista sistema (system view).

<5500> system-view

# Entre a VTY 0 user interface view.

[5500] user-interface vty 0

# Configure modo de no autenticación para VTY 0.

[5500-ui-vty0] authentication-mode none

# Especifique el nivel de comando para la interfaz VTY 0.

[5500-ui-vty0] user privilege level 2

# Configure telnet como protocolo admitido.

[5500-ui-vty0] protocol inbound telnet

# Configure el largo de la pantalla en 30 líneas.

[5500-ui-vty0] screen-length 30

# Configure el máximo número de comandos almacenados en 20.

[5500-ui-vty0] history-command max-size 20

# Configure el tiempo de desconexión automática en 6 minutos.

[5500-ui-vty0] idle-timeout 6

Inicie sesión vía telnet. Note que no se requiere autenticación para iniciar sesión. Recuerde que la conexión
telnet solo es posible mediante los puertos Ethernet del switch y el puerto de red del PC.
Muestre la configuración realizada en VTY 0.

[5500-ui-vty0] display user-interface vty 0

36
Borre las configuraciones establecidas en esta interfaz, y vuelva a mostrar la para confirmar los resultados.

<SW5500>free user-interface vty 0


<SW5500> display user-interface vty 0

Práctica 11 Configurar la interfaz de usuario VTY

Inicie sesión mediante el puerto de consola como usuario nivel de privilegio administrador (3). Realice la
siguiente configuración para usuarios que inician sesión en VTY 0 mediante telnet.

 Modo de autenticación password.


 Establezca el password 123456.
 Nivel de comando de la interfaz 2
 Protocolo admitido por la interfaz telnet.
 Largo de la pantalla 30 líneas.
 Numero de comandos almacenados en la línea de comandos 20.
 Tiempo de desconexión automática 6 minutos.
 Inicie sesión vía telnet. Utilice para ello los parámetros establecidos. Recuerde que la conexión
telnet solo es posible mediante los puertos Ethernet del switch y el puerto de red del PC.
 Muestre las configuraciones establecidas para la interfaz.
 Borre las configuraciones establecidas en esta interfaz, y vuelva a mostrar la para confirmar los
resultados.

Práctica 12 Configurar la interfaz de usuario VTY

Inicie sesión mediante el puerto de consola como usuario nivel de privilegio administrador (3). Realice la
siguiente configuración para usuarios que inician sesión en VTY 0 mediante telnet.

 Cree el usuario Mario.


 Establezca el password 123456 para el usuario.
 Establezca el tipo de servicio telnet y nivel 2 para el usuario.
 Configure el modo de autenticación schemme para la interfaz VTY 0.
 Solamente el protocolo telnet es admitido en la interfaz VTY 0.
 Largo de la pantalla 30 líneas.
 La línea de comandos puede almacenar 30 comandos.
 El tiempo de desconexión automática es de 6 minutos.
 Inicie sesión vía telnet. Utilice para ello los parámetros establecidos. Recuerde que la conexión
telnet solo es posible mediante los puertos Ethernet del switch y el puerto de red del PC.
 Muestre las configuraciones establecidas para la interfaz.
 Borre las configuraciones establecidas en esta interfaz, y vuelva a mostrar la para confirmar los
resultados.

37
38
5. ADMINISTRACIÓN DEL SISTEMA DE ARCHIVOS

Este capítulo trata los siguientes temas:

 Descripción general del sistema de archivos


 Administración de los archivos de configuración
 FTP
 TFTP
 Administración del dispositivo
 Herramientas de prueba de conexión de la red

5.1 DESCRIPCIÓN GENERAL DEL SISTEMA DE ARCHIVOS


El switch proporciona un sistema de archivo flash para una gestión eficiente de los dispositivos de
almacenamiento, tal como una memoria flash. El sistema de archivos ofrece acceso a los archivos y a la
gestión de directorios incluyendo: crear, borrar, renombrar y modificar archivos y directorios, además abrir
archivos.

Sobre la base de los objetos operados, el sistema de archivos se puede dividir de la siguiente manera:

 Operación con directorios


 Operación con archivos
 Clases de archivos
 XRN (eXpandable Resilient Networking)
 Atributos de los archivos

Las siguientes operaciones se realizan en user view.

5.1.1 OPERACIONES CON DIRECTORIOS (CARPETAS)

Se puede utilizar el sistema de archivos para crear o eliminar un directorio, visualizar el directorio de trabajo
actual, y mostrar la información sobre los archivos o directorios dentro de un directorio específico. Puede
usar los siguientes comandos para realizar operaciones de directorio.

Tabla 22 Operaciones con directorios

OPERACIÓN COMANDO
Crear directorio mkdir directory
Borrar directorio rmdir directory
Mostrar el directorio actual pwd
Mostrar información sobre directorios y archivos dir [ /all ] [ /fabric | file-url ]
específicos
Entrar a un directorio especifico cd directory

 Solamente directorios vacíos se pueden borrar con el comando rmdir


 En la información de salida del comando dir/all, los archivos borrados, ósea, los que están en la
bandeja de reciclaje, aparecen entre corchetes.
39
5.1.2 OPERACIONES CON ARCHIVOS
El sistema de archivos se puede utilizar para borrar, recuperar y eliminar permanentemente un archivo.
También, puede ser usado para mostrar el contenido de un archivo, cambiar el nombre, copiar, mover y
mostrar la información sobre un archivo especifico.

Al usar el comando delete file-url para eliminar un archivo, este aún permanece en la memoria flash
del switch, tal como en una bandeja de reciclaje, por lo que no se gana espacio en la memoria y el archivo
puede ser recuperado con el comando undelete. Para eliminar un archivo permanentemente y liberar el
espacio en la menoría flash, utilice el comando delete /unreserved file-url. Con este comando se
asegurará de que el espacio está disponible en el sistema de archivos flash. Para asegurarse de que todos
los archivos borrados se han eliminado del sistema, utilice el comando reset recycle bin, este
solicitará la eliminación de todos los archivos de la bandeja de reciclaje del sistema de archivos.

En la información de salida del comando dir/all, los archivos borrados, ósea, los que están en la bandeja de
reciclaje, aparecen entre corchetes.

El sistema de archivo permite realizar las siguientes operaciones con los archivos.

Tabla 23 Operaciones con archivos

OPERACIÓN COMANDO
Borrar un archivo delete [ /unreserved ] file-url
delete { running-files | standby-files } [ /fabric ]
[/unreserved ]
Recuperar un archivo de la bandeja de reciclaje undelete file-url
Borrar un archivo de la bandeja de reciclaje reset recycle-bin [ file-url ] [ /force ]
Renombrar un archivo rename fileurl-source fileurl-dest
Copiar un archivo copy fileurl-source fileurl-dest
Mover un archivo move fileurl-source fileurl-dest
Mostrar el contenido de un archivo. more file-url
Mostrar la información sobre un directorio o un dir [ /all ] [ /fabric | file-url ]
archivo

5.1.3 CLASES DE ARCHIVOS


Los switches 3Com disponen de varias clases de archivos para su funcionamiento, los cuales se distinguen
por sus extensiones a saber.

 .cfg En este archivo se guardan las configuraciones realizadas por el usuario, como los usuarios y
passwords creados, VLANs etc, también se conoce como configuración activa.

 .def En este archivo se almacenan las configuraciones por defecto o predeterminadas del switch y,
solo es usado si no existe un archivo de configuración activa en el sistema de archivos flash. Este
archivo casi nunca es cambiado

40
 .web Este archivo almacena la interfaz web. Es usado para gestionar la red mediante la interfaz
web.

 .app ó .bin Este archivo almacena el software de la aplicación del switch, es un archivo ejecutable.

 .btm Este archivo contiene el software de bootrom o ROM de arranque.

5.1.4 XRN (eXpandable Resilient Networking)


Es una de características que soportan algunos switches 3Com como el caso del 4500 y el 5500-EI. Esta
característica permite apilar y conectar varios switches y administrarlos como si fueran una sola unidad o
dispositivo. Este conjunto de dispositivos conectados como una sola unidad recibe el nombre de Fabric y los
dispositivos que forman la Fabric se designan como unidad 1, unidad 2 etc.

Figura 19 Ejemplo de una Fabric

En los switches que soportan XRN la URL (Universal Resource Locator) de un archivo debe comenzar con
unit [No.]> flash :/ . [No.] representa el ID de la unidad del switch, por ejemplo, si el ID de la unidad de un
switch es 1, la dirección URL de un archivo llamado text.txt y que reside en el directorio raíz de dicho switch
debe ser unit1>flash:/ text.txt.

En el caso de no tener una fabric ósea cuando se tiene un solo switch, se puede obviar la parte unit[No]>, es
decir solo se escribe flash :/

En el caso de encontrarse en un directorio especifico, se puede digitar la ruta o el nombre del archivo
directamente.

Práctica 13 Configuración del sistema de archivos

Mostrar todos los archivos en el directorio raíz del sistema de archivos del switch.

<5500> dir /all


Directory of unit1>flash:/
1 (*) -rw- 5822215 Jan 01 1970 00:07:03 test.bin
2 -rwh 4 Apr 01 2000 23:55:49 snmpboots
3 -rwh 428 Apr 02 2000 00:47:30 hostkey
41
4 -rwh 572 Apr 02 2000 00:47:38 serverkey
5 -rw- 1220 Apr 02 2000 00:06:57 song.cfg
6 -rw- 5026103 Jan 01 1970 00:04:34 testv1r1.bin
7 -rwh 88 Apr 01 2000 23:55:53 private-data.txt
8 (*) -rw- 1376 Apr 02 2000 01:56:28 config.cfg
15367 KB total (4634 KB free)

(*) -with main attribute (b) -with backup attribute


(*b) -with both main and backup attribute

1. Copiar el archivo config.cfg en el directorio test, con el nombre 1.cfg.

.
<5500> copy flash:/config.cfg flash:/test/1.cfg
Copy unit1>flash:/config.cfg to unit1>flash:/test/1.cfg?[Y/N]:y
..
%Copy file unit1>flash:/config.cfg to unit1>flash:/test/1.cfg...Done.

2. Mostrar los directorios de la memoria flash y verificar que contienen el directorio test después de la
operación de copiado.

<5500> dir /all

Directory of unit1>flash:/
1 (*) -rw- 5822215 Jan 01 1970 00:07:03 test.bin
2 -rwh 4 Apr 01 2000 23:55:49 snmpboots
3 -rwh 428 Apr 02 2000 00:47:30 hostkey
4 -rwh 572 Apr 02 2000 00:47:38 serverkey
5 -rw- 1220 Apr 02 2000 00:06:57 song.cfg
6 -rw- 5026103 Jan 01 1970 00:04:34 testv1r1.bin
7 -rwh 88 Apr 01 2000 23:55:53 private-data.txt
8 (*) -rw- 1376 Apr 02 2000 01:56:28 config.cfg
9 drw- - Apr 04 2000 04:50:07 test
15367 KB total (4631 KB free)
(*) -with main attribute (b) -with backup attribute
(*b) -with both main and backup attribute

3. Mostrar el contenido del directorio (carpeta) test y velicar que contiene el archivo 1.cfg

<5500> dir unit1>flash:/test/

Directory of unit1>flash:/test/
1 -rw- 1376 Apr 04 2000 04:50:30 1.cfg
15367 KB total (2025 KB free)
(*) -with main attribute (b) -with backup attribute
(*b) -with both main and backup attribute

Nota. Es posible que la información mostrada por el switch no sea exactamente igual a la mostrada en esta
práctica, en caso tal seleccione otro archivo para realizar el ejercicio.

42
5.1.5 ATRIBUTOS DE LOS ARCHIVOS
Los archivos app, configuración y web soportan tres clase de atributos: mian, backup y none como se
describe en la Tabla 24.

Tabla 24 Descripción de los atributos de archivos

Nombre atributo Propósito Característica Identificador

main Identifica el principal Puede haber solo un archivo (*)


archivo de arranque (boot), app, un archivo de
el cual toma precedencia configuración y un archivo
sobre otros archivos web con el atributo main en la
cuando el switch arranca. memoria flash
backup Identifica el archivo backup Puede haber solo un archivo (b)
de arranque, el cual es app, un archivo de
usado cuando el switch configuración y un archivo
falla durante el arranque al web con el atributo backup en
usar el archivo principal la memoria flash
(main) de arranque
none Identifica otros archivos none
cuyo atributo no es main ni
backup.

Un archivo puede tener ambos atributos main y backup, esta clase de archivos se identifican con *b.

Los archivos con el atributo main perderán el atributo main cuando se asigne el atributo main a otro archivo,
el cual tendrá ahora el atributo main. Esto asegura que solo habrá un archivo app/ configuración/ web con el
atributo main en la memoria flash, es los mismo con el atributo backup.

Las operaciones sobre un archivo y las operaciones sobre el atributo del archivo son independientes. Por
ejemplo, se borra un archivo con el atributo main de la memoria flash, sin embargo la relación de
correspondencia entre el atributo main y el nombre de este archivo no es cancelada y después de descargar
otro archivo valido que tenga el mismo nombre a la memoria flash, este nuevo archivo heredará el atributo
main.

5.1.5.1 Configuración de los atributos de archivo


Se pueden asignar los atributos main y backup a un archivo con el fin de usar este archivo como el archivo
de arranque main o backup después del próximo reinicio del switch. También se puede revisar el atributo de
un archivo y cambiar entre los atributo main y backup de dicho archivo.

Las siguientes operaciones se realizan en user view entre las cuales display se realiza en cualquier vista.

43
Tabla 25 Configuración de los atributos de archivo

OPERACIÓN COMANDO
Asigne el atributo mainl a un archivo App con el fin boot boot-loader file-url [ fabric ]
de utilizar este archivo como el archivo de arranque
principal en el siguiente inicio
Asigne el atributo de backup a un archivo App con el boot boot-loader backup-attribute file-url [ fabric ]
fin de utilizar este archivo como el archivo de inicio
de copia de seguridad al siguiente inicio
Asigne el atributo main o backup a un archivo Web, boot web-package webfile { backup | main }
con el fin de utilizar este archivo como el archivo
Web principal o de copia de seguridad en el próximo
inicio.
Asigne el atributo main o backup a un archivo de Startup saved-configuration cfgfile [ backup |
configuración, con el fin de utilizar este archivo como main ]
el archivo de configuración main o de backup en el
siguiente reinicio
Configure el switch para utilizar el archivo de undo startup saved-configuration [ unit unit-id ]
configuración nulo al siguiente inicio
Alternar entre los atributos main y backup de un boot attribute-switch { all | app | configuration |
archivo web }
Habilitar el usuario para acceder al menú principal de startup bootrom-access enable
arranque (Boot menú) con una contraseña
personalizada
Mostrar la información sobre el archivo App que se display boot-loader [ unit unit-id ]
usara en el próximo reinicio.
Visualice la información sobre los archivos de display startup [ unit unit-id ]
configuración de inicio
Mostrar información sobre el archivo web usado por display web package
el dispositivo

Nota. La asignación del atributo main o backup en un archivo web surte efecto inmediatamente, sin
necesidad de reiniciar el switch.

5.2 ADMINISTRACIÓN DEL ARCHIVO DE CONFIGURACIÓN

El archivo de configuración graba y almacena las configuraciones realizadas por los usuarios en un switch.
Tiene la extensión .cfg. Predeterminadamente tiene el nombre 3comscfg.cfg. El archivo de configuración es
gravado en formato de texto, con la extensión .txt, por lo que también permite a los usuarios revisar
fácilmente las configuraciones del switch.

Para facilitar su lectura el formato de los archivos de configuración:

 Guardan la configuración en forma de comandos.

 Guardan sólo las configuraciones no predeterminadas.


44
 Los comandos se agrupan en secciones de acuerdo a la vista del comando. Los comandos que son
de la misma vista se agrupan en una misma sección. Las secciones están separadas por líneas de
comentario. (Una línea es una línea de comentario si comienza con el carácter #.)

 Las secciones se enumeran en el siguiente orden: sección de configuraciones del sistema, sección
de configuraciones de la interfaz lógica, sección de configuraciones de puerto físico, sección de
configuraciones de protocolos de enrutamiento, configuraciones de la interfaz de usuario, y así
sucesivamente.

 Terminan con un return.

Ver ejemplo ANEXO H Formato del archivo de configuración, página 152

5.2.1 ATRIBUTOS MAIN Y BACKUP DE LOS ARCHIVOS DE CONFIGURACIÓN

Los atributos main y backup indica el atributo principal y de copia de seguridad del archivo de configuración
respectivamente. Un archivo de configuración principal y un archivo de configuración de copia de seguridad
pueden coexistir en un mismo switch. De esta forma cuando el archivo de configuración principal falla o está
dañado, el archivo de copia de seguridad será usado en su lugar. Esto aumenta la seguridad y fiabilidad del
sistema de archivos, en comparación con switches que sólo admiten un archivo de configuración. Se puede
configurar un archivo para tener atributo main y backup al tiempo, pero sólo se permite un archivo con
atributo, ya sea principal o de copia de seguridad en un switch.
Los siguientes tres situaciones se presentan con los atributos main y backup:

 Al guardar la configuración actual, se puede especificar el archivo de configuración para ser main,
backup o none.

 Al borrar un archivo de configuración de un switch, se puede especificar el archivo de configuración


main o backup a eliminar o bien, si se trata de un archivo que tiene tanto atributo main como backup,
se puede especificar para borrar el atributo main o backup del archivo.

 Al establecer el archivo de configuración para el próximo inicio o encendido, se puede especificar


utilizar el archivo de configuración main o el archivo de backup.

5.2.2 INICIAR CON EL ARCHIVO DE CONFIGURACIÓN.

Al reiniciar (booting), el sistema selecciona los archivos de configuración siguiendo las siguientes reglas:

1. Si existe un archivo de configuración principal, el switch se inicializa con esta configuración.

2. Si no existe un archivo de configuración principal, pero existe el archivo de configuración de copia de


seguridad, el switch se inicializa con la configuración de copia de seguridad.

3. Si no existe un archivo de configuración principal, ni existe un archivo de configuración de copia de


seguridad, el switch inicia sin cargar un archivo de configuración e inicia con el archivo de configuración
predeterminado.

45
La administración de los archivos de configuración incluye:

 Mostrar la configuración actual y la configuración salvada del switch


 Salvar la configuración actual
 Borrar los archivos de configuración de la menoría flash

5.2.3 MOSTRAR LA CONFIGURACIÓN ACTUAL Y LAS CONFIGURACIONES SALVADAS


Después encender el switch, el sistema lee los archivos de configuración de la memoria flash para la
inicialización del dispositivo. Estos archivos de configuración se denominan archivos de configuración
salvada. Si no hay ningún archivo de configuración en la memoria flash, el sistema comenzará la
inicialización con los parámetros de la configuración por defecto. En relación con las configuraciones
salvadas, la configuración en efecto durante el proceso de funcionamiento del sistema también se denomina
configuración actual. Se pueden usar los siguientes comandos para mostrar la información de la
configuración actual y la configuración salvada del switch.

Realice la siguiente configuración en cualquier vista.

Tabla 26 Mostrar la configuración actual y las configuraciones salvadas

OPERACIÓN COMANDO
Mostrar la información de la display saved-configuration
configuración salvada o activa
Mostrar el archivo de configuración display startup [ unit unit-id ]
usado en el próximo inicio
Mostrar la información de la display current-configuration [ controller
configuración actual |interface interface-type [ interface-number
]| configuration [ configuration ] ] [ |
{begin | exclude | include } regular
expression ]
Mostrar la configuración ejecutandose display this
en la vista actual

5.2.4 SALVAR LA CONFIGURACIÓN ACTUAL


Esta operación salva en la memoria flash la configuración actual, ósea, las configuraciones que realiza el
usuario durante la operación y se convertirá en la configuración de inicio la próxima vez que se encienda el
switch. Si el usuario no salva las configuraciones que realice, estas se almacenan en la memoria dinámica
de acceso aleatorio (DRAM, dynamic random-access memory) y se remueve cuando el switch es reiniciado.

La siguiente configuración se puede realizar en cualquier vista.

Tabla 27 Salvar la configuración actual

OPERACIÓN COMANDO
Salvar la configuración actual save [ cfgfile | [ safely ] [ backup | main ] ]

46
5.2.5 ESPECIFICAR EL ARCHIVO DE CONFIGURACIÓN PARA EL PRÓXIMO INICIO

La siguiente operación específica el archivo de configuración que será usado por el switch la próxima vez
que se inicie (encienda) el switch.

Realice la siguiente configuración en user view.

Tabla 28 Especificar el archivo de configuración para el próximo inicio

OPERACIÓN COMANDO
Especificar el archivo de configuración Startup saved-configuration cfgfile [ backup | main ]
para el próximo inicio

5.2.6 BORRAR LOS ARCHIVOS DE CONFIGURACIÓN DE LA MEMORIA FLASH


Esta operación borra los archivos de configuración de la memoria flash. Después de esto el sistema usará
los parámetros de configuración por defecto la próxima vez que se encienda el switch.

Realice la siguiente configuración en user view.

Tabla 29 Borrar los archivos de configuración de la memoria flash

OPERACIÓN COMANDO
Borrar los archivos de configuración de la Reset saved-configuration [backup | main ]
memoria flash

Se pueden borrar los archivos de configuración en los siguientes casos:

 Después de actualizar, el software, este no coincide con el archivo de configuración.

 El archivo de configuración está dañado

 Otro caso típico es cuando se descarga un archivo de configuración incorrecto.

5.3 FTP

El protocolo de transferencia de archivo (FTP, File Tranfer Protocol) es una forma común de transmitir
archivos en la Internet y en las redes IP. FTP es un protocolo TCP/IP que trabaja en la capa de aplicación y
es usado para transmitir archivos entre un servidor remoto y un host local.

La transmisión de archivos basada en FTP se realiza en los siguientes dos modos:

 Modo binario para transferir archivos de programas.

 Modo ASCII para transferir archivos de texto.

47
Figura 20 Configuración FTP

El switch proporciona los siguientes servicios FTP:

 Servidor FTP: se puede correr un programa cliente FTP en un host remoto para iniciar sesión en el
servidor FTP del switch y tener acceso a los archivos de este.

 Cliente FTP: se puede conectar a un servidor FTP en un host remoto y acceder a los archivos de
este.

5.3.1 Switch como servidor ftp


Las siguientes son las configuraciones necesarias para el correcto funcionamiento del servidor FTP.

5.3.1.1 Activar/ desactivar el servidor FTP


La siguiente configuración se realiza en System View

Tabla 30 Activar/ desactivar el servidor FTP

OPERACIÓN COMANDO
Activar el servidor FTP ftp server enable
Desactivar el servidor FTP undo ftp server

El servidor FTP admite a múltiples usuarios acceder al mismo tiempo. Un cliente FTP remoto envía la
solicitud al servidor FTP, a continuación el servidor FTP llevará a cabo la correspondiente operación y
devolverá el resultado al cliente.

Por defecto, el servidor FTP está desactivado.


Crear un usuario FTP

Tabla 31 Configurar la autenticación y autorización para un servidor FTP

OPERACIÓN COMANDO
Entrar a system view system-view
Crear un nuevo usuario local y entrar a local user local-user username
view
Configurar el password para el usuario local password [ cipher | simple ] password
Configurar el tipo de servicio para el usuario local service-type ftp [ftp-directory
directory]
48
OPERACIÓN COMANDO
Borrar el usuario local undo local-user [ username | all
[ service-type ftp ] ]
Cancelar el password para el usuario local undo password
Cancelar el tipo de servicio para el usuario local undo service-type ftp [ ftp-directory ]

5.3.1.2 Especificar la interfaz de origen y la dirección IP de origen para un servidor FTP


Se puede especificar una dirección IP de origen o una interfaz de origen para el servidor FTP para aumentar
la seguridad de este. Después de esta configuración, los clientes FTP pueden acceder a este servidor sólo a
través de la dirección IP de la interfaz especificada o la dirección IP especificada.

Interfaz de origen se refiere a la interfaz de una VLAN existente en el dispositivo. Dirección IP de origen se
refiere a la dirección IP configurada para una interfaz en el dispositivo. Cada interfaz de origen corresponde
a una dirección IP de origen. Por lo tanto, especificar una interfaz de origen para el servidor FTP es lo mismo
que especificar la dirección IP de esta interfaz como la dirección IP de origen.

Tabla 32 Configuración de la dirección IP de origen para el servidor FTP

OPERACIÓN COMANDO
Entrar a system view system-view
Especificar la dirección IP de origen para el ftp-server source-ip ip-address
servidor
Especificar la interfaz de origen para el servidor ftp-server source-interface
interface-type interface-number

 La interfaz especificada debe ser una ya existente; de lo contrario aparecerá un mensaje indicando
error de configuración.

 El valor del argumento dirección IP debe ser una dirección IP ya existente en el dispositivo en el que
se realiza la configuración, de lo contrario aparecerá un mensaje indicando error de configuración..

 Puede especificar sólo una interfaz de origen o una dirección IP de origen para el FTP al mismo
tiempo. Es decir, sólo uno de los comandos de ftp-server source-interface y ftp-server source-ip
puede ser válido a la vez. Si se ejecutan ambos, el último se sobrescribirá al primero

5.3.1.3 Desconectar un usuario específico


En un servidor FTP se puede desconectar a un cliente específico para seguridad de la red.

Tabla 33 Desconectar un usuario específico

OPERACIÓN COMANDO
Entrar a system view system-view
Desconectar a un usuario especifico ftp disconnect user-name

49
5.3.1.4 Visualizar y depurar el servidor FTP
Después de las anteriores configuraciones ejecute el comando display en cualquier vista para visualizar
las configuraciones del servidor FTP y verificar el efecto de estas.

Tabla 34 Visualizar y depurar el servidor FTP

OPERACIÓN COMANDO
Mostrar la información del servidor FTP display ftp-server
Mostrar los usuarios FTP conectados display ftp-user
Mostrar la dirección IP de origen del servidor display ftp-server source-ip

5.3.2 Switch como cliente ftp


Por defecto, un switch puede funcionar como un cliente FTP. En este caso, se puede conectar el switch a un
servidor FTP remoto para realizar operaciones relacionadas con FTP, tales como creación / eliminación de
un directorio.

Tabla 35 Operaciones básicas del cliente FTP


OPERACIÓN COMANDO
Entrar a la vista cliente FTP ftp [ cluster | remote-server [ port-number
]]
Especificar el modo de transferencia de archivos ascii Ascii (modo predeterminado)
Especificar el modo de transferencia de archivos “binario” binary
Establecer el modo de transferencia de datos “pasivo” passive
Cambiar el directorio de trabajo en el servidor remoto cd pathname
Cambiar el directorio de trabajo en directorio padre cdup
Obtener en el directorio de trabajo en el cliente FTP lcd
Mostrar el directorio de trabajo en el servidor FTP pwd
Crear un directorio en el servidor remoto mkdir pathname
Eliminar un directorio en el servidor remoto rmdir pathname
Borrar un archivo especifico delete remotefile
Consultar en archivo especifico en el servidor FTP dir [ remotefile ] [ localfile ]
ls [ remotefile ] [ localfile ]
Descargar un archivo remoto del servidor FTP get remotefile [ localfile ]
Subir un archivo local al servidor FTP remoto put localfile [ remotefile ]
Renombrar un archivo en el servidor remoto rename remote-source remote-dest
Iniciar sesión con un username y un password especifico user username [ password ]
Conectarse al servidor FTP open { ip-address | server-name } [ port ]
Terminar la conexión FTP actual sin salir de la vista cliente disconnect
FTP
Terminar la conexión FTP actual y retornar a User View Quit
bye
Mostrar la ayuda en línea sobre un comando especifico remotehelp [ protocol-command ]

50
5.3.2.1 Especificar la interfaz de origen y la dirección IP de origen del cliente FTP
Se puede especificar la dirección IP de origen y la interfaz de origen de un switch que actúa como cliente
FTP, de modo que pueda conectarse a un servidor FTP remoto.

Tabla 36 Especificar la interfaz de origen y la dirección IP de origen del cliente FTP

OPERACIÓN COMANDO
Especificar la interfaz de origen usada para la ftp { cluster | remote-server } source-interface
conexión actual interface-type interface-number
Especificar la dirección IP de origen usada para ftp { cluster | remote-server } source-ip ip-address
la conexión actual
Entrar a system view system-view
Especificar una interfaz como la interfaz de ftp source-interface interface-type interface-number
origen del cliente FTP utilizada cada vez que se
conecta a un servidor FTP
Especificar una dirección IP como la dirección IP ftp source-ip ip-address
de origen del cliente FTP utilizada cada vez que
se conecta a un servidor FTP
Muestra la dirección IP de origen utilizado por un display ftp source-ip
cliente de FTP cada vez que se conecta a un
servidor FTP

 La interfaz especificada debe ser una ya existente en el switch. De lo contrario, aparecerá un aviso
para indicar que la configuración falla.

 El valor del argumento dirección IP debe ser la dirección IP del dispositivo en el que se lleva a cabo
la configuración. De lo contrario, aparece un aviso para indicar que la configuración falla.

5.4 TFTP

El protocolo trivial de transferencia de archivos (TFTP, Trivial Transfer Protocol) es un protocolo simple para
la transmisión de archivos. En comparación con FTP, otro protocolo de transmisión de archivos. TFTP no
tiene ninguna interfaz de acceso interactivo complicado o control de autenticación y por lo tanto se puede
utilizar cuando no hay interacción complicada entre los clientes y el servidor, es decir el cliente y el servidor
se encuentran en el mismo segmento de red o hay un enrutamiento entre ellos. TFTP se implementa sobre
la base de UDP.

La transmisión TFTP se origina del lado del cliente. Para descargar un archivo, el cliente envía una solicitud
al servidor TFTP, recibe los datos de este y envía un acuse de recibo al mismo. Para cargar un archivo, el
cliente envía una solicitud al servidor TFTP transmite los datos y luego recibe el acuse de recibo del servidor
TFTP. TFTP transmite archivos de dos modos: el modo binario para archivos de programa y el modo ASCII
para archivos de texto.

El switch puede operar solo como cliente TFTP.

51
5.4.1 Switch como cliente TFTP

Tabla 37 Configuraciones básicas en un cliente TFTP

OPERACIÓN COMANDO
Descargar archivos mediante TFTP tftp tftp-server get source-file [ dest-file ]
Cargar (subir)archivos mediante TFTP tftp tftp-server put source-file [ dest-file ]
Entrar a System View system-view
Establecer el modo de transmición tftp { ascii | binary }
Especificar una regala ACL usada por tftp-server acl acl-number
un cliente TFTP especifico accesar a un
servidor TFTP

5.4.2 Especificar la interfaz de origen o la dirección ip de origen para un cliente tftp

Se puede especificar la interfaz de origen o la dirección IP de origen para un switch operando como cliente
FTP, de modo que se pueda conectar con un servidor FTP remoto, mediante la dirección IP de la interfaz
especificada o la dirección IP especificada.

Tabla 38 Especificar la interfaz de origen o la dirección ip de origen para un cliente tftp

OPERACIÓN COMANDO
Especificar la interfaz de origen usada para la tftp tftp-server source-interface interface-type
conexión actual. interface-number { get source-file [ dest-file ] | put
source-file-url [ dest-file ] }
Especificar la dirección IP de origen usada para tftp tftp-server source-ip ip-address { get source-file [
la conexión actual dest-file ] | put source-file-url [ dest-file ] }
Entrar a System View system-view
Especificar una interfaz como la interfaz de tftp source-interface interface-type interface-number
origen de un cliente TFTP utilizada cada vez
que se conecta a un servidor TFTP
Especificar una dirección IP como la dirección tftp source-ip ip-address
IP de origen de un cliente TFTP utilizada cada
vez que se conecta a un servidor TFTP
Mostrar la dirección IP de origen utilizada por display tftp source-ip
un cliente TFTP cada vez que se conecta a un
servidor TFTP

 La interfaz especificada debe ser una ya existente; de lo contrario aparecerá un mensaje indicando
error de configuración.

 El valor del argumento dirección IP debe ser una dirección IP ya existente en el dispositivo en el que
se realiza la configuración, de lo contrario aparecerá un mensaje indicando error de configuración..

52
 La dirección IP / interfaz de origen establecida para una conexión tiene prioridad sobre la dirección
IP / interfaz fija establecida para cada conexión. Es decir, para una conexión entre un cliente y un
servidor TFTP, si se especifica la dirección IP /interfaz de origen sólo usada para la conexión esta
vez, y la dirección IP/ interfaz de origen especificado es diferente de la fija, la primera se utilizará
para la conexión esta vez.

 Se puede especificar sólo la interfaz de origen o la dirección IP de origen para el cliente TFTP a la
vez. Es decir, sólo uno de los comandos tftp source-interface y tftp source-ip puede ser efectiva a
la vez. Si se configuran ambos comandos, el comando configurado de último se sobrescribirá a el
primero.

Práctica 14 Configuración del switch como cliente TFTP

Nota. Para la realización de esta práctica se requiere tener instalado un servidor TFTP en el PC. Se
recomienda el servidor TFTP de SolarWinds, por su sencillez y facilidad para el manejo. Este es
suministrado en el paquete que conforma esta guía. También puede ser descargado de forma libre de la
página del propietario.

El switch funciona como un cliente TFTP y el PC como servidor TFTP. Cree un archivo en el PC con el
programa block de notas de Windows y colóquele el nombre switch o seleccione un archivo con la extensión
.txt almacenado en el PC.

 Descargar o bajar el archivo seleccionado al switch mediante TFTP.

 Cargar o subir el archivo de configuración config.cfg del switch al directorio del PC, para realizar una
copia de seguridad del archivo de configuración.

 El directorio de trabajo TFTP está configurado en el servidor TFTP.

 Configure la dirección IP de la interfaz de VLAN 1 en el switch y el PC como 1.1.1.1 y 1.1.1.2,


respectivamente. El puerto a través del cual el switch se conecta con el PC pertenece a la VLAN 1

Figura 21 Diagrama de red para la configuración TFTP

1. Configure y arranque el servidor TFTP del PC.

2. Configure el switch como cliente TFTP

# Inicie sesión en el switch por puerto de consola o vía telnet.

<5500>

53
# Entrar a system view

<5500> system-view
[5500]
#Configurar la dirección IP de la VLAN 1 como 1.1.1.1 y asegurar que el puerto por el cual se conecta el PC
al switch pertenece a esta VLAN 1.

[5500] interface Vlan-interface 1


[5500-Vlan-interface1] ip address 1.1.1.1 255.255.255.0
[5500-Vlan-interface1] quit

# Descargue el archivo switch.txt del servidor TFTP al switch.

<5500> tftp 1.1.1.2 get switch.txt

# Cargar (subir) el archivo de configuración config.cfg a el servidor FTP.

<5500> tftp 1.1.1.2 put config.cfg config.cfg

# Utilice el comando dir para mostrar los archivos en la memoria flash del switch y verifique que contienen el
archivo switch.txt descargado desde el PC. Verifique que el archivo config.cfg, fue cargado en el directorio
del PC.

Práctica 15 Configuración del switch como cliente FTP.

Nota. Para la realización de esta práctica se requiere tener instalado un servidor FTP en el PC. Se
recomienda el servidor FTP de FileZilla, por su sencillez y facilidad para el manejo. Este es suministrado en
el paquete que conforma esta guía también puede ser descargado de forma libre de la página del
propietario.

El switch sirve como el cliente FTP y el PC remoto como el servidor FTP. La configuración en el servidor
FTP: usuario switch, contraseña hello y con autorización de lectura y escritura sobre el directorio raíz. La
dirección IP de la interfaz de VLAN en el switch es 1.1.1.1, y la de la PC es 2.2.2.2. Existe comunicación
entre el switch y el PC o se puede colocar las direcciones IPs en el mismo segmento de red ejemplo 1.1.1.1
/24 y 1.1.1.2/24 como se hizo en la Práctica 14.

Figura 22 Switch como cliente FTP

Cree un directorio con el nombre dirftp en el PC, dentro de este cree un archivo con el programa block de
notas de Windows y colóquele el nombre switch o seleccione un archivo con la extensión .txt almacenado en
el PC. Usando FTP, el switch puede descargar el archivo switch.txt desde el servidor FTP remoto y cargar el
archivo config.cfg al servidor FTP desde el directorio del switch para fines de backup.

54
1. Configure los parámetros del servidor FTP en el PC: username switch, password hello y autorización de
lectura y escritura sobre el directorio del PC.

2. Configure el switch.

Inicie sesión en el switch localmente mediante el puerto de consola o remotamente mediante telnet.

<SW5500>

Establezca la conexión FTP, luego inicie sesión en el servidor FTP.

<SW5500> ftp 2.2.2.2


Trying ...
Press CTRL+K to abort
Connected.
220 WFTPD 2.0 service (by Texas Imperial Software) ready for new user
User(none):switch
331 Give me your password, please
Password:*****
230 Logged in successfully
[ftp]

3. Acceda al directorio autorizado del servidor FTP.

[ftp] cd dirftp

4. Cargue el archivo config.cfg en el servidor FTP.

[ftp]put config.cfg

5. Descargue el archivo switch.app desde el servidor FTP a la memoria flash del switch.

[ftp]get switch.txt

6. Cierre la conexión con el servidor y retorne a User View.

[ftp]quit

<SW5500>

7. Utilice el comando dir para mostrar los archivos en la memoria flash del switch y verifique que contienen
el archivo switch.txt descargado desde el PC. Verifique que el archivo config.cfg fue cargado en el
directorio del PC.

55
Práctica 16 Configuración del switch como servidor FTP.

Nota. Para la realización de esta práctica se requiere tener instalado un cliente FTP en el PC. Se
recomienda el cliente FTP de FileZilla, por su sencillez y facilidad para el manejo. Este es suministrado en el
paquete que conforma esta guía también puede ser descargado de forma libre de la página del propietario.

El switch sirve como servidor FTP y el PC remoto con cliente FTP. La configuración en el servidor FTP:
username switch, password hello y autorización de lectura y escritura sobre el directorio raíz flash en el PC.
La dirección IP de la interfaz de la VLAN en el switch is 1.1.1.1 y la del PC es 2.2.2.2. Existe comunicación
entre el switch y el PC o se puede colocar las direcciones IPs en el mismo segmento de red ejemplo 1.1.1.1
/24 y 1.1.1.2/24 como se hizo en la Práctica 14.

Figura 23 Switch como servidor FTP

El archivo switch.txt esta almacenada en el PC. Usando FTP el PC puede cargar el archivo switch.txt en la
memoria flash del switch y descargar el archivo config.cfg desde el servidor FTP a la memoria del PC con
fines de backup.

1. Configurar el Switch
Inicie sesión en el switch localmente mediante el puerto de consola o remotamente mediante telnet.

<SW5500>

2. Activar el servidor FTP y configure el username, password y directorio.

[SW5500]ftp server enable


[SW5500]local-user switch
[SW5500-luser-switch]service-type ftp ftp-directory flash:
[SW5500-luser-switch]password simple hello

3. Arrancar el cliente FTP en el PC y establezca la conexión FTP.

Windows viene con un cliente FTP activado por defecto, al cual se puede acceder desde símbolo del
sistema, para lo cual se hace clic en el botón de inicio y se digita cmd en la caja de texto que aparece en el
menú de inicio. Se hace clic sobre el icono de símbolo del sistema. Luego se digita ftp más la dirección IP
del servidor. Si la conexión fue exitosa se visualizará el siguiente pantallazo.

56
Figura 24 Pantallazo cliente FTP de Windows

4. Utilizar los comandos correspondientes para cargar el archivo switch.app a la memoria flash del switch y
descargar el archivo config.cfg del switch al directorio del PC.

5. ftp> put switch.txt


ftp> get config.cfg
ftp> quit

6. Utilizar el comando dir para mostrar los archivos en la memoria flash del switch y verifique que contienen
el archivo switch.app cargado desde el PC. Verifique que el archivo config.cfg fue descargado en los
archivos del PC.

5.5 ADMINISTRACIÓN DEL DISPOSITIVO


Con la función de administración del dispositivo, el switch puede visualizar el estado de funcionamiento
actual e información de depuración sobre la unidad, aplicando de esta forma el mantenimiento y la gestión
del estado de la comunicación de los dispositivos físicos. Además, hay un comando disponible para reiniciar
el sistema, cuando se produce algún fallo de la función.

La tarea de configuración de administración de dispositivos es simple y es principalmente para visualizar y


depurar la gestión del dispositivo.

5.5.1 Reiniciar el switch


Algunas veces es necesario reiniciar (rebooting) el switch, por ejemplo cuando ocurre alguna falla.

Realice la siguiente configuración en user view.

Tabla 39 Reiniciar el switch

OPERACIÓN COMANDO
Reiniciar el switch reboot [ unit unit-id ]

57
5.5.2 Designar la app adoptada cuando se reinicie el switch
En el caso de que haya varias APPs en la memoria flash, se puede usar este comando para designar la APP
que se usara cuando se inicie el switch la próxima vez.

Realice la siguiente configuración en user view.

Tabla 40 Designar la app adoptada cuando se inicie el switch

OPERACIÓN COMANDO
Designar la app adoptada cuando se inicie boot boot-loader file-url
el switch la próxima vez

5.5.3 Actualizar la BootRom


Esta operación permite actualizar la ROM de arranque del switch. La operación consiste en cargar en la
memoria flash del switch, desde un dispositivo remoto, mediante FTP o TFTP, un programa de BootRom
actualizado. Este a su vez es descargado de la página web del propietario de 3Com y luego usar este
comando para actualizar la ROM de arranque. Esta BootRom será usada en el próximo reinicio del switch.
Realice la siguiente configuración en user view.

Tabla 41 Actualizar la bootrom

OPERACIÓN COMANDO
Actualizar la bootrom boot bootrom { file-url | device-name }

5.5.4 Mostrar y depurar la administración del dispositivo


Después de la configuración anterior, ejecute el comando display en cualquier las vistas para mostrar el
funcionamiento de la configuración de administración del dispositivo y para verificar el efecto de la
configuración.

Tabla 42 Mostrar y depurar la administración del dispositivo.

OPERACIÓN COMANDO

Mostrar los tipos de módulos y estados de display device [ unit unit-id ]


funcionamiento de cada tarjeta
Mostrar los tipos de módulos y estados de display fan [ unit unit-id ]
funcionamiento de los ventiladores integrados
Mostrar el uso de la memoria del switch display memory [ unit unit-id ]
Mostrar el estado de la fuente de potencia display power [ unit unit-id ] [
power-ID ]
Mostrar información de diagnóstico del sistema o Display diagnostic-information
salvar información de diagnóstico del sistema a un
archivo con la extensión .diag
Mostrar la APP adoptada cuando se reinicie el display boot-loader [ unit unit-id ]
switch
Mostrar el estado de ocupado de la CPU display cpu [ unit unit-id ]

58
5.6 HERRAMIENTAS DE PRUEBA DE CONEXIÓN DE LA RED.

5.6.1 PING
El comando ping se usa para probar las conexiones de red y comprobar si los host son alcanzables.
Funciona tal cual como funciona en un PC.

Nota. Cuando se hace ping a una dirección IP de una VLAN, solo se mostrará que hay comunicación con
esta dirección si hay un PC u otro dispositivo conectado en esta Vlan, de lo contrario se mostrará que la
VLAN es inalcanzable.

La siguiente configuración se puede realizar en cualquier vista.

Tabla 43 Comando ping

OPERACIÓN COMANDO
Soporte IP ping ping [ -a ip-address ] [-c count ] [ -d ] [ -h ttl ] [ -i { interface-type interface-
num | interface-name } ] [ ip ] [ -n ] [ - p pattern ] [ -q ] [ -r ] [ -s packetsize ] [
-t timeout ] [ -tos tos ] [ -v ] host

Práctica 17 Comprobar la comunicación entre hosts

Comprobar la comunicación con el host 202.38.160.244.

<SW5500>ping 202.38.160.244
ping 202.38.160.244 : 56 data bytes
Reply from 202.38.160.244 : bytes=56 sequence=1 ttl=255 time = 1ms
Reply from 202.38.160.244 : bytes=56 sequence=2 ttl=255 time = 2ms
Reply from 202.38.160.244 : bytes=56 sequence=3 ttl=255 time = 1ms
Reply from 202.38.160.244 : bytes=56 sequence=4 ttl=255 time = 3ms
Reply from 202.38.160.244 : bytes=56 sequence=5 ttl=255 time = 2ms
--202.38.160.244 ping statistics--
5 packets transmitted
5 packets received
0% packet loss
round-trip min/avg/max = 1/2/3 ms

59
60
6. ACTUALIZACIÓN DEL SOFTWARE

Esta sesión describe como actualizar los archivos del switch desde la línea de comandos CLI.

Al igual que los sistemas operativos de los PCs y otros dispositivos, el software de los switches debe ser
actualizado periódicamente. Para ello el fabricante, provee el software de actualización, el cual puede ser
descargado a través de su página web www.hp.com para lo cual se pueden utilizar los siguientes enlaces.

https://h10145.www1.hp.com/downloads/SoftwareReleases.aspx?ProductNumber=JE101A&lang=&cc=&pro
dSeriesId=
Para el switch 5500

https://h10145.www1.hp.com/downloads/SoftwareReleases.aspx?ProductNumber=JE045A&lang=&cc=&pro
dSeriesId=
Para el switch 4500.

La Tabla 44 describe un ejemplo de software de actualización descargado de www.hp.com.

Tabla 44 Ejemplo de software de actualización descargado de www.hp.com.

Nombre del archivo Fecha de modificación Tipo Tamaño


s4e04_06.btm 10/06/2013 Archivo BTM 191 KB
s4h05_01.web 10/06/2013 Archivo WEB 969 KB
s4m03_03_02s168ep21 10/06/2013 Archivo APP 4.584 KB

En este ejemplo puede apreciarse que solo se suministran los archivos .BTM, WEB y APP. Los archivos .def
y .cfg no requieren actualización.

La actualización de archivos se puede resumir en los siguientes pasos.

 Revisar el contenido de la memoria flash.


 Borrar los archivos adicionales.
 Realizar un backup de los archivos de configuración predeterminada (.def) y activa (cfg).
 Descargar los archivos de actualización en la memoria flash del switch.
 Configurar el switch para que reinicié desde los archivos actualizados.

Antes de actualizar el software del switch es importante revisar el contenido de la memoria flash del switch,
para asegurase que hay suficiente espacio para los nuevos archivos. El espacio necesario para los nuevos
archivos es de 5.5 MB aproximadamente.

61
Nota. Si no se tiene suficiente espacio en la memoria flash, actualice primero el programa de BootROM y
luego la aplicación del dispositivo.

El bootrom firmware del switch puede no requerir actualización en cada actualización de software, Para
visualizar la versión del software de firmware del switch digite en cualquier vista.

<SW5500> display version

Se visualizara la siguiente información.

Bootrom version is 4.06

El numero 4.06 coincide con el número de versión en el archivo de bootrom a descargar (s4e04_06.btm), el
cual es 04_06. Si el número de la versión del archivo a descargar en lamemoria flash del switch coincide con
la versión visualizada, no es necesario descargar el archivo de bootrom (.btm).

Antes de actualizar el software es recomendable realizar un backup de los archivos de configuración activa
(.cfg ) y por defecto (.def). Siga los siguientes pasos.

El archivo de configuración por defecto o predeterminado debe tener el nombre 3ComOScfg.def. Este
archivo sólo es utilizado por el switch si no hay ningún archivo de configuración activo o creado por el
usuario (.Cfg) en el sistema de archivos flash. El archivo de configuración por defecto es el mismo para cada
Switch 5500 del mismo tipo (ejemplo, Switch 5500 de 28 puertos) y difiere del archivo de configuración de un
Switch 5500 de un tipo diferente (ejemplo, Switch 5500 de 52 puertos). Un archivo de configuración por
defecto es suministrado con el switch.

Digite el siguiente comando:

<SW5500>more 3comoscfg.def

Se visualizará lo siguiente en la primera línea del archivo.

#28-port 3com version 3.1.4

Este archivo es muy pocas veces cambiado, así el número de versión puede no coincidir con el número de
versión del software de aplicación (.app).

Se puede crear un archivo configuración por defecto, cambiando el nombre del archivo de la configuración
activa xxx.cfg a 3ComOScfg.def.

62
6.1 ACTUALIZACIÓN DEL SOFTWARE VÍA TFTP

Práctica 18 Actualización del software vía TFTP

Para esta práctica se requiere haber descargado el paquete con los archivos de actualización al PC que
servirá como servidor TFTP.

1. Revisar el contenido de la memoria flash

Inicie sesión en el switch por puerto de consola o vía telnet. Digite el siguiente comando.

dir unit1>flash:

Se visualizara una lista similar a la siguiente.

Directory of unit1>flash:/

0 -rw- 714784 Apr 02 2005 01:36:16 s4h01_04.web


1 -rw- 11043 Apr 02 2005 01:37:17 3ComOScfg.def
2 -rw- 11427 Apr 02 2005 00:01:01 3ComOScfg.cfg
3 -rw- 4529259 Apr 02 2005 01:39:57 s4b03_01_04s56.app

15367 KB total (10215 KB free)

2. Borrar los archivos adicionales.

La anterior lista de archivos debe contener uno de cada uno de los siguientes tipos de archivos: .web, .def,
.cfg y .app.

Cualquier archivo adicional debe ser considerado para eliminarse y así permitir el máximo espacio para la
descarga de los archivos nuevos. Para eliminar un archivo de la lista digite:

delete/unreserved unit1>flash:/filename

La opción /unreserved, hará que el archivo sea borrado tanto de la memoria flash como de la papelera de
reciclaje. Para comprobar que los archivos borrados han sido eliminados de la papelera de reciclaje digite lo
siguiente:

reset recycle-bin unit1>flash:/

Si la papelera de reciclaje está vacía se visualizará lo siguiente:

% File can’t be found “unitN>flash:/”

3. Realizar un backup de los archivos de configuración

Para realizar una copia de seguridad del archivo de configuración por defecto digite:

<SW5500>Copy unit1>flash:/3ComOScfg.def unit1>flash:/030100cfg.def


63
Este comando copia el archivo 3ComOScfg.def de la memoria flash en la misma memoria flash pero con el
nombre de 030100cfg.def

Realice un back up del archivo de configuración activa (.cfg)

<SW5500>Copy unit1>flash:/3ComOScfg.cfg unit1>flash:/030100cfg.cfg

3Com recomienda realizar un backup del archivo de configuración activa en un dispositivo de


almacenamiento externo. Para salvar el archivo de configuración activa en un servidor TFTP digite en User
View.

El PC debe tener instalado un servidor TFTP. Ejemplo TFTP Server de SolarWinds.Net, el cual puede ser
descargado desde el siguiente enlace http://solarwinds-tftp-server.softonic.com/

Figura 25 Conexión a servidor TFTP

Realice el montaje de la Figura 25, arranque el servidor TFTP en el PC y digite el siguiente comando en la
CLI del switch.

<SW5500> tftp 192.168.1.20 put unit1>flash:/3ComOScfg.cfg 3ComOScfg_1.cfg

El archivo de la interfaz de usuario WEB (.web) y el archivo de aplicación (.app), no requieren backup dado
que estos archivos tendrán un nuevo número de versión.

4. Descargar los archivos de actualización en la memoria flash del switch

Descargue el archivo de aplicación..

<SW5500> tftp 192.168.1.20 get s4m03_03_02s168ep22.app

Descargue el archivo de interfaz de usuario WEB.

<SW5500> tftp 192.168.1.20 get s4h05_01.web

Descargue el archivo de bootrom.

<SW5500> tftp 192.168.1.20 get s4e04_06.btm

64
El bootrom firmware del switch puede no requerir actualización en cada actualización de software, Para
visualizar la versión del software de firmware del switch digite en cualquier vista.

<SW5500> display version

Se visualizara la siguiente información.

Bootrom version is 4.06

El numero 4.06 coincidirá con el número de versión en el archivo de bootrom a descargar, el cual es 04_06.
Si el número de la versión del archivo coincide con la versión visualizada, no es necesario descargar el
archivo de bootrom (.btm).

5. Establecer las nuevas configuraciones en el switch.

 Para configurar el switch de forma que arranque desde los nuevos softwares descargados realice las
siguientes operaciones.

<SW5500> boot boot-loader unit1>flash:/ s4m03_03_02s168ep22.app

 Para configurar el switch para arrancar desde el nuevo bootrom firmware, digite

<SW5500> boot bootrom unit1>flash:/s4e01_04.btm

 Para que los cambios tengan efecto es necesario reiniciar el switch. El switch actualizara el bootrom
firmware y arrancará desde el software especificado, archivo .app.

<SW5500> reboot

En este punto los archivos que fueron salvados en la fase de backup pueden ser borrados una vez la
actualización se haya completado satisfactoriamente.

6.2 ACTUALIZACIÓN DEL SOFTWARE VÍA FTP

Figura 26 Diagrama de red para la conexión FTP

65
Práctica 19 Actualización del software vía FTP.

Prerrequisitos

Descargar el software de actualización del switch desde la página WEB del fabricante y almacenarlo en el
PC, para lo cual siga los siguientes enlaces.

https://h10145.www1.hp.com/downloads/SoftwareReleases.aspx?ProductNumber=JE101A&lang=&cc=&pro
dSeriesId=
Para el switch 5500

https://h10145.www1.hp.com/downloads/SoftwareReleases.aspx?ProductNumber=JE045A&lang=&cc=&pro
dSeriesId=
Para el switch 4500

El PC debe tener instalado un servidor FTP, por ejemplo FileZilla Server el cual puede ser descargado de la
página WEB FileZilla. https://filezilla-project.org/

El switch sirve como el cliente FTP y el PC remoto como el servidor FTP. En el servidor FTP (PC) configure
un usuario FTP llamado switch, con la contraseña hello y con privilegio de lectura y escritura sobre el
directorio donde se encuentra el software de actualización. La dirección IP de la interfaz de VLAN en el
switch es 1.1.1.1 y la dirección IP de la PC es 2.2.2.2. Debe haber un enrutamiento (comunicación) entre
switch y el PC, compruebe esto mediante el comando ping.

Realice el montaje la Figura 26, arranque el servidor FTP en el PC y siga los siguientes pasos.

1. Inicie sesión en el switch mediante el puerto de consola o vía telnet y digite el siguiente comando en user
iew para establecer la conexión con servidor, luego digite el username y el password para iniciar sesión
en el servidor FTP.

<SW5500> ftp 2.2.2.2


Trying ...
Press CTRL+K to abort
Connected.
220 WFTPD 2.0 service (by Texas Imperial Software) ready for new user
User(none):switch
331 Give me your password, please
Password:*****
230 Logged in successfully
[ftp]

2. Acceda al directorio autorizado donde se encuentra el software de actualización.

[ftp]cd directorio

Descargue el archivo de aplicación.

[ftp]get s4m03_03_02s168ep22.app

66
Descargue el archivo de interfaz de usuario WEB.

[ftp]get s4h05_01.web

Descargue el archivo de bootrom.

[ftp] get s4e04_06.btm

3. Establecer las nuevas configuraciones en el switch

 Para configurar el switch de forma que arranque desde el nuevo software descargado digite el
siguiente comando

<SW5500> boot boot-loader s4m03_03_02s168ep22.app

 Para configurar el switch para arrancar desde el nuevo bootrom firmware, digite

<SW5500> boot bootrom unit1>flash:/s4e01_04.btm

 Para que los cambios tengan efecto es necesario reiniciar el switch. El switch actualizara el bootrom
firmware y arrancará desde el software especificado, archivo .app.

<SW5500> reboot

67
68
7. CONFIGURACIONES BÁSICAS DEL SISTEMA

7.1 ESTABLECER EL NOMBRE DEL SWITCH


Realice la siguiente configuración en system view.

Tabla 45 Establecer el nombre del switch

OPERACIÓN COMANDO
Establecer el nombre del switch sysname sysname
Restaurar el nombre por defecto del switch undo sysname

7.2 ESTABLECER LA HORA Y FECHA DEL SWITCH


Realice la siguiente configuración en user view.

Tabla 46 Establecer la hora y fecha del switch

OPERACIÓN COMANDO
Establecer la hora del switch clock datetime time date
Mostrar la información de la hora y fecha display clock

Parámetros

time Especifique el tiempo en el formato HH:MM:SS


Valores válidos para HH: 0 a 23
Valores válidos para MM y SS: 0 a 59
Si no se especifica la hora por defecto es 23:55:52

date Especifique el año actual en el formato MM/DD/YYYY o YYYY/MM/DD


Valores válidos para YYYY: 2000 a 2099
Valores válidos para MM: 0 a 12
Valores válidos para DD: 0 a 31
Si no se especifica la fecha por defecto es 2000/4/1

Práctica 20 Establecer la hora y fecha del switch

Colocar el nombre 3Com al switch, fijar la hora y fecha en 09:30:00, 2013/1/1 luego mostrar la configuración
realizada.

<SW5500>system-view
System View: return to User View with Ctrl+Z.
[SW5500]sysname 3Com
[3Com] quit
<3Com>clock datetime 09:30:00 2013/01/01
<3Com >display clock
09:30:00 UTC Tue 01/01/2013

69
70
8. RECUPERACIÓN DEL PASSWORD

El Switch 5500 tiene dos sistemas de contraseñas separados:

Las contraseñas que se utilizan en la interfaz de usuario web y la CLI y son almacenadas en el archivo
3comscfg.cfg.

La contraseña que protege la bootrom y se almacena en la bootrom.

Si la contraseña de protección de la bootrom se olvida o se pierde, una contraseña de reparación puede ser
proporcionada por el soporte técnico de 3Com para remplazar la contraseña perdida. Este mecanismo de
recuperación de contraseña se puede desactivar en el menú de la bootrom. Sin embargo, si el mecanismo
de recuperación de contraseña está deshabilitado y la contraseña de la bootrom se pierde, entonces no
habrá ningún mecanismo de recuperación disponible, en este caso, el switch tendrá que ser llevado a 3Com
para su reparación.

Los siguientes comandos están ejecutados desde la ROM de arranque utilizando directamente la consola.

8.1 INTERFAZ DE LA BOOTROM


Durante la fase inicial de arranque del switch (cuando se conecta a la toma de energía y cuando se está
conectado directamente mediante el puerto de consola), se muestran varios mensajes y el mensaje siguiente
se muestra con un temporizador de cinco segundos de cuenta regresiva.

Press Ctrl-B to enter Boot Menu... 4

Antes de que la cuenta regresiva llegue a 0, presione CTRL B. El temporizador es seguido por una solicitud
de contraseña. Por defecto no se requiere contraseña. Pulse Enter para visualizar el menú de arranque.

BOOT MENU

1. Download application file to flash


2. Select application file to boot
3. Display all files in flash
4. Delete file from flash
5. Modify bootrom password
6. Enter bootrom upgrade menu
7. Skip current configuration file
8. Set bootrom password recovery
9. Set switch startup mode
0. Reboot
Enter your choice(0-9):

71
8.2 MOSTRAR LOS ARCHIVOS EN LA MEMORIA FLASH
En el menú de arranque (boot menu) seleccione la opción 3 para mostrar la siguiente información.

Boot menu choice: 3


File Number File Size(bytes) File Name
====================================================
1 714784 s4h03_01_00.zip
2 164 private-data.txt
3 11043 3ComOScfg.def
4 4 snmpboots
5* 4529259 s4b03_01_00s168.app
6 11343 3ComOScfg.cfg

Free Space: 10460160 bytes


The current application file is s4b03_01_00s168.app.

Tabla 47 Archivos de configuración

Nombre del archivo Descripción


3comoscfg.def Este archivo contiene las configuraciones por defecto de fábrica. Sólo se utiliza si
no hay ningún otro archivo de configuración presente. Este archivo no debe ser
modificado.
3comoscfg.cfg Este archivo contiene las configuraciones activas (realizadas por el usuario y
siempre se utiliza para cargar la configuración activa en el switch, a menos que la
función saltar el archivo de configuración activa esté activada.

8.3 PASSWORD DE BOOTROM


El password de bootrom puede ser configurado por el usuario. En el menú de arranque seleccione la opción
5, se visualizará la siguiente información.

Boot menu choice: 5


Old password:
New password:xxxx
Confirm password:xxxx
Current password has been changed successfully!

72
8.4 RECUPERACIÓN DEL PASSWORD DE CONSOLA

Práctica 21 Recuperación del password de consola.

Desconecte y vuelva a conectar el switch a la toma de 110 V. para que se reinicie el switch.
Starting......
********************************************************************************
*
HP A5800-24G-PoE+ Switch BOOTROM, Version 212 *
*
********************************************************************************
Copyright (c) 2010-2011 Hewlett-Packard Development Company, L.P.
Creation Date : Feb 23 2011,15:47:03
CPU Clock Speed : 750MHz
Memory Size : 512MB
Flash Size : 512MB
CPLD Version : 003
PCB Version : Ver.B
Mac Address : 00238927AFDB
Press Ctrl-B to enter Extended Boot menu...1
Please input BootRom password:

Presione Ctrl + B dentro del tiempo requerido (cinco segundos) y escriba la contraseña del ROM de
arranque (BOOTROM) para acceder al menú de arranque.

BOOT MENU

1. Download application file to flash


2. Select application file to boot
3. Display all files in flash
4. Delete file from flash
5. Modify bootrom password
6. Enter bootrom upgrade menu
7. Skip current system configuration
8. Set bootrom password recovery
9. Set switch startup mode
0. Reboot

Enter your choice(0-9): 7


The current setting will run with current configuration file when reboot.
Are you sure you want to skip current configuration file when reboot? Yes or
No(Y/N):y
Setting......done!

NOTA:
Por defecto, se puede acceder al menú de arranque sin contraseña. Si se ha olvidado o perdido la
contraseña de BOOTROM, esta se puede recuperar, como se describe en "Recuperación de la contraseña
de la ROM de arranque".

73
Seleccione la opción 7, esto iniciara al switch con la configuración predeterminada de fábrica, (archivo
3comoscfg.def) en el siguiente arranque del switch.

Seleccione la opción 0 para arrancar nuevamente el switch.


BOOT MENU
1. Download application file to flash
2. Select application file to boot
3. Display all files in flash
4. Delete file from flash
5. Modify bootrom password
6. Enter bootrom upgrade menu
7. Skip current system configuration
8. Set bootrom password recovery
9. Set switch startup mode
0. Reboot
Enter your choice(0-9): 0
Starting......

El switch salta la configuración activa y reinicia con la configuración de fábrica, permitiendo ingresar al
BOOTROM sin solicitar contraseña.

********************************************************************************
* *
* HP A5800-24G-PoE+ Switch BOOTROM, Version 212 *
* *
********************************************************************************
Configuration file is skipped.
User interface aux0 is available.
Press ENTER to get started.
<SW5500>

Utilice el comando display startup para visualizar el archivo de configuración de inicio.

<SW5500> display startup


MainBoard:
Current startup saved-configuration file: NULL
Next main startup saved-configuration file: flash:/startup.cfg
Next backup startup saved-configuration file: flash:/config.cfg

Utilice el comando more para visualizar el archivo de configuración de inicio y ver la contraseña de acceso
mediante el puerto de consola.

<SW5500> more startup.cfg

Si el modo de autenticación password es usado, el password puede ser visualizado en texto cifrado (cipher
text)o en texto plano (plain text) como se indica a continuación.

74
Password en texto plano
#
user-interface aux 0
authentication-mode password
set authentication password simple juan1

Password en texto cifrado


#
user-interface aux 0
authentication-mode password
set authentication password cipher .]@USE=B,53Q=^Q`MAF4<1!!

NOTA:
• Si el password de la consola se muestra en texto cifrado, HP le recomienda cambiar el password.

• No se mostrara la contraseña si la función password control está activada. Para ver la contraseña, primero
desactive la función de control de contraseña con el comando password-control enable.

Si el modo de autenticación scheme es usado, revise las cuentas de usuarios locales que utilizan el servicio
de terminal para ver el nombre de usuario y contraseña. Dependiendo de su configuración, la contraseña se
muestra en texto plano o texto cifrado, como sigue:

• Contraseña en texto plano


#
local-user admin
password simple 123456
service-type terminal

• Contraseña en texto cifrado


#
local-user admin
password cipher 7-CZB#/YX]KQ=^Q`MAF4<1!!
service-type terminal

NOTA:
• Si el password de la consola se muestra en texto cifrado, HP recomienda cambiar el password.

Si se quiere cambiar la contraseña o deshabilitar la autenticación, use el comando copy para realizar una
copia de seguridad del archivo de configuración. Si no, reinicie el switch e inicie sesión con la contraseña
antigua. En este ejemplo, la copia de seguridad archivo se llama startup_bak.cfg.

<SW5500> copy startup.cfg startup_bak.cfg


Copy flash:/startup.cfg to flash:/startup_bak.cfg?[Y/N]:y
.......
%Copy file flash:/startup.cfg to flash:/startup_bak.cfg...Done.

Utilice un servidor FTP o TFTP, para transferir el archivo de configuración 3comoscfg.cfg a su PC, y
editarlo con un editor de texto, tal como Bloc de notas o WordPad en una de las siguientes formas.
Cambie la palabra authentication-mode por none.
75
En el modo de autenticación password, en la línea del comando set authentication password remplace
la palabra cipher por simple y digite un nuevo password.
Remplace la palabra cipher en la línea de comando password por simple y digite un nuevo password
para el modo de autenticación scheme

Transfiera el archivo de configuración al switch para remplazar el archivo de configuración de arranque y


reinicie el switch para que los cambios tengan efecto.

8.5 RECUPERACIÓN DEL PASSWORD TELNET

Práctica 22 Recuperación del password telnet

Inicie sesión en el switch mediante el puerto de consola.

Utilice el comando display current-configuration para visualizar la configuración actual del password
telnet.

Si el modo de autenticación password es usado, revise el comando set authentication password en la


sección configuración de la interfaz de usuario VTY para obtener el password de telnet. dependiendo de la
configuración, el password se muestra en texto plano o texto cifrado.

<SW5500> display current-configuration | begin user-interface


user-interface aux 0
set authentication password simple 123456
user-interface vty 0 15
user privilege level 3
set authentication password simple juan
idle-timeout 0
#
NOTA:
No se mostrará el password si la función password control está activada. Para ver el password, primero
deshabilite la función control de contraseña usando el comando undo password-control enable.

Si el modo de autenticación scheme es usado, dependiendo de la configuración, el password se muestra en


texto plano o texto cifrado.
<SW5500> display current-configuration | begin local-user
local-user abc
password simple 1234
service-type telnet
local-user admin
password cipher 7-CZB#/YX]KQ=^Q`MAF4<1!!
service-type telnet terminal

TIP
Se puede usar una expresión regular en un comando display para filtrar la información de salida. Por
ejemplo la expresión begin user interface mostrará sólo las líneas que coincidan con la cadena de caracteres
user interface y todas las líneas siguientes.

76
NOTA
El sistema no muestra la línea de comandos authentication-mode para el modo de autenticación password,
el modo de autenticación por defecto en una interfaz de usuario telnet (VTY).

Use el password encontrado para iniciar sesión vía telnet en el switch.

8.6 RECUPERACIÓN DEL NIVEL DE PASSWORD DE USUARIO

Práctica 23 Recuperación del nivel de password de usuario

Ingrese al boot menú, seleccione la opción 7 para que el switch arranque con la configuración por defecto en
el próximo reinicio y reinicie el switch. Ver recuperación del password de consola pag. 73.

Use el comando display starup para revisar el archivo de configuración de arranque.

Use el comando more para visualizar el archivo de configuración de arranque y buscar el nivel de privilegio
del password de usuario.

Si se utiliza la autenticación local, revise la línea de comando super password para ver el nivel de privilegio
del password de usuario. Dependiendo de la configuración, la contraseña se mostrará en texto plano o texto
cifrado.

Password texto plano.

#
super password level 2 simple 123
super password level 3 simple 123

Password en texto cifrado

#
super password level 2 cipher 7-CZB#/YX]KQ=^Q`MAF4<1!!
super password level 3 cipher AN$TBB7'VF3Q=^Q`MAF4<1!!

NOTA:
No se mostrará el password si la función password control está activada. Para ver el password, primero
deshabilite la función control de contraseña usando el comando undo password-control enable.
Si se muestra la contraseña del nivel de privilegios del usuario en texto cifrado, HP recomienda cambiar la
contraseña.

Si se quiere cambiar la contraseña o deshabilitar la autenticación, use el comando copy para realizar una
copia de seguridad del archivo de configuración. Si no, reinicie el switch e inicie sesión con la contraseña
antigua. En este ejemplo, la copia de seguridad archivo se llama startup_bak.cfg.

<SW5500> copy startup.cfg startup_bak.cfg


Copy flash:/startup.cfg to flash:/startup_bak.cfg?[Y/N]:y
.......
%Copy file flash:/startup.cfg to flash:/startup_bak.cfg...Done.

77
Use un servidor FTP o TFTP, para transferir el archivo de configuración 3comoscfg.cfg a su PC, y
editarlo con un editor de texto, tal como Bloc de notas o WordPad en una de las siguientes formas.

En el modo de autenticación password, en la línea del comando password remplace la palabra cipher por
simple y digite un nuevo password.
Elimine la línea super authentication-mode scheme para restaurar la autenticación local, y añadir una
línea de comandos super password para establecer la nueva contraseña. Antes de realizar estas acciones,
obtener el permiso de su administrador y asegúrese de que las acciones no violen la política de seguridad de
su organización.

Transfiera el archivo de configuración al switch para remplazar el archivo de configuración de arranque y


reinicie el switch para que los cambios tengan efecto.

Inicie sesión en el switch y ahora se puede utilizar el nuevo nivel de privilegio del password.

8.7 RECUPERACIÓN DEL PASSWORD DE BOOTROM

Práctica 24 Recuperación del password de bootroom

Obtenga la dirección MAC del switch por alguno de los siguientes métodos:

Utilice el comando display device manuinfo

<HP> display device manuinfo


DEVICE_NAME : A5800-24G-PoE+
DEVICE_SERIAL_NUMBER : 210235A254H096000016
MAC_ADDRESS : 0023-8927-AFDB
MANUFACTURING_DATE : 2011-02-23
VENDOR_NAME : HP

Reinicie el switch

* *
* HP A5800-24G-PoE+ Switch BOOTROM, Version 212 *
* *
********************************************************************************
Copyright (c) 2010-2011 Hewlett-Packard Development Company, L.P.
Creation Date : Feb 23 2011,15:47:03
CPU Clock Speed : 750MHz
Memory Size : 512MB
Flash Size : 512MB
CPLD Version : 003
PCB Version : Ver.B
Mac Address : 00238927AFDB

Obtenga la dirección MAC en la etiqueta del chasis del switch.

78
Contacte al soporte de HP y suminístrele la dirección MAC del switch para solicitar el password de
BOOTROM.

Utilice el password de bootrom suministrado para acceder al menú de inicio, seleccione la opción 5 en el
menú, digite el password suministrado cuando se le solicite la contraseña antigua y luego digite una
contraseña de arranque nueva.

BOOT MENU

1. Download application file to flash


2. Select application file to boot
3. Display all files in flash
4. Delete file from flash
5. Modify bootrom password
6. Enter bootrom upgrade menu
7. Skip current system configuration
8. Set bootrom password recovery
9. Set switch startup mode
0. Reboot
Enter your choice(0-9):5
please input old password: ******
Please input new password: ******
Please input new password again: ******
Password Set Successfully.

8.8 RECUPERACIÓN DEL PASSWORD WEB

Práctica 25 Recuperación del password WEB

Inicie sesión en el switch mediante el puerto de consola o vía telnet.

Utilice el comando display current-configuration para revisar las cuentas de usuarios locales que
utilizan servicio Telnet para visualizar el usuario y la contraseña. Dependiendo de la configuración, la
contraseña se muestra en texto plano o texto cifrado:

<HP> display current-configuration | begin local-user


local-user abc
password simple 123
service-type telnet
local-user admin
password cipher 7-CZB#/YX]KQ=^Q`MAF4<1!!
service-type terminal telnet

NOTA.
Si la contraseña se muestra en texto cifrado, HP recomienda cambiar la contraseña.

No se mostrará el password si la función password control está activada. Para ver el password, primero
deshabilite la función password control usando el comando undo password-control enable.
79
Cambie el password. En este ejemplo el password del usuario admin será cambiado por 123456.

<SW5500> system-view
[SW5500] local-user admin
[SW5500-luser-admin] password simple 123456

Utilice el comando save para salvar la configuración. Ahora se podrá iniciar sesión en la interface WEB con
el nuevo password.

80
9. CONFIGURACIÓN DE LOS PUERTOS ETHERNET

Figura 27 Switch 3Com 5500-EI

Los puertos son cada una de las entradas para terminal RJ45 que tiene el switch en la parte frontal, también
son llamados puertos Ethernet, particularmente el switch 3Com 5500 EI 28 port presenta 28 puertos
enumerados de 1 al 28, los primeros veinticuatro se designan como 10/100BASE-T Ethernet port y se
caracterizan principalmente por tener una velocidad máxima de transmisión de 100 Mbps (Megabit por
segundo), los últimos cuatro se designan como Gigabit Ethernet port y tienen una velocidad única de
transmisión de 1000 Mbps o 1Gbps.

La configuración u operación de puertos son todas las características y propiedades de dichos puertos, las
cuales pueden ser ajustadas según las necesidades y gustos del usuario o administrador del switch, en este
taller se trataran solo las principales o de mayor aplicación, o sea que el switch presenta muchas más
configuraciones y características, las cuales pueden ser consultadas en el manual de 3Com. (Ver
bibliografía).

La configuración de los puertos Ethernet se describe en las secciones siguientes:

 Entrar a la vista puerto (Ethernet Port View)


 Activar / desactivar un puerto Ethernet
 Asignar descripción a un puerto Ethernet
 Configuración del atributo dúplex del puerto Ethernet
 Configuración de la velocidad del puerto Ethernet
 Configurar el tipo de cable para el puerto Ethernet
 Activar / desactivar el control de flujo del puerto Ethernet
 Configurar el tipo de enlace para un puerto Ethernet
 Agregar un puerto Ethernet a una VLAN especifica
 Configurar la ID de VLAN predeterminada para el puerto Ethernet
 Mostrar la configuración de un puerto

81
9.1 ENTRAR EN LA VISTA DEL PUERTO (Ethernet Port View)
Antes de configurar un puerto Ethernet primero debemos entrar a la vista sistema por medio del comando
system-view, luego se debe entrar a la vista puerto, como se describe a continuación.

Realice la siguiente configuración en System View.

Tabla 48 Entrar a la vista de un puerto

Operación Comando
Entrar a la vista puerto interface {interface_type
interface_num|interface_name }

Parametros interface_type Especifica el tipo de interfaz, en este caso siempre será


Ethernet, ya que se trata de un puerto Ethernet
interface_num Especifica el número de la interfaz en el formato número
de unidad/0/numero de puerto. Ej. 1/0/3

Práctica 26 Entrar a la vista de un puerto

Entrar a la interfaz del puerto No. 2.


<SW5500>system-view
[SW5500]interface ethernet1/0/2
[SW5500-ethernet1/0/2]

9.2 ACTIVAR / DESACTIVAR UN PUERTO ETHERNET

Realice la siguiente configuración en Ethernet Port View.

Tabla 49 Activar / desactivar un puerto ethernet

Operación Comando
Deshabilitar Pto. Shutdown
Habilitar Pto undoshutdown

Por defecto los puertos están habilitados.

Práctica 27 Desabilitar un puerto

Deshabilitar el puerto No. 2


<SW5500>system-view
[SW5500]interface ethernet1/0/2
[SW5500-ethernet1/0/2]shutdown
#Habilitar nuevamente el Pto. 2
[SW5500-ethernet1/0/2]undo shutdown

82
9.3 ASIGNAR UNA DESCRIPCIÓN A UN PUERTO ETHERNET
Es posible asignar un nombre mediante una cadena de caracteres par distinguir un Pto Ethernet.

Realice la siguiente configuración en Ethernet Port View.

Tabla 50 Asignar una descripción a un puerto

Operación Comando
Asignar descripción description text
Borrar descripción undo description

Práctica 28 Asignar una descripción a un puerto

Asignar el nombre “Test port” al puerto No. 2.


<SW5500>system-view
[SW5500]interface ethernet1/0/2
[SW5500-ethernet1/0/2]description Test port

CONFIGURACIÓN DEL ATRIBUTO DÚPLEX DEL PUERTO ETHERNET


Según la forma en que se envían y reciben los paquetes de datos en un puerto es posible realizar las
siguientes con figuraciones o modos:

Full-duplex el puerto puede enviar y recibir paquetes de datos al mismo tiempo.


Half-duplex el puerto solo puede realizar una de las dos acciones al tiempo, enviar o recibir paquetes de
datos.
Auto Si el puerto se ha configurado en el modo de auto-negociación, el puerto negociará automáticamente
el modo dúplex con los puertos locales y remotos.

Realice la siguiente configuración en Ethernet Port View.

Tabla 51 Configuración del atributo dúplex del puerto ethernet

Operación Comando
Establecer el modo dúplex duplex { auto | full | half }
Borrar el modo duplex undo duplex

los puertos 10/100BASE-T Ethernet soportan full duplex, half duplex y negociación automática, los puertos
Gigabit Ethernet soportan full duplex y auto. El modo por defecto para ambos tipos de puertos es auto (auto-
negociación).

83
Práctica 29 Configuración del atributo dúplex del puerto ethernet

Configurar el Pto. No. 5 en el modo full dúplex.


<SW5500>system-view
[SW5500]interface ethernet1/0/5
[SW5500-ethernet1/0/5]duplex full
Restaurar el modo duplex por defecto del Pto.
[SW5500-ethernet1/0/5]undo duplex

9.4 CONFIGURACIÓN DE LA VELOCIDAD DEL PUERTO ETHERNET


La velocidad de transmisión de datos de los puertos 10/100BASE-T Ethernet se puede ajustar a las
velocidades 10Mbps, 100 Mbps y Auto, los puertos Gigabit Ethernet se pueden ajustar a 1000 Mbps y Auto.
En modo auto la velocidad del puerto local y el puerto remoto será negociada automáticamente.

Realice la siguiente configuración en Ethernet Port View.

Tabla 52 Ajustar la velocidad del puerto

Operación Comando
Ajustar la velocidad del puerto speed { 10 | 100 | 1000 | auto }
Restaurar la velocidad por defecto del puerto. undo speed

Por defecto la velocidad está configurada en modo auto.

Nota. la luz indicadora del puerto cambia a color amarillo o ámbar cuando la velocidad del puerto se ajusta
a 10 o 100 Mbps y verde a 1000 Mbps.

Práctica 30 Ajustar la velocidad del puerto

Ajustar la velocidad del Pto. No 15 en 100 Mbps.


<SW5500>system-view
[SW5500]interface ethernet1/0/15
[SW5500-ethernet1/0/15]speed 100
Restaurar la velocidad por defecto del Pto.15
[SW5500-ethernet1/0/15]undo speed

9.5 CONFIGURAR EL TIPO DE CABLE PARA EL PUERTO ETHERNET


Los puertos Ethernet soportan cables de red (patch cord) directo y cruzado.

Realice la siguiente configuración en Ethernet Port View.

84
Tabla 53 Ajustar el tipo de cable conectado a un puerto

Operación Comando
Ajustar el tipo de cable conectado a un puerto mdi { across | auto | normal }
Ethernet.
Restaurar el tipo de cable por defecto del undo mdi
puerto.

La configuración por defecto del tipo de cable de un puerto Ethernet es en modo auto, en el cual el sistema
reconocerá automáticamente el tipo de cable conectado.

Práctica 31 Ajustar el tipo de cable conectado a un puerto

Configurar el Pto. No.2 para utilizar tipo de cable cruzado.


<SW5500>system-view
[SW5500]interface ethernet1/0/2
[SW5500-ethernet1/0/15] mdi across
#Restaurar el tipo de cable por defecto del Pto.2
[SW5500-ethernet1/0/2]undo mdi

9.6 ACTIVAR / DESACTIVAR EL CONTROL DE FLUJO DEL PUERTO ETHERNET


Después de activar el control de flujo tanto en el puerto local como el remoto, si ocurriese una congestión en
el switch local, el switch le informará al switch remoto para hacer una pausa en el envío de paquetes. De
esta forma la pérdida de paquetes se reduce.

Realice la siguiente configuración en Ethernet Port View.

Tabla 54 Habilitar el control de flujo del puerto Ethernet

Operación Comando
Habilitar el control de flujo del puerto Ethernet flow-control
Deshabilitar el control de flujo del puerto undo flow-control
Ethernet

Por defecto el control de flujo está deshabilitado.

Práctica 32 Habilitar el control de flujo del puerto Ethernet

Habilitar el control de flujo en el Pto. No. 2


<SW5500>system-view
[SW5500]interface ethernet1/0/2
[SW5500-ethernet1/0/15]flow-control
Deshabilitar el control de flujo del Pto.No. 2
[SW5500-ethernet1/0/2]undo mdi

85
9.7 CONFIGURAR EL TIPO DE ENLACE PARA UN PUERTO ETHERNET
Un puerto Ethernet puede operar en cuatro tipos de enlaces diferentes: access, trunk, hybrid, y stack. Un
puerto Access (acceso) pertenece a una única VLAN, se utiliza para la conexión de la computadora del
usuario. Un puerto trunk (troncal) puede pertenecer a más de una VLAN y recibir / enviar los paquetes en
varias VLANs, es utilizado para la conexión entre los switches. Un puerto hybrid (hibrido) también puede
pertenecer a más de una VLAN y recibir / enviar los paquetes en múltiples VLANs, se utiliza para conectar
las computadoras de los usuarios y también para conexiones entre switches. La diferencia entre un puerto
híbrido y un puerto troncal es que un puerto híbrido permite que los paquetes de múltiples VLANs puedan
ser enviados sin etiquetas (VLAN tags), pero un puerto troncal sólo permite que los paquetes de la VLAN
por defecto sean enviados sin etiquetas (VLAN tags). Un puerto stack (pila) se utiliza cuando se van
conectar o combinar varios switches como una sola unidad, lo que se conoce como Fabric. Únicamente los
puertos Gigabit Ethernet1/0/27 y Gigabit Ethernet1/0/28 pueden ser configurados como puertos stack.

Realice la siguiente configuración en Ethernet Port View.

Tabla 55 Configurar el tipo de enlace para un puerto Ethernet

Operación Comando
Configurar el Puerto como puerto Access port link-type access
Configurar el Puerto como puerto hybrid port link-type hybrid
Configurar el Puerto como puerto trunk port link-type trunk
Configurar el Puerto como puerto stack port link-type xrn-fabric
Restaurar el tipo de puerto por defecto undo port link-type

El tipo de puerto por defecto es Access.

NOTA.
Se puede configurar cuatro tipos de puertos de forma simultánea en el mismo switch, pero no puede cambiar
el tipo de puerto entre un puerto troncal, un puerto híbrido y un puerto de pila (stack). Se debe primero
devolver el puerto a tipo acceso y luego al otro tipo. Por ejemplo, no se puede configurar un puerto troncal
directamente como un puerto híbrido, se debe en primer lugar establecerse como un puerto acceso y luego
como un puerto híbrido.

Práctica 33 Configurar el Puerto como puerto hybrid

Configurar el Puerto No. 2 como Puerto Hibrido.

<SW5500>system-view
[SW5500]interface ethernet1/0/2
[SW5500-ethernet1/0/2]port link-type hybrid

#Restaurar el tipo de enlace por defecto del Pto.No. 2

[SW5500-ethernet1/0/2]undo port link-type

86
9.8 AGREGAR UN PUERTO ETHERNET A UNA VLAN ESPECIFICA
Los puertos access solo pueden ser agregados a una sola VLAN, mientras que los puertos trunk y hybrid
pueden ser agregados en múltiples VLANs.

Realice la siguiente configuración en Ethernet Port View.

Tabla 56 Agregar un puerto a una Vlan

OPERACIÓN COMANDO
Enrar a system view system-view
Entrar a Ethernet port view interface interface-type interface-number
Agregar un Puerto acces a una VLAN port access vlan vlan-id
Agregar un Puerto trunk a una VLAN port trunk permit vlan { interface-type interface-
number [ to interface-type interface-number ]| all }
Agregar un Puerto hybrid a una VLAN port hybrid vlan { interface-type interface-number [
to interface-type interface-number ] }{ tagged |
untagged }

Práctica 34 Agregar un puerto a una Vlan

Crear la Vlan 3 y asignarle el puerto acces 1/0/1

# Crear la Vlan

<SW5500>system-view
[SW5500]vlan 3
[SW5500-vlan3]quit

# Entrar a la interfaz del puerto

[S5500] interface Ethernet 1/0/1

# Agregar el Puerto 1/0/1 a la Vlan 3.

[SW5500-Ethernet1/0/1]port access vlan 3


[SW5500-Ethernet1/0/1]

# Mostrar la configuración de la Vlan 3.

<SW5500>display interface vlan-interface 3

# mostrar la configuración del puerto

<SW5500>display interface Ethernet 1/0/1

87
Práctica 35 Agregar un Puerto trunk a una VLAN

Agregar el puerto trunk 1/0/10 a las VLANs 2, 4 y a las VLANs en el rango de 50 a 100

<SW5500>system-view
System View: return to User View with Ctrl+Z.

# Crear las VLANs. Use luego el comando quit para salir de VLAN view si es necesario.

[SW5500]vlan 2 4 50 to 100
Please wait............. Done.
[SW5500]interface ethernet 1/0/10
[SW5500-Ethernet1/0/10]port link-type trunk
[SW5500-Ethernet1/0/10]port trunk permit vlan 2 4 50 to 100
Please wait... Done.
[SW5500-Ethernet1/0/10]

# mostrar la configuración del puerto

<SW5500>display interface Ethernet 1/0/10

Práctica 36 Agregar un Puerto hybrid a una VLAN

Agregar el Puerto hybrid 1/0/12 a las Vlans 2, 4 y a las VLANs en el rango de 50 a 100.
Como en el ejercicio anterior se crearon las VLANs no es necesario crearlas nuevamente para este ejercicio.

<SW5500>system-view
System View: return to User View with Ctrl+Z.
[SW5500]interface ethernet 1/0/12
[SW5500-Ethernet1/0/12]port link-type hybrid
[SW5500-Ethernet1/0/12]port hybrid vlan 2 4 50 to 100 tagged
[SW5500-Ethernet1/0/12]

# mostrar la configuración del puerto

<SW5500>display interface Ethernet 1/0/12

9.9 CONFIGURAR LA ID DE VLAN PREDETERMINADA PARA UN PUERTO ETHERNET


Debido a que un puerto de acceso sólo puede ser incluido en una VLAN, la VLAN predeterminada o Vlan por
defecto, es la VLAN a la que este puerto pertenece. Debido a que un puerto híbrido y un puerto troncal se
pueden incluir en varias VLANs, debe configurarse el ID de VLAN predeterminada. Si el ID de VLAN
predeterminada ha sido configurado, los paquetes sin etiquetas (VLAN Tag) se enviarán a la VLAN
predeterminada a la que pertenece el puerto. Al enviar los paquetes con etiqueta (VLAN Tag), si el ID de
VLAN del paquete es idéntico al ID de VLAN predeterminada del puerto, el sistema eliminará la VLAN Tag
antes de enviar este paquete.

88
Realice la siguiente configuración en Ethernet Port View.

Tabla 57 Configurar la id de vlan predeterminada para un puerto ethernet

Operación Comando
Establecer la VLAN predeterminada para un port hybrid pvid vlan vlan_id
puerto hibrido
Establecer la VLAN predeterminada para un port trunk pvid vlan vlan_id
puerto troncal
Restaurar la VLAN ID predeterminada de un undo port hybrid pvid
Puerto hibrido al valor por defecto
Restaurar la VLAN ID predeterminada de un undo port trunk pvid
Puerto trunk al valor por defecto

Por defecto, la VLAN de un puerto híbrido y un puerto de troncal es la VLAN 1 y el de un puerto de acceso
es la VLAN a la cual este pertenece.

NOTA.
Para garantizar la adecuada transmisión de paquetes, la ID de VLAN predeterminado del puerto local híbrido
o troncal debe ser idéntica a la del puerto híbrido o troncal en el switch remoto.

9.10 COPIAR LA CONFIGURACIÓN DE UN PUERTO A OTRO


Para que otros puertos tengan la misma configuración que la de un puerto específico, se puede duplicar la
configuración de un puerto a puertos específicos.

Tabla 58 Copiar la configuración de un puerto a otro

Operación Comando
Entrar a System View system-view
Copiar la configuración de un puerto a otro copy configuration source { interface-type interface-number
puerto } destination { interface-type interface-number [ to interface-
type interface-number ] }

Práctica 37 Copiar la configuración de un puerto a otro

# Copiar la configuración del puerto Ethernet 1/0/1 al puerto Ethernet 1/0/2 y puerto Ethernet 1/0/3

<SW5500> system-view
System View: return to User View with Ctrl+Z.
[SW5500] copy configuration source ethernet 1/0/1 destination ethernet 1/0/2
ethernet 1/0/3
Note: The following will be removed from destination port list:
Aggregation port(s), Voice vlan port(s).
Copying VLAN configuration...
Copying Protocol based VLAN configuration...
Copying LACP configuration...
Copying QOS configuration...

89
Copying speed/duplex configuration...Copying GARP configuration...
Copying STP configuration...

9.11 MOSTRAR LA CONFIGURACIÓN DE UN PUERTO ETHERNET

Realice la siguiente configuración en cualquier vista.

Tabla 59 Mostrar la configuración del puerto

Operación Comando
Mostrar toda la información del puerto display interface { interface_type |
interface_type interface_number }
Mostrar los puertos híbridos o los troncales display port { hybrid | trunk }

Práctica 38 Mostrar toda la información del puerto

Configurar la Vlan2 como Vlan por defecto para el Pto. No. 10 y mostrar la configuración de este puerto.

# Configurar el Pto. No. 10 como Pto hibrido.

<SW5500>system-view
[SW5500]interface ethernet1/0/10
[SW5500-ethernet1/0/10]port link-type hybrid

# Configurar la Vlan por defecto.

[SW5500-ethernet1/0/10] port hybrid pvid vlan 2

# Mostrar la configuración del Pto.

<SW5500>display interface Ethernet 1/0/10

Se mostrará la siguiente información.

Ethernet1/0/10 current state : UP


IP Sending Frames’ Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc00-0010
The Maximum Transmit Unit is 1500
Media type is twisted pair, loopback not set
Port hardware type is 100_BASE_TX
100Mbps-speed mode, full-duplex mode
Link speed type is autonegotiation, link duplex type is autonegotiation
Flow-control is not enabled
The Maximum Frame Length is 1536
Broadcast MAX-ratio: 100%
Allow jumbo frame to pass
PVID: 2
Mdi type: auto
Port link-type: access
90
Tagged VLAN ID : none
Untagged VLAN ID : 1
Last 300 seconds input: 0 packets/sec 0 bytes/sec
Last 300 seconds output: 0 packets/sec 0 bytes/sec
Input(total): 0 packets, 0 bytes
- broadcasts, - multicasts
Input(normal): 0 packets, 0 bytes
0 broadcasts, 0 multicasts
Input: 0 input errors, 0 runts, 0 giants, 0 throttles, 0 CRC
0 frame, - overruns, - aborts, - ignored, - parity errors
Output(total): 0 packets, 0 bytes
- broadcasts, - multicasts, - pauses
Output(normal): 0 packets, 0 bytes
0 broadcasts, 0 multicasts, 0 pauses
Output: 0 output errors, - underruns, - buffer failures
- aborts, 0 deferred, 0 collisions, 0 late collisions
- lost carrier, - no carrier

PVID indica la Vlan por defecto.

Práctica 39 Configurar puertos Ethernet como Puertos trunk

Requerimientos de red

 Switch A y switch B están interconectados mediante los puertos trunk (Ethernet 1/0/1).
 Configurar la VLAN 100 como la VLAN por defecto de ambos puertos Ethernet 1/0/1.
 Permitir que los paquetes de las VLAN 2, VLAN 6 a VLAN 50 y VLAN 100 pasen a través de
ambos puertos Ethernet 1/0/1.

Figura 28 Diagrama de red Práctica 39

Procedimiento

 Solo se listará la configuración del switch A. La configuración del Swich B es similar.


 Esta práctica supone que las VLAN han sido creadas previamente.

# Entrar a la vista del puerto.

<5500> system-view
[5500] interface ethernet 1/0/1

# Configurar el Puerto Ethernet 1/0/1 como troncal.

91
[5500-Ethernet1/0/1] port link-type trunk
# Permitir que los paquetes de las VLAN 2, VLAN 6 a VLAN 50 y VLAN 100 pasen a través del puerto
Ethernet 1/0/1

[5500-Ethernet1/0/1] port trunk permit vlan 2 6 to 50 100

# Configurar la VLAN 100 como la VLAN por defecto del puerto Ethernet 1/0/1

[5500-Ethernet1/0/1] port trunk pvid vlan 100

# use los comandos ping y display para comprobar la comunicación entre las VLANs y mostrar la
configuración respectivamente.

92
10. VLAN

VLAN (virtual local area net) red de área local virtual, es un método de crear redes lógicas e independientes
dentro de una misma red física, que sigue el estándar IEEE 802.1Q. Mediante la creación de VLAN en una
LAN física, se puede dividir la LAN en múltiples LANs lógicas, cada una de las cuales tiene su propio
dominio de broadcast. Los host de la misma VLAN se comunican de forma Ethernet tradicional. Sin
embargo, los host en diferentes VLANs no pueden comunicarse directamente entre sí, pero pueden hacerlo
con la ayuda de dispositivos de capa de red, como routers y switches de Capa 3. La Figura 29 ilustra una
implementación de VLANs en una LAN.

Figura 29 Red configurada mostrando 2 VLANs

10.1 CLASIFICACIÓN DE LAS VLANs


Dependiendo de cómo de establezcan las VLANs se pueden dividir en seis categorías.

 Vlan basada en puertos


 Vlan basada en direcciones MAC
 Vlan basada en protocolos
 Vlan basada en subredes IP
 Vlan basada en políticas
 Otros tipos

Los switches 3Com 4500 y 5500 soportan Vlans basadas en protocolos y Vlans basadas en puertos. En esta
guía solo se tratara Vlan basada en puerto.

10.2 VLAN TAG


Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que
especifica con detalle el funcionamiento y administración de las redes virtuales (VLAN). Los host que
soportan el protocolo 802.1Q agregan la etiqueta 802.1Q de 4 byte a los encabezados de los paquetes IP.

93
Figura 30 Formato de la etiqueta de VLAN (VLAN tag)

Como se aprecia en la Figura 30, la etiqueta de VLAN es agregada entre los campos DA&SA que se refiere
a la dirección MAC de origen y destino y el campo Type de los encabezados de los paquetes IP. El campo
VLAN ID de la etiqueta 802.1Q indica la ID de la VLAN a la cual pertenece el paquete y su rango va de 0 a
4.095 donde 0 y 4.095 no son generalmente usados.

Las etiquetas 802.1Q solo son admitidas en una LAN puesto que estas son eliminadas cuando los paquetes
pasan a través de un router.

Los swithes suelen permitir a los puertos ser miembros etiquetados o no etiquetados de una VLAN. Si un
puerto es un miembro sin etiquetar de una VLAN, los paquetes transmitidos en el puerto no contienen
información de VLAN. Si un puerto es un miembro etiquetado de una VLAN, los paquetes transmitidos en el
puerto contienen la ID de VLAN como se especifica en el estándar 802.1Q. Puertos etiquetados y no
etiquetados pueden coexistir en la misma VLAN. Al configurar las VLAN, es necesario entender cuándo
utilizar el etiquetado o no etiquetado de un puerto miembro de una VLAN.

10.2.1 Etiquetado y no etiquetado de un puerto


Los puertos de un switch se establecen como etiquetados o no etiquetados cuando se realiza la asignación
de puertos a una VLAN y únicamente los puertos con tipo de enlace hibrido (hybrid) pueden tener esta
propiedad. Ver Tabla 63 pagina 98.

Un puerto debe ser miembro etiquetado de una VLAN si:

 El puerto debe ser un miembro de múltiples VLANs. Cuando un puerto tiene que ser miembro de
múltiples VLANs, puede ser un miembro sin etiquetar de una de estas VLAN, pero tiene que ser
definido como un miembro etiquetado de todas las otras VLAN.

 El puerto es utilizado para la interconexión entre dos switches en los cuales existen VLANs
distribuidas entre estos. En una red donde las VLANs estén distribuidas entre más de un switch, los
puertos que interconectan los switches deben utilizar etiquetado 802.1Q, para que todo el tráfico de
VLAN pueda transmitirse a lo largo de los enlaces entre los switches. El etiquetado 802.1Q sólo se
puede utilizar si los dispositivos en ambos extremos de un enlace admiten el estándar IEEE 802.1Q.

Un puerto debe ser miembro no etiquetado de una VLAN si:

 Está conectado a dispositivos que no son compatibles con el etiquetado de paquetes de la norma
802.1Q. Por lo general, las estaciones finales descartaran los paquetes etiquetados, por lo que
deben ser conectadas a puertos sin etiquetar.

 Si el puerto pertenece a una sola VLAN.

94
Figura 31 Ejemplo de VLANs distribuidas en varios switches.

En la Figura 31 se ilustra un ejemplo simple. Cada switch tiene una estación final en la VLAN 1 y en la VLAN
2. Todas las estaciones finales en la VLAN 1 tienen que comunicarse con el servidor de la VLAN 1 que está
conectado al Switch 1 y todas las estaciones finales en la VLAN 2 tienen que comunicarse con el servidor 2
de la VLAN 2 que está conectado al Switch 2. Ambas VLAN se distribuyen entre los dos switches. Esto se
consigue al hacer que los puertos en cada extremo del enlace que conecta Switch 1 con el Switch 2 sean
miembros etiquetados de las VLANs 1 y 2.

10.3 COMUNICACIÓN ENTRE VLANS


La comunicación entre dos VLANs diferentes puede ocurrir sólo si son conectadas a un router configurado
adecuadamente o a un switch de capa 3. Si el switch que contiene las VLANs es de capa 3 y es configurado
correctamente, este habilitará una ruta para permitir el tráfico de una VLAN a otra internamente.

La Figura 32 muestra otro ejemplo. Los swiches son conectados mediante enlaces con etiqueta 802.1Q. El
switch D capa3, puede decirle a los switches A, B y C para cual VLAN son destinados los paquetes. Todos
los switches en el extremo de los enlaces reciben tráfico para todas las VLANs. El tráfico en cada VLAN se
realiza en la capa 2 vía switch D y ruteado en capa 3 a otras VLANs vía switch D. Por ejemplo el tráfico
desde la VLAN 1 en el switch A es enviado a la VLAN 1 en el switch B vía switch D en capa 2. El tráfico
desde la VLAN 1 en el switch C hacia la VLAN 2 en el switch C, es ruteado en capa 3 vía switch D.

95
Figura 32 Switches conectados mediante enlace con etiquetado 802.1Q.

96
10.4 CONFIGURACIÓN DE UNA VLAN

10.4.1 Configuraciones básicas

Tabla 60 Configuraciones básicas de una Vlan

OPERACIÓN COMANDO
Entrar a system view system-view
Crear múltiples VLANs vlan { vlan-id1 to vlan-id2 | all}
Crear una Vlan y entrar a VLAN view vlan vlan-id
Asignar un nombre a la VLAN name text
Especificar la descripción de la VLAN description text
Restaurar la descripción predeterminada de la undo description
VLAN actual o de la interfaz de la VLAN
Borrar una o varias VLANs undo vlan { vlan_id [ to vlan_id ] | all}

NOTA: La Vlan 1 es la VLAN por defecto del sistema no necesita ser creada y no puede ser borrada.
El switch permite dos clases de VLANs: estática y dinámica, las VLANs creadas de la forma descrita en la
tabla anterior son VLANs estáticas. Si se crea una VLAN usando el comando vlan y esta ya existe de forma
dinámica esta VLAN será transformada a estática y el switch mostrará la información de dicho cambio.

10.4.2 Configuración de la interfaz de la vlan


Antes de configurar la interfaz de la VLAN se requiere crear la VLAN correspondiente. Para implementar la
función de capa de red de la interfaz de una VLAN, esta debe ser configurada con una dirección IP y una
máscara de subred.

Tabla 61 Configuración de la interfaz de una Vlan

OPERACIÓN COMANDO
Entrar a system view system-view
Crear y entrar a la vista de la interfaz de la VLAN. interface Vlan-interface vlan-id
VLAN interface view
Configurar la dirección IP de la interfaz de la VLAN ip address ip_address { mask |
mask_length } [ sub ]
Desactivar la interfaz de la VLAN shutdown
Activar la interfaz de la VLAN undo shutdown
Borrar la interfaz de una VLAN especifica undo interface vlan-interface vlan_id

97
10.4.3 Mostrar la configuración de la VLAN

Tabla 62 Mostrar la configuración de una Vlan

OPERACIÓN COMANDO
Mostar la información de la interfaz de la VLAN display interface Vlan-interface [vlan-id ]
Mostar la información de la interfaz de la VLAN display ip interface Vlan-interface vlan-id
Mostar la información de la interfaz de la VLAN display ip interface brief Vlan-interface vlan-
id
Mostar la información de la VLAN display vlan [ vlan-id [ to vlan-id ] | all |
dynamic | static ]

10.4.4 Configurar el tipo de enlace de un puerto Ethernet


Ver página 86.

10.4.5 Configurar la VLAN predeterminada para un puerto Ethernet


Ver página 88.

10.4.6 Asignar puertos Ethernet a una VLAN


Se puede asignar uno o más puertos Ethernet a una VLAN de dos formas: en la vista del puerto (port view)
como se vio en el capitulo configuración de los puertos Ethernet pagina 87 y en la vista de la VLAN (VLAN
view).

Tabla 63 Asignar puertos a una VLAN en Ethernet port view

OPERACIÓN COMANDO
Enrar a system view system-view
Entrar a Ethernet port view interface interface-type interface-number
Agregar un Puerto acces a una VLAN port access vlan vlan-id
Agregar un Puerto trunk a una VLAN port trunk permit vlan { interface-type interface-
number [ to interface-type interface-number ]| all }
Agregar un Puerto hybrid a una VLAN port hybrid vlan { interface-type interface-number [
to interface-type interface-number ] }{ tagged |
untagged }

Tabla 64 Asignar puerto a una VLAN en Vlan view


OPERACIÓN COMANDO
Entrar a system view system view
Entrar a VLAN view vlan vlan-id
Asignar el puerto acceso especifico a la VLAN port { interface-type interface-number [ to
actual interface-type interface-number ] }

NOTA. En la vista VLAN (VLAN view) solo se puede agregar puertos tipo acces, para agregar puertos tipos
trunk e hybrid debe hacerse en la vista del puerto (Ethernet por view). Refiérase a la sección configuración
de los puertos Ethernet página 87.
98
Práctica 40 Crear una Vlan y asignarle puertos.

Crear la VLAN2 y la VLAN3, asigne los puertos ethernet 1/0/1 y 1/0/2 a la VLAN2 y los puertos Ethernet
1/0/3 y 1/0/4 a la VLAN3 como indica la siguiente figura.

Figura 33 Configuración de VLAN

Crear la VLAN2 y entrar en su vista


[SW5500]vlan 2

Asignar los puertos Ethernet1/0/1 and Ethernet1/0/2 a la VLAN2.


[SW5500-vlan2]port ethernet1/0/1 to ethernet1/0/2

Crear la VLAN3 y entrar en su vista


[SW5500-vlan2]vlan 3

Asignar los puertos Ethernet1/0/ and Ethernet1/0/4 a la VLAN3.


[SW5500-vlan3]port ethernet1/0/3 to ethernet1/0/4

Haga ping de una VLAN a otra para confirmar que no hay comunicación entre las VLANs.

Nota. Cuando de hace ping a una VLAN y en esta no hay ningún PC conectado, la acción siempre indicara
que no hay comunicación con esa VLAN, para evitar falsos resultados siempre debe haber algún PC
conectado a la VLAN a la cual se está haciendo pinn.

99
Práctica 41 Configurar la dirección IP de la interfaz de una VLAN

Figura 34 Configuración de VLAN

# Si la VLAN no existe créela en este caso usaremos la VALN3

[SW5500]vlan 3
[SW5500-vlan3]quit

# Crear y entrar a la interfaz de la VLA.

[SW5500]interface vlan-interface 3

# Asignar la dirección IP y la máscara de subred a la interfaz de la VLAN.

[SW5500-Vlan-interface3]ip address 192.168.1.5 255.255.255


[SW5500-Vlan-interface3]quit

Práctica 42 Crear una Vlan en diferentes switches.

Como se muestra en la Figura 35 el Switch A y B conectan PC 1 y PC 2 respectivamente y los servidores 1


y 2 usados por diferentes departamentos. Para aislar los datos entre los diferentes departamentos, PC1 y
servidor 1 se asignan a la VLAN 100 con la descripción DEPT1, PC2 y el servidor 2 se asignan a la VLAN
200 con la descripción DEPT2.

Figura 35 Configuración de red Práctica 42

100
Configuración del Switch A

#Cree la VLAN 100, especifique su descripción como Dpto1 y adicione el puerto 1/0/1 a la VLAN 100

<SwitchA> system-view
[SwitchA] vlan 100
[SwitchA-vlan100] description Dept1
[SwitchA-vlan100] port Ethernet 1/0/1
[SwitchA-vlan100] quit

Configuración del Switch B.

#Cree la VLAN 100, especifique su descripción como Dpto1 y adicione el puerto 1/0/13 a la VLAN 100

<SwitchB> system-view
[SwitchB] vlan 100
[SwitchB-vlan100] description Dept1
[SwitchB-vlan100] port Ethernet 1/0/13
[SwitchB-vlan103] quit

#Cree la VLAN 200, especifique su descripción como dpto2 y adicione el puerto 1/0/11 y 1/0/12 a la VLAN
200

[SwitchB] vlan 200


[SwitchB-vlan200] description Dept2
[SwotchB-vlan200] port Ethernet1/0/11 Ethernet 1/0/12
[SwitchB-vlan200] quit

# Configure el enlace entre los Switches A y B.

Debido a que el enlace entre los switches A y B necesita transmitir datos tanto de la VLAN100 como de la
VLAN 200, se debe configurar los puertos en ambos extremos del enlace como puertos troncales y permitir
a los paquetes de ambas VLANs pasar a través de ambos puertos.

# Configure el Puerto Ethernet 1/0/2 del Switch A.

[SwitchA] interface Ethernet 1/0/2


[SwitchA-Ethernet1/0/2] port link-type trunk
[SwitchA-Ethernet1/0/2] port trunk permit vlan 100
[SwitchA-Ethernet1/0/2] port trunk permit vlan 200

# Configure el Puerto Ethernet 1/0/10 del Switch B.

[SwitchB] interface Ethernet 1/0/10


[SwitchB-Ethernet1/0/10] port link-type trunk
[SwitchB-Ethernet1/0/10] port trunk permit vlan 100
[SwitchB-Ethernet1/0/10] port trunk permit vlan 200

# Muestre los puertos y las VLANs implicadas en este ejercicio. Y compruebe sus configuraciones.
101
102
11. ENRUTAMIENTO

El router es un dispositivo de capa 3 que selecciona una ruta de acceso adecuada a través de una red para
un paquete IP, de acuerdo a la dirección de destino del paquete. Cada router en la ruta de acceso recibe el
paquete y lo reenvía al siguiente enrutador. El último router de la ruta de acceso envía el paquete al host de
destino. Los switches 3Com 4500 y 5500 pueden realizar funciones de router.

Los switches 3Com soportan dos tipos de enrutamiento: dinámico y estático los cuales se explican a
continuación.

11.1 ENRUTAMIENTO ESTÁTICO


Es fácil de configurar y requiere menos recursos del sistema. Funciona bien en redes pequeñas, estables
con topologías simple. No puede adaptarse a cualquier cambio en la topología de la red de forma automática
por lo que se debe realizar la configuración de enrutamiento de nuevo cada vez que cambia la topología de
la red.

11.2 ENRUTAMIENTO DINÁMICO


Se basa en protocolos de enrutamiento dinámicos, capaces de detectar cambios en la topología de la red y
volver a calcular las rutas apropiadamente. Por lo tanto, el enrutamiento dinámico es adecuado para redes
grandes. Es complicado para configurar, y no sólo impone requisitos más altos que el sistema de
enrutamiento estático, sino que también ocupa una cierta cantidad de recursos de la red.

En esta guía solo se tratará el enrutamiento estático, para información sobre enrutamiento dinámico
refiérase a los manuales citados en la bibliografía.

11.3 RUTA POR DEFECTO


Para evitar una tabla de enrutamiento demasiado grande, se puede configurar una ruta por defecto. Cuando
la dirección de destino de un paquete no coincide con ninguna entrada de la tabla de enrutamiento,

 Si hay ruta predeterminada en la tabla de enrutamiento, la ruta por defecto será seleccionada para
enviar el paquete.

 Si no hay una ruta predeterminada, el paquete será descartado y un (ICMP) Protocolo de mensajes
de control de Internet se envía al host de origen, para indicar que el host de destino o red es
inalcanzable.

Una ruta por defecto se puede configurar manualmente o generada por algun protocolo de enrutamiento
dinámico tales como OSPF o RIP.

Tabla 65 Configuración de la ruta por defecto

OPERACIÓN COMANDO
Configurar una ruta por defecto ip route-static 0.0.0.0 { 0.0.0.0 | 0 } {
interface_type
interface_number | gateway_address } [ preference
value]
[ reject | blackhole ]

103
OPERACIÓN COMANDO
Borrar una ruta por defecto undo ip route-static 0.0.0.0 { 0.0.0.0 | 0 }
[interface_type interface_number | gateway_address
]
[preference value ] [ reject | blackhole ]
Nota. Cuando sólo una interfaz del dispositivo está interconectada con otro segmento de red, se puede
implementar la comunicación de red mediante la configuración de una ruta ya sea estática o ruta por defecto.

11.4 CONFIGURACIÓN DE UNA RUTA ESTÁTICA


Realice las siguientes configuraciones en System View

Tabla 66 Configuración de una ruta estática

OPERACIÓN COMANDO
Agregar una ruta estática ip route-static ip_address { mask |mask_length }
{interface_type interface_number | gateway_address
} [preference value ] [reject| blackhole ]
Borrar una ruta estática undo ip route-static ip_address { mask |
mask_length }
[ interface_type interface_number | gateway_address
] [preference value ] [reject | blackhole ]
Borrar todas las rutas estáticas delete static-routes all

11.5 MOSTRAR LAS RUTAS ESTÁTICAS


Después de configurar rutas estáticas utilice el comando display en cualquier vista, para mostrar la
Configuración de la ruta estática, y verificar el efecto de la configuración.

Tabla 67 Mostrar las rutas estáticas

OPERACIÓN COMANDO
Mostrar todas las tablas display ip routing-table
Mostrar los detalles de una tabla display ip routing-table verbose
Mostrar información detallada de una ruta display ip routing-table ip_address [mask ]
especifica [ longer-match ] [ verbose ]
Mostrar la información de una ruta en un rango display ip routing-table ip_address1 mask1
de direcciones especifica ip_address2 mask2 [ verbose ]

104
Práctica 43 Realizar enrutamiento en una red

NOTA.
Los puertos que sirven de enlace entre dos switches, es decir los puertos que están conectados por medio
del cable de red, deben estar en el mismo segmento de red para que se dé la comunicación entre los dos
switches.

Figura 36 Diagrama de red

# Realice el montaje de la Figura 36. Para realizar las conexiones refiérase al ANEXO F página 150.

Tenga en cuenta los siguientes puntos:

 El switch C está en el rack central (gabinete principal del laboratorio).


 Los switches A y B son switches en diferentes mesas del laboratorio.
 La máscara de red para todas la direcciones IP es 255.255.255.0

# Haga ping desde los host a todas las diferentes redes, no debe haber comunicación debido a que aun no
se ha realizado el enrutamiento entre las diferentes redes o VLANs.

# Configuración en el switch A

<SwitchA> system-view
[SwitchA] ip route-static 1.1.3.0 255.255.255.0 1.1.2.2
[SwitchA] ip route-static 1.1.4.0 255.255.255.0 1.1.2.2
[SwitchA] ip route-static 1.1.5.0 255.255.255.0 1.1.2.2

105
# Configuración en el switch B

<SwitchB> system-view
[SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.3.1
[SwitchB] ip route-static 1.1.5.0 255.255.255.0 1.1.3.1
[SwitchB] ip route-static 1.1.1.0 255.255.255.0 1.1.3.1.

# Configuración en el switch C.

<SwitchC> system-view
[SwitchC] ip route-static 1.1.1.0 255.255.255.0 1.1.2.1
[SwitchC] ip route-static 1.1.4.0 255.255.255.0 1.1.3.2

# Configure la puerta de enlace por defecto del host A 1.1.5.1

# Configure la puerta de enlace por defecto del host B 1.1.4.1

# Configure la puerta de enlace por defecto del host C 1.1.1.1

# Haga ping desde los host a todas las diferentes redes, debe haber comunicación debido a que ya existe un
enrutamiento entre las diferentes redes.

# Use los comandos display para visualizar las diferentes rutas.

<SW5500>display ip routing-table

La información se mostrará en el siguiente formato.

Routing Table: public net


Destination/Mask Proto Pre CostNexthopInterface
1.1.1.0/24 DIRECT 0 0 1.1.1.1 Vlan-interface1
1.1.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
2.2.2.0/24 DIRECT 0 0 2.2.2.1 Vlan-interface2
2.2.2.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
3.3.3.0/24 DIRECT 0 0 3.3.3.1 Vlan-interface3
3.3.3.1/32 DIRECT 0 0 127.0.0.1InLoopBack0
4.4.4.0/24 DIRECT 0 0 4.4.4.1Vlan-interface4
4.4.4.1/32 DIRECT 0 0 127.0.0.1InLoopBack0
127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0

106
12. LISTAS DE CONTROL DE ACCESO ACL

A medida que el tamaño y tráfico de las redes crecen cada vez más, el control de la seguridad y la
asignación de ancho de banda desempeñan un papel cada vez más importante en la gestión de la red. El
filtrado de paquetes de datos puede prevenir el acceso de usuarios no autorizados de manera eficiente,
mientras que el control de tráfico de la red, el ahorro de recursos. Las listas de control de acceso ACL
(Acces Control List) a menudo se utilizan para filtrar los paquetes que coincidan con reglas previamente
configuradas.

Al recibir un paquete, el switch compara el paquete con las reglas de la ACL aplicadas a un puerto para
permitir o descartar el paquete.

Las reglas de una ACL pueden hacer referencia a otras funciones que requieren clasificación de tráfico, tales
como la calidad de servicio QoS.

Las ACL clasifican los paquetes de acuerdo con una serie de condiciones conocidas como reglas. Las
condiciones se pueden basar en las direcciones IP de origen, las direcciones IP de destino y números de
puertos transportados en los paquetes.

De acuerdo con los propósitos de aplicación, las ACL se dividen en los siguientes cuatro tipos.

 ACL Básica. Las reglas son creadas basadas sólo en las direcciones IP de origen.

 ACL avanzada. Las reglas son creadas basadas en la información de la Capa 3 y Capa 4, tales
como: direcciones IP de origen y destino, el tipo de los protocolos transportado por IP, las
características específicas del protocolo, y así sucesivamente.

 ACL Capa 2. Las reglas se crean basadas en la información de la capa 2 tales como las
direcciones MAC de origen y de destino, las prioridades de VLAN, el tipo de protocolo de Capa 2, y
así sucesivamente.

 ACL Definidas por el usuario. Una ACL de este tipo clasifica los paquetes mediante la
comparación de las cadenas de caracteres recuperados de los paquetes, con las cadenas de
caracteres especificadas.

12.1 ORDEN DE EJECUCIÓN DE LAS REGLAS DE UNA ACL


Una ACL puede contener varias reglas, cada una de los cuales coincide con un tipo de paquete específico.
Así que el orden en el que se ejecutan las reglas de una ACL debe ser determinado.

Las reglas en una ACL se pueden ejecutar en una de las dos siguientes formas:

config. Donde las reglas de una ACL se ejecutan en el orden definido por el usuario.

auto. Donde las reglas de una ACL se ejecutan en el orden determinado por el sistema, es decir por el
principio depth-first (primero en profundidad). Las ACL capa 2 y ACL definidas por el usuario no admiten
esta característica.

107
El principio depth-first consiste en poner la declaración que especifique el rango más pequeño de los
paquetes en la parte superior de la lista. Esto se puede implementar mediante la comparación de la mascara
de wildcard de las direcciones. Cuanto menor sea la mascara de wildcard menos hosts que se pueden
especificar. Por ejemplo, 129.102.1.1 0.0.0.0 especifica un host, mientras que 129.102.1.1 0.0.255.255
especifica el segmento de red, desde 129.102.0.1 hasta 129.102.255.255. Obviamente, el primero se coloca
en la parte superior de la lista de las reglas de la ACL.

El estándar específico es como sigue.

Para declaraciones de ACLs basicas, se compara la mascara de wildcard de la dirección de origen


directamente. Si la mascara de wildcard son lss mismas, se sigue la secuencia de configuración.

Para ACLs avanzadas, se comparan primero las mascaras de wildcard de las direcciones de origen. Si son
la misma, a continuación se compararan las mascaras de wildcard de las direcciónes de destino. Para las
mismas mascaras de wildcard de las direcciónes de destino, se compararan los rangos de números de
puertos, el puerto con el rango más pequeño se coloca en la parte superior de la lista. Si los números de
puerto están en el mismo rango, se siggue la secuencia de configuración.

12.2 FORMAS DE APLICAR UNA ACL EN UN SWITCH

12.2.1 Aplicada directamente al hardware


En el interruptor, una ACL se puede aplicar directamente al hardware para el filtrado de paquetes y la
clasificación del tráfico. En este caso, las reglas en una ACL son asignadas en el orden determinado por el
hardware en lugar del definido en la ACL.

Una ACL se aplica directamente al hardware cuando se usa para:

 La implementación de QoS (Calidad de servicio)

 Filtrado de los paquetes a ser transmitidos

12.2.2 Referenciada por el software de nivel superior


Las ACLs también se pueden utilizar para filtrar y clasificar los paquetes a ser procesados por el software.
En este caso, las reglas en una ACL son asignadaas en una de las dos formas siguientes:

 config, donde las reglas en una ACL se asignan en el orden definido por el usuario.

 auto, donde las reglas en una ACL se se asignan en el orden determinado por el sistema, es decir,
el orden depth-first (ACLs capa 2 y ACLs definidas por el usuario no admiten esta caracteristica).

Al aplicar una ACL de esta manera, se puede especificar el orden en el que se asignan las reglas de la ACL.
El orden de asignación no puede ser modificado una vez que se determine, a menos que se eliminen todas
las reglas en la ACL y se defina el orden de asignación.

Una ACL puede se referencia al software de nivel superior:

 Referenciado por directivas de enrutamiento

108
 Se utiliza para controlar inicio de sesión de usuariosTelnet, SNMP y Web

o Cuando una ACL se aplica directamente al hardware para el filtrado de paquetes, el switch permitirá
los paquetes si los paquetes no coinciden con la ACL.

o Cuando una ACL es referenciada en el software de capa superior para el control de inicio de sesión
de usuariosTelnet, SNMP y Web, el switch no admitirá paquetes si los paquetes no coinciden con la
ACL.

12.3 CONFIGURACIÓN DE LAS ACLs


Las siguientes son las tareas para configurar una ACL.

 Configuración del rango de tiempo


 Configuración de una ACL básica
 Configuración de una ACL avanzada
 Configuración de una ACL de capa 2
 Configuración de una ACL definida por el usuario
 Aplicar la ACL a un puerto
 Aplicar la ACL a una VLAN

12.4 CONFIGURACIÓN DEL RANGO DE TIEMPO


Se puede especificar un rango de tiempo para cada regla de una ACL. La ACL configurada solo tendrá
efecto dentro del rango de tiempo especificado.

Dos tipos de rango de tiempo están disponibles:

 Rango de tiempo periódico. El cual se repite periódicamente en un día o en los días de la semana.

 Rango de tiempo absoluto. El cual tiene efecto solo en un periodo de tiempo y no se repite.

Cuando no se define un rango de tiempo específico la ACL funcionara siempre después de activada.

Cuando no se configura hora de inicio ni hora final la ACL estará activa todo el día por un día.

Si no se especifica fecha ni hora de inicio la ACL se activará en 1970/1/1 00:00 y finalizará en el tiempo
especificado. Si no se especifica la hora y fecha de finalización, la ACL se activará en el tiempo especificado
y finaliza en 2100/12/31 00:00.

Tabla 68 Configuración del rango de tiempo


OPERACIÓN COMANDO
Entrar a system view system-view
Crear un rango de tiempo time-range time-name {start-time to end-time days-of-the-week [ from
start-time start-date ] [ to end-time end-date ] | from start-time start-
date [ to end-time end-date ] | to end-time end-date }
Borrar un rango de tiempo undo time-range time-name [ start-time to end-time

109
OPERACIÓN COMANDO
days-of-the-week [ from start-time start-date ] [ to
end-time end-date ] | from start-time start-date [
to end-time end-date ] | to end-time end-date ]

Parámetros time-name Nombre con el cual se hará referencia al rango de tiempo


start-time Hora de inicio del rango de tiempo en el formato hh:mm
end-time Hora de finalización del rango de tiempo en el formato
hh:mm
days-of-the-week Numbers (rango de 0 a 6)
Monday, Tuesday, Wednesday, Thursday, Friday,
Saturday or Sunday
Working-day, representa 5 días de la semana de lunes a
viernes
Off-day, representa sábado y domingo
from start-time start-date Hora y fecha de inicio del rango de tiempo en el formato
hh:mm MM/DD/YYYY o hh:mm YYYY/MM/DD
to end-time end-date Hora y fecha de finalización del rango de tiempo en el
formato hh:mm MM/DD/YYYY o hh:mm YYYY/MM/DD

Práctica 44 Definir un rango de tiempo periódico.

 Definir un rango de tiempo periódico que comprenda desde las 8:00 a las 18.00 de lunes a viernes.

<5500> system-view
[5500] time-range test 8:00 to 18:00 working-day
[5500] display time-range test
Current time is 13:27:32 Apr/16/2005 Saturday
Time-range : test ( Inactive )
08:00 to 18:00 working-day

 Definir un rango de tiempo absoluto que comprenda desde las 15:00 1/28/2006 a 15:00 1/28/2008

<5500> system-view
[5500] time-range test from 15:00 1/28/2006 to 15:00 1/28/2008
[5500] display time-range test
Current time is 13:30:32 Apr/16/2005 Saturday
Time-range : test ( Inactive )
From 15:00 Jan/28/2000 to 15:00 Jan/28/2004

110
12.5 CONFIGURACIÓN DE UNA ACL BÁSICA
Las ACL básicas se enumeran del 2000 al 2999.

Antes de crear una ACL se debe crear primero el rango de tiempo.

Tabla 69 Configuración de una ACL básica


OPERACIÓN COMANDO
Entrar a basic ACL view (desde System acl number acl_number [ match-order {config |
View) auto } ]
Definir una regla ACL rule [ rule_id ] { permit | deny }
[source { source_addr wildcard | any } |
fragment | logging | time-range name ]*
Configurar una descripción para la ACL description text
Borrar un regla ACL undo rule rule_id [ source | fragment |
logging | time-range ]*
Borrar una o todas las ACL (desde undo acl { number acl_number | all }
System View)

El match- order por defecto es auto.

Nota. Cuando se establece el match-order en config en una ACL básica, se puede modificar una regla
existente. La parte no modificada de la regla permanecerá igual. Cuando se establece el match-order en
auto no se puede modificar una regla existente.

Práctica 45 Configuración de una ACL básica.

 Configure la ACL 2000 para denegar el acceso a los paquetes cuya dirección IP de origen es
192.168.0.1.

<5500> system-view
[5500] acl number 2000
[5500-acl-basic-2000] rule deny source 192.168.0.1 0.0.0.0

 Muestre la configuración de la ACL 2000.

[5500-acl-basic-2000] display acl 2000


Basic ACL 2000, 1 rule
Acl’s step is 1
rule 0 deny source 192.168.0.1 0.0.0.0

Nota. En esta práctica se utiliza la máscara de wildcard para denotar la dirección IP de la regla ACL, para
ampliar detalles sobre esta refiérase al ANEXO G página 151

111
12.6 CONFIGURACIÓN DE UNA ACL AVANZADA
Las ACLs avanzada se enumeran de 3000 a 3999. Tenga en cuenta que ACL 3998 y ACL 3999 no se
pueden configurar debido a que están reservadas para la gestión de cluster.

Una ACL avanzada puede filtrar los paquetes de acuerdo con: sus direcciones IP de origen y destino, los
protocolos soportados por IP, y las características específicas del protocolo, como: TCP / UDP puertos de
origen y destino, ICMP tipo de mensaje y el código de mensaje.

Usando ACLs avanzadas se pueden definir reglas de clasificación que son más precisas, más abundantes y
más flexible que las definidas para ACLs básicas.

Antes de crear una ACL avanzada se debe crear primero el rango de tiempo.

Tabla 70 Configuración de una ACL avanzada.

OPERACIÓN COMANDO
Entrar a system view system-view
Crear la ACL y entrar a advanced basic acl number acl-number [ match-order { auto | config } ]
ACL view
Definir una regla ACL rule [ rule_id ] { permit | deny } protocol
[source { source_addr wildcard | any } ]
[destination { dest_addr wildcard | any } ]
[source-port operator port1 [ port2 ] ]
[destination-port operator port1 [ port2 ] ]
[icmp-type type code ] [ established ] [ [
{precedence precedence tos tos | dscp dscp }*
|
vpn-instance instance ] | fragment | logging
| time-range name ]*
Asignar un descripción a una regla de una rule rule-id comment text
ACL
Configurar una descripción para la ACL description text
Borrar un regla ACL (desde Advance ACL undo rule rule_id [ source | destination |
View) source-port | destination-port | icmp-type |
precedence | tos | dscp | fragment | logging
| time-range | vpn-instance ]*
Borrar una o todas las ACL desde System undo acl { number acl_number | all }
View

Nota. Cuando se establece el match-order en config en una ACL avanzada, se puede modificar una regla
existente. La parte no modificada de la regla permanecerá igual. Cuando se establece el match-order en
auto no se puede modificar una regla existente.

112
Práctica 46 Configuración de una ACL avanzada.
Configurar la ACL 3000 para permitir los paquetes TCP de la red 129.9.0.0/16 y red de destino
202.38.160.0/24 y con puerto de destino 80.

<5500> system-view
[5500] acl number 3000
[5500-acl-adv-3000] rule permit tcp source 129.9.0.0 0.0.255.255 destination
202.38.160.0 0.0.0.255 destination-port eq 80

Mostrar la configuración de la ACL 3000.

[5500-acl-adv-3000] display acl 3000


Advanced ACL 3000, 1 rule
Acl’s step is 1
rule 0 permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.1
60.0 0.0.0.255 destination-port eq www

12.7 CONFIGURACIÓN DE UNA ACL CAPA 2


Las ACL de capa 2 se enumeran de 4000 a 4999. Una ACL capa 2 filtra paquetes de datos de acuerdo a su
información de capa 2, tales como: dirección MAC de origen y destino, prioridad de VLAN y tipos de
protocolo de capa 2.

Antes de crear una ACL se debe crear primero el rango de tiempo.

Tabla 71 Configuración de una ACL capa 2

OPERACIÓN COMANDO
Entrar a system view system-view

Crear la ACL y entrar a Layer 2 ACL view acl number acl_number [ match-order { config
| auto }
Definir una regla ACL rule [ rule_id ] { permit | deny }
[ [ type protocol_type type_mask | lsap
lsap_type type_mask ] | format_type |
cos cos | source {source_vlan_id |
source_mac_addr source_mac_wildcard }* | dest
{dest_mac_addr dest_mac_wildcard } | time-
range name ]*
Asignar un descripción a una regla de una rule rule-id comment text
ACL
Configurar una descripción para la ACL description text

Borrar una regla de la ACL (desde Advance undo rule rule_id [ source | destination |
ACL View) source-port | destination-port | icmp-type
|precedence | tos | dscp | fragment | logging
| time-range | vpn-instance ]*
Borrar una o Todas Las ACL (desde System undo acl { number acl_number | all }
View)
113
Nota. Se puede modificar una regla existente de una ACL capa 2. La parte no modificada de la regla
permanecerá igual.

Práctica 47 Configuración de una ACL capa 2

Configurar la ACL 4000 para denegar los paquetes de origen de la dirección MAC 0011-4301-991e y con
prioridad 3, según estándar 802.1P.

<5500> system-view
[5500] acl number 4000
[5500-acl-ethernetframe-4000] rule deny cos 3 source 000d-88f5-97ed
ffff-ffff-ffff dest 0011-4301-991e ffff-ffff-ffff

#Mostrar la configuración de la ACL 4000.

[5500-acl-ethernetframe-4000] display acl 4000


Ethernet frame ACL 4000, 1 rule
Acl’s step is 1
rule 0 deny cos excellent-effort source 000d-88f5-97ed ffff-ffff-ffff dest
0011-4301-991e ffff-ffff-ffff

12.8 CONFIGURACIÓN DE UNA ACL DEFINIDA POR EL USUARIO


Las ACLs definidas por el usuario se enumeran del 5000 al 5999. Una ACL definida por el usuario filtra
paquetes de datos al comparar bytes específicos en el encabezado de los paquetes, con los caracteres
especificados.

Antes de crear una ACL se debe crear primero el rango de tiempo.

Tabla 72 Configuración de una acl definida por el usuario

OPERACIÓN COMANDO
Entrar a system view system-view

Crear la ACL definida por el usuario y entrar a user- acl number acl_number [ match-order
defined ACL view { config | auto } ]
Definir una regla ACL rule [ rule-id ] { permit | deny} [ rule-string rule-
mask offset] &<1-8> [ time-range time-name ]
Asignar un descripción a una regla de una ACL rule rule-id comment text

Configurar una descripción para la ACL description text


Borrar una regla de la ACL (desde User-defined ACL undo rule rule_id
View)
Borrar una o Todas Las ACL (desde System View) undo acl {number acl_number | all }

Nota. Se puede modificar una regla existente de una ACL definida por el usuario. Si se modifica solamente
el rango de tiempo y/o la acción, la parte no modificada permanecerá igual. Si se modifica los caracteres, la
máscara o el offset, la nueva combinación remplazará a la regla original.

114
Práctica 48 Configuración de una ACL definida por el usuario

# Configurar la ACL 5000 para denegar todos los paquetes TCP. Donde el número del protocolo TCP es 06,
la máscara es ff y offset 27.

<5500> system-view
[5500] acl number 5000
[5500-acl-user-5000] rule deny 06 ff 27

# Mostrar la configuración de la ACL 5000.

[5500-acl-user-5000] display acl 5000


User defined ACL 5000, 1 rule
Acl’s step is 1
rule 0 deny 06 ff 27

12.9 APLICAR UNA ACL A UN PUERTO


Al aplicar una ACL a un puerto se puede filtrar los paquetes en el correspondiente puerto.

Tabla 73 Aplicar una ACL a un puerto

OPERACIÓN COMANDO
Entrar a system view system-view

Entrar a Ethernet port view interface interface-type interface-number

Aplicar la ACL en el puerto packet-filter { inbound | outbound } acl-rule

Práctica 49 Aplicar la ACL 2000 en el puerto 1/0/1 para filtrar los paquetes de entrada.

<5500> system-view
[5500] interface Ethernet 1/0/1
[5500-Ethernet1/0/1] packet-filter inbound ip-group 2000

12.10 APLICAR UNA ACL A UNA VLAN


Al aplicar una ACL a una VLAN se puede filtrar los paquetes en todos los puertos de la VLAN.

Tabla 74 Aplicar una ACL a una VLAN

OPERACIÓN COMANDO
Entrar a system view system-view
Aplicar la ACL a una VLAN packet-filter vlan vlan-id { inbound | outbound } acl-rule

Práctica 50 Aplicar la ACL 2000 en la dirección de entrada de la VLAN 1.

<5500> system-view
[5500] packet-filter vlan 1 inbound ip-group 2000

115
12.11 MOSTRAR LA CONFIGURACIÓN DE UNA ACL
Después de configurar una ACL se puede ejecutar el comando display en cualquier vista para mostrar la
información de la ACL que se está ejecutando y verificar la configuración.

Tabla 75 Mostrar la configuración de una ACL

OPERACIÓN COMANDO
Mostrar la configuración de una o todas display acl { all | acl-number }
las ACLs
Mostrar uno o todos los rangos de tiempo display time-range { all |
time-name }
Mostrar la información del filtrado de display packet-filter { interface interface-type interface-number
paquetes | unitid unit-id }

Mostrar la información de los recursos de display drv qacl_resource


la ACL

12.12 PRACTICAS PARA ACLs REFERENCIADAS POR EL SOFTWARE

Práctica 51 Aplicar una ACL para permitir a usuarios iniciar sesión vía telnet en el switch.

Aplicar una ACL para permitir a usuarios con la dirección IP de origen 10.110.100.52 iniciar sesión vía telnet
en el switch.

Figura 37 Conexión vía telnet

# Defina la ACL 2000.

<5500> system-view
[5500] acl number 2000
[5500-acl-basic-2000] rule 1 permit source 10.110.100.52 0
[5500-acl-basic-2000] quit

# Aplique la ACL 2000 en VTY 0 user interface

[5500] user-interface vty 0


[5500-ui-vty0-4] acl 2000 inbound

116
# Inicie sesión vía telnet para verificar la configuración.

Nota. Cuando se establece la máscara de wildcard cero (0), es lo mismo que establecer la máscara de
wildcard 0.0.0.0, que significa se está especificando un solo host.

Práctica 52 Aplicar una ACL referenciada por el software de nivel superior.

Aplicar una ACL que permita a usuarios WEB iniciar sesión en el switch mediante HTTP.

Aplicar una ACL que permita a usuarios WEB con dirección IP de origen 10.110.100.46 iniciar sesión en el
switch mediante HTTP.

Figura 38 Conexión vía WEB

# Defina la ACL 2001.

<5500> system-view
[5500] acl number 2001
[5500-acl-basic-2001] rule 1 permit source 10.110.100.46 0
[5500-acl-basic-2001] quit

# Aplique la ACL 2001.

[5500] ip http acl 2001

# Inicie sesión en switch vía WEB para verificar la configuración.

12.13 PRACTICAS PARA ACLs APLICADAS AL HARDWARE

Práctica 53 Configuración de una ACL básica

PC1 y PC2 están conectados al switch mediante el puerto Ethernet 1/0/1, PC1 tiene la dirección IP 10.1.1.1
aplicar una ACL en el puerto 1/0/1 para denegar los paquetes de datos de la IP 10.1.1.1 de 8:00 a 18:00
todos los días.

117
Figura 39 Diagrama de red Práctica 53

# Defina el rango de tiempo periódico


<5500> system-view
[5500] time-range test 8:00 to 18:00 daily

# Defina la ACL 2000

[5500] acl number 2000


[5500-acl-basic-2000] rule 1 deny source 10.1.1.1 0 time-range test
[5500-acl-basic-2000] quit

# Aplique la ACL 2000 en el Puerto Ethernet 1/0/1.


[5500] interface Ethernet1/0/1
[5500-Ethernet1/0/1] packet-filter inbound ip-group 2000

Práctica 54 Configuración de una ACL avanzada

Los diferentes departamentos de una empresa están interconectados a través de un switch. La dirección IP
del servidor de consultas salarial es 192.168.1.2. El departamento de R&D se conecta al puerto Ethernet
1/0/1 del switch. Aplicar una ACL para denegar las solicitudes del departamento R&D destinadas al servidor
salario durante las horas de trabajo de I&D (8:00 a 18:00).

Figura 40 Diagrama de red

118
# Defina el rango de tiempo periódico de 8:00 a 18:00 todos los días.

<5500> system-view
[5500] time-range test 8:00 to 18:00 working-day

# Defina la ACL 3000.

[5500] acl number 3000


[5500-acl-adv-3000] rule 1 deny ip destination 192.168.1.2 0 time-range test
[5500-acl-adv-3000] quit

# Aplique la ACL 3000 en el Puerto Ethernet 1/0/1.

[5500] interface Ethernet1/0/1


[5500-Ethernet1/0/1] packet-filter inbound ip-group 3000

#Haga ping desde PC R&D hacia el switch dentro del rango de tiempo establecido para verificar la
configuración.

Práctica 55 Configuración de una ACL de capa 2

PC1 y PC2 se conectan al switch mediante el puerto 1/0/1. PC1 tiene la dirección MAC 0011-0011-0011,
aplique una ACL para filtrar paquetes con la dirección MAC de origen 0011-0011-0011 y dirección MAC de
destino 0011-0011-0012 de 8:00a 18:00 todos los días.

Figura 41 Diagrama de red

# Defina el rango de tiempo periódico de 8:00 a 18:00 todos los días.

<5500> system-view
[5500] time-range test 8:00 to 18:00 daily

# Defina la ACL 4000.

[5500] acl number 4000


[5500-acl-ethernetframe-4000] rule 1 deny source 0011-0011-0011

119
ffff-ffff-ffff dest 0011-0011-0012 ffff-ffff-ffff time-range test
[5500-acl-ethernetframe-4000] quit

# Aplique la ACL 4000 en el puerto Ethernet 1/0/1.

[5500] interface Ethernet1/0/1


[5500-Ethernet1/0/1] packet-filter inbound link-group 4000

#Haga ping desde PC1 hacia el switch dentro del rango de tiempo establecido para verificar la configuración.

Nota. Identifique la dirección MAC de su PC y remplace la indicada en esta práctica por la de su PC. Tenga
en cuenta utilizar la misma mascara. ffff-ffff-ffff.

Práctica 56 Aplicar una ACL a una VLAN

PC1, PC2 y PC3 pertenecen a la VLAN 10 y están conectados al switch a través de los puertos 1/0/1, 1/0/2 y
1/0/3 respectivamente, La IP del servidor de base de datos es 192.168.1.2. Aplique una ACL para denegar
los paquetes desde los PCs de la VLAN 10 al servidor de base de datos, de 8:00 a 18:00 de lunes a viernes.

Figura 42 Diagrama de red Práctica 56

# Defina el rango de tiempo periódico.

<5500> system-view
[5500] time-range test 8:00 to 18:00 working-day

# Defina la ACL.

[5500] acl number 3000


[5500-acl-adv-3000] rule 1 deny ip destination 192.168.1.2 0 time-range test
[5500-acl-adv-3000] quit
120
# Aplique la ACL 3000 a la VLAN 10.

[5500] packet-filter vlan 10 inbound ip-group 3000

#Haga ping dentro y fuera del rango de tiempo establecido para verificar la configuración.

121
122
13. CALI DAD DE SERVICIO QoS

13.1 INTRODUCCIÓN
QoS (QoS, Quolity of Service) es un concepto en el cual se evalúa la habilidad para satisfacer las
necesidades de un cliente. Su propósito es analizar las condiciones donde el servicio es el mejor y las
condiciones donde el servicio aún necesita mejorar, para luego realizar las mejoras en aspectos específicos.
En una internet QoS evalúa la habilidad de la red para entregar los paquetes, la evaluación sobre QoS
puede estar basada en diversos aspectos debido a que la red proporciona varios servicios.

En las redes IP tradicionales, los paquetes son tratados por igual. Es decir, la política FIFO (primero en
entrar primero en salir) es implementada para el procesamiento de los paquetes. Los recursos de la red
necesarios para el reenvío de paquetes están determinados por el orden en que estos llegan. Todos los
paquetes comparten los recursos de la red. Los recursos de red disponibles para los paquetes dependen por
completo del tiempo de llegada. Esta política de servicio se conoce como Best-Effort (mejor esfuerzo), el
cual entrega los paquetes a su destino con el mejor esfuerzo, sin ninguna seguridad y garantía de que no se
presenten retardos en la entrega, jitter, pérdida de paquetes, y otros inconvenientes.

La política tradicional de servicio tradicional Best-Effort es adecuado solo para aplicaciones insensibles al
ancho de banda y de retardo, tales como WWW, transferencia de archivos, correo electrónico y FTP.

Con la expansión de las redes de computadores más y más redes se convierten en parte del internet. El
internet gana un rápido desarrollo en términos de tamaño, cobertura y cantidad de usuarios. Más y más
usuarios usan el internet como una plataforma para sus servicios y para transmisión de datos.

Al lado de aplicaciones tradicionales tales como WWW, E-mail, y FTP nuevos servicios se han desarrollado
en el internet, tales como teleeducación, telemedicina, video teléfono, videoconferencia y otros. Empresas
conectan sus sucursales regionales juntas mediante VPN, para compartir bases de datos o gestionar
equipos remotos mediante Telnet.

Todas estas nuevas aplicaciones tienen una cosa en común, es decir, que tienen requisitos especiales para
el ancho de banda, retardo y jitter. Por ejemplo, el ancho de banda, retardo y jitter son críticos para la
videoconferencia y vídeo bajo demanda o la carta (VoD). En cuanto a otras aplicaciones, tales como
procesamiento de transacciones y Telnet, aunque el ancho de banda no es tan crítico, en un largo plazo
puede causar resultados inesperados. Es decir, que necesitan obtener servicio aun que ocurra congestión.

Las nuevas aplicaciones emergentes exigen un mayor rendimiento de las redes IP. Además de la simple
entrega de paquetes a su destino, se demandan mejores servicios de red, tales como la asignación de
ancho de banda dedicado, reducción de la tasa de pérdida de paquetes, evitar la congestión, regulación del
tráfico de red y configuración de la prioridad de los paquetes. Para satisfacer todos esos requerimientos las
redes deben estar provistas con una mejor capacidad de servicio.

13.2 IDENTIFICACIÓN DE TRÁFICO


Trafico se refiere a todos los paquetes que pasan a través de un switch.

Clasificar el tráfico consiste en identificar los paquetes que cumplen con ciertas características, de acuerdo a
ciertas reglas configuradas por el administrador, basadas en los requerimientos de la red. Las reglas pueden
ser muy simples, por ejemplo, el bit de prioridad en el campo ToS (tipo de servicio) en los encabezados de
los paquetes puede ser usado para identificar paquetes con diferentes prioridades. También existen reglas
123
complejas, por ejemplo, la información de la capa de acceso, capa de red, y capa de transporte, tales como
la dirección MAC, el protocolo IP, dirección IP de origen, dirección IP de destino y el número de puerto de
aplicación etc. Generalmente la clasificación de tráfico se realiza en los encabezados de los paquetes. El
contenido de los paquetes es raramente usado para la clasificación de tráfico.

13.3 PRECEDENCIA
Algunas redes ofrecen prioridad de servicio, la cual trata de algún modo el tráfico de alta prioridad como más
importante que el resto del tráfico, generalmente aceptando sólo tráfico por encima de cierta prioridad en
momentos de sobrecarga o congestión. La elección más común es un compromiso a tres niveles entre baja
demora, alta fiabilidad, y alto rendimiento.

El campo ToS (Tipo de Servicio) compuesto por 8 bits se encuentra el encabezado de los paquetes IPv4.
El tipo de servicio (ToS) ha tenido diversos usos a lo largo de los años, y ha sido definido de diferentes
maneras por cinco RFC (Request For Comment). La redefinición moderna del campo ToS es una de seis
bits, de servicios diferenciados (DS) y una de dos bits Explicit Congestion Notification (ECN). Mientras que
los Servicios Diferenciados es algo compatible con ToS, ECN no lo es.

El campo ToS puede especificar la prioridad de un datagrama y solicitar una ruta de bajo retardo, de alto
rendimiento, o un servicio altamente confiable. Sobre la base de estos valores ToS, un paquete se coloca en
una cola de salida priorizada o toma una ruta con una latencia, rendimiento o fiabilidad apropiada. En la
práctica, el campo ToS nunca tuvo un uso generalizado, sin embargo, una gran parte de la investigación y el
trabajo de implementación experimental se ha centrado en cómo hacer uso de estos ocho bits, dando como
resultado la definición actual del campo DS.

Figura 43 Precedencia IP, ToS, DSCP y CoS

Se pueden configurar 4 tipos de precedencia como son: Precedencia IP, Precedencia ToS, Precedencia
DSCP, Precedencia CoS (Prioridad 802.1P)

124
13.3.1 Precedencia IP
En el RFC 791 Figura 43 (derecha), Los tres primeros bits (bit 0 a bit 2) indican la Precedencia IP, en el
rango de 0 a 7 como se describe en la Tabla 76.

Tabla 76 Precedencia IP

precedencia IP (decimal) precedencia IP (binario) Descripción


0 000 Rutina
1 001 Prioridad
2 010 Inmediato
3 011 Urgente (Flash)
4 100 Muy urgent (flash override)
5 101 Critico/ECP
6 110 Control entre redes
7 111 Control de red

13.3.1 Precedencia ToS.


En el RFC 791 Figura 43 (derecha) del bit 3 al bit 6 indica la precedencia ToS en el rango de 0 a 7. El bit 7
debe ser 0.

13.3.2 Precedencia DSCP


En el RFC 2474 Figura 43 (izquierda) el campo DS en los encabezados de los paquetes, corresponde al
campo ToS. Los primeros 6 bits (0 a 5) indican la precedencia DSCP (Differentiated Service Code Point) en
el rango de 0 a 63 Tabla 77, y los últimos 2 bits (bits 6 y 7, CU en la Figura 43) indican el ECN (Notificación
explicita de congestión).

Tabla 77 Precedencia DSCP

Valor DSCP (decimal) Valor DSCP (binario) Descripción


46 101110 ef
10 001010 af11
12 001100 af12
14 1001110 af13
18 010010 af21
20 010100 af22
22 010110 af23
26 011010 af31
28 011100 af32
30 011110 af33
34 100010 af41
36 100100 af42
38 100110 af43
8 001000 cs1
16 010000 cs2
24 011000 cs3

125
Valor DSCP (decimal) Valor DSCP (binario) Descripción
32 100000 cs4
40 101000 cs5
48 110000 cs6
56 111000 cs7
0 000000 be (Predeterminado)

En una red que proporcione servicios diferenciados, los tráficos se agrupan en las siguientes cuatro clases, y
los paquetes se procesan de acuerdo a sus valores DSCP.

 Reenvío acelerado. Clase EF (EF, Expedited Forwarding). En esta clase, los paquetes pueden ser
enviados independientemente del enlace compartido de otro tráfico. La clase es adecuado para los
servicios preferenciales con bajo retardo, bajo ratio de pérdida de paquetes, jitter bajo y ancho de
banda garantizado (por ejemplo, línea dedicada virtual).

 Reenvío asegurado. Clase AF. (AF, Assured forwarding) Esta clase se divide en cuatro subclases
(AF1/2/3/4) y una subclase se divide en tres prioridades de descarte, por lo que el nivel de servicio
de AF se puede segmentar. El rango de QoS de la clase AF es menor que la de la clase de EF.

 Selector de Clase.Clase CS. (CS, Class Selector) Esta clase viene del campo IP ToS e incluye
ocho subclases.

 Mejor esfuerzo. clase BE. (BE, Best Effort) esta clase es una clase especial sin ninguna garantía
de la clase CS. La clase AF puede ser degradada a la categoría BE si excede el límite.
El tráfico de red IP pertenece a esta clase de forma predeterminada.

13.3.3 Prioridad 802.1P (Precedencia CoS)


IEEE 802.1P es un estándar que proporciona priorización de tráfico y filtrado multicast dinámico.
Esencialmente, proporciona un mecanismo para implementar Calidad de Servicio (QoS) a nivel de MAC
(Media Access Control).

El estándar 802.1P está integrado dentro el estándar 802.1Q. Todos los dispositivos de interconexión que
soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y
administración de redes virtuales. 802.1Q en realidad no encapsula la trama original sino que añade 4 bytes
al encabezado Ethernet original, como se observa en la Figura 44.

Figura 44 Encabezado Ethernet con etiqueta 802.1Q

Como se muestra en la Figura 44, cada host compatible con el protocolo 802.1Q agrega una etiqueta 4-
byte 802.1Q después de la dirección de origen al encabezado de la trama Ethernet cuando envía los

126
paquetes. La etiqueta 4-byte 802.1Q consiste de dos etiquetas: TPID (tag protocol identifier) cuyo valor es
0x8100 y la etiqueta TCI (tag control information). Estos detalles son descriptos en la Figura 45.
Figura 45 Etiqueta 802.1Q

En la Figura 45 el campo prioridad formado por 3 bit en la etiqueta TCI es el campo del estándar prioridad
802.1P también conocido como precedencia COS (Clase de Servicio) su rango va de 0 a 7, su descripción
y valores se muestran en la Tabla 78.

Tabla 78 Descripción de la prioridad 802.1P

Prioridad 802.1P p(decimal) Prioridad 802.1P (binario) Descripción


0 000 Mejor esfuerzo
1 001 Fondo
2 010 repuesto
3 011 Excelente esfuerzo
4 100 Carga controlada
5 101 Video
6 110 Voz
7 111 Administración de red

Prioridad 802.1P se encuentra en la capa 2 del encabezado de los paquetes y es aplicable a las ocasiones
en que la información de capa 3 del encabezado del paquete no necesita análisis, pero QoS debe
garantizarse en la capa 2.

Existen 8 clases diferentes de servicios, expresados por medio de los 3 bits del campo prioridad de usuario
(user_priority) de la cabecera IEEE 802.1Q añadida a la trama, asignando a cada paquete un nivel de
prioridad entre 0 y 7. Aunque es un método de priorización bastante utilizado en entornos LAN, cuenta con
varios inconvenientes, como el requerimiento de una etiqueta adicional de 4 bytes (definida en el estándar
IEEE802.1Q). Además solo puede ser admitida en una LAN, ya que las etiquetas 802.1Q se eliminan
cuando los paquetes pasan a través de un router.

13.4 MODO DE PRIORIDAD CONFIANZA


Después de que un paquete entra en un switch, el switch establece la prioridad 802.1P y La precedencia
local del paquete, de acuerdo a su propia capacidad y las correspondientes reglas. La precedencia local es
una prioridad local que el switch asigna a los paquetes y corresponde a una cola de salida del puerto. Los
paquetes con mayor valor de precedencia local tienen prioridad sobre los paquetes de precedencia inferior y
serán procesados preferentemente.

Cuando un paquete que no transporta la etiqueta 802.1Q llega a un switch, el switch utiliza la prioridad del
puerto de recepción como la prioridad 802.1P del paquete y asigna la prioridad a la precedencia local

127
correspondiente. Para un paquete que transporta la etiqueta 802.1Q, un switch proporciona los siguientes
dos modos prioridades de confianza:

13.4.1 Modo de confianza en la prioridad del paquete


En este modo, el switch busca la Prioridad 802.1P contenida en el encabezado del paquete y le asigna la
correspondiente precedencia local de acuerdo con la tabla de asignación de precedencia local del switch.

Realice las siguientes configuraciones en Ethernet port View.

Tabla 79 Configuración modo de confianza en la prioridad del paquete


OPERACIÓN COMANDO
Configuración modo de confianza en la priority trust
prioridad del paquete

Práctica 57 Configurar el modo de confianza en la prioridad del paquete

<5500> system-view
[5500] interface Ethernet1/0/1
[5500-Ethernet1/0/1] priority trust

13.4.2 Modo de confianza en la prioridad del puerto


En este modo el switch busca la prioridad 802.1P del puerto de recepción y a asigna la correspondiente
precedencia local al paquete de acuerdo con la tabla de asignación de precedencia local.

Tabla 80 Relación entre la prioridad 802.1P y la precedencia local por defecto

Prioridad 802.1P Precedencia local


0 2
1 0
2 1
3 3
4 4
5 5
6 6
7 7

Por defecto el switch confía la prioridad de los puertos al estándar 802.p y envía los paquetes dentro de una
de las ocho colas de este estándar. Después de configurar la prioridad de puerto, el switch coloca los
paquetes en la cola específica asociada con la prioridad asignado al puerto de recepción.

Realice las siguientes configuraciones en Ethernet port View.

128
Tabla 81 Configuración del modo de confianza en la prioridad del puerto

OPERACIÓN COMANDO
Establecer la prioridad del puerto priority priority_level
Restaurar la prioridad por defecto undo priority

Los puertos del switch admiten 8 niveles de prioridad.


El rango del argumento priority_level es de 0 a 7
Práctica 58 Configurar la prioridad de un puerto Ethernet

Configurar el modo de confianza en la prioridad del puerto en el puerto Ethernet 1/0/1 y establecer la
prioridad del mismo puerto en 7

<5500> system-view
[5500] interface Ethernet1/0/1
[5500-Ethernet1/0/1] priority 7

13.5 CONFIGURACIÓN DE LA CORRESPONDENCIA ENTRE LA PRECEDENCIA LOCAL Y LA


PRIORIDAD 802.1P
Al modificar la correspondencia entre la prioridad 802.1p y la precedencia local, se puede modificar la
correspondencia entre la prioridad 802.1p y las colas de salida.

Las siguientes configuraciones se realizan en System View.

Tabla 82 Configuración de la correspondencia entre la precedencia local y la prioridad 802.1p

OPERACIÓN COMANDO
Configuración de la relación de qos cos-local-precedence-map
correspondencia entre 802.1p (COS) y la cos0_map_local_prec
Precedencia Local cos1_map_local_prec
cos2_map_local_prec
cos3_map_local_prec
cos4-map-local-prec
cos5_map_local-prec
cos6_map_local_prec
cos7_map_local_prec
Restaurar al valor por defecto undo qos cos-local-precedence-map

129
Práctica 59 Configuración de la correspondencia entre la precedencia local y la prioridad 802.1p

Configure siguiente correspondencia entre la prioridad 802.1P y la precedencia local: 0 a 2, 1 a 3, 2 a 4, 3 a


1, 4 a 7, 5 a 0, 6 a 5, y 7 a 6.

Mostrar la configuración

<5500> system-view
[5500] qos cos-local-precedence-map 2 3 4 1 7 0 5 6
[5500] display qos cos-local-precedence-map
cos-local-precedence-map:
cos(802.1P) : 0 1 2 3 4 5 6 7
--------------------------------------------------------------------------
local precedence(queue) : 2 3 4 1 7 0 5 6

13.6 PRIORIDAD DE LOS PROTOCOLOS DE LOS PAQUETES


Cada protocolo de un paquete tiene su propia prioridad, los usuarios pueden modificar esta prioridad y así
implementar calidad de servicio.

Tabla 83 Configurar la prioridad del protocolo de los paquetes

OPERACIÓN COMANDO
Entrar a System View system-view
Configurar la prioridad del protocolo de protocol-priority protocol-type protocol-type { ip-
los paquetes precedence
ip-precedence | dscp dscp-value }
Mostrar la prioridad del protocolo de los display protocol-priority
paquetes

Nota. Se puede configurar la prioridad de los paquetes con protocolo Telnet, OSPF (Open Shortest Path
First), SNMP (Simple Network Management Protocol), e ICMP (Internet Control Message Protocol).

Práctica 60 Configurar la precedencia IP para los paquetes con protocolo ICMP a 3.

Entrar a system view


<S5500> system-view
[S5500]
Configurar la prioridad a 3
[S5500] protocol-priority protocol-type ICMP ip-precedence 3
Mostrar la prioridad del protocolo de los paquetes
[S5500] display protocol-priority
Protocol: icmp
IP-Precedence: flash(3)

130
13.7 REMARCADO DE LA PRIORIDAD DE LOS PAQUETES
La función remarcado de la prioridad consiste en usar reglas ACL para identificar tráfico y reasignar la
prioridad a los paquetes que coincidan con las reglas ACL. Esta función se puede implementar de dos
formas.
Mediante TP (Traffic Policing)
Cuando se configura TP se puede definir la acción de remarcado de la precedencia DSCP para los paquetes
que excedan el trafico especificado.

Mediante el comando traffic- prioriy


Se puede ser el comando traffic- prioriy para marcar la precedencia IP, prioridad 802.1p, precedencia DSCP
y la precedencia local de los paquetes.

Realice las siguientes configuraciones en Ethernet port View.

Tabla 84 Configurar el remarcado de la prioridad en un puerto.

OPERACIÓN COMANDO
Remarcado de la prioridad del traffic-priority { inbound | outbound } acl-rule { { dscp dscp-
tráfico de un puerto value | ip-precedence { pre-value | from-cos } } | cos { pre-
value | from-ipprec } | local-precedence pre-value }*

Tabla 85 Configurar el remarcado de la prioridad en una Vlan.

OPERACIÓN COMANDO
Remarcado de la prioridad del traffic-priority vlan vlan-id { inbound | outbound }
tráfico en una Vlan acl-rule { { dscp dscp-value | ip-precedence { pre-value | from-
cos } } |
cos { pre-value | from-ipprec } | local-precedence pre-value }*

Práctica 61 Configurar el remarcado de la prioridad en un puerto.

El puerto Ethernet 1/0/1 pertenece a la Vlan 2 y está conectado al segmento de red 10.1.1.0/24.
Marcar la precedencia DSCP como 56 para los paquetes desde el segmento de red 10.1.1.0/24

# Método 1

<5500> system-view
[5500] acl number 2000
[5500-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255
[5500-acl-basic-2000] quit
[5500] interface Ethernet1/0/1
[5500-Ethernet1/0/1] traffic-priority inbound ip-group 2000 dscp 56

131
# Método 2

<5500> system-view
[5500] acl number 2000
[5500-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255
[5500-acl-basic-2000] quit
[5500] traffic-priority vlan 2 inbound ip-group 2000 dscp 56

13.8 LÍMITE DEL TRÁFICO


Limitar el tráfico se refiere a limitar la tasa de bits (bit rate) o la velocidad de transferencia de datos. La
unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit por segundo (bit/s, b/s,
bps). También se emplean sus múltiplos como el Kbps (1000 bps), como también el byte por segundo (Bps),
que equivale a 8 bps. Si se excede el umbral (theshold) de tráfico, se tomarán las medidas correspondientes,
por ejemplo, descartar los paquetes excesivos o volver a definir sus niveles de prioridad. De esta forma se
puede distribuir el ancho de banda de internet según los requerimientos de la red.

Las siguientes configuraciones se realizan en Ethernet Port View.

Tabla 86 Configuración del límite del tráfico

OPERACIÓN COMANDO
Configuración del límite del tráfico traffic-limit inbound { user-group acl_number
[ rule rule ] | ip-group acl_number [ rule rule
[ link-group acl_number rule rule ] ] | link-
group acl_number [ rule rule ] } target_rate
[ exceed action ]

Remover el límite de tráfico undo traffic-limit inbound { user-group


acl_number [ rule rule ] | ip-group acl-number
[ rule rule [ link-group acl_number rule rule ]
] | link-group acl_number [ rule rule ] }

Se debe definir primero una ACL antes de realizar esta configuración.

La granularidad o definición del límite de trafico es de 64 kbps, por lo tanto los valores de este parámetro
deben ser múltiplos de 64, por ejemplo 64, 128, 192, etc. Si se especifica un valor diferente este será
ajustado automáticamente al valor superior más cercano que sea múltiplo de 64.

El rango para este argumento varía según el tipo de puerto como se describe a continuación.

 Puerto Fast Ethernet: 64 a 99,968


 Puerto Gigabit Ethernet: 64 a 1,000,000

13.9 TASA DE LÍNEA LR


Line Rate (LR) se refiere a la limitación de la tasa total de paquetes entrantes o salientes de un puerto.
En comparación con límite de tráfico, LR se aplica a todos los paquetes que pasan a través de un puerto. Es
una solución simple si desea limitar la tasa de todos los paquetes que pasan a un puerto.

132
La granularidad o definición del límite de línea es de 64 kbps, por lo tanto los valores de este parámetro
deben ser múltiplos de 64, por ejemplo 64, 128, 192, etc. Si se especifica un valor diferente este será
ajustado automáticamente al valor superior más cercano que sea múltiplo de 64.

Práctica 62 Configurar límite de tráfico y tasa de línea


Una empresa conecta todos sus departamentos mediante un switch Ethernet. PC 1, con dirección IP
192.168.0.1 pertenece al departamento R&D y está conectado al puerto Ethernet 1/0/1 de el switch. El
departamento de mercadeo está conectado al puerto Ethernet 1/0/2 del switch.

Configure el límite de tráfico y la tasa de línea para satisfacer los siguientes requerimientos.

Configure la máxima tasa de salida de paquetes originados en el departamento de mercadeo a 64 Kbps.


Descarte los paquetes que excedan el límite.

Configure la máxima tasa de salida de paquetes IP enviados por PC 1 en el departamento R&D a 640 Kbps.
Descarte los paquetes que excedan el limite.

Figura 46 Diagrama de red Práctica 62

640 Kbps

64 Kbps

Procedimiento.

Definir una ACL para identificar el tráfico.

# Crear la ACL 2000 y entrar a basic ACL view.

<5500> system-view
[5500] acl number 2000

# Definir una regla para los paquetes con dirección IP de origen 192.168.0.1.

[5500-acl-basic-2000] rule permit source 192.168.0.1 0


[5500-acl-basic-2000] quit

Configurar el límite de tráfico.

133
# Configurar la máxima tasa de salida de paquetes originados en el departamento de mercadeo a 64 Kbps.

[5500] interface Ethernet1/0/2


[5500-Ethernet1/0/2] line-rate inbound 64
[5500-Ethernet1/0/2] quit

Configurar la máxima tasa de salida de paquetes IP enviados por PC 1 en el departamento R&D a 640 Kbps.

[5500] interface Ethernet1/0/1


[5500-Ethernet1/0/1] traffic-limit inbound ip-group 2000 640 exceed drop

Nota. Observe la diferencia entre límite de tráfico y tasa de línea. Con Límite de tráfico se puede limitar la
tasa de uno o varios hosts específicos, en este caso PC 1, mientras que con LR se limita el tráfico de toda la
red conectada a un puerto determinado.

Práctica 63 Etiquetar paquetes que superen el límite de tráfico.

La intranet se conecta a través del puerto 1000 Mbps entre los departamentos, y el servidor de salario se
conecta a través del puerto Ethernet1/0/1 (dirección de subred 129.110.1.2). Para el servidor de los salarios,
el tráfico de entrada está limitado a 128 kbps y la velocidad del puerto de entrada a 128 kbps. Aquellos
paquetes que superan el umbral serán etiquetados con el nivel de prioridad DSCP 4.

Figura 47 Diagrama de red Práctica 63

Procedimiento.

Definir el tráfico de salida para el servidor de salarios.

# Crear la ACL 3000 y entrar a advanced ACL view.

[SW5500]acl number 3000

# Definir una regla para los paquetes con dirección IP de origen 129.110.1.2
134
[SW5500-acl-adv-3000]rule 1 permit ip source 129.110.1.2 0.0.0.0 destination any

Configurar el límite de tráfico para el servidor de salarios.

# Limitar el tráfico medio desde el servidor de salarios a 128 Kbps etiquetar los paquetes que sobrepasen el
umbral con nivel de prioridad 4.

[SW5500-Ethernet1/0/1]traffic-limit inbound ip-group 3000 128 exceed remark-dscp


4

# Limitar el tráfico al servidor de salarios desde puerto Ethernet1/0/1 a 128 kbps.

[SW5500-Ethernet1/0/1]line-rate outbound 128

13.10 PLANIFICACIÓN DE LAS COLAS


Cuando se produce congestión en una red, muchos paquetes compiten por los recursos. Los algoritmos de
planificación de colas se utilizan para superar el problema. El switch soporta tres tipos de estos algoritmos:
Prioridad estricta (SP, Strict Priority), Cola de ponderación equitativa (WFQ, Weighted Fair Queu) y Turno
rotativo ponderado (WRR, Weighted Round Robin)

13.10.1 Prioridad estricta SP

Figura 48 Cola de estricta prioridad SP

SP está especialmente diseñado para aplicaciones de servicios críticos. Una característica importante de los
servicios críticos es que exigen un servicio preferencial en momentos de congestión, a fin de reducir el
retardo de respuesta. Supongamos que hay ocho colas de salida en el puerto y se clasifican en ocho clases,

135
que son queue7, queue6, queue5, queue4, Queue3, Queu2, Queu1 y Queue0. Sus prioridades disminuyen
en orden, como se muestra en la Figura 48.

SP envía los paquetes en la cola de mayor prioridad siguiendo estrictamente el orden de prioridad de mayor
a menor. Cuando la cola de mayor prioridad está vacía, se envían los paquetes en la cola con menor
prioridad. Se puede poner los paquetes de servicios esenciales en las colas con mayor prioridad y poner los
paquetes de servicios no críticos (como el correo electrónico) en las colas con una prioridad menor. En este
caso, los paquetes de servicios críticos se envían preferentemente y paquetes de servicios no críticos se
envían cuando los grupos de servicios críticos no se envían.
La desventaja de SP es que cuando se produce una congestión, si hay muchos paquetes en espera en la
cola de prioridad más alta, se requiere un largo tiempo para transmitir estos paquetes, mientras que los
mensajes de la cola de prioridad más baja permanecerán continuamente en espera y sin servicio.

13.10.2 Cola de ponderación equitativa WFQ

Figura 49 Cola de ponderación equitativa WFQ

Antes de introducir WFQ (Weighted Fair Queu), se debe entender encolamiento justo (FQ). FQ se ha
diseñado con el propósito de compartir los recursos de red de manera justa, y la optimización de los retardos
y de retardos de jitter de todos los flujos. Toma los intereses de todas las partes en cuenta, tales como:

Las diferentes colas son programadas de manera justa, por lo que el retraso de cada flujo se compensa
globalmente.

Tanto paquetes cortos y paquetes largos son programados de manera justa. Cuando hay múltiples paquetes
largos y paquetes cortos a ser enviados entre distintas colas, los paquetes cortos deben programarse
preferentemente, de forma que el retardo de jitter de los paquetes de cada flujo se reduce globalmente.

En comparación con FQ, WFQ toma en cuenta la prioridad en el cálculo de la secuencia de programación
de paquetes. Estadísticamente hablando, WFQ asigna más posibilidades de programación a los paquetes de
alta prioridad que a los paquetes de baja prioridad.
136
WFQ puede clasificar el tráfico de forma automática, de acuerdo a la información de tráfico que incluye los
tipos de protocolo, números de puerto de origen y destino TCP o UDP, las direcciones IP de origen y destino
y los valores de prioridad en el campo ToS.

WFQ también proporcionan tantas colas como sea posible, para dar cabida a cada flujo uniformemente. Por
lo tanto, el retardo de cada flujo se equilibra globalmente. Cuando los paquetes salen de la cola, WFQ
asigna un ancho de banda para cada flujo en la salida, de acuerdo con la prioridad de tráfico o precedencia
DSCP. Cuanto menor es la prioridad del tráfico, menos ancho de banda se obtiene. Cuanto mayor es la
prioridad del tráfico, mayor ancho de banda se obtiene. Por último, cada cola se sondea y el número
correspondiente de paquetes se saca para ser enviados, de acuerdo a la proporción de ancho de banda.

Se puede utilizar el algoritmo WFQ para asignar ancho de banda a las colas de salida de un puerto, y luego
decidir en qué cola el tráfico fluye de acuerdo con la correlación entre el valor de prioridad COS del tráfico y
la cola, y también decidir cuánto ancho de banda es asignado a cada tráfico.

13.10.3 Turno rotativo ponderado WRR

Figura 50 Cola de turno rotativo ponderado WRR

WRR (Weighted Round Robin) programa todas las colas en turno y a su vez cada cola puede tener la
seguridad de un determinado tiempo de servicio. Supongamos que hay ocho colas de salida en un puerto.
WRR configura un valor de ponderación para cada cola, el cual es w7, w6, w5, w4, w3, W2, W1, y w0. El
valor ponderal indica la proporción de la obtención de recursos. En un puerto 100 Mbps, configurar el valor
de ponderación de WRR a 5, 5, 3, 3, 1, 1, 1, y 1 (correspondiente a W7, W6, W5, W4, W3, W2, W1, y w0 en
orden). De esta manera, la cola con la prioridad más baja puede obtener 5 Mbps de ancho de banda por lo
menos, y se evita el inconveniente de SP donde los paquetes en las colas con una prioridad más baja
pueden no obtener el servicio por un largo tiempo. Otra ventaja de WRR es que: aunque las colas se han
programado en orden, el tiempo de servicio para cada cola no es fijo; es decir, si una cola está vacía, la
siguiente cola será programada. De esta manera, los recursos de ancho de banda tendrán un uso completo.

137
Las siguientes configuraciones se realizan en System View

Tabla 87 Configurar la programación de colas en System View

OPERACIÓN COMANDO
Configurar la programación de colas queue-scheduler { strict-priority | wfq
queue0-width queue1-width
queue2-width queue3-width
queue4-width queue5-width
queue6-width queue7-width |
wrr queue0-weight
queue1-weight queue2-weight
queue3-weight queue4-weight
queue5-weight queue6-weight
queue7-weight }

Por defecto el algoritmo usado en la programación de las colas de todos los puertos es WRR. El valor de
ponderación predeterminado para cada una de las 8 colas de salida de un puerto son 1, 2, 3, 4, 5, 9, 13 y 15
en el orden de 0 a 7 respectivamente.

Las siguientes configuraciones se realizan en Ethernet port view

Tabla 88 Configurar la programación de colas en Ethernet port view

OPERACIÓN COMANDO
Configurar la programación de colas queue-scheduler { wfq
queue0-width queue1-width
queue2-width queue3-width
queue4-width queue5-width
queue6-width queue7-width |
wrr queue0-weight
queue1-weight queue2-weight
queue3-weight queue4-weight
queue5-weight queue6-weight
queue7-weight }

Por defecto el algoritmo usado en la programación de las colas de todos los puertos es WRR. El valor de
ponderación predeterminado para cada una de las 8 colas de salida de un puerto son 1, 2, 3, 4, 5, 9, 13 y 15
en el orden de 0 a 7 respectivamente.

138
Práctica 64 Configurar cola de turno rotativo ponderado.

Establezca WRR para la programación de colas, establezca la ponderación de las colas de salida a 2, 2, 3,
3, 4, 4 y 5 (en el orden de cola 0 a cola 7)
Verifique la configuración.

<5500> system-view
[5500] queue-scheduler wrr 2 2 3 3 4 4 5 5
[5500]display queue-scheduler
Queue scheduling mode: weighted round robin
weight of queue 0: 2
weight of queue 1: 2
weight of queue 2: 3
weight of queue 3: 3
weight of queue 4: 4
weight of queue 5: 4
weight of queue 6: 5
weight of queue 7: 5

13.11 PREVENCIÓN DE CONGESTIÓN


La congestión puede causar que recursos de red no estén disponibles y por lo tanto debe ser evitada. Como
un tipo de mecanismo de control de flujo, prevención de congestión tiene como objetivo disminuir la carga de
red a través de regulación del tráfico. Con la configuración de prevención de congestión realizada, los
paquetes se descartan con antelación, cuando la utilización de ciertos recursos de la red (por ejemplo, las
colas de salida o búfer creadas en la memoria) alcanza cierto grado.

13.11.1 Política tradicional de descarte de paquetes


La cola de descarte o eliminación es adoptada en las políticas tradicionales de descarte de paquetes. Se
eliminan todos los paquetes recién llegados cuando la longitud de la cola alcanza un valor específico.

Tal política se traducirá en la sincronización global de conexión TCP. Si una cola descarta paquetes de
múltiples conexiones TCP al mismo tiempo, las conexiones TCP cambiaran al estado de prevención de
congestión y de inicio lento para los tráficos a ser regulados. El pico de tráfico entonces ocurrirá en un
determinado momento futuro. En consecuencia, el tráfico de red tendrá jitters todo el tiempo.

13.11.2 Detección temprana aleatoria ponderada WRED


WRED es usado para evitar la sincronización de sesión TCP global.

En el algoritmo WRED, un límite superior y un límite inferior se establecen para cada cola y los paquetes en
una cola se procesan de la siguiente forma.

Cuando la longitud de la cola es menor que el límite inferior, los paquete no se descartan.

Cuando la longitud de la cola excede el límite superior, todos los paquetes recibidos recientemente se
descartan.

Cuando la longitud de la cola es de entre el límite inferior y el límite superior, los paquetes recibidos
recientemente se descartan al azar. Cuanto más tlarga la cola, más probabilidad que los paquetes recibidos
recientemente se descarten. Sin embargo, existe una probabilidad de descarte máxima.
139
En WRED, números aleatorios se generan para determinar los paquetes que se descartaran. Como la
política de descarte se determina por la precedencia IP, los paquetes con menor prioridad tienen más
probabilidades de ser descartados.

WRED evita la sincronización de sesión TCP global. Permite que otras sesiones TCP estén libres de una
sesión TCP ralentizada, debido a que sus paquetes están siendo descartados. De esta forma, las sesiones
TCP pueden operar en diferentes tasas en cualquier caso y el ancho de banda de enlace puede ser utilizado
plenamente.

Tabla 89 Configurar WRED


OPERACIÓN COMANDO
Configurar WRED wred queue-index qstart probability

Práctica 65 Configurar WRED para una cola


Configurar WRED para la cola 2 del puerto Ethernet 1/0/1 para descartar paquetes en la cola 2
aleatoriamente cuando el número de paquetes en la cola 2 exceda 64, establezca la probabilidad de
descarte en 20%

<5500> system-view
[5500] interface Ethernet1/0/1
[5500-Ethernet1/0/1] wred 2 64 20

13.12 CONTABILIZACIÓN DEL TRÁFICO


La función de contabilización de tráfico se utiliza para el recuento de los paquetes de datos de un tráfico
especifico, es decir, esta función cuenta los datos transmitidos que coincide con unas reglas ACL. Una vez
configurada la función contabilización del tráfico, el usuario puede utilizar el comando display
qos-interface traffic-statistic para mostrar la información estadística.

Realice las siguientes configuraciones en Ethernet port View.

Tabla 90 Contabilización de tráfico


OPERACIÓN COMANDO
Configurar conteo de trafico traffic-statistic inbound { user-group
acl_number [rule rule ] | ip-group acl_number
[ rule rule [link-group acl_number rule rule ]
] | link-group acl_number [ rule rule ] }

Cancelar la Configuración de undo traffic-statistic inbound { user-group


conteo de trafico acl_number [ rule rule ] | ip-group acl_number
[ rule rule [ link-group acl_number rule rule ]
] | link-group acl_number [ rule rule ] }

Limpiar el conteo de trafico reset traffic-statistic


inbound acl-rule

Mostrar la información estadística display qos-interface { interface_name |


interface_type interface_num | unit_id }
traffic-statistic

140
Práctica 66 Contabilizar el tráfico de determinada red.

El Puerto Ethernet 1/0/1 está conectado al segmento de red 10.1.1.0/24


Realice un conteo del tráfico a los paquetes originados del segmento de red 10.1.1.0/24
Limpiar la estadística del tráfico.

<5500> system-view
[5500] acl number 2000
[5500-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255
[5500-acl-basic-2000] quit
[5500] interface Ethernet1/0/1
[5500-Ethernet1/0/1] traffic-statistic inbound ip-group 2000
[5500-Ethernet1/0/1] reset traffic-statistic inbound ip-group 2000

13.13 DUPLICACIÓN DE PUERTOS


La duplicación de puertos se refiere a duplicar los datos desde un puerto en otro puerto conectado a un
dispositivo de monitoreo de datos, para monitoreo y diagnóstico de la red. El puerto donde los paquetes son
duplicados es llamado puerto duplicador de origen (source mirroring port) o puerto monitoreado y el
puerto al cual los paquetes duplicados son enviados es llamado puerto duplicador de destino o puerto
monitor, como se muestra en la Figura 51.

Figura 51 Duplicación de puertos

Un switch admite solo un puerto monitor y un puerto duplicador (monitoreado). Si varios switches forman una
fabirc (varios switches conectados como una sola unidad), solo un puerto duplicador y un puerto monitor
podrán ser configurados para toda la fabric.

141
Las siguientes configuraciones se realizan en Ethernet Port View.

Tabla 91 Duplicación de puertos


OPERACIÓN COMANDO
Configurar un puerto monitor (destino) monitor-port
Configurar un puerto duplicador mirroring-port { inbound | outbound | both }
(origen)
Eliminar un puerto monitor undo monitor
Eliminar un puerto duplicador undo mirroring-port { inbound | outbound |
both }

Práctica 67 Configurar la duplicación de puertos.

Usar un servidor para monitorear los paquetes de dos PCs conectados a los puertos E3/0/1 y E3/0/2
respectivamente, el servidor está conectado al puerto E3/0/8. Como muestra la Figura 44.

Figura 52 Duplicación de puertos

Definir el puerto monitor y el puerto monitoreado.

[SW5500-Ethernet3/0/8]monitor-port
[SW5500-Ethernet3/0/1]mirroring-port both

13.14 DUPLICACIÓN DE TRÁFICO


La función de duplicación de tráfico consiste en copiar el tráfico que coincide con una regla ACL al puerto de
observación designado, para analizar o monitorear los paquetes. A diferencia de la duplicación de puertos en
donde todo el tráfico saliente y/o entrante que pasa a través de un puerto es monitoreado, la duplicación de
tráfico proporciona un monitoreo más fino.

13.14.1 Configurar el puerto monitor.

Las siguientes configuraciones se realizan en Ethernet Port View.


Tabla 92 Duplicación de trafico
OPERACIÓN COMANDO
Configurar el puerto monitor monitor-port

Un switch admite solo un puerto monitor y un puerto duplicador (monitoreado). Si varios switches forman una
fabirc (varios switches conectados como una sola unidad), solo un puerto duplicador y un puerto monitor
podrán ser configurados para toda la fabric.

142
13.14.2 Configurar la duplicación de tráfico.

Las siguientes configuraciones se realizan en Ethernet Port View.

Tabla 93 Configurar la duplicación de tráfico.

OPERACIÓN COMANDO
Configurar el puerto como el mirrored-to { inbound |outbound } acl-rule { monitor-interface | cpu }
puerto duplicador de origen o
puerto monitoreado

Práctica 68 Configurar la duplicación de tráfico.

El Puerto Ethernet 1/0/1 está conectado al segmento de red 10.1.1.0/24


Duplique los paquetes desde el segmento de red 10.1.1.0/24 al puerto de duplicado de destino 1/0/4

<5500> system-view
[5500] acl number 2000
[5500-acl-basic-2000] rule permit source 10.1.1.0 0.0.0.255
[5500-acl-basic-2000] quit
[5500] interface Ethernet1/0/4
[5500-Ethernet1/0/4] monitor-port
[5500-Ethernet1/0/4] quit
[5500] interface Ethernet1/0/1
[5500-Ethernet1/0/1] mirrored-to inbound ip-group 2000 monitor-interface

143
144
ANEXO A Activar el cliente telnet de Windows

Activar o desactivar el cliente Telnet de Windows es muy sencillo. En Windows XP ya viene habilitado por
defecto, para Windows Vista, 7 y 8 siga los siguientes pasos.

Abra el menú Inicio y seleccione Panel de control.

Seleccione Programas, luego Programas y características, luego en Activar o desactivar las


características de Windows.

Figura 53 Cuadro de dialogo características de Windows

En el cuadro de dialogo activar o desactivar las características de Windows active la casilla cliente
telnet, luego aceptar y eso es todo, ya puede usar el cliente Telnet de Windows.

145
ANEXO B Clases de direcciones IP

Tabla 94 Clases de direcciones IP

Clase 1st Octeto 1st Octeto Red/Host ID Máscara de Cantidad de Hosts por red (direcciones
rango High Order (N=Red, H=Host) Subred por redes usables)
Decimal Bits defecto
A 1 – 126* 0 N.H.H.H 255.0.0.0 126 16,777,214 (224 – 2)
(27 – 2)
B 128 – 191 10 N.N.H.H 255.255.0.0 16,382 65,534 (216 – 2)
(214 – 2)
C 192 – 223 110 N.N.N.H 255.255.255.0 2,097,150 254 (28 – 2)
(221 – 2)
D 224 – 239 1110 Reservada para Multicasting
E 240 – 254 1111 Experimental; usada para búsqueda.

http://www.vlsm-calc.net/ipclasses.php

Tabla 95 Direcciones IP privadas

Clase Redes privadas Máscara de subred Rango de direcciones


A 10.0.0.0 255.0.0.0 10.0.0.0 - 10.255.255.255
B 172.16.0.0 - 172.31.0.0 255.240.0.0 172.16.0.0 - 172.31.255.255
C 192.168.0.0 255.255.0.0 192.168.0.0 - 192.168.255.255

http://www.vlsm-calc.net/ipclasses.php

146
ANEXO C Mascaras de subred

Tabla 96 Mascaras de subred

Prefijo Decimal Direcciones de host disponibles


/8 255.0.0.0 16777214
/9 255.128.0.0 8388606
/10 255.192.0.0 4194302
/11 255.224.0.0 2097150
/12 255.240.0.0 1048574
/13 255.248.0.0 524286
/14 255.252.0.0 262142
/15 255.254.0.0 131070
/16 255.255.0.0 65534
/17 255.255.128.0 32766
/18 255.255.192.0 16382
/19 255.255.224.0 8190
/20 255.255.240.0 4094
/21 255.255.248.0 2046
/22 255.255.252.0 1022
/23 255.255.254.0 510
/24 255.255.255.0 254
/25 255.255.255.128 126
/26 255.255.255.192 62
/27 255.255.255.224 30
/28 255.255.255.240 14
/29 255.255.255.248 6
/30 255.255.255.252 2

http://www.vlsm-calc.net/subnetmasks.php

147
ANEXO D Modelo OSI
Tabla 97 Modelo OSI

Capa Nombre Mnemonic Unidades de Dispositivos Descripción


encapsulación o componentes
7 Aplicación Todo Datos PC Los servicios de red para los
procesos de aplicación, tales como
archivos, impresión, mensajería,
servicios de bases de datos
6 Presentación Persona Datos Interfaz estándar a los datos para la
capa de aplicación. Codificación
MIME, el cifrado de datos,
conversión de formato, compresión
5 Sesión Seem Datos La comunicación entre hosts.
Establece, administra y termina la
conexión entre aplicaciones
4 Transporte To segmentos Conexiones de extremo a extremo y
fiabilidad. Segmentación /
desegmentacion de datos en la
secuencia correcta. Control de flujo
3 Red Need Paquetes router Direccionamiento lógico y
determinación de ruta. Routing.
Notificar errores de entrega
2 Enlace datos frames bridge, switch, Direccionamiento físico y el acceso a
NIC los medios de comunicación. Dos
subcapas: control de enlace lógico
(LLC) y Media Access Control (MAC)
1 física Procesamiento bits Repetidores, Señales de transmisión y
hub, transciever codificación binaria. Disposición de
pines, voltajes, especificaciones de
los cables modulación

http://www.vlsm-calc.net/models.php

148
ANEXO E Comparación Modelo OSI/ Modelo TCP/IP

Tabla 98 Comparación Modelo OSI / Modelo TCP/IP

OSI Capa OSI TCP/IP Capa TCP/IP Unidades TCP/IP Protocols


# # encapsuladas
7 Aplicación 4 Aplicación Datos FTP, HTTP, POP3,
IMAP, telnet, SMTP,
DNS, TFTP
6 Presentación Datos
5 Sesión Datos
4 Transporte 3 Transporte segmentos TCP, UDP
3 Red 2 Internet Paquetes IP
2 Enlace de 1 Acceso a la frames
datos red
1 Física bits

http://www.vlsm-calc.net/models.php

149
ANEXO F Conexiones de la red del Laboratorio de Redes de la Universidad de la Guajira

Los siguientes diagramas muestran la forma de realizar las conexiones entre los dispositivos ubicados en las
mesas y los dispositivos ubicados en el gabinete principal.

 Conexión entre un PC ubicado en una de las mesas y el puerto de consola de un switch ubicado en el
gabinete principal.

Rack Mesa Rack central

PC Mesa Switch rack central


Puerto de consola (switch)
Puerto serie (PC)
Switch
Path cord Cableado
Path cord
estructurado

Dispositivos en mesas Gabinete principal

 Conexión entre un switch ubicado en una de las mesas y un switch ubicado en el gabinete principal.

Rack Mesa Rack central


PC Mesa
Puerto Ethernet Switch rack central
(Switch)
Puerto de red (PC) Puerto Ethernet (switch)
Switch Switch
Path cord Path cord Cableado
Puerto Ethernet Path cord
(Switch) estructurado

Dispositivos en mesas Gabinete principal

150
ANEXO G Máscara de wildcard

La máscara de wildcard no es más que la inversión de los números binarios de la máscara de red normal y
es usada por las ACLs, como máscara de red junto con las direcciones IP cuando se filtran paquetes de una
red especifica. Por ejemplo, la Máscara de red 255.255.255.0 que en notación binaria sería
11111111.11111111.11111111.00000000 equivale a la máscara de wildcard 0.0.0.255 que en notación
binaria sería 00000000.00000000.00000000.11111111. La Tabla 99 ilustra esta explicación.

Tabla 99 Equivalencia entre la máscara de red y la máscara de wildcard

Mascara de red Mascara de wildcard


Notación decimal Notación decimal
255.255.255.0 0.0.0.255
Notación binaria Notación binaria
11111111.11111111.11111111.00000000 00000000.00000000.00000000.11111111

Para hallar máscara de wildcard equivalente de una máscara de red normal, se puede hacer mediante la
sencilla operación de restar la máscara de red normal a la máscara de red 255.255.255.255, como se
muestra en el siguiente ejemplo.

Convertir la máscara de red 255.255.255.192 a máscara de wildcard

255. 255. 255. 255


-255. 255. 255. 192 Máscara de red
0. 0. 0. 63 Máscara de wildcard

Cuando en una regla ACL se quiere especificar los paquetes de todos los host de una red o segmento de
red, se utiliza la máscara de wildcard 255.255.255.255 o el comando any en lugar la máscara de wildcard.
Cuando en una regla ACL se quiere especificar un solo host de una red o segmento de red, se utiliza la
máscara de wildcard 0.0.0.0 o simplemente 0 (cero), en lugar la máscara de wildcard.

151
ANEXO H Formato del archivo de configuración

#28-port 3com version buckbeak 03.03.00


#3Com switch 4500
#
private-group-id mode standard
#
local-server nas-ip 127.0.0.1 key 3com
#
domain default enable system
#
igmp-snooping enable
#
undo password-control aging enable
undo password-control length enable
undo password-control history enable
#
queue-scheduler wrr 1 2 3 4 5 9 13 15
#
radius scheme system
#
domain system
#
local-user admin
service-type ssh telnet terminal
level 3
local-user manager
password simple manager
service-type ssh telnet terminal
level 2
local-user monitor
password simple monitor
service-type ssh telnet terminal
level 1
#
acl number 4999
rule 0 deny dest 0000-0000-0000 ffff-ffff-ffff
#
vlan 1
[…]
user-interface aux 0 7
authentication-mode scheme
screen-length 22
user-interface vty 0 4
authentication-mode scheme
#
return

152
BIBLIOGRAFIA

Switch 4500 Family Configuration Guide, Product Version: V03.03.00. Manual Version: 6W101-20090811,
Marlborough (Middlesex, Massachusetts, USA): 3Com Corporation, July 2010. Disponible en:
<http://h20628.www2.hp.com/km-ext/kmcsdirect/emr_na-c02586084-1.pdf >

Switch 5500 Family Configuration Guide, Part Number: 10014922 Rev. AD, Marlborough, (Middlesex,
Massachusetts, USA): 3Com Corporation, December 2006. Disponible en:
<http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c02581968/c02581968.pdf>

Switch 5500 Family Configuration Guide, Part Number: 10014922 Rev. AD, Marlborough (Middlesex,
Massachusetts, USA): 3Com Corporation, November 2007. Disponible en:
<http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c02582034/c02582034.pdf>

3Com® Switch 4500 Family Command Reference Guide, Part No. 10015729, Rev. AA, Marlborough
(Middlesex, Massachusetts, USA): 3Com Corporation, january 2007. Disponible en:
<http://h20628.www2.hp.com/km-ext/kmcsdirect/emr_na-c02586084-1.pdf >

3Com® Switch 5500 Family Configuration Guide Part Number: 10014923 Rev. AA Published: May 2006

http://www.vlsm-calc.net/

http://bizsupport1.austin.hp.com/bc/docs/support/SupportManual/c02581968/c02580258.pdf

3Com® Switch 5500 Family Command Reference Guide Part Number: 10014923 Rev. AA Published: May
2006

http://bizsupport1.austin.hp.com/bc/docs/support/SupportManual/c02586111/c02586111.pdf

http://h17007.www1.hp.com/device_help/H3C-Manuals/E5500/E5000-Getting-Started-Guide.pdf

http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c02581615/c02581615.pdf

153

Вам также может понравиться