Software Cisco IOS y NX-OS : Software Cisco IOS versión 12.3 T

Tarjetas de interfaz EtherSwitch HWIC-4ESW y HWIC-D-9ESW de Cisco

14 Abril 2008 - Traducción manual
Otras Versiones: PDFpdf | Inglés (13 Septiembre 2004) | Comentarios

Contenidos

Tarjetas de interfaz EtherSwitch HWIC-4ESW y HWIC-D-9ESW de Cisco

Contenidos

Requisitos previos de HWIC EtherSwitch

Restricciones de HWIC EtherSwitch

Información sobre HWIC EtherSwitch

VLAN

Alimentación en línea para teléfonos IP de Cisco

Conmutación Ethernet de capa 2

Autenticación 802.1x

Protocolo de árbol de expansión

Protocolo de detección de Cisco

Analizador de puerto conmutado

Indagación IGMP

Control de saturación

Apilamiento interno del chasis

Conexión en Bridge de repliegue

Cómo configurar HWIC EtherSwitch

Configuración de VLAN

Configuración del protocolo de conexión troncal de VLAN

Configuración de interfaces de capa 2

Configuración de la autenticación 802.1x

Configuración del árbol de expansión

Configuración de la manipulación de tabla MAC

Configuración del protocolo de detección de Cisco

Configuración del analizador de puerto conmutado (SPAN)

Configuración de la administración de energía en la interfaz

Configuración de la conmutación de capa 3 de multidifusión IP

Configuración de la indagación IGMP

Configuración del control de saturación por puerto

Configuración de apilamiento

Configuración de la conexión en Bridge de repliegue

Configuración de subredes separadas de voz y datos

Administración de la HWIC EtherSwitch

Ejemplos de configuración de HWIC EtherSwitch

Intervalo de interfaz: Ejemplos

Característica de interfaz opcional: Ejemplos

Apilamiento: Ejemplo

Configuración de VLAN: Ejemplo

Conexión troncal VLAN mediante VTP: Ejemplo

Árbol de expansión: Ejemplos

Manipulación de tabla MAC: Ejemplo

Origen del analizador de puerto conmutado (SPAN): Ejemplos

Indagación IGMP: Ejemplo

Control de saturación: Ejemplo

Conmutación Ethernet: Ejemplos

Referencias adicionales

Documentos relacionados

Normas

MIB

RFC

Asistencia técnica

Tarjetas de interfaz EtherSwitch HWIC-4ESW y HWIC-D-9ESW de Cisco


Este documento proporciona tareas de configuración para la característica de hardware de tarjetas de interfaz WAN de alta velocidad EtherSwitch HWIC-4ESW de 4 puertos y HWIC-D-9ESW de 9 puertos de Cisco (HWIC) compatible con los routers de servicios integrados de las series 1800 (modular), 2800 y 3800 de Cisco.

Las HWIC EtherSwitch de Cisco son switches Ethernet de capa 2 10/100BaseT con capacidad de enrutamiento de capa 3. (El enrutamiento de capa 3 se reenvía al host y no se ejecuta realmente en el conmutador). El tráfico entre las diferentes VLAN de un switch se enruta a través de la plataforma del router. Cualquier puerto de una HWIC EtherSwitch de Cisco se puede configurar como un puerto de apilamiento que se enlace con otro módulo de red HWIC EtherSwitch de Cisco en el mismo sistema. También se puede agregar un módulo adicional para proporcionar alimentación en línea para teléfonos IP. La HWIC HWIC-D-9ESW requiere una ranura de tarjeta de doble amplitud.

Esta característica de hardware no incluye ningún comando del IOS nuevo o modificado.

Historial de características de las tarjetas de interfaz EtherSwitch HWIC-4ESW y HWIC-D-9ESW de Cisco

Versión
Modificación

12.3(8)T4

Se agregó esta característica.


Búsqueda de información de soporte para plataformas e imágenes del software Cisco IOS

Utilice Cisco Feature Navigator para buscar información sobre la compatibilidad de plataformas y de imagen del software Cisco IOS. Acceda a Cisco Feature Navigator en http://www.cisco.com/cisco/web/LA/support/index.html. Debe tener una cuenta en Cisco.com. Si no tiene una cuenta o ha olvidado su nombre de usuario o contraseña, haga clic en Cancel (Cancelar) en el cuadro de diálogo de inicio de sesión y siga las instrucciones que aparecen.

Contenidos

Las siguientes secciones ofrecen información sobre las HWIC EtherSwitch de Cisco.

Requisitos previos de HWIC EtherSwitch

Restricciones de HWIC EtherSwitch

Información sobre HWIC EtherSwitch

Cómo configurar HWIC EtherSwitch

Ejemplos de configuración de HWIC EtherSwitch

Referencias adicionales

Requisitos previos de HWIC EtherSwitch

A continuación se muestran los requisitos previos para configurar HWIC EtherSwitch:

Configuración de enrutamiento IP. (Consulte Cisco IOS IP Configuration Guide [Guía de configuración IP de Cisco IOS]).

Uso de la versión T de Cisco IOS, desde la versión 12.3(8)T4 o posterior para la compatibilidad con HWIC-4ESW de Cisco y HWIC-D-9ESW de Cisco. (Consulte la documentación de Cisco IOS).

Restricciones de HWIC EtherSwitch

Se aplican las siguientes restricciones a las HWIC EtherSwitch HWIC-4ESW de Cisco y HWIC-D-9ESW de Cisco.

No es posible instalar más de dos HWIC de switch de Ethernet o módulos de red en un router del host.

Si hay varias HWIC de switch de Ethernet o módulos de red instalados en un router del host, estos no actuarán de manera independiente entre sí. Deben apilarse o, de lo contrario, no se podrá trabajar con ninguno de ellos.

Los puertos de una HWIC EtherSwitch de Cisco NO se deben conectar a los puertos Fast Ethernet/Gigabit que tiene incorporados el router.

No hay alimentación en línea en el noveno puerto (puerto 8) de la tarjeta HWIC-D-9ESW.

No hay soporte de Auto MDIX en el noveno puerto (puerto 8) de la tarjeta HWIC-D-9ESW cuando speed o duplex no se configuran en auto.

No hay compatibilidad para la inserción y extracción en línea (OIR) de las HWIC EtherSwitch.

Cuando se han instalado y configurado switches Ethernet en un router del host, no debe realizarse la OIR de la tarjeta de memoria CompactFlash del router. La OIR de la tarjeta de memoria CompactFlash afectará a la configuración de los switches Ethernet.

El recorte de VTP no es compatible.

Una HWIC EtherSwitch puede Soportar hasta 200 direcciones MAC seguras por módulo.

Información sobre HWIC EtherSwitch

Para configurar las HWIC EtherSwitch HWIC-4ESW y HWIC-D-9ESW de Cisco, debe comprender los siguientes conceptos:

VLAN

Alimentación en línea para teléfonos IP de Cisco

Conmutación Ethernet de capa 2

Autenticación 802.1x

Protocolo de árbol de expansión

Protocolo de detección de Cisco

Analizador de puerto conmutado

Indagación IGMP

Control de saturación

Apilamiento interno del chasis

Conexión en Bridge de repliegue

VLAN

Para obtener información sobre el concepto de VLAN, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1047027

Alimentación en línea para teléfonos IP de Cisco

Para obtener información sobre el concepto de alimentación en línea para teléfonos IP de Cisco, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048439

Conmutación Ethernet de capa 2

Para obtener información sobre el concepto de conmutación Ethernet de capa 2, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048478

Autenticación 802.1x

Para obtener información sobre el concepto de autenticación 802.1x, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1051006

Protocolo de árbol de expansión

Para obtener información sobre el concepto de protocolo de árbol de expansión, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048458

Protocolo de detección de Cisco

Para obtener información sobre el concepto de protocolo de detección de Cisco, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048498

Analizador de puerto conmutado

Para obtener información sobre el concepto de analizador de puerto conmutado, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1053663

Indagación IGMP

Para obtener información sobre el concepto de indagación IGMP, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1053727

Control de saturación

Para obtener información sobre el concepto de control de saturación, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1051018

Apilamiento interno del chasis

Para obtener información sobre el concepto de apilamiento interno del chasis, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1051061

Conexión en Bridge de repliegue

Para obtener información sobre el concepto de conexión en Bridge de repliegue, consulte el material disponible en esta URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1054833

Cómo configurar HWIC EtherSwitch

Consulte las siguientes secciones sobre las tareas de configuración de HWIC EtherSwitch.

Configuración de VLAN

Configuración del protocolo de conexión troncal de VLAN

Configuración de interfaces de capa 2

Configuración de la autenticación 802.1x

Configuración del árbol de expansión

Configuración de la manipulación de tabla MAC

Configuración del protocolo de detección de Cisco

Configuración del analizador de puerto conmutado (SPAN)

Configuración de la administración de energía en la interfaz

Configuración de la conmutación de capa 3 de multidifusión IP

Configuración de la indagación IGMP

Configuración del control de saturación por puerto

Configuración de apilamiento

Configuración de la conexión en Bridge de repliegue

Configuración de subredes separadas de voz y datos

Administración de la HWIC EtherSwitch

Configuración de VLAN

En esta sección se describe cómo configurar VLAN en el switch y contiene las siguientes secciones:

Agregado de instancias VLAN

Eliminación de una instancia VLAN de la base de datos

Agregado de instancias VLAN

Una HWIC EtherSwitch es compatible con un total de 15 VLAN.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar una interfaz Fast Ethernet como acceso de capa 2:

RESUMEN DE PASOS

1. vlan database

2. vlan id_vlan

3. exit

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router#vlan database

Accede al modo de configuración de VLAN.

Paso 2

Router(vlan)#vlan vlan_id

Agrega una VLAN Ethernet.

Paso 3

Router(vlan)#exit

Actualiza la base de datos de VLAN, la propaga por todo el dominio administrativo y vuelve al modo EXEC privilegiado.

Verificación de la configuración de VLAN

Puede verificar la configuración de VLAN en el modo de base de datos de VLAN.

Utilice el comando show en el modo de base de datos de VLAN para verificar la configuración de VLAN, como se muestra a continuación:

Router(vlan)#show
  VLAN ISL Id: 1
  Name: default
  Media Type: Ethernet
  VLAN 802.10 Id: 100001
  State: Operational
  MTU: 1500
  Translational Bridged VLAN: 1002
  Translational Bridged VLAN: 1003

  VLAN ISL Id: 2
  Name: VLAN0002
  Media Type: Ethernet
  VLAN 802.10 Id: 100002
  State: Operational
  MTU: 1500

  VLAN ISL Id: 3
  Name: Red_VLAN
  Media Type: Ethernet
  VLAN 802.10 Id: 100003
  State: Operational
  MTU: 1500

  VLAN ISL Id: 1002
  Name: fddi-default
  Media Type: FDDI
  VLAN 802.10 Id: 101002
  State: Operational
  MTU: 1500
  Bridge Type: SRB
  Translational Bridged VLAN: 1
  Translational Bridged VLAN: 1003

  VLAN ISL Id: 1003
  Name: token-ring-default
  Media Type: Token Ring
  VLAN 802.10 Id: 101003
  State: Operational
  MTU: 1500
  Bridge Type: SRB
  Ring Number: 0
  Bridge Number: 1
  Parent VLAN: 1005
  Maximum ARE Hop Count: 7
  Maximum STE Hop Count: 7
  Backup CRF Mode: Disabled
  Translational Bridged VLAN: 1
  Translational Bridged VLAN: 1002

  VLAN ISL Id: 1004
   Name: fddinet-default
  Media Type: FDDI Net
  VLAN 802.10 Id: 101004
  State: Operational
  MTU: 1500
  Bridge Type: SRB
  Bridge Number: 1
  STP Type: IBM

  VLAN ISL Id: 1005
  Name: trnet-default
  Media Type: Token Ring Net
  VLAN 802.10 Id: 101005
  State: Operational
  MTU: 1500
  Bridge Type: SRB
  Bridge Number: 1
  STP Type: IBM

router(vlan)# exit
APPLY completed.
Exiting....
router#
router#




Introduzca el comando show vlan-switch en el modo EXEC mediante la CLI de Cisco IOS para verificar la configuración de VLAN, como se muestra a continuación:

router#show vlan-switch
VLAN Name                             Status    Ports
---- -------------------------------- --------- ----------------------------------
1    default                          active    Fa0/1/1, Fa0/1/2, Fa0/1/3, Fa0/1/4
                                                Fa0/1/5, Fa0/1/6, Fa0/1/7, Fa0/1/8
                                                Fa0/3/0, Fa0/3/2, Fa0/3/3, Fa0/3/4
                                                Fa0/3/5, Fa0/3/6, Fa0/3/7, Fa0/3/8
2    VLAN0002                         active    Fa0/1/0
3    Red_VLAN                         active
1002 fddi-default                     active
1003 token-ring-default               active
1004 fddinet-default                  active
1005 trnet-default                    active
VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        1002   1003
2    enet  100002     1500  -      -      -        -    -        0      0
3    enet  100003     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        1      1003
1003 tr    101003     1500  1005   0      -        -    srb      1      1002
1004 fdnet 101004     1500  -      -      1        ibm  -        0      0
1005 trnet 101005     1500  -      -      1        ibm  -        0      0
router#

Eliminación de una instancia VLAN de la base de datos

No puede eliminar las VLAN predeterminadas para los diferentes tipos de medios: VLAN Ethernet 1 y FDDI o VLAN Token Ring 1002 a 1005.

Comenzando en el modo EXEC privilegiado, siga estos pasos para eliminar una VLAN de la base de datos:

RESUMEN DE PASOS

1. vlan database

2. no vlan id_vlan

3. exit

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router#vlan database

Accede al modo de configuración de VLAN.

Paso 2

Router(vlan)#no vlan vlan_id

Elimina la VLAN.

Paso 3

Router(vlan)#exit

Actualiza la base de datos de VLAN, la propaga por todo el dominio administrativo y vuelve al modo EXEC privilegiado.

Verificación de la eliminación de VLAN

Puede verificar que se ha eliminado una VLAN del switch en el modo de base de datos de VLAN.

Utilice el comando show en el modo de base de datos de VLAN para verificar que se haya eliminado una VLAN del conmutador, como se muestra en el siguiente ejemplo de resultados:

Router(vlan)#show
  VLAN ISL Id: 1
    Name: default
    Media Type: Ethernet
    VLAN 802.10 Id: 100001
    State: Operational
    MTU: 1500
    Translational Bridged VLAN: 1002
    Translational Bridged VLAN: 1003

  VLAN ISL Id: 1002
    Name: fddi-default
    Media Type: FDDI
    VLAN 802.10 Id: 101002
    State: Operational
    MTU: 1500
    Bridge Type: SRB
    Translational Bridged VLAN: 1
    Translational Bridged VLAN: 1003
<output truncated>

Router(vlan)#    

Introduzca el comando show vlan-switch brief en el modo EXEC, mediante el uso de la CLI del IOS de Cisco para verificar que se haya eliminado una VLAN del conmutador, como se muestra en el siguiente ejemplo de resultados:

Router#show vlan-switch brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1/0, Fa0/1/1, Fa0/1/2
                                                Fa0/1/3, Fa0/1/4, Fa0/1/5
                                                Fa0/1/6, Fa0/1/7, Fa0/1/8
300  VLAN0300                         active
1002 fddi-default                     active
1003 token-ring-default               active
1004 fddinet-default                  active
1005 trnet-default                    active
Router#

Configuración del protocolo de conexión troncal de VLAN

Esta sección describe cómo configurar el protocolo de conexión troncal de VLAN (VTP) en una HWIC EtherSwitch y contiene las siguientes secciones:

Configuración de un servidor VTP

Configuración de un cliente VTP

Desactivación de VTP (modo transparente de VTP)

Verificación de VTP


Nota Las HWIC EtherSwitch no son compatibles con el recorte de VTP.


Configuración de un servidor VTP

Cuando un switch se encuentra en modo de servidor VTP, puede cambiar la configuración de VLAN y hacer que se propague por toda la red.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el switch como servidor VTP.

RESUMEN DE PASOS

1. vlan database

2. vtp server

3. vtp domain nombre_dominio

4. vtp password valor_contraseña

5. exit

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# vlan database

Accede al modo de configuración de VLAN.

Paso 2

Router(vlan)# vtp server

Configura el switch como servidor VTP.

Paso 3

Router(vlan)# vtp domain domain_name

Define el nombre del dominio de VTP, que puede tener hasta 32 caracteres de longitud.

Paso 4

Router(vlan)# vtp password password_value

(Opcional) Configura una contraseña, que puede contener de 8 a 64 caracteres de longitud, para el dominio de VTP.

Paso 5

Router(vlan)# exit

Sale del modo de configuración de VLAN.

Configuración de un cliente VTP

Cuando un switch se encuentre en el modo de cliente VTP, no podrá cambiar la configuración de VLAN en el switch. El switch cliente recibe actualizaciones de VTP desde un servidor VTP en el dominio de administración y modifica su configuración de la forma correspondiente.

RESUMEN DE PASOS

1. vlan database

2. vtp client

3. exit

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# vlan database

Accede al modo de configuración de VLAN.

Paso 2

Router(vlan)# vtp client

Configura el switch como cliente VTP.

Paso 3

Router(vlan)# exit

Sale del modo de configuración de VLAN.

Desactivación de VTP (modo transparente de VTP)

Cuando configure el switch como transparente de VTP, desactivará VTP en el switch. Un switch con VTP transparente no envía actualizaciones de VTP y no actúa sobre las actualizaciones de VTP recibidas de otros switches.

Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar VTP en el switch.

RESUMEN DE PASOS

1. vlan database

2. vtp transparent

3. exit

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# vlan database

Accede al modo de configuración de VLAN.

Paso 2

Router(vlan)# vtp transparent

Configura el modo transparente de VTP.

Paso 3

Router(vlan)# exit

Sale del modo de configuración de VLAN.

Verificación de VTP

Utilice el comando show vtp status para verificar el estado de VTP:

Router# show vtp status

VTP Version                     : 2
Configuration Revision          : 0
Maximum VLANs supported locally : 256
Number of existing VLANs        : 5
VTP Operating Mode              : Server
VTP Domain Name                 :
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 1.3.214.25 on interface Fa0/0 (first interface found)
Router#

Configuración de interfaces de capa 2

Esta sección proporciona la siguiente información de configuración:

Configuración de un intervalo de interfaces (necesaria)

Definición de una macro de intervalos (opcional)

Configuración de características de interfaz opcionales de capa 2 (opcional)

Configuración de un intervalo de interfaces

Utilice el comando interface range en el modo de configuración global para configurar un intervalo de interfaces.

Comando
Propósito
Router(config)#interface range {macro macro_name |
FastEthernet interface-id [ - interface-id] | vlan
vlan_ID} [, FastEthernet interface-id [ -
interface-id] | vlan vlan_ID]

Seleccione el intervalo de interfaces que debe configurar.

El espacio antes del guión es obligatorio. Por ejemplo, el comando interface range fastethernet 0/<ranura>/0 - 0/<ranura>/3 es válido; el comando interface range fastethernet 0/<ranura>/0-0/<ranura>/3 no es válido.

Puede introducir una macro o hasta cinco intervalos separados por comas.

Los intervalos separados por comas pueden incluir tanto VLAN como interfaces físicas.

No es necesario que introduzca espacios antes o después de la coma.

El comando interface range sólo es compatible con interfaces VLAN configuradas con el comando interface vlan.


Definición de una macro de intervalos

Utilice el comando define interface-range en el modo de configuración global para definir una macro de intervalos de interfaz:

Comando
Propósito

Router(config)#define interface-range nombre_macro {FastEthernet id-interfaz [ - id-interfaz] | {vlan ID_vlan - ID_vlan} | [, FastEthernet id-interfaz [ - id-interfaz]

Defina la macro de intervalo de interfaces y guárdela en NVRAM.


Verificación de la configuración de una macro de intervalo de interfaces

Utilice el comando show running-configuration para mostrar la configuración de macro de intervalo de interfaces definida, como se muestra a continuación:

Router#show running-configuration | include define
define interface-range first_three FastEthernet0/1/0 - 2

Configuración de características de interfaz opcionales de capa 2

Pautas de configuración de dúplex y velocidad de interfaz

Configuración de la velocidad de interfaz

Configuración del modo de dúplex de interfaz

Verificación de la configuración del modo de dúplex y de la velocidad de interfaz

Configuración de una descripción para una interfaz

Configuración de una interfaz Fast Ethernet como troncal de capa 2

Configuración de una interfaz Fast Ethernet como acceso de capa 2

Pautas de configuración de dúplex y velocidad de interfaz

Cuando configure un modo de dúplex y una velocidad de interfaz, tenga en cuenta estas pautas:

Si ambos extremos de la línea son compatibles con la negociación automática, Cisco recomienda el uso de la configuración predeterminada de negociación automática.

Si una de las interfaces es compatible con la negociación automática pero la otra no, configure el dúplex y velocidad en ambas interfaces; no utilice la configuración auto en el lado compatible.

Los dos extremos de la línea deben tener la misma configuración. Por ejemplo, los dos con la configuración de negociación automática o los dos sin ella. No es compatible con dos configuraciones diferentes.


Precaución Si se cambia la configuración del modo de dúplex o la velocidad de la interfaz se podría provocar la desconexión de ésta y su reactivación durante la reconfiguración.

Configuración de la velocidad de interfaz

Comenzando en el modo de configuración global, siga estos pasos para configurar la velocidad de la interfaz.

RESUMEN DE PASOS

1. interface fastethernet id-interfaz

2. speed [10 | 100 | auto]

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)#interface fastethernet
interface-id

Selecciona la interfaz que se debe configurar.

Paso 2

Router(config-if)#speed [10 | 100 | auto]

Configura la velocidad de la interfaz.


Nota Si configura la velocidad de interfaz en auto en una interfaz Ethernet a 10/100-Mbps, la velocidad y el dúplex se negociarán de manera automática.


Configuración del modo de dúplex de interfaz

Comenzando en el modo de configuración global, siga estos pasos para configurar el modo de dúplex de una interfaz Fast Ethernet.

RESUMEN DE PASOS

1. interface fastethernet id-interfaz

2. duplex [auto | full | half]

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)#interface fastethernet
interface-id

Selecciona la interfaz que se debe configurar.

Paso 2

Router(config-if)#duplex [auto | full |
half]

Configura el modo de dúplex de la interfaz.


Nota Si configura la velocidad del puerto en auto en una interfaz Ethernet a 10/100-Mbps, la velocidad y el dúplex se negociarán de manera automática. No puede modificar el modo de dúplex de interfaces con negociación automática.


El siguiente ejemplo muestra cómo configurar el modo de dúplex de la interfaz en auto en una interfaz Fast Ethernet 3:

Router(config)#interface fastethernet 0/1/0
router(config-if)#speed 100
Router(config-if)#duplex auto
Router(config-if)#end

Verificación de la configuración del modo de dúplex y de la velocidad de interfaz

Utilice el comando show interfaces para verificar la configuración de velocidad de interfaz y de modo de dúplex de una interfaz, como se muestra en el siguiente ejemplo de resultados:

Router#show interfaces fastethernet 0/1/0

FastEthernet0/1/0 is up, line protocol is up
 Hardware is Fast Ethernet, address is 000f.f70a.f272 (bia 000f.f70a.f272)
 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
   reliability 255/255, txload 1/255, rxload 1/255
 Encapsulation ARPA, loopback not set
 Keepalive set (10 sec)
 Auto-duplex, Auto-speed
 ARP type: ARPA, ARP Timeout 04:00:00
 Last input 00:00:11, output never, output hang never
 Last clearing of "show interface" counters never
 Queueing strategy: fifo
 Output queue 0/40, (size/max)
 5 minute input rate 0 bits/sec, 0 packets/sec
 5 minute output rate 0 bits/sec, 0 packets/sec
   4 packets input, 1073 bytes, 0 no buffer
   Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
   0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
   0 input packets with dribble condition detected
   6 packets output, 664 bytes, 0 underruns(0/0/0)
   0 output errors, 0 collisions, 3 interface resets
   0 babbles, 0 late collision, 0 deferred
   0 lost carrier, 0 no carrier
   0 output buffer failures, 0 output buffers swapped out
Router#

Configuración de una descripción para una interfaz

Puede agregar una descripción de una interfaz que le ayude a recordar su función. La descripción aparece en los resultados de los siguientes comandos: show configuration, show running-config y show interfaces.

Utilice el comando description en el modo de configuración de interfaz para agregar una descripción a la interfaz:

Comando
Propósito
Router(config-if)#description string

Agrega una descripción a una interfaz.


Configuración de una interfaz Fast Ethernet como troncal de capa 2

Comenzando en el modo de configuración global, siga estos pasos para configurar una interfaz Fast Ethernet como troncal de capa 2.

RESUMEN DE PASOS

1. interface fastethernet id-interfaz

2. shutdown

3. switchport mode trunk

4. switchport trunk native vlan núm-vlan

5. switchport trunk allowed vlan {add | except | none | remove} vlan1[,vlan[,vlan[,...]]

6. no shutdown

7. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)# interface fastethernet
interface-id

Selecciona la interfaz que se debe configurar.

Paso 2

Router(config-if)# shutdown

(Opcional) Desconecta la interfaz para impedir el flujo de tráfico hasta que se finalice la configuración.

Paso 3

Router(config-if)# switchport mode trunk

Configura la interfaz como troncal de capa 2.

Nota La encapsulación siempre es dot1q.

Paso 4

Router(config-if)# switchport trunk native vlan
vlan-num

(Opcional) Para troncales 802.1Q, especifica la VLAN nativa.

Paso 5

Router(config-if)# switchport trunk allowed vlan
{add | except | none | remove}
vlan1[,vlan[,vlan[,...]]

(Opcional) Configura la lista de VLAN permitidas en la troncal. Se permiten todas las VLAN en forma predeterminada. No puede eliminar ninguna VLAN predeterminada de una troncal.

Paso 6

Router(config-if)# no shutdown

Activa la interfaz. (Sólo es necesario si desconecta la interfaz).

Paso 7

Router(config-if)# end

Sale del modo de configuración.


Nota Los puertos no son compatibles con el Protocolo de conexión troncal dinámica (DTP). Asegúrese de que el switch vecino esté configurado en un modo que no enviará DTP.


Verificación de una interfaz Fast Ethernet como troncal de capa 2

Utilice los siguientes comandos show para verificar la configuración de una interfaz Fast Ethernet como troncal de capa 2:

router#show running-config interfaces fastEthernet 0/3/1
Building configuration...
Current configuration: 71 bytes
!
interface FastEthernet0/3/1
  switchport mode trunk
  no ip address
end
router#

router#show interfaces trunk
Port  Mode  Encapsulation  Status  Native vlan
Fa0/3/1  on     802.1q      trunking     1

Port  Vlans allowed on trunk
Fa0/3/1    1-1005

Port  Vlans allowed and active in management domain
Fa0/3/1    1

Port  Vlans in spanning tree forwarding state and not pruned
Fa0/3/1    1

router#

Configuración de una interfaz Fast Ethernet como acceso de capa 2

Comenzando en el modo de configuración global, siga estos pasos para configurar una interfaz Fast Ethernet como acceso de capa 2.

RESUMEN DE PASOS

1. interface fastethernet id-interfaz

2. shutdown

3. switchport mode access

4. switchport access vlan núm_lan

5. no shutdown

6. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)#interface fastethernet
interface-id

Selecciona la interfaz que se debe configurar.

Paso 2

Router(config-if)#shutdown

(Opcional) Desconecta la interfaz para impedir el flujo de tráfico hasta que se finalice la configuración.

Paso 3

Router(config-if)#switchport mode access

Configura la interfaz como acceso de capa 2.

Paso 4

Router(config-if)#switchport access vlan
vlan_num

Para los puertos de acceso, especifica la vlan de acceso.

Paso 5

Router(config-if)#no shutdown

Activa la interfaz. (Sólo es necesario si desconecta la interfaz).

Paso 6

Router(config-if)#end

Sale del modo de configuración.

Verificación de una interfaz Fast Ethernet como acceso de capa 2

Utilice el comando show running-config interface para verificar la configuración actual de la interfaz, como se muestra a continuación:

Router#show running-config interface fastethernet 0/1/2
Building configuration...
Current configuration: 76 bytes
!
interface FastEthernet0/1/2
  switchport access vlan 3
  no ip address
end

Utilice el comando show interfaces para verificar la configuración de switchport de la interfaz, como se muestra a continuación:

Router#show interfaces f0/1/0 switchport
Name: Fa0/1/0
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Disabled
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
router#

Configuración de la autenticación 802.1x

Esta sección describe cómo configurar la autenticación basada en puertos 802.1x en una HWIC EtherSwitch:

Introducción a la configuración 802.1x predeterminada

Activación de la autenticación 802.1x

Configuración de la comunicación conmutador-a-servidor-RADIUS

Activación de la reautenticación periódica

Cambio del período de silencio

Cambio del tiempo de retransmisión del switch al cliente

Configuración del número de retransmisión del switch a la trama del cliente

Activación de varios host

Restablecimiento de la configuración de 802.1x a los valores predeterminados

Visualización de estadísticas y estado de 802.1x

Introducción a la configuración 802.1x predeterminada

En la Tabla 1 se muestra la configuración predeterminada de 802.1x.

Tabla 1 Configuración 802.1x predeterminada 

Característica
Configuración predeterminada

Autenticación, autorización y contabilidad (AAA)

Desactivada.

Servidor RADIUS

Dirección IP

Puerto de autenticación UDP

Clave

No se especifica ninguna.

1645.

No se especifica ninguna.

Estado de activación de 802.1x por interfaz

Desactivada (force-authorized).

El puerto transmite y recibe el tráfico normal sin autenticación basada en 802.1x del cliente.

Reautenticación periódica

Desactivada.

Número de segundos entre los intentos de reautenticación

3600 segundos.

Período de silencio

60 segundos (número de segundos que el switch permanece en el estado silencioso después de un intercambio de autenticación fallida con el cliente).

Tiempo de retransmisión

30 segundos (número de segundos que el switch debe esperar un respuesta a una solicitud de EAP/trama de identidad del cliente antes de retransmitir la solicitud).

Número máximo de retransmisiones

2 veces (número de veces que el switch enviará una solicitud de EAP/trama de identidad antes de reiniciar el proceso de autenticación).

Soporte de varios host

Desactivada.

Período de tiempo de espera del cliente

30 segundos (cuando se retransmite una solicitud desde el servidor de autenticación hacia el cliente, la cantidad de tiempo que el switch esperará una respuesta antes de retransmitir la solicitud al cliente). Esta configuración no se puede modificar.

Período de tiempo de espera del servidor de autenticación

30 segundos (cuando se retransmite una respuesta desde el cliente al servidor de autenticación, la cantidad de tiempo que el switch espera una respuesta antes de retransmitirla al servidor). Esta configuración no se puede modificar.


Pautas de configuración de 802.1x

A continuación se indican las pautas de configuración de la autenticación 802.1x:

Cuando el protocolo .1x está activado, los puertos se autentican antes de que se active cualquier otra característica de capa 2.

El protocolo 802.1x es compatible en los puertos de acceso estático de capa 2, pero no es compatible en los siguientes tipos de puerto:

Puerto troncal: Si intenta activar 802.1x en un puerto troncal, aparecerá un mensaje de error y no se activará 802.1x. Si intenta cambiar el modo de un puerto con 802.1x a troncal, el modo del puerto no cambiará.

Puerto de destino del Analizador de puerto conmutado (SPAN): Puede activar 802.1x en un puerto de destino de SPAN; sin embargo, 802.1x se desactivará hasta que el puerto se elimine como destino de SPAN. Puede activar 802.1x en un puerto de origen SPAN.

Activación de la autenticación 802.1x

Para activar la autenticación basada en puertos 802.1x, debe activar AAA y especificar la lista de métodos de autenticación. Una lista de métodos describe la secuencia y los métodos de autenticación que se consultarán para autenticar a un usuario.

El software utiliza el primer método de la lista para autenticar usuarios; si ese método falla en la respuesta, el software selecciona el siguiente método de autenticación de la lista. Este proceso continúa hasta que logra establecerse una comunicación con un método de autenticación de la lista o hasta que se agotan todos los métodos definidos. Si falla la autenticación en algún punto de este ciclo, el proceso de autenticación se detiene y no se intenta ningún otro método.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar la autenticación basada en puertos 802.1x. Este procedimiento es obligatorio.

RESUMEN DE PASOS

1. configure terminal

2. configure terminal

3. aaa authentication dot1x {default | nombrelista} método1 [método2...]

4. interface id-interfaz

5. dot1x port-control auto

6. end

7. show dot1x

8. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

aaa new-model

Activa AAA.

Paso 3

aaa authentication dot1x {default |
listname} method1 [method2...]

Crea una lista de métodos de autenticación 802.1x.

Para crear un lista predeterminada que se utilice cuando no se especifique una lista con nombre en el comando authentication, utilice la palabra clave default seguida de los métodos que se utilizarán en situaciones predeterminadas. La lista de métodos predeterminada se aplica automáticamente a todas las interfaces.

Introduzca al menos una de estas palabras clave:

group radius: Utiliza la lista de todos los servidores RADIUS para la autenticación.

none: No utiliza ninguna autenticación. El cliente se autentica automáticamente sin que el switch tenga que utilizar la información proporcionada por el cliente.

Paso 4

interface interface-id

Accede al modo de configuración de interfaz y especifica la interfaz que se activará para la autenticación 802.1x.

Paso 5

dot1x port-control auto

Activa 802.1x en la interfaz.

Para obtener información sobre interacción de características con puertos troncales, dinámicos, de acceso dinámico, EtherChannel, seguros y SPAN, consulte la sección "Pautas de configuración de 802.1x".

Paso 6

end

Vuelve al modo EXEC privilegiado.

Paso 7

show dot1x

Verifica sus entradas.

Comprueba la columna de estado en la sección 802.1x Port Summary (Resumen de puertos 802.1x) de la pantalla. Un estado enabled (activado) indica que el valor de control del puerto se ha configurado en auto o en force-unauthorized.

Paso 8

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para desactivar AAA, utilice el comando de configuración global no aaa new-model. Para desactivar la autenticación 802.1x AAA, utilice el comando de configuración global no aaa authentication dot1x {default | nombre-lista} método1 [método2...]. Para desactivar 802.1x, utilice el comando de configuración de interfaz dot1x port-control force-authorized o no dot1x port-control.

Configuración de la comunicación conmutador-a-servidor-RADIUS

Los servidores de seguridad RADIUS se identifican por su nombre de host o dirección IP, nombre de host y números de puerto UDP específicos, o dirección IP y números de puerto UDP específicos. La combinación de la dirección IP y el número de puerto UDP crea un identificador único, que permite el envío de solicitudes RADIUS a varios puertos UDP en un servidor en la misma dirección IP. Si se han configurado dos entradas de host diferentes en el mismo servidor RADIUS para el mismo servicio, por ejemplo la autenticación, la segunda entrada de host configurada actuará como respaldo de migración tras error si falla el primero. Las entradas de host RADIUS se prueban en el orden en que se han configurado.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar los parámetros de servidor RADIUS en el switch. Este procedimiento es obligatorio.

RESUMEN DE PASOS

1. configure terminal

2. radius-server host {nombrehost | dirección-ip} auth-port número-puerto key cadena

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

radius-server host {hostname |
ip-address} auth-port port-number
key string

Configura los parámetros del servidor RADIUS en el switch.

Para nombrehost | dirección-ip, especifique el nombre de host o la dirección IP del servidor RADIUS remoto.

Para auth-port número-puerto, especifique el puerto de destino UDP para las solicitudes de autenticación. El valor predeterminado es 1645.

Para key cadena, especifique la autenticación y clave de cifrado utilizadas entre el switch y el daemon RADIUS que se ejecuta en el servidor RADIUS. La clave es una cadena de texto que debe coincidir con la clave de cifrado utilizada en el servidor RADIUS.

Nota Configure siempre la clave como el último elemento de la sintaxis del comando radius-server host puesto que se ignorarán los espacios iniciales, si bien se utilizarán los espacios dentro y al final de la clave. Si utiliza espacios en la clave, no encierre la clave entre comillas a menos que éstas formen parte de la clave. Esta clave debe coincidir con el cifrado utilizado en el daemon RADIUS.

Si desea utilizar varios servidores RADIUS, repita este comando.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para eliminar el servidor RADIUS especificado, utilice el comando de configuración global no radius-server host {nombrehost | dirección-ip}.

Puede configurar de manera global los valores de tiempo de espera, retransmisión y clave de cifrado para todos los servidores RADIUS mediante el comando de configuración global radius-server host. Si desea configurar estas opciones en varios servidores, de uno en uno, utilice los comandos de configuración global radius-server timeout, radius-server retransmit y radius-server key.

También tendrá que realizar algunas configuraciones en el servidor RADIUS. Estas configuraciones incluyen la dirección IP del switch y la cadena de clave que van a compartir el servidor y el switch. Para obtener más información, consulte la documentación del servidor RADIUS.

Activación de la reautenticación periódica

Puede activar la reautenticación de cliente 802.1x periódica y especificar la frecuencia con la que se llevará a cabo. Si no especifica un período de tiempo antes de activar la reautenticación, el número de segundos entre cada intento de reautenticación es de 3600 segundos.

La reautenticación automática de cliente 802.1x es una configuración global y no se puede configurar en clientes conectados a puertos individuales.

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar la reautenticación periódica del cliente y configurar el número de segundos entre cada intento de reautenticación:

RESUMEN DE PASOS

1. configure terminal

2. dot1x re-authentication

3. dot1x timeout re-authperiod segundos

4. end

5. show dot1x

6. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

dot1x re-authentication

Activa la reautenticación periódica del cliente, que en forma predeterminada está desactivada.

Paso 3

dot1x timeout re-authperiod seconds

Configura el número de segundos entre cada intento de reautenticación.

El intervalo oscila entre 1 y 4294967295; el valor predeterminado es 3600 segundos.

Este comando afecta al comportamiento del switch sólo si se ha activado la reautenticación periódica.

Paso 4

end

Vuelve al modo EXEC privilegiado.

Paso 5

show dot1x

Verifica sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para desactivar la reautenticación periódica, utilice el comando de configuración global no dot1x re-authentication. Para volver al número predeterminado de segundos entre cada intento de reautenticación, utilice el comando de configuración global no dot1x timeout re-authperiod .

Cambio del período de silencio

Cuando el switch no puede autenticar al cliente, permanece inactivo durante un período de tiempo configurado y, a continuación, vuelve a intentarlo. El tiempo de inactividad lo determina el valor de quiet-period. Es posible que se produzca un fallo en la autenticación del cliente debido a que éste ha proporcionado una contraseña no válida. Puede proporcionar un tiempo de respuesta más rápido para el usuario si introduce un número inferior al predeterminado.

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el período de silencio:

RESUMEN DE PASOS

1. configure terminal

2. dot1x timeout quiet-period segundos

3. end

4. show dot1x

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

dot1x timeout quiet-period seconds

Configura el número de segundos que el switch permanece en el estado silencioso después de un intercambio de autenticación fallida con el cliente.

El intervalo oscila entre 0 y 65535 segundos; el valor predeterminado es 60.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show dot1x

Verifica sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para volver al tiempo de silencio predeterminado, utilice el comando de configuración global no dot1x timeout quiet-period.

Cambio del tiempo de retransmisión del switch al cliente

El cliente responde a la solicitud de EAP/trama de identidad del switch con una respuesta de EAP/trama de identidad. Si el switch no recibe esta respuesta, esperar un período establecido de tiempo (denominado tiempo de rentransmisión) y, a continuación, retransmite la trama.


Nota Sólo debe cambiar el valor predeterminado de este comando para adaptarse a circunstancias especiales como enlaces no confiables o problemas específicos de comportamiento con algunos clientes y servidores de autenticación.


Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la cantidad de tiempo que el switch esperará la notificación del cliente:

RESUMEN DE PASOS

1. configure terminal

2. dot1x timeout tx-period segundos

3. end

4. show dot1x

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

dot1x timeout tx-period seconds

Configura el número de segundos que el switch espera un respuesta a una solicitud de EAP/trama de identidad del cliente antes de retransmitir la solicitud.

El intervalo oscila entre 1 y 65535 segundos; el valor predeterminado es 30.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show dot1x

Verifica sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para volver al tiempo de retransmisión predeterminado, utilice el comando de configuración global no dot1x timeout tx-period.

Configuración del número de retransmisión del switch a la trama del cliente

Además de cambiar el tiempo de transmisión del switch al cliente, puede cambiar el número de veces que el switch envía una solicitud de EAP/trama de identidad (siempre que no se reciba ninguna respuesta) al cliente antes de reiniciar el proceso de autenticación.


Nota Sólo debe cambiar el valor predeterminado de este comando para adaptarse a circunstancias especiales como enlaces no confiables o problemas específicos de comportamiento con algunos clientes y servidores de autenticación.


Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el número de retransmisión del switch a la trama del cliente:

RESUMEN DE PASOS

1. configure terminal

2. dot1x max-req recuento

3. end

4. show dot1x

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

dot1x max-req count

Configura el número de veces que el switch envía una solicitud de EAP/trama de identidad al cliente antes de reiniciar el proceso de autenticación. El intervalo oscila entre 1 y 10; el valor predeterminado es 2.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show dot1x

Verifica sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para volver al número de retransmisión predeterminado, utilice el comando de configuración global no dot1x max-req.

Activación de varios host

Puede asociar varios host a un único puerto con 802.1x. En este modo, sólo uno de los host asociados debe autorizarse satisfactoriamente para que todos los host tengan acceso a la red. Si el puerto deja de estar autorizado (falla la reautenticación y se recibe un mensaje de desconexión de EAPOL), todos los clientes asociados tendrán denegado el acceso a la red.

Comenzando en el modo EXEC privilegiado, siga estos pasos para permitir varios host (clientes) en un puerto autorizado 802.1x que tenga el comando de configuración de interfaz dot1x port-control configurado en auto.

RESUMEN DE PASOS

1. configure terminal

2. interface id-interfaz

3. dot1x multiple-hosts

4. end

5. show dot1x interface id-interfaz

6. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

interface interface-id

Accede al modo de configuración de interfaz y especifica la interfaz a la que están asociados varios host de manera indirecta.

Paso 3

dot1x multiple-hosts

Permite varios host (clientes) en un puerto autorizado 802.1x.

Asegúrese de que el comando de configuración de interfaz dot1x port-control se haya configurado en auto en la interfaz especificada.

Paso 4

end

Vuelve al modo EXEC privilegiado.

Paso 5

show dot1x interface interface-id

Verifica sus entradas.

Paso 6

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para desactivar varios host en el puerto, utilice el comando de configuración de interfaz no dot1x multiple-hosts.

Restablecimiento de la configuración de 802.1x a los valores predeterminados

Puede restablecer la configuración de 802.1x a los valores predeterminados con un único comando.

Comenzando en el modo EXEC privilegiado, siga estos pasos para restablecer la configuración de 802.1x a los valores predeterminados:

RESUMEN DE PASOS

1. configure terminal

2. dot1x default

3. end

4. show dot1x

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

dot1x default

Restablece los parámetros configurables de 802.1x a los valores predeterminados.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show dot1x

Verifica sus entradas.

Paso 5

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Visualización de estadísticas y estado de 802.1x

Para mostrar estadísticas de 802.1x de todas las interfaces, utilice el comando EXEC privilegiado show dot1x statistics. Para mostrar estadísticas de 802.1x de una interfaz específica, utilice el comando EXEC privilegiado show dot1x statistics interface id-interfaz .

Para mostrar el estado administrativo y operacional de 802.1x del conmutador, utilice el comando EXEC privilegiado show dot1x . Para mostrar el estado administrativo y operacional de 802.1x de una interfaz específica, utilice el comando EXEC privilegiado show dot1x interface id-interfaz.

Configuración del árbol de expansión

Activación del árbol de expansión

Configuración de la prioridad de puerto del árbol de expansión

Configuración del costo de puerto del árbol de expansión

Configuración de la prioridad de Bridge de una VLAN

Configuración del tiempo de saludo

Configuración del tiempo de retraso de reenvío para una VLAN

Configuración del tiempo máximo de desactualización para una VLAN

Desactivación del árbol de expansión

Activación del árbol de expansión

Sólo podrá activar el árbol de expansión en las VLAN, de una en una. El switch mantiene una instancia separada de árbol de expansión por cada VLAN (excepto en las VLAN en las que desactiva el árbol de expansión).

Comando
Propósito
Router(config)# spanning-tree vlan vlan_ID
 

Verificación del árbol de expansión

Utilice el comando show spanning-tree vlan para verificar la configuración del árbol de expansión, como se muestra a continuación:

Router# show spanning-tree vlan 200
 VLAN200 is executing the ieee compatible Spanning Tree protocol
  Bridge Identifier has priority 32768, address 0050.3e8d.6401
  Configured hello time 2, max age 20, forward delay 15
  Current root has priority 16384, address 0060.704c.7000
  Root port is 264 (FastEthernet0/1/8), cost of root path is 38
  Topology change flag not set, detected flag not set
  Number of topology changes 0 last change occurred 01:53:48 ago
  Times:  hold 1, topology change 24, notification 2
          hello 2, max age 14, forward delay 10
  Timers: hello 0, topology change 0, notification 0
 Port 264 (FastEthernet0/1/8) of VLAN200 is forwarding
   Port path cost 19, Port priority 128, Port Identifier 129.9.
   Designated root has priority 16384, address 0060.704c.7000
   Designated bridge has priority 32768, address 00e0.4fac.b000
   Designated port id is 128.2, designated path cost 19
   Timers: message age 3, forward delay 0, hold 0
   Number of transitions to forwarding state: 1
   BPDU: sent 3, received 3417

Router#

Configuración de la prioridad de puerto del árbol de expansión

Comenzando en el modo de configuración global, siga estos pasos para configurar la prioridad de puerto del árbol de expansión de una interfaz.

RESUMEN DE PASOS

1. interface {{ethernet | fastethernet} id-interfaz

2. [no] spanning-tree port-priority prioridad_puerto

3. [no] spanning-tree vlan ID_vlan port-priority prioridad_puerto

4. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)# interface {{ethernet |
fastethernet} interface-id

Selecciona una interfaz para configurarla.

Paso 2

Router(config-if)# [no] spanning-tree
port-priority port_priority

Configura la prioridad de puerto de una interfaz. El valor prioridad_puerto puede oscilar entre 4 y 252 en incrementos de 4.

Utilice la forma de este comando con no para restaurar los valores predeterminados.

Paso 3

Router(config-if)# [no] spanning-tree vlan
vlan_ID port-priority port_priority

Configura la prioridad de puerto de VLAN de una interfaz. El valor prioridad_puerto puede oscilar entre 4 y 252 en incrementos de 4.

Utilice la forma de este comando con no para restaurar los valores predeterminados.

Paso 4

Router(config-if)# end

Sale del modo de configuración.

Verificación de la prioridad de puerto del árbol de expansión

Utilice el comando show spanning-tree interface para verificar la interfaz de árbol de expansión y la configuración de la prioridad de puerto del árbol de expansión, como se muestra a continuación:

Router# show spanning-tree interface fastethernet 0/1/6

 Port 264 (FastEthernet0/1/6) of VLAN200 is forwarding
   Port path cost 19, Port priority 100, Port Identifier 129.8.
   Designated root has priority 32768, address 0010.0d40.34c7
   Designated bridge has priority 32768, address 0010.0d40.34c7
   Designated port id is 128.1, designated path cost 0
   Timers: message age 2, forward delay 0, hold 0
   Number of transitions to forwarding state: 1
   BPDU: sent 0, received 13513
Router#

Configuración del costo de puerto del árbol de expansión

Comenzando en el modo de configuración global, siga estos pasos para configurar el costo de puerto del árbol de expansión de una interfaz.

RESUMEN DE PASOS

1. interface {{ethernet | fastethernet} id-interfaz

2. [no] spanning-tree cost costo_puerto

3. [no] spanning-tree vlan ID_vlan cost costo_puerto

4. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)# interface {{ethernet |
fastethernet} interface-id

Selecciona una interfaz para configurarla.

Paso 2

Router(config-if)# [no] spanning-tree cost
port_cost

Configura el costo de puerto de una interfaz. El valor de costo_puerto puede oscilar entre 1 y 200.000.000 (entre 1 y 65.535 en versiones 12.1(2)E y anteriores de Cisco IOS).

Utilice la forma de este comando con no para restaurar los valores predeterminados.

Paso 3

Router(config-if)# [no] spanning-tree vlan
vlan_ID cost port_cost

Configura el costo de puerto de VLAN de una interfaz. El valor de costo_puerto puede oscilar entre 1 y 65.535.

Utilice la forma de este comando con no para restaurar los valores predeterminados.

Paso 4

Router(config-if)# end

Sale del modo de configuración.

Cálculo del costo de puerto

Los cálculos del valor del costo de puerto se basan en el ancho de banda del puerto. Hay dos clases de valores. Los valores cortos (16 bits) los determina la especificación IEEE 802.1D y oscilan entre 1 y 65535. Los valores largos (32 bits) los determina la especificación IEEE 802.1t y oscilan entre 1 y 200,000,000.

Asignación de valores del costo de puerto cortos

Puede asignar manualmente costos de puerto dentro del intervalo que oscila entre 1 y 65535. Los valores de costo predeterminados son los siguientes.

Velocidad de puerto
Valor de costo predeterminado

10 Mb/s

100

100 Mb/s

19


Asignación de valores del costo de puerto largos

Puede asignar manualmente costos de puerto dentro del intervalo que oscila entre 1 y 200.000.000. Los valores de costo recomendados son los siguientes.

Velocidad de puerto
Valor recomendado
Intervalo recomendado

10 Mb/s

2.000.000

200.000 a 20.000.000

100 Mb/s

200.000

20.000 a 2.000.000


Verificación del costo de puerto del árbol de expansión

Utilice el comando show spanning-tree vlan para verificar la configuración del costo de puerto del árbol de expansión.

Router# show spanning-tree vlan 200

Port 264 (FastEthernet0/1/8) of VLAN200 is forwarding
Port path cost 17, Port priority 64, Port Identifier 129.8.
   Designated root has priority 32768, address 0010.0d40.34c7
   Designated bridge has priority 32768, address 0010.0d40.34c7
   Designated port id is 128.1, designated path cost 0
   Timers: message age 2, forward delay 0, hold 0
   Number of transitions to forwarding state: 1
   BPDU: sent 0, received 13513
Router#

Configuración de la prioridad de Bridge de una VLAN

Para configurar la prioridad de Bridge del árbol de expansión de una VLAN, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
priority bridge_priority

Configura la prioridad de Bridge de una VLAN. El valor de prioridad_puente puede oscilar entre 1 y 65535.

Utilice la forma de este comando con no para restaurar los valores predeterminados.



Precaución Preste especial cuidado cuando utilice este comando. En la mayoría de las situaciones, se prefieren los comandos spanning-tree vlan vlan_ID root primary y spanning-tree vlan vlan_ID root secondary para modificar la prioridad de puente.

Verificación de la prioridad de Bridge de una VLAN

Utilice el comando show spanning-tree vlan bridge para verificar la prioridad de puente, como se muestra a continuación:

Router# show spanning-tree vlan 200 bridge brief
                                      Hello Max Fwd
Vlan                   Bridge ID      Time  Age Delay  Protocol
---------------- -------------------- ---- ---- -----  --------
VLAN200          33792 0050.3e8d.64c8    2   20    15  ieee
Router#

Configuración del tiempo de saludo

Para configurar el intervalo de saludo del árbol de expansión, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
hello-time hello_time

Configura el tiempo de saludo de una VLAN. El valor hello_time (tiempo_saludo) puede oscilar entre 1 y 10 segundos.

Utilice la forma de este comando con no para restaurar los valores predeterminados.


Configuración del tiempo de retraso de reenvío para una VLAN

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
forward-time forward_time
 

Configuración del tiempo máximo de desactualización para una VLAN

Para configurar el intervalo máximo de desactualización del árbol de expansión, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
max-age max_age

Configura el tiempo máximo de desactualización de una VLAN. El valor de max_age (desactualización_máx) puede oscilar entre 6 y 40 segundos.

Utilice la forma de este comando con no para restaurar los valores predeterminados.


Configuración del Bridge de la raíz

La HWIC EtherSwitch mantiene una instancia separada de árbol de expansión por cada VLAN activa configurada en el switch. Con cada instancia se asocia una ID de puente, que consta de la prioridad del Bridge y su dirección MAC. Por cada VLAN, el switch que tenga la ID de Bridge más baja se convertirá en el Bridge de la raíz de esa VLAN.

Para configurar una instancia de VLAN para que sea el Bridge de la raíz, se puede modificar la prioridad de Bridge desde su valor predeterminado (32768) a un valor notablemente inferior para que el Bridge sea el Bridge de la raíz de la VLAN especificada. Utilice el comando spanning-tree vlan vlan-ID root para alterar la prioridad de puente.

El switch comprueba la prioridad de Bridge de los Bridges de la raíz actuales de cada VLAN. La prioridad de Bridge de las VLAN especificadas se configura en 8192 si este valor hace que el switch sea la raíz de las VLAN especificadas.

Si alguno de los switches raíz de las VLAN especificadas tiene una prioridad de Bridge inferior a 8192, el switch configura la prioridad de Bridge de las VLAN especificadas para que sea 1 menos que la prioridad de Bridge más baja.

Por ejemplo, si todos los switches de la red tienen la prioridad de Bridge de VLAN 100 configurada en el valor predeterminado de 32768, al introducir el comando spanning-tree vlan 100 root primary en un switch se configurará la prioridad de Bridge para VLAN 100 en 8192, por lo que ese switch será el Bridge de la raíz de VLAN 100.


Nota Tenga en cuenta que el switch raíz del árbol de expansión debe ser un switch de estructura básica o de distribución. No configure un switch de acceso como la raíz principal del árbol de expansión.


Utilice la palabra clave diameter para especificar el diámetro de red de capa 2 (es decir, el número máximo de saltos de Bridge entre cualquiera de las dos estaciones externas de la red de capa 2). Cuando especifique el diámetro de red, el switch utilizará automáticamente un tiempo de saludo, tiempo de retraso de reenvío y tiempo máximo de desactualización óptimos para una red de ese diámetro, que puede reducir de manera notable el tiempo de convergencia del árbol de expansión. Puede utilizar la palabra clave hello para anular el tiempo de saludo calculado automáticamente.


Nota Tenga en cuenta que se recomienda evitar la configuración manual del tiempo de saludo, tiempo de retraso de reenvío y tiempo máximo de desactualización tras configurar el switch como el Bridge de la raíz.


Para configurar el switch como la raíz, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
root primary [diameter hops [hello-time seconds]]

Configura un switch como el switch raíz.

Utilice la forma de este comando con no para restaurar los valores predeterminados.


Desactivación del árbol de expansión

Comando
Propósito
Router(config)# no spanning-tree vlan vlan_ID

Desactiva el árbol de expansión en las VLAN, de una en una.


Verificación de la desactivación del árbol de expansión

Utilice el comando show spanning-tree vlan para verificar que se haya desactivado el árbol de expansión, como se muestra a continuación:

Router# show spanning-tree vlan 200
<output truncated>
Spanning tree instance for VLAN 200 does not exist.
Router#

Configuración de la manipulación de tabla MAC

Activación del tráfico conocido de direcciones MAC

Creación de una entrada estática en la tabla de direcciones MAC

Configuración del temporizador de desactualización

Verificación del tiempo de desactualización

Activación del tráfico conocido de direcciones MAC

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar la opción segura de dirección MAC.

RESUMEN DE PASOS

1. configure terminal

2. [no] mac-address-table secure <dirección-mac> fastethernet id-interfaz [vlan <id vlan>]

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal
 

Paso 2

Router(config)# [no] mac-address-table secure
<mac-address> fastethernet interface-id [vlan <vlan
id>]

Asegura el tráfico de las direcciones MAC en el puerto.

Paso 3

Router(config)# end

Sale del modo de configuración.

Verificación de la opción de seguridad de la tabla de direcciones MAC

Utilice el comando show mac-address-table secure para verificar la configuración, como se muestra a continuación:

Router# show mac-address-table secure

Secure Address Table:
Destination Address  Address Type  VLAN  Destination Port
-------------------  ------------  ----  --------------------
0000.0002.0001          Secure        2     FastEthernet0/1/1

Creación de una entrada estática en la tabla de direcciones MAC

Comenzando el modo EXEC privilegiado, siga estos pasos para crear una entrada estática en la tabla de direcciones MAC.

RESUMEN DE PASOS

1. configure terminal

2. mac-address-table static dirección-mac fastethernet id-interfaz [vlan <id vlan>]

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal
 

Paso 2

Router(config)# mac-address-table static
mac-address fastethernet interface-id [vlan <vlan
id>]

Crea una entrada estática en la tabla de direcciones MAC.

Cuando no se especifica id-vlan, se toma el valor VLAN 1 en forma predeterminada.

Paso 3

Router(config)# end

Sale del modo de configuración.

Verificación de la tabla de direcciones MAC

Utilice el comando show mac para verificar la tabla de direcciones MAC, como se muestra a continuación:

Router# show mac-address-table

Destination Address  Address Type  VLAN  Destination Port
-------------------  ------------  ----  --------------------
00ff.ff0d.2dc0          Self         1     Vlan1
0007.ebc7.ff84          Static       1     FastEthernet0/3/5
0007.ebc8.018b          Static       1     FastEthernet0/3/6
000b.bf94.0006          Static       1     FastEthernet0/3/3
000b.bf94.0038          Static       1     FastEthernet0/3/0
000b.bf94.0039          Static       1     FastEthernet0/3/1
000b.bf94.0008          Static     314     FastEthernet0/3/2
000b.bf94.0038          Static     314     FastEthernet0/3/0
000b.bf94.0008          Static     331     FastEthernet0/3/2
000b.bf94.0038          Static     331     FastEthernet0/3/0
000b.bf94.0008          Static     348     FastEthernet0/3/2
000b.bf94.0038          Static     348     FastEthernet0/3/0

Configuración del temporizador de desactualización

El temporizador de desactualización se puede configurar con un valor que oscila entre 16 segundos y 4080, en intervalos de 16 segundos.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el temporizador de desactualización.

RESUMEN DE PASOS

1. configure terminal

2. mac-address-table aging-time <10-1000000>

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)# mac-address-table aging-time
<10-1000000>

Configura el temporizador de desactualización de las direcciones MAC en segundos

Paso 3

Router(config)# end

Sale del modo de configuración.


Precaución Cisco recomienda no cambiar el temporizador de desactualización, ya que la HWIC EtherSwitch podría desincronizarse.

Verificación del tiempo de desactualización

Utilice el comando show mac-address-table aging-time para verificar el temporizador de desactualización de la tabla de direcciones MAC, como se muestra a continuación:

Router # show mac-address-table aging-time
Mac address aging time 320

Configuración del protocolo de detección de Cisco

Activación del protocolo de detección de Cisco

Activación de CDP en una interfaz

Supervisión y mantenimiento de CDP

Activación del protocolo de detección de Cisco

Para activar el protocolo de detección de Cisco (CDP) de manera global, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito
Router(config)# cdp run

Activa CDP de manera global.

Verificación de la configuración global de CDP

Utilice el comando show cdp para verificar la configuración de CDP:

Router# show cdp

Global CDP information:
        Sending CDP packets every 120 seconds
        Sending a holdtime value of 180 seconds
        Sending CDPv2 advertisements is enabled
Router#

Activación de CDP en una interfaz

Para activar CDP en una interfaz, utilice el siguiente comando en el modo de configuración de interfaz:

Comando
Propósito
Router(config-if)# cdp enable

Activa CDP en una interfaz.

El siguiente ejemplo muestra cómo activar CDP en una interfaz Fast Ethernet 0/1/1:

Router(config)# interface fastethernet 0/1/1
Router(config-if)# cdp enable

Verificación de la configuración de interfaz de CDP

Utilice el comando show cdp interface para verificar la configuración de CDP de una interfaz:

Router# show cdp interface fastethernet 0/1/1

FastEthernet0/1/1 is up, line protocol is up
  Encapsulation ARPA
  Sending CDP packets every 120 seconds
  Holdtime is 180 seconds
Router#

Verificación de vecinos CDP

Utilice el comando show cdp neighbors para verificar información sobre el equipo vecino:

Router# show cdp neighbors

Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater
Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
tftp-switch      Fas 0/0              125       R S I     2811      Fas 0/3/6
hwic-3745-2      Fas 0/1/0            149       R S I     3745      Fas 0/1
Router#

Supervisión y mantenimiento de CDP

Comando
Propósito

Router# clear cdp counters

Restablece los contadores de tráfico a cero.

Router# clear cdp table

Elimina la tabla CDP de información sobre vecinos.

Router# show cdp

Verifica la información global, como la frecuencia de transmisiones y el tiempo de espera de paquetes que se están transmitiendo.

Router# show cdp entry entry_name [protocolo | versión]

Verifica la información sobre un vecino específico. La visualización puede estar limitada a la información de versión de protocolo.

Router# show cdp interface id-interfaz

Verifica información sobre las interfaces en las que está activado CDP.

Router# show cdp neighbors interface-id [detail]

Verifica información sobre los vecinos. La visualización puede estar limitada a vecinos en una interfaz específica y se puede ampliar para proporcionar información más detallada.

Router# show cdp traffic

Verifica los contadores de CDP, incluido el número de paquetes enviados y recibidos, y los errores de suma de comprobación.


Configuración del analizador de puerto conmutado (SPAN)

Esta sección describe cómo configurar una sesión SAPN para una HWIC EtherSwitch.


Nota Una HWIC EtherSwitch sólo admite una sesión SPAN.



Nota La supervisión Tx o Tx y Rx es compatible.


Configuración de los orígenes de SPAN

Configuración de los destinos de SPAN

Verificación de la sesión SPAN

Eliminación de los orígenes o destinos de una sesión SPAN

Configuración de los orígenes de SPAN

Para configurar el origen de una sesión SPAN, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# monitor session 1 {source {interface id-interfaz} | {vlan ID_vlan}} [, | - | rx | tx | both]

Especifica la sesión SPAN (número 1), las VLAN o interfaces de origen y la dirección del tráfico que se supervisará.


El siguiente ejemplo muestra cómo configurar la sesión SPAN para supervisar el tráfico bidireccional desde la interfaz de origen Fast Ethernet 0/3/1:

Router(config)# monitor session 1 source interface fastethernet 0/3/1

Configuración de los destinos de SPAN

Para configurar el destino de una sesión SPAN, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# monitor session 1 {destination {interface tipo id-interfaz} [Router#] | {vlan ID_vlan}}

Especifica la sesión SPAN (número 1) y las VLAN o interfaces de destino.


Verificación de la sesión SPAN

Utilice el comando show monitor session para verificar los orígenes y los destinos configurados para la sesión SPAN.

Router# show monitor session 1
Session 1
---------
Source Ports:
 RX Only: None
 TX Only: None
 Both: Fa0/1/0
Source VLANs:
 RX Only: None
 TX Only: None
 Both: None
Destination Ports: Fa0/1/1
Filter VLANs: None

Eliminación de los orígenes o destinos de una sesión SPAN

Para quitar los orígenes o destinos de la sesión SPAN, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# no monitor session 1

Borra la configuración de SPAN existente.


Configuración de la administración de energía en la interfaz

Comenzando en el modo EXEC privilegiado, siga estos pasos para administrar la alimentación en los teléfonos IP de Cisco.

RESUMEN DE PASOS

1. configure terminal

2. interface fastethernet id-interfaz

3. power inline auto/never

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)# interface fastethernet id-interfaz

Selecciona una interfaz Fast Ethernet específica para la configuración.

Paso 3

Router(config-if)# power inline auto/never

Configura el puerto para suministrar alimentación en línea de manera automática a un teléfono IP de Cisco. Utilice never para desactivar permanentemente la alimentación en línea en el puerto.

Verificación de la administración de energía en la interfaz

Utilice el comando show power inline para verificar la configuración de energía en los puertos, como se muestra a continuación:

Router# show power inline

PowerSupply   SlotNum.   Maximum   Allocated    Status
-----------   --------   -------   ---------    ------
 INT-PS          0       120.000    101.500     PS GOOD

Interface     Config     Phone     Powered      PowerAllocated
---------     ------     -----     -------      --------------
Fa0/1/0         auto       Cisco     On           6.300 Watts
Fa0/1/1         auto       Cisco     On           6.300 Watts
Fa0/1/2         auto       Cisco     On           6.300 Watts
Fa0/1/3         auto       Cisco     On           6.300 Watts
Fa0/1/4         auto       Cisco     On           6.300 Watts
Fa0/1/5         auto       Cisco     On           6.300 Watts
Fa0/1/6         auto       Cisco     On           6.300 Watts
Fa0/1/7         auto       Cisco     On           6.300 Watts
Fa0/3/0         auto       Cisco     On           6.300 Watts
Fa0/3/1         auto       Cisco     On           6.300 Watts
Fa0/3/2         auto       Cisco     On           6.300 Watts
Fa0/3/3         auto       Cisco     On           6.300 Watts
Fa0/3/4         auto       Cisco     On           6.300 Watts
Fa0/3/5         auto       Cisco     On           6.300 Watts
Fa0/3/6         auto       IEEE-2    On           7.000 Watts
Fa0/3/7         auto       Cisco     On           6.300 Watts

Verificación de otra CLI de administración de energía

Utilice el comando show power inline para verificar la configuración de energía en los puertos, como se muestra a continuación:


Router# show power inline [actual | interface fastethernet interface-id | configured]

Configuración de la conmutación de capa 3 de multidifusión IP

Estas secciones describen cómo configurar la conmutación de capa 3 de multidifusión IP:

Activación global del enrutamiento de multidifusión IP

Activación de multidifusión IP con protocolo independiente (PIM) en interfaces de capa 3

Verificación del resumen de conmutación del hardware de capa 3 de multidifusión IP

Verificación de la tabla de enrutamiento de multidifusión IP

Activación global del enrutamiento de multidifusión IP

Debe activar en forma global el enrutamiento de multidifusión IP antes de poder activar la conmutación de capa 3 de multidifusión IP en interfaces de capa 3.

Para obtener información y procedimientos completos, consulte estas publicaciones:

Cisco IOS IP Configuration Guide (Guía de configuración IP de Cisco IOS) versión 12.2, en esta URL:

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fipr_c/

Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services (Referencia de comandos de Cisco IOS, Volumen 1 de 3: Direccionamiento y servicios) versión 12.2, en esta URL:

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fipras_r/index.htm

Cisco IOS IP Command Reference, Volume 2 of 3: Addressing and Services (Referencia de comandos de Cisco IOS, Volumen 2 de 3: Protocolos de enrutamiento) versión 12.2, en esta URL:

/en/US/products/sw/iosswrel/ps1835/products_command_reference_book09186a008008027c.html

Cisco IOS IP Command Reference, Volume 3 of 3: Addressing and Services (Referencia de comandos de Cisco IOS, Volumen 3 de 3: Multidifusión) versión 12.2, en esta URL:

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fiprmc_r/index.htm

Para activar el enrutamiento de multidifusión IP de manera global, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# ip multicast-routing

Activa globalmente el enrutamiento de multidifusión IP.


Activación de multidifusión IP con protocolo independiente (PIM) en interfaces de capa 3

Debe activar PIM en las interfaces de capa 3 antes de que la conmutación de capa 3 de multidifusión IP funcione en esas interfaces.

Comenzando en el modo de configuración global, siga estos pasos para activar PIM de IP en una interfaz de capa 3.

RESUMEN DE PASOS

1. interface vlan id-vlan

2. ip pim {dense-mode | sparse-mode | sparse-dense-mode}

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)# interface vlan vlan-id

Selecciona la interfaz que se debe configurar.

Paso 2

Router(config-if)# ip pim {dense-mode |
sparse-mode | sparse-dense-mode}

Activa PIM de IP en una interfaz de capa 3.

El siguiente ejemplo muestra cómo activar PIM en una interfaz mediante el modo predeterminado (sparse-dense-mode):

Router(config-if)# ip pim sparse-dense mode
Router(config-if)#

El siguiente ejemplo muestra cómo activar el modo disperso de PIM en una interfaz:

Router(config-if)# ip pim sparse-mode
Router(config-if)#

Verificación del resumen de conmutación del hardware de capa 3 de multidifusión IP


Nota El comando show interface statistics no verifica los paquetes conmutados por hardware; sólo verifica los paquetes conmutados por software.


El comando show ip pim interface count verifica el estado de activación de la conmutación de capa 3 de multidifusión IP y el número de paquetes recibidos y enviados en la interfaz.

Utilice los siguientes comandos show para verificar la información de conmutación de capa 3 de multidifusión IP para una interfaz de capa 3 de PIM de IP.


Paso 1 VLAN Name Status Ports show ip pim interface count


State:* - Fast Switched, D - Distributed Fast Switched
      H - Hardware Switching Enabled
Address          Interface            FS  Mpackets In/Out
10.0.0.1         VLAN1                *   151/0
Router#

Paso 2 ---- -------------------------------- --------- ------------------------------- show ip mroute count


IP Multicast Statistics
5 routes using 2728 bytes of memory
4 groups, 0.25 average sources per group
Forwarding Counts:Pkt Count/Pkts per second/Avg Pkt Size/Kilobits per second
Other counts:Total/RPF failed/Other drops(OIF-null, rate-limit etc)

Group:224.9.9.9, Source count:1, Packets forwarded: 0, Packets received: 66
  Source:10.0.0.2/32, Forwarding:0/0/0/0, Other:66/0/66
Group:224.10.10.10, Source count:0, Packets forwarded: 0, Packets received: 0
Group:224.0.1.39, Source count:0, Packets forwarded: 0, Packets received: 0
Group:224.0.1.40, Source count:0, Packets forwarded: 0, Packets received: 0
Router#

Nota Un contador negativo indica que la lista de interfaces de salida de la entrada correspondiente tiene un valor NULL (nulo), y esto indica que este flujo sigue activo.


Paso 3 1 default active Fa0/1/0, Fa0/1/1, Fa0/1/2 show ip interface vlan 1


Vlan1 is up, line protocol is up
  Internet address is 10.0.0.1/24
  Broadcast address is 255.255.255.255
  Address determined by setup command
  MTU is 1500 bytes
  Helper address is not set
  Directed broadcast forwarding is disabled
  Multicast reserved groups joined: 224.0.0.1 224.0.0.2 224.0.0.22 224.0.0.13
  Outgoing access list is not set
  Inbound  access list is not set
  Proxy ARP is enabled
  Local Proxy ARP is disabled
  Security level is default
  Split horizon is enabled
  ICMP redirects are always sent
  ICMP unreachables are always sent
  ICMP mask replies are never sent
  IP fast switching is enabled
  IP fast switching on the same interface is disabled
  IP Flow switching is disabled
  IP CEF switching is enabled
  IP CEF Fast switching turbo vector
  IP multicast fast switching is enabled
  IP multicast distributed fast switching is disabled
  IP route-cache flags are Fast, CEF
  Router Discovery is disabled
  IP output packet accounting is disabled
  IP access violation accounting is disabled
  TCP/IP header compression is disabled
  RTP/IP header compression is disabled
  Policy routing is disabled
  Network address translation is disabled
  WCCP Redirect outbound is disabled
  WCCP Redirect inbound is disabled
  WCCP Redirect exclude is disabled
  BGP Policy Mapping is disabled
Router#

Verificación de la tabla de enrutamiento de multidifusión IP

Utilice el comando show ip mroute para verificar la tabla de enrutamiento de multidifusión IP:

Router# show ip mroute 224.10.103.10

IP Multicast Routing Table
Flags:D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
       T - SPT-bit set, J - Join SPT, M - MSDP created entry,
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
       U - URD, I - Received Source Specific Host Report, Z - Multicast Tunnel,
       Y - Joined MDT-data group, y - Sending to MDT-data group
Outgoing interface flags:H - Hardware switched, A - Assert winner
Timers:Uptime/Expires
Interface state:Interface, Next-Hop or VCD, State/Mode

(*, 224.10.10.10), 00:09:21/00:02:56, RP 0.0.0.0, flags:DC
  Incoming interface:Null, RPF nbr 0.0.0.0
  Outgoing interface list:
    Vlan1, Forward/Sparse-Dense, 00:09:21/00:00:00, H

Router#

Nota El indicador RPF-MFD indica que el flujo ha sido conmutado completamente por hardware. El indicador H indica que el flujo se ha conmutado por hardware en la interfaz de salida.


Configuración de la indagación IGMP

Esta sección describe cómo configurar la indagación IGMP en el router y contiene la siguiente información y procedimientos de configuración:

Activación o desactivación de la indagación IGMP

Activación del procesamiento IGMP Immediate-Leave

Configuración estática de una interfaz para incorporarse a un grupo

Configuración de un puerto de router multidifusión

Activación o desactivación de la indagación IGMP

En forma predeterminada, la indagación IGMP se activa globalmente en la HWIC EtherSwitch. Cuando se activa o desactiva globalmente, también se activa o desactiva en todas las interfaces VLAN existentes. En forma predeterminada, la indagación IGMP está activada en todas las VLAN, pero se puede activar o desactivar en cada VLAN por separado.

La indagación IGMP global anula la capacidad de indagación IGMP por VLAN. Si la indagación global está desactivada, no podrá activar la indagación de VLAN. Si la indagación global está activada, podrá activar o desactivar la indagación en cada VLAN por separado.

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar globalmente la indagación IGMP en la HWIC EtherSwitch.

RESUMEN DE PASOS

1. configure terminal

2. ip igmp snooping

3. end

4. show ip igmp snooping

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

ip igmp snooping

Activa globalmente la indagación IGMP en todas las interfaces VLAN existentes.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show ip igmp snooping

Muestra la configuración de indagación.

Paso 5

copy running-config
startup-config

(Opcional) Guarda su configuración en la configuración de inicio.

Para desactivar globalmente la indagación IGMP en todas las interfaces VLAN, utilice el comando global no ip igmp snooping .

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar la indagación IGMP en una interfaz VLAN.

RESUMEN DE PASOS

1. configure terminal

2. ip igmp snooping vlan id-vlan

3. end

4. show ip igmp snooping [vlan id-vlan]

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

ip igmp snooping vlan vlan-id

Activa la indagación IGMP en la interfaz VLAN.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show ip igmp snooping [vlan
vlan-id]

Muestra la configuración de indagación.

(Opcional) id-vlan es el número de la VLAN.

Paso 5

copy running-config
startup-config

(Opcional) Guarda su configuración en la configuración de inicio.

Para desactivar la indagación IGMP en una interfaz VLAN, utilice el comando de configuración global no ip igmp snooping vlan id-vlan para el número de VLAN especificado (por ejemplo, vlan1).

Activación del procesamiento IGMP Immediate-Leave

Cuando active el procesamiento Immediate-Leave de IGMP, la HWIC EtherSwitch quita inmediatamente un puerto del grupo de multidifusión IP cuando detecta un mensaje de ausencia de IGMP versión 2 en ese puerto. El procesamiento Immediate-Leave permite al switch quitar una interfaz que envía un mensaje de ausencia desde la tabla de reenvío sin enviar primero las consultas específicas del grupo a la interfaz. Debe utilizar la característica Immediate-Leave sólo cuando hay un único receptor en cada puerto de la VLAN.

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar el procesamiento Immediate-Leave de IGMP.

RESUMEN DE PASOS

1. configure terminal

2. ip igmp snooping vlan id-vlan immediate-leave

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

ip igmp snooping vlan vlan-id
immediate-leave

Activa el procesamiento Immediate-Leave de IGMP en la interfaz VLAN.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Para desactivar el procesamiento Immediate-Leave, siga los pasos 1 y 2 para acceder al modo de configuración de interfaz y utilice el comando de configuración global no ip igmp snooping vlan id-vlan immediate-leave .

Configuración estática de una interfaz para incorporarse a un grupo

Los puertos se incorporan normalmente a grupos de multidifusión a través del mensaje de informe de IGMP, pero también puede configurar de manera estática un host en una interfaz.

Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar un puerto como miembro de un grupo de multidifusión.

RESUMEN DE PASOS

1. configure terminal

2. ip igmp snooping vlan id-vlan static dirección-mac interface id-interfaz

3. end

4. show mac-address-table multicast [vlan id-vlan] [user | igmp-snooping] [count]

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global

Paso 2

ip igmp snooping vlan vlan-id static
mac-address interface interface-id

Configura de manera estática un puerto como miembro de un grupo de multidifusión:

id-vlan es la ID de VLAN del grupo de multidifusión.

dirección-mac es la dirección MAC del grupo.

id-interfaz es el puerto miembro.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show mac-address-table multicast [vlan
vlan-id] [user | igmp-snooping] [count]

Muestra las entradas de la tabla de direcciones MAC para una VLAN.

id-vlan es la ID de VLAN del grupo de multidifusión.

user muestra únicamente las entradas de multidifusión configuradas por el usuario.

igmp-snooping muestra entradas obtenidas mediante la indagación IGMP.

count muestra únicamente el número total de entradas de los criterios seleccionados y no las entradas reales.

Paso 5

copy running-config startup-config

(Opcional) Guarda su configuración en la configuración de inicio.

Configuración de un puerto de router multidifusión

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar una conexión estática con un router de multidifusión.

RESUMEN DE PASOS

1. configure terminal

2. ip igmp snooping vlan id-vlan mrouter {interface id-interfaz | learn pim-dvmrp}

3. end

4. show ip igmp snooping [vlan id-vlan]

5. show ip igmp snooping mrouter [vlan id-vlan]

6. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

ip igmp snooping vlan vlan-id mrouter
{interface interface-id | learn pim-dvmrp}

Especifica la ID de VLAN del router de multidifusión (entre 1 y 1001).

Especifica la interfaz con el router de multidifusión.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show ip igmp snooping [vlan vlan-id]

Verifica que la indagación IGMP esté activada en la interfaz de VLAN.

Paso 5

show ip igmp snooping mrouter [vlan
vlan-id]

Muestra información sobre las interfaces del router de multidifusión obtenidas dinámicamente y configuradas manualmente.

Paso 6

copy running-config startup-config

(Opcional) Guarda su configuración en la configuración de inicio.

Configuración del control de saturación por puerto

Puede utilizar estas técnicas para bloquear el reenvío de tráfico inundado innecesario. Esta sección describe cómo configurar el control de saturación por puerto y las características en el router y consta de los siguientes procedimientos de configuración:

Activación del control de saturación por puerto

Desactivación del control de saturación por puerto

En forma predeterminada, está desactivada la supresión de multidifusión, unidifusión y difusión.

Activación del control de saturación por puerto

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar el control de saturación por puerto.

RESUMEN DE PASOS

1. configure terminal

2. interface id-interfaz

3. storm-control {broadcast | multicast | unicast} level level-high [level-low]

4. storm-control action shutdown

5. end

6. show storm-control [interface] [{broadcast | multicast | unicast | history}]

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

interface interface-id

Accede al modo de configuración de interfaz e introduce el puerto que se desea configurar.

Paso 3

storm-control {broadcast | multicast |
unicast} level level-high [level-low]

Configura el control de saturación por puerto de difusión, multidifusión o unidifusión.

Especifica el límite de umbral ascendente para el tráfico de difusión, multidifusión o unidifusión. La acción de control de saturación se produce cuando la utilización del tráfico alcanza este nivel.

(Opcional) Especifica el límite de umbral descendente. La transmisión normal se reinicia (si la acción se está filtrando) cuando el tráfico cae por debajo de este nivel.

Paso 4

 storm-control action shutdown

Seleccione la palabra clave shutdown para desactivar el puerto durante una saturación.

El valor predeterminado es filtrar el tráfico.

Paso 5

end

Vuelve al modo EXEC privilegiado.

Paso 6

show storm-control [interface]
[{broadcast | multicast | unicast |
history}]

Verifica sus entradas.


Nota Si algún tipo de tráfico supera el límite de umbral superior, el resto de los tipos se detendrá.


Desactivación del control de saturación por puerto

Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar el control de saturación por puerto.

RESUMEN DE PASOS

1. configure terminal

2. interface id-interfaz

3. no storm-control {broadcast | multicast | unicast} level

4. no storm-control action shutdown

5. end

6. show storm-control {broadcast | multicast | unicast}

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

interface interface-id

Accede al modo de configuración de interfaz e introduce el puerto que se desea configurar.

Paso 3

no storm-control {broadcast |
multicast | unicast} level

Desactiva el control de saturación por puerto.

Paso 4

no storm-control action shutdown

Desactiva la acción de control de saturación especificada.

Paso 5

end

Vuelve al modo EXEC privilegiado.

Paso 6

show storm-control {broadcast |
multicast | unicast}

Verifica sus entradas.

Configuración de apilamiento

El apilamiento es la conexión de dos módulos de conmutación residentes en el mismo chasis de manera tal que se comportan como un único switch. Cuando un chasis contiene dos módulos de conmutación, el usuario debe configurarlos a ambos para que funcionen en el modo de apilamiento. Para ello, seleccione un puerto de cada módulo de conmutación y configúrelo para que sea un socio de apilamiento. A continuación, el usuario debe conectar con un cable los socios de apilamiento de cada módulo de conmutación para apilar físicamente los módulos de conmutación. Se puede designar un puerto cualquiera de un módulo de conmutación como el socio de apilamiento para ese módulo de conmutación.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar un par de puertos en dos módulos de conmutación diferentes como socios de apilamiento.

RESUMEN DE PASOS

1. interface fastethernet id-interfaz

2. no shutdown

3. switchport stacking-partner interface FastEthernet id-interfaz-socio

4. exit

5. interface fastethernet id-interfaz-socio

6. no shutdown

7. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)#interface fastethernet
interface-id

Selecciona la interfaz que se debe configurar.

Paso 2

Router(config-if)#no shutdown

Activa la interfaz. (Sólo es necesario si desconecta la interfaz).

Paso 3

Router(config-if)#switchport
stacking-partner interface FastEthernet
partner-interface-id

Selecciona y configura el puerto de socio de apilamiento.

Paso 4

Router(config-if)#exit

Sale del modo de configuración de interfaz.

Paso 5

Router(config)#interface fastethernet
partner-interface-id

Selecciona la interfaz del socio de apilamiento.

Paso 6

Router(config-if)#no shutdown

Activa la interfaz del socio de apilamiento.

Paso 7

Router(config-if)#end

Sale del modo de configuración.


Nota Los dos puertos de socio de apilamiento deben tener sus parámetros speed y duplex configurados en auto.



Precaución Si se quita el apilamiento, las interfaces apiladas entrarán en el estado shutdown. El resto de puertos sin apilar no sufrirán cambios.

Configuración de la conexión en Bridge de repliegue

Esta sección describe cómo configurar la conexión en Bridge de repliegue en el switch. Contiene la siguiente información de configuración:

Introducción a la configuración predeterminada de conexión en Bridge de repliegue

Creación de un grupo de puente

Cómo evitar el envío de estaciones obtenidas dinámicamente

Configuración del tiempo de desactualización de la tabla de puentes

Filtrado de tramas por una dirección MAC específica

Ajuste de los parámetros del árbol de expansión

Supervisión y mantenimiento de la red

Introducción a la configuración predeterminada de conexión en Bridge de repliegue

La Tabla 2 muestra la configuración predeterminada de conexión en Bridge de repliegue.

Tabla 2 Configuración predeterminada de conexión en Bridge de repliegue 

Característica
Configuración predeterminada

Grupos de puente

No se ha definido o asignado ninguno a una interfaz. No se ha definido ningún STP de Bridge de VLAN.

El switch envía tramas para estaciones que ha obtenido dinámicamente

Activada.

Tiempo de desactualización de la tabla de Bridge para entradas dinámicas

300 segundos.

Filtrado de tramas de capa MAC

Desactivada.

Parámetros del árbol de expansión:

Prioridad de conmutador

Prioridad de interfaz

Costo de ruta de interfaz

Intervalo de BPDU de saludo

Intervalo de retraso de reenvío

Intervalo máximo de inactividad

32768.

128.

10 Mb/s: 100.
100 Mb/s: 19.
1000 Mb/s: 4.

2 segundos.

20 segundos.

30 segundos.


Creación de un grupo de puente

Para configurar una conexión en Bridge de repliegue para un conjunto de SVI, estas interfaces tienen que asignarse a los grupos de puente. Todas las interfaces del mismo grupo pertenecen al mismo dominio de puente. Cada SVI se puede asignar únicamente a un grupo de puente.

Comenzando en el modo EXEC privilegiado, siga estos pasos para crear un grupo de Bridge y asignarle una interfaz.

RESUMEN DE PASOS

1. configure terminal

2. no IP Routing

3. bridge grupo-puente protocol vlan-bridge

4. interface id-interfaz

5. bridge-group grupo-puente

6. end

7. show vlan-bridge

8. show running-config

9. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

no IP Routing

Desactiva el enrutamiento ip.

Paso 3

bridge bridge-group protocol
vlan-bridge

Asigna un número de grupo de Bridge y especifica el protocolo de árbol de expansión del Bridge de VLAN que se ejecutará en el grupo de puente. Las palabras clave ibm y dec no son compatibles.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Las tramas sólo se conectan entre interfaces del mismo grupo.

Paso 4

interface interface-id

Accede al modo de configuración de interfaz y especifica la interfaz en la que desea asignar el grupo de puente.

La interfaz especificada debe ser una SVI: Una interfaz de VLAN que ha creado mediante el comando de configuración global interface vlan id-vlan.

Estos puertos deben tener direcciones IP asignadas.

Paso 5

bridge-group bridge-group

Asigna la interfaz al grupo de Bridge creado en el paso 2.

En forma predeterminada, la interfaz no se asigna a ningún grupo de puente. Un interfaz se puede asignar únicamente a un grupo de puente.

Paso 6

end

Vuelve al modo EXEC privilegiado.

Paso 7

show vlan-bridge

(Opcional) Verifica el modo de reenvío.

Paso 8

show running-config

(Opcional) Verifica sus entradas.

Paso 9

copy running-config startup-config

(Opcional) Guarda sus entradas en el archivo de configuración.

Para quitar un grupo de puente, utilice el comando de configuración global no bridge grupo-puente protocol vlan-bridge. Para quitar una interfaz de un grupo de puente, utilice el comando de configuración de interfaz no bridge-group grupo-puente.

Cómo evitar el envío de estaciones obtenidas dinámicamente

En forma predeterminada, el switch reenvía todas las tramas para estaciones que se han obtenido dinámicamente. Al desactivar este proceso, el switch sólo reenvía las tramas cuyas direcciones se han configurado de manera estática en la memoria caché de reenvío.

Comenzando en el modo EXEC privilegiado, siga estos pasos para impedir que el switch reenvíe tramas de estaciones que se han obtenido dinámicamente.

RESUMEN DE PASOS

1. configure terminal

2. no bridge grupo-puente acquire

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

no bridge bridge-group acquire

Activa el switch para detener el reenvío de tramas para estaciones que se han obtenido dinámicamente a través del proceso de detección y para limitar el reenvío de tramas sólo a las estaciones configuradas estáticamente.

El switch filtra todas las tramas excepto las que tienen direcciones de destino que se han configurado estáticamente en la memoria caché de reenvío. Para configurar una dirección estática, utilice el comando de configuración global bridge grupo-puente address dirección-mac {forward | discard}.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para hacer que el switch reenvíe tramas a estaciones que se han obtenido dinámicamente, utilice el comando de configuración global bridge grupo-puente acquire.

Configuración del tiempo de desactualización de la tabla de puentes

Un switch reenvía, inunda o interrumpe paquetes en función de la tabla de puentes. La tabla de Bridges mantiene las entradas estáticas y dinámicas. Las entradas estáticas son las que introduce el usuario. Las entradas dinámicas son las que se introducen a través del proceso de obtención del puente. Una entrada dinámica se quita automáticamente transcurrido un período de tiempo especificado, conocido como tiempo de desactualización, desde el momento en que se creó o actualizó la entrada por última vez.

Si es probable que traslade los host de una red conmutada, reduzca el tiempo de desactualización para permitir que el switch se adapte con rapidez al cambio. Si los host de una red conmutada no envían continuamente paquetes, aumente el tiempo de desactualización para mantener las entradas dinámicas durante más tiempo y, de esa forma, reducir la posibilidad de inundación cuando los hosts vuelvan a efectuar envíos.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar el tiempo de desactualización.

RESUMEN DE PASOS

1. configure terminal

2. bridge grupo-puente aging-time segundos

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

bridge bridge-group aging-time
seconds

Especifica la duración de una entrada dinámica en la tabla de Bridges desde el momento en que se creó o actualizó la entrada por última vez.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para segundos, introduzca un número entre 0 y 1000000. El valor predeterminado es de 300 segundos.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para volver al intervalo de tiempo de desactualización predeterminado, utilice el comando de configuración global no bridge grupo-puente aging-time.

Filtrado de tramas por una dirección MAC específica

Un switch examina las tramas y las envía a través de la red interna en función de la dirección de destino; un switch no reenvía una trama de vuelta a su segmento de red de origen. Puede utilizar el software para configurar filtros administrativos específicos que filtren las tramas en función de información que sea diferente de las rutas hasta sus destinos.

Puede filtrar tramas con una dirección de destino de estación de capa MAC específica. Se puede configurar en el sistema cualquier número de direcciones sin que por ello se vea afectado el desempeño.

Comenzando en el modo EXEC privilegiado, siga estos pasos para filtrar por la dirección de capa MAC.

RESUMEN DE PASOS

1. configure terminal

2. bridge grupo-puente address dirección-mac {forward | discard} [id-interfaz]

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

bridge bridge-group address
mac-address {forward | discard}
[interface-id]

Especifica la dirección MAC que se desea descartar o reenviar.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para address dirección-mac, especifique la dirección de destino de capa MAC que se desea filtrar.

Especifique forward si desea que se reenvíe la trama destinada a la interfaz especificada. Especifique discard si desea que la trama se descarte.

(Opcional) Para id-interfaz, especifique la interfaz en la que se puede alcanzar la dirección.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para desactivar la capacidad de reenvío de tramas, utilice el comando de configuración global no bridge grupo-puente address dirección-mac.

Ajuste de los parámetros del árbol de expansión

Es posible que tenga que ajustar algunos parámetros del árbol de expansión si los valores predeterminados no son los más adecuados para su configuración de switch. Los parámetros que afectan al árbol de expansión completo se configuran con variaciones del comando de configuración global bridge. Los parámetros específicos de interfaz se configuran con variaciones del comando de configuración de interfaz bridge-group.

Puede ajustar los parámetros del árbol de expansión si realiza cualquiera de las tareas descritas en estas secciones:

Cambio de la prioridad de conmutador

Cambio de la prioridad de interfaz

Asignación de un costo de ruta

Ajuste de intervalos de BPDU

Desactivación del árbol de expansión en una interfaz


Nota Sólo los administradores de red que poseen un conocimiento adecuado sobre cómo funcionan los switches y STP deben realizar ajustes en los parámetros del árbol de expansión. Los ajustes que no se planifiquen correctamente pueden tener un impacto negativo en el desempeño. Una buena fuente de información sobre la conmutación es la especificación IEEE 802.1d; para obtener más información, consulte el apéndice "References and Recommended Reading" (Referencias y lectura recomendada) en Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 (Referencia de comandos de los fundamentos de la configuración de Cisco IOS, versión 12.2).


Cambio de la prioridad de conmutador

Puede configurar globalmente la prioridad de un switch individual cuando haya dos switches que tengan las mismas posibilidades de ser el switch raíz, o puede configurar la probabilidad que tiene un switch de seleccionarse como switch raíz. Esta prioridad se determina en forma predeterminada, aunque se puede cambiar.

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la prioridad de switch.

RESUMEN DE PASOS

1. configure terminal

2. bridge grupo-puente priority número

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

bridge bridge-group priority number

Cambia la prioridad del switch.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para número, introduzca un número entre 0 y 65535. El valor predeterminado es 32768. Cuanto menor sea el número, mayor será la probabilidad de que se elija el switch como el raíz.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Este comando no tiene la forma no. Para volver a la configuración predeterminada, utilice el comando de configuración global bridge grupo-puente priority número y configure la prioridad en el valor predeterminado. Para cambiar la prioridad de una interfaz, utilice el comando de configuración de interfaz bridge-group priority (descrito en la siguiente sección).

Cambio de la prioridad de interfaz

Puede cambiar la prioridad de una interfaz. Cuando hay dos switches con las mismas posibilidades de ser el switch raíz, puede configurar una prioridad de interfaz que de preferencia a uno de ellos. Se elije el switch con el valor de interfaz más bajo.

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar la prioridad de interfaz.

RESUMEN DE PASOS

1. configure terminal

2. interface id-interfaz

3. bridge-group grupo-puente priority número

4. end

5. show running-config

6. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

interface interface-id

Accede al modo de configuración de interfaz y especifica la interfaz para configurar la prioridad.

Paso 3

bridge-group bridge-group priority
number

Cambia la prioridad de una interfaz.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para número, introduzca un número entre 0 y 255. Cuanto menor sea el número, mayor será la probabilidad de que se elija la interfaz en el switch como la raíz. El valor predeterminado es 128.

Paso 4

end

Vuelve al modo EXEC privilegiado.

Paso 5

show running-config

Verifica su entrada.

Paso 6

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para volver a la configuración predeterminada, utilice el comando de configuración de interfaz bridge-group grupo-puente priority número.

Asignación de un costo de ruta

Cada interfaz tiene asociado un costo de ruta. Por convención, el costo de ruta es 1000/velocidad de datos de la LAN asociada, en Mb/s.

Comenzando en el modo EXEC privilegiado, siga estos pasos para asignar un costo de ruta.

RESUMEN DE PASOS

1. configure terminal

2. interface id-interfaz

3. bridge-group grupo-puente path-cost costo

4. end

5. show running-config

6. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

interface interface-id

Accede al modo de configuración de interfaz y especifica la interfaz para configurar el costo de ruta.

Paso 3

bridge-group bridge-group path-cost
cost

Asigna el costo de ruta de una interfaz.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para costo, introduzca un número entre 1 y 65536. Cuanto mayor sea el valor, mayor será el costo.

Para 10 Mb/s, el costo de ruta predeterminado es 100.

Para 100 Mb/s, el costo de ruta predeterminado es 19.

Para 1000 Mb/s, el costo de ruta predeterminado es 4.

Paso 4

end

Vuelve al modo EXEC privilegiado.

Paso 5

show running-config

Verifica su entrada.

Paso 6

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para volver al costo de ruta predeterminado, utilice el comando de configuración de interfaz no bridge-group grupo-puente path-cost costo.

Ajuste de intervalos de BPDU

Puede ajustar los intervalos de BPDU según se describe en estas secciones:

Ajuste del intervalo entre BPDU de saludo

Cambio del intervalo de retraso de reenvío

Cambio del intervalo máximo de inactividad


Nota Cada switch de un árbol de expansión adopta los parámetros del intervalo entre las BPDU de saludo, del intervalo de retraso de reenvío y del intervalo máximo de inactividad del switch raíz, independientemente de la configuración individual que tenga cada uno.


Ajuste del intervalo entre BPDU de saludo

Comenzando en el modo EXEC privilegiado, siga estos pasos para ajustar el intervalo entre las BPDU de saludo.

RESUMEN DE PASOS

1. configure terminal

2. bridge grupo-puente hello-time segundos

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

bridge bridge-group hello-time
seconds

Especifica el intervalo entre las BPDU de saludo.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para segundos, introduzca un número entre 1 y 10. El valor predeterminado es de 2 segundos.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para volver a la configuración predeterminada, utilice el comando de configuración global no bridge grupo-puente hello-time.

Cambio del intervalo de retraso de reenvío

El intervalo de retraso de reenvío es la cantidad de tiempo empleado en escuchar la información de cambio de topología después de que se haya activado una interfaz para conmutación y antes de que empiece realmente el reenvío.

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el intervalo de retraso de reenvío.

RESUMEN DE PASOS

1. configure terminal

2. bridge grupo-puente forward-time segundos

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

bridge bridge-group forward-time
seconds

Especifica el intervalo de retraso de reenvío.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para segundos, introduzca un número entre 10 y 200. El valor predeterminado es 20 segundos.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para volver a la configuración predeterminada, utilice el comando de configuración global no bridge grupo-puente forward-time segundos.

Cambio del intervalo máximo de inactividad

Si un switch no escucha las BPDU del switch raíz dentro de un intervalo especificado, vuelve a calcular la topología del árbol de expansión.

Comenzando en el modo EXEC privilegiado, siga estos pasos para cambiar el intervalo máximo de inactividad (tiempo máximo de desactualización).

RESUMEN DE PASOS

1. configure terminal

2. bridge grupo-puente max-age segundos

3. end

4. show running-config

5. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

bridge bridge-group max-age seconds

Especifica el intervalo que espera el switch para escuchar las BPDU del switch raíz.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Para segundos, introduzca un número entre 10 y 200. El valor predeterminado es de 30 segundos.

Paso 3

end

Vuelve al modo EXEC privilegiado.

Paso 4

show running-config

Verifica su entrada.

Paso 5

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para volver a la configuración predeterminada, utilice el comando de configuración global no bridge grupo-puente max-age.

Desactivación del árbol de expansión en una interfaz

Cuando hay una ruta sin bucles entre dos subredes conmutadas cualesquiera, puede impedir que las BPDU generadas en una subred de conmutación afecten a los dispositivos de la otra subred de conmutación, aunque sigue permitiendo la conmutación en la red de manera global. Por ejemplo, cuando las subredes LAN conmutadas están separadas por una WAN, se puede impedir que las BPDU viajen a través del enlace WAN.

Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar el árbol de expansión en una interfaz.

RESUMEN DE PASOS

1. configure terminal

2. interface id-interfaz

3. bridge-group grupo-puente spanning-disabled

4. end

5. show running-config

6. copy running-config startup-config

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

configure terminal

Accede al modo de configuración global.

Paso 2

interface interface-id

Accede al modo de configuración de interfaz y especifica la ID de interfaz.

Paso 3

bridge-group bridge-group
spanning-disabled

Desactiva el árbol de expansión en la interfaz.

Para grupo-puente, especifique el número de grupo de puente. El intervalo oscila entre 1 y 255.

Paso 4

end

Vuelve al modo EXEC privilegiado.

Paso 5

show running-config

Verifica su entrada.

Paso 6

copy running-config startup-config

(Opcional) Guarda su entrada en el archivo de configuración.

Para volver a activar el árbol de expansión en la interfaz, utilice el comando de configuración de interfaz no bridge-group grupo-puente spanning-disabled.

Supervisión y mantenimiento de la red

Para supervisar y mantener la red, utilice uno o más de los siguientes comandos del modo EXEC privilegiado.

Comando
Propósito
clear bridge bridge-group

Quita todas las entradas aprendidas de la base de datos de reenvío y borra los recuentos de transmisión y recepción de las entradas configuradas estáticamente.

show bridge [bridge-group]

Muestra detalles sobre el grupo de puente.

show bridge [bridge-group] [interface-id] [address]
[group] [verbose]

Muestra clases de entradas en la base de datos de reenvío de puente


Configuración de subredes separadas de voz y datos

Para facilitar la administración de la red y mejorar la escalabilidad, los administradores de red pueden configurar la HWIC EtherSwitch para que sea compatible con teléfonos IP de Cisco de manera que el tráfico de voz y datos resida en subredes separadas. Debe utilizar siempre VLAN separadas cuando pueda segmentar el espacio de direcciones IP existentes de su sucursal.

Los bits de prioridad del usuario de la parte 802.1p del encabezado de la norma 802.1Q se utilizan para dar prioridad en los switches Ethernet. Este componente es de gran importancia en el diseño de redes AVVID de Cisco.

La HWIC EtherSwitch proporciona los servicios inteligentes y de desempeño del software Cisco IOS para aplicaciones de sucursales. La HWIC EtherSwitch puede identificar aplicaciones de usuario, como la voz o el vídeo de multidifusión, y clasificar el tráfico con los niveles de prioridad adecuados.


Nota Consulte Cisco AVVID QoS Design Guide (Guía de diseño de calidad del servicio de AVVID de Cisco) para obtener más información sobre cómo implementar una calidad del servicio de extremo a extremo conforme implemente soluciones de AVVID de Cisco.


Comenzando en el modo de configuración global, siga estos pasos para configurar automáticamente teléfonos IP de Cisco para enviar tráfico de voz en la ID de VLAN de voz (VVID) en cada puerto de manera individual (consulte la sección "Tráfico de voz y VVID").

RESUMEN DE PASOS

1. activar

2. configure terminal

3. interface id-interfaz

4. switchport mode trunk

5. switchport voice vlan id-vlan

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)# enable

Accede al modo EXEC privilegiado. Es posible que sea necesaria una contraseña predefinida para acceder a este modo.

Paso 2

Router(config)# configure terminal

Accede al modo de configuración global.

Paso 3

300 VLAN0300 active interface id-interfaz

Accede al modo de configuración de interfaz y especifica el puerto que se debe configurar (por ejemplo, interface fa0/3/1).

Paso 4

Router(config-if)# switchport mode trunk

Configura el puerto en el modo troncal.

Paso 5

Router(config-if)# switchport voice vlan id-vlan

Configura el puerto de voz con una VVID que se utilizará exclusivamente para el tráfico de voz.

Tráfico de voz y VVID

La HWIC EtherSwitch puede configurar automáticamente la VLAN de voz. Esta capacidad reduce la complejidad de administración que surge de superponer una topología de voz en una red de datos al tiempo que conserva la calidad del tráfico de voz. Con la característica de VLAN configurada automáticamente, los administradores de red pueden segmentar los teléfonos en redes lógicas separadas, incluso aunque la infraestructura de datos y voz sea físicamente la misma. Las características de VLAN de voz colocan los teléfonos en sus propias VLAN sin la necesidad de que intervenga el usuario final. Un usuario puede enchufar un teléfono en el switch y éste proporciona al teléfono la información de VLAN necesaria.

Configuración de una subred única para voz y datos

En diseños de red con una implementación de telefonía IP incremental, los administradores de red pueden configurar la HWIC EtherSwitch para que el tráfico de voz y datos coexistan en la misma subred. Cuando sea poco práctico asignar una subred de IP adicional para teléfonos IP o dividir el espacio de direcciones IP existentes en una subred adicional en la sucursal remota, quizá sea necesario utilizar un espacio único de direcciones IP para sucursales. (Éste es uno de los métodos más sencillos para implementar telefonía IP).

Este enfoque de configuración debe tratar dos consideraciones clave:

Los administradores de red deben asegurarse de que las subredes existentes tengan suficientes direcciones IP disponibles para los nuevos teléfonos IP de Cisco, cada uno de los cuales necesita una dirección IP única.

La administración de una red con una combinación de teléfonos IP y estaciones de trabajo en la misma subred puede constituir todo un desafío.

Comenzando en el modo EXEC privilegiado, siga estos pasos para configurar automáticamente teléfonos IP de Cisco IP para enviar tráfico de voz y datos en la misma VLAN.

RESUMEN DE PASOS

1. configure terminal

2. interface id-interfaz

3. switchport access vlan id-vlan

4. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

1002 fddi-default active interface id-interfaz

Accede al modo de configuración de interfaz y especifica el puerto que se debe configurar (por ejemplo, interface fa0/1/1).

Paso 3

1003 token-ring-default active switchport access vlan id-vlan

Configura la VLAN nativa para el tráfico sin etiquetas.

El valor de id-vlan representa la ID de la VLAN que está enviando y recibiendo tráfico sin etiquetas en el puerto. Los ID válidos oscilan entre 1 y 1001. No se aceptan los ceros iniciales.

Paso 4

Router# end

Vuelve al modo EXEC privilegiado.

Verificación de la configuración del puerto del conmutador

Utilice el comando show run interface para verificar la configuración del puerto del switch.

Router# show run interface interface-id

Utilice el comando write memory para guardar la configuración actual en la memoria Flash.

Router# write memory

Administración de la HWIC EtherSwitch

Esta sección describe cómo realizar las tareas de administración básicas en la HWIC EtherSwitch con la CLI de Cisco IOS. Esta información le resultará de utilidad cuando configure el switch para escenarios anteriores.

Se incluyen los siguientes temas:

Agregado de administradores de trampas

Configuración de información de IP

Activación del Analizador de puerto conmutado

Administración de la tabla ARP

Administración de las tablas de direcciones MAC

Eliminación de direcciones dinámicas

Agregado de direcciones seguras

Configuración de direcciones estáticas

Eliminación de todas las tablas de direcciones MAC

Agregado de administradores de trampas

Un administrador de trampas es una estación de administración que recibe y procesa trampas. Cuando configure un administrador de trampas, las cadenas de la comunidad de cada switch miembro deben ser únicas. Si un switch miembro tiene una dirección IP asignada, la estación de administración accede al switch mediante esa dirección IP asignada.

En forma predeterminada, no se define ningún administrador de trampas ni se emite ninguna trampa.

Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar un administrador de trampas y una cadena de comunidad.

RESUMEN DE PASOS

1. configure terminal

2. snmp-server host 172.2.128.263 trampas1 snmp vlan-membership

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)# snmp-server host 172.2.128.263 trampas1 snmp vlan-membership

Introduce la dirección IP de la trampa, la cadena de comunidad y las trampas que se generarán.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

Verificación de los administradores de trampas

Utilice el comando show running-config para verificar que es correcta la información introducida al visualizar la configuración actual:

Router# show running-config

Configuración de información de IP

Esta sección describe cómo asignar información de IP en la HWIC EtherSwitch. Se incluyen los siguientes temas:

Asignación de información de IP al conmutador

Especificación de un nombre de dominio y configuración de DNS

Asignación de información de IP al conmutador

Puede utilizar un servidor BOOTP para asignar automáticamente información de IP al conmutador; no obstante, el servidor BOOTP debe configurarse por adelantado con una base de datos de direcciones MAC físicas y sus correspondientes direcciones IP, máscaras de subred y direcciones de puerta de enlace predeterminadas. Además, el switch debe poder acceder al servidor BOOTP a través de uno de sus puertos. Durante el inicio, un switch sin dirección IP solicita la información del servidor BOOTP; la información solicitada se guarda en el switch que ejecuta el archivo de configuración. Para asegurarse de que la información de IP se guarde al reiniciarse el conmutador, guarde la configuración mediante la introducción del comando write memory en el modo EXEC privilegiado.

Puede cambiar la información de estos campos. La máscara identifica los bits que denotan el número de red en la dirección IP. Cuando utiliza la máscara para crear una subred de una red, la máscara se denomina en esos casos máscara de subred. La dirección de difusión se reserva para el envío de mensajes a todos los host. La CPU envía tráfico a una dirección IP desconocida a través de la puerta de enlace predeterminada.

Comenzando en el modo EXEC privilegiado, siga estos pasos para introducir la información de IP:

RESUMEN DE PASOS

1. configure terminal

2. interface vlan 1

3. ip address dirección-ip máscara-subred

4. exit

5. ip default-gateway dirección-ip

6. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)# interface vlan 1

Accede al modo de configuración de interfaz e introduce la VLAN a la que se asignará la información de IP.
VLAN 1 es la VLAN de administración, pero puede configurar cualquier VLAN con ID del 1 al 1001.

Paso 3

Router(config)# ip address dirección-ip máscara-subred

Introduce la dirección IP y la máscara de subred.

Paso 4

Router(config)# exit

Vuelve al modo de configuración global.

Paso 5

Router# ip default-gateway dirección-ip

Introduce la dirección IP del router predeterminado.

Paso 6

Router# end

Vuelve al modo EXEC privilegiado.

Utilice el siguiente procedimiento para quitar la información de IP de un switch.


Nota Si utiliza el comando no ip address en el modo de configuración se desactivará la pila de protocolos IP y se quitará la información de IP. Los miembros de agrupamiento sin direcciones IP dependen de que se active la pila de protocolos IP.


Comenzando en el modo de configuración global, siga estos pasos para quitar una dirección IP.

RESUMEN DE PASOS

1. interface vlan 1

2. sin dirección de IP

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)# interface vlan 1

Accede al modo de configuración de interfaz e introduce la VLAN a la que se asignará la información de IP.
VLAN 1 es la VLAN de administración, pero puede configurar cualquier VLAN con ID del 1 al 1001.

Paso 2

Router(config-subif)# no ip address

Quita la dirección IP y la máscara de subred.

Paso 3

Router(config-subif)# end

Vuelve al modo EXEC privilegiado.


Precaución Si desea quitar la dirección IP mediante una sesión de telnet, se interrumpirá la conexión con el switch.

Especificación de un nombre de dominio y configuración de DNS

Cada dirección IP única puede tener un nombre de host asociado. El software de Cisco IOS  mantiene un modo EC y operaciones de soporte de Telnet relacionadas. Esta memoria caché acelera el proceso de convertir nombres en direcciones.

IP define un esquema jerárquico de asignación de nombres, que permite identificar un dispositivo por su ubicación o dominio. Los nombres de dominio se reconstruyen con puntos (.) como caracteres delimitadores. Por ejemplo, Cisco Systems es una organización comercial que IP identifica como un nombre de dominio com, por lo que su nombre de dominio es cisco.com. Un dispositivo específico en este dominio, por ejemplo el sistema FTP, se identifica como ftp.cisco.com.

Para realizar un seguimiento de los nombres de dominio, IP ha definido el concepto de servidor de nombres de dominio (DNS), cuyo objetivo es mantener una memoria caché (o base de datos) de los nombres asignados a las direcciones IP. Para asignar nombres de dominio a direcciones IP, primero debe identificar los nombres de host y, a continuación, debe especificar un servidor de nombres y activar el DNS, el esquema de asignación de nombres global de Internet que identifica de manera exclusiva los dispositivos de red.

Especificación del nombre de dominio

Puede especificar un nombre de dominio predeterminado que utilice el software para completar las solicitudes de nombre de dominio. Puede especificar un único nombre de dominio o una lista de nombres de dominio. Cuando especifique un nombre de dominio, cualquier nombre de host IP que no posea un nombre de dominio tendrá ese nombre de dominio agregado antes de que se agregue a la tabla de host.

Especificación de un servidor de nombres

Puede especificar hasta seis host que pueden funcionar como servidor de nombres para proporcionar la información de nombre para DNS.

Activación de DNS

Si sus dispositivos de red requieren conectividad con dispositivos en redes en las que no controla la asignación de nombres, puede asignar nombres de dispositivo que identifiquen de manera exclusiva sus dispositivos dentro de toda la red interna. El esquema de asignación de nombres global de Internet, DNS, lleva a cabo esta tarea. Este comando está activado en forma predeterminada.

Activación del Analizador de puerto conmutado

Puede supervisar el tráfico en un puerto determinado si reenvía el tráfico entrante y saliente del puerto a otro puerto dentro de la misma VLAN. Un puerto del Analizador de puerto conmutado (SPAN) no puede supervisar puertos en una VLAN diferente y además tiene que ser un puerto de acceso estático. Se puede definir cualquier número de puertos SPAN, del mismo modo que se puede supervisar cualquier combinación de puertos. SPAN es compatible con dos sesiones como máximo.

Comenzando en el modo EXEC privilegiado, siga estos pasos para activar SPAN.

RESUMEN DE PASOS

1. configure terminal

2. monitor session id-sesión {destination | source} {interface | vlan id-interfaz | id-vlan}} [, | - | both | tx | rx]

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

1004 fddinet-default active monitor session id-sesión {destination | source} {interface | vlan id-interfaz | id-vlan}} [, | - | both | tx | rx]

Activa la supervisión de puertos para una sesión específica ("número").
De manera opcional, proporcione una interfaz SPAN de destino y una de origen.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

Comenzando en el modo EXEC privilegiado, siga estos pasos para desactivar SPAN.

RESUMEN DE PASOS

1. configure terminal

2. no monitor session id-sesión

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)# no monitor session id-sesión

Desactiva la supervisión de puertos para una sesión específica.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

Administración de la tabla ARP

Para comunicarse con un dispositivo (en Ethernet, por ejemplo), el software debe determinar en primer lugar la dirección MAC de 48 bits o la dirección de enlace de datos local de ese dispositivo. El proceso de determinar la dirección de enlace de datos local desde una dirección IP se denomina resolución de direcciones.

El protocolo de resolución de direcciones (ARP) asocia una dirección IP de host con los medios correspondientes o direcciones MAC y la ID de VLAN. Con una dirección IP como entrada, ARP determina la dirección MAC asociada. Una vez que se ha determinado una dirección MAC, la asociación de dirección MAC con IP se almacena en una memoria caché de ARP para permitir una recuperación rápida. A continuación, el datagrama IP se encapsula en una trama de capa de enlace y se envía por la red. La encapsulación de datagramas IP y solicitudes y respuestas ARP en redes IEEE 802 que no sean Ethernet se especifica mediante el protocolo de acceso de subred (SNAP). En forma predeterminada, la encapsulación estándar de ARP en Ethernet (representada por la palabra clave arpa) se activa en la interfaz IP.

Cuando agrega entradas manualmente a la tabla ARP mediante la CLI, debe tener presente que estas entradas no se desactualizan y que hay que quitarlas manualmente.

Administración de las tablas de direcciones MAC

Esta sección describe cómo administrar las tablas de direcciones MAC en la HWIC EtherSwitch. Se incluyen los siguientes temas:

Introducción a direcciones MAC y VLAN

Cambio del tiempo de desactualización de las direcciones

Configuración del tiempo de desactualización

Verificación de la configuración de Aging-Time

El switch utiliza tablas de direcciones MAC para reenviar tráfico entre puertos. Todas las direcciones MAC de las tablas de direcciones están asociadas con uno o varios puertos. Estas tablas MAC incluyen los siguientes tipos de direcciones:

Dirección dinámica: Una dirección MAC de origen que el switch aprende y, a continuación, abandona cuando no se encuentra en uso.

Dirección segura: Una dirección de unidifusión introducida manualmente que normalmente se asocia con un puerto seguro. Las direcciones seguras no se desactualizan.

Dirección estática: Una dirección de unidifusión o multidifusión introducida manualmente que no se desactualiza y que no se pierde cuando se restablece el switch.

Las tablas de direcciones incluyen la dirección MAC de destino y la ID de VLAN asociada, módulo y número de puerto asociado con la dirección. A continuación se muestra un ejemplo de una lista de direcciones tal y como aparecerían en una tabla de direcciones dinámicas, seguras o estáticas.

Router# show mac-address-table

Destination Address  Address Type  VLAN  Destination Port
-------------------  ------------  ----  --------------------
000a.000b.000c          Secure      1      FastEthernet0/1/8
000d.e105.cc70          Self        1      Vlan1
00aa.00bb.00cc          Static      1      FastEthernet0/1/0

Introducción a direcciones MAC y VLAN

Todas las direcciones se asocian con una VLAN. Una dirección puede existir en más de una VLAN y tener diferentes destinos en cada una de ellas. Por ejemplo, las direcciones de multidifusión se pueden reenviar al puerto 1 en VLAN 1 y a los puertos 9, 10 y 11 en VLAN 5.

Cada VLAN mantiene su propia tabla de direcciones lógica. Una dirección conocida en una VLAN es desconocida en otra hasta que se aprende o se asocia estáticamente con un puerto de la otra VLAN. Una dirección puede ser segura en una VLAN y dinámica en otra. Las direcciones que se introducen estáticamente en una VLAN deben ser direcciones estáticas en el resto de las VLAN.

Cambio del tiempo de desactualización de las direcciones

Las direcciones dinámicas son direcciones MAC de origen que el switch aprende y, a continuación, abandona cuando no están en uso. Utilice el campo Aging Time (Tiempo de desactualización) para definir cuánto tiempo retiene el switch las direcciones no visibles en la tabla. Este parámetro se aplica a todas las VLAN.

Configuración del tiempo de desactualización

Si se configura un tiempo de desactualización demasiado breve, se pueden generar direcciones que se quiten demasiado pronto de la tabla. Luego, cuando el switch recibe un paquete para un destino desconocido, inunda el paquete en todos los puertos de la misma VLAN que el puerto de recepción. Esta inundación innecesaria puede afectar el desempeño. Si, por el contrario, se configura un tiempo de desactualización demasiado largo, es posible que la tabla de direcciones se llene con direcciones que no se utilizan; puede haber retrasos al establecer la conectividad cuando una estación de trabajo se mueve a un puerto nuevo.

Comenzando en el modo de configuración global, siga estos pasos para configurar el tiempo de desactualización de la tabla de direcciones dinámicas.

RESUMEN DE PASOS

1. configure terminal

2. mac-address-table aging-time segundos

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router(config)# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)# mac-address-table aging-time segundos

Introduce el número de segundos que las direcciones dinámicas permanecerán en la tabla de direcciones. Las entradas válidas oscilan entre 10 y 1000000.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

Verificación de la configuración de Aging-Time

Utilice el comando show mac-address-table aging-time para verificar la configuración:

Router# show mac-address-table aging-time

Eliminación de direcciones dinámicas

Comenzando en el modo EXEC privilegiado, siga estos pasos para quitar una entrada de dirección dinámica.

RESUMEN DE PASOS

1. configure terminal

2. no mac-address-table dynamic hw-addr

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)# no mac-address-table dynamic hw-addr

Introduce la dirección MAC que se quitará de la tabla de direcciones MAC dinámicas.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

Puede quitar todas las entradas dinámicas mediante el comando clear mac-address-table dynamic en el modo EXEC privilegiado.

Verificación de las direcciones dinámicas

Utilice el comando show mac-address-table dynamic para verificar la configuración:

Router# show mac-address-table dynamic

Agregado de direcciones seguras

La tabla de direcciones seguras contiene direcciones MAC seguras y sus puertos y VLAN asociados. Una dirección segura es una dirección de unidifusión introducida manualmente que se reenvía únicamente a un puerto por VLAN. Si introduce una dirección que ya se ha asignado a otro puerto, el switch reasigna la dirección segura al nuevo puerto.

Puede introducir una dirección de puerto segura incluso si el puerto no pertenece aún a una VLAN. Cuando el puerto se asigna más tarde a una VLAN, los paquetes destinados a esa dirección se reenvían al puerto.

Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar una dirección segura.

RESUMEN DE PASOS

1. configure terminal

2. mac-address-table secure address hw-addr interface id-interfaz vlan id-vlan

3. end

PASOS DETALLADOS

 

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

1005 trnet-default active mac-address-table secure address hw-addr interface id-interfaz vlan id-vlan

Introduce la dirección MAC, su puerto asociado y la ID de VLAN.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

 

Comenzando en el modo EXEC privilegiado, siga estos pasos para quitar una dirección segura.

RESUMEN DE PASOS

1. configure terminal

2. no mac-address-table secure hw-addr vlan id-vlan

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router# no mac-address-table secure hw-addr vlan id-vlan

Introduce la dirección MAC segura, su puerto asociado y la ID de VLAN que se quitará.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

 

Puede quitar todas las direcciones seguras mediante el comando clear mac-address-table secure en el modo EXEC privilegiado.

Verificación de direcciones seguras

Utilice el comando show mac-address-table secure para verificar la configuración:

Router# show mac-address-table secure

Configuración de direcciones estáticas

Una dirección estática tiene las siguientes características:

Se introduce manualmente en la tabla de direcciones y debe quitarse del mismo modo.

Puede ser una dirección de unidifusión o multidifusión.

No se desactualiza y se conserva cuando se reinicia el switch.

Puesto que todos los puertos están asociados con al menos una VLAN, el switch adquiere la ID de VLAN para la dirección de los puertos que seleccione en el mapa de reenvío. Una dirección estática en una VLAN debe ser una dirección estática en otras VLAN. Un paquete con una dirección estática que llega a una VLAN en la que no se ha introducido estáticamente se inunda en todos los puertos y no se aprende.

Comenzando en el modo EXEC privilegiado, siga estos pasos para agregar una dirección estática.

RESUMEN DE PASOS

1. configure terminal

2. mac-address-table static hw-addr [interface] id-interfaz [vlan] id-vlan

3. end

PASOS DETALLADOS

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

Router(config)#mac-address-table static hw-addr [interface] id-interfaz [vlan] id-vlan

Introduce la dirección MAC estática, la interfaz y la ID de VLAN de esos puertos.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

Comenzando en el modo EXEC privilegiado, siga estos pasos para quitar una dirección estática.

RESUMEN DE PASOS

1. configure terminal

2. no mac-address-table static hw-addr [interface] id-interfaz [vlan] id-vlan

3. end

PASOS DETALLADOS

:

 
Comando
Propósito

Paso 1

Router# configure terminal

Accede al modo de configuración global.

Paso 2

FastEthernet0/1/0 está activo, el protocolo de línea está activo no mac-address-table static hw-addr [interface] id-interfaz [vlan] id-vlan

Introduce la dirección MAC estática, la interfaz y la ID de VLAN del puerto que se quitará.

Paso 3

Router(config)# end

Vuelve al modo EXEC privilegiado.

Puede quitar todas las direcciones seguras mediante el comando clear mac-address-table static en el modo EXEC privilegiado.

Verificación de direcciones estáticas

Utilice el comando show mac-address-table static para verificar la configuración:

Router # show mac-address-table static
Static Address Table
Destination Address  Address Type  VLAN  Destination Port
-------------------  ------------  ----  --------------------
000a.000b.000c          Static        1     FastEthernet0/1/0

Eliminación de todas las tablas de direcciones MAC

Para quitar todas las direcciones, utilice el comando clear mac-address en el modo EXEC privilegiado:

Comando
Propósito

Router# clear mac-address-table

Elimina todas las tablas de direcciones MAC.


Ejemplos de configuración de HWIC EtherSwitch

Esta sección proporciona los siguientes ejemplos de configuración:

Intervalo de interfaz: Ejemplos

Característica de interfaz opcional: Ejemplos

Apilamiento: Ejemplo

Configuración de VLAN: Ejemplo

Conexión troncal VLAN mediante VTP: Ejemplo

Árbol de expansión: Ejemplos

Manipulación de tabla MAC: Ejemplo

Origen del analizador de puerto conmutado (SPAN): Ejemplos

Indagación IGMP: Ejemplo

Control de saturación: Ejemplo

Conmutación Ethernet: Ejemplos

Intervalo de interfaz: Ejemplos

Ejemplo de configuración de intervalo único

Ejemplo de definición de macro de intervalo

Ejemplo de configuración de intervalo único

El siguiente ejemplo muestra cómo se reactivan todas las interfaces Fast Ethernet en una HWIC-4ESW en la ranura 2:

Router(config)#int range fastEthernet 0/3/0 - 8
Router(config-if-range)#no shut
Router(config-if-range)#
*Mar  21 14:01:21.474: %LINK-3-UPDOWN: Interface FastEthernet0/3/0, changed state to up
*Mar  21 14:01:21.490: %LINK-3-UPDOWN: Interface FastEthernet0/3/1, changed state to up
*Mar  21 14:01:21.502: %LINK-3-UPDOWN: Interface FastEthernet0/3/2, changed state to up
*Mar  21 14:01:21.518: %LINK-3-UPDOWN: Interface FastEthernet0/3/3, changed state to up
*Mar  21 14:01:21.534: %LINK-3-UPDOWN: Interface FastEthernet0/3/4, changed state to up
*Mar  21 14:01:21.546: %LINK-3-UPDOWN: Interface FastEthernet0/3/5, changed state to up
*Mar  21 14:01:21.562: %LINK-3-UPDOWN: Interface FastEthernet0/3/6, changed state to up
*Mar  21 14:01:21.574: %LINK-3-UPDOWN: Interface FastEthernet0/3/7, changed state to up
*Mar  21 14:01:21.590: %LINK-3-UPDOWN: Interface FastEthernet0/3/8, changed state to up
Router(config-if-range)#

Ejemplo de definición de macro de intervalo

El siguiente ejemplo muestra una macro de intervalo de interfaz denominada enet_list que se define para seleccionar interfaces Fast Ethernet de 0/1/0 a 0/1/3:

Router(config)#define interface-range enet_list fastethernet 0/1/0 - 0/1/3

Router(config)#

El siguiente ejemplo muestra cómo cambiar el modo de configuración del intervalo de interfaz mediante la macro de intervalo de interfaz enet_list:

Router(config)#interface range macro enet_list

Característica de interfaz opcional: Ejemplos

Ejemplo de velocidad de interfaz

Ejemplo de configuración del modo de dúplex de interfaz

Ejemplo de agregado de una descripción para una interfaz

Ejemplo de velocidad de interfaz

El siguiente ejemplo muestra cómo configurar la velocidad de interfaz en 100 Mb/s en la interfaz Fast Ethernet 0/3/7:

Router(config)#interface fastethernet 0/3/7

Router(config-if)# speed 100

Ejemplo de configuración del modo de dúplex de interfaz

El siguiente ejemplo muestra cómo se configura el modo de dúplex de interfaz en 100 Mb/s en full (completo) en la interfaz Fast Ethernet 0/3/7:

Router(config)#interface fastethernet 0/3/7

Router(config-if)#duplex full

Ejemplo de agregado de una descripción para una interfaz

El siguiente ejemplo muestra cómo agregar una descripción para la interfaz Fast Ethernet 0/3/7:

Router(config)#interface fastethernet 0/3/7
Router(config-if)#description Link to root switch

Apilamiento: Ejemplo

El siguiente ejemplo muestra cómo apilar dos HWIC.

Router(config)#interface FastEthernet 0/1/8
Router(config-if)#no shutdown
Router(config-if)#switchport stacking-partner interface FastEthernet 0/3/8
Router(config-if)#interface FastEthernet 0/3/8
Router(config-if)#no shutdown

Nota En la práctica, el comando switchport stacking-partner interface FastEthernet 0/socio-ranura/socio-puerto necesita ejecutarse sólo para uno de los puertos apilados. El software Cisco IOS configurará automáticamente el otro puerto como puerto de apilamiento. No obstante, el comando no shutdown debe ejecutarse para los dos puertos apilados.


Configuración de VLAN: Ejemplo

El siguiente ejemplo muestra cómo configurar el enrutamiento entre varias VLAN:

Router#vlan database
Router(vlan)#vlan 1
Router(vlan)#vlan 2
Router(vlan)#exit
Router#configure terminal
Router(config)#interface vlan 1
Router(config-if)#ip address 1.1.1.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#interface vlan 2
Roouter(config-if)#ip address 2.2.2.2 255.255.255.0
Router(config-if)#no shut
Router(config-if)#interface FastEthernet 0/1/0
Router(config-if)#switchport access vlan 1
Router(config-if)#interface Fast Ethernet 0/1/1
Router(config-if)#switchport access vlan 2
Router(config-if)#exit

Conexión troncal VLAN mediante VTP: Ejemplo

El siguiente ejemplo muestra cómo configurar el switch como servidor VTP:

Router# vlan database
Router(vlan)# vtp server
Setting device to VTP SERVER mode.
Router(vlan)# vtp domain Lab_Network
Setting VTP domain name to Lab_Network
Router(vlan)# vtp password WATER
Setting device VLAN database password to WATER.
Router(vlan)# exit
APPLY completed.
Exiting....
Router#

El siguiente ejemplo muestra cómo configurar el switch como cliente VTP:

Router# vlan database
Router(vlan)# vtp client
Setting device to VTP CLIENT mode.
Router(vlan)# exit

In CLIENT state, no apply attempted.
Exiting....
Router#

El siguiente ejemplo muestra cómo configurar el switch como transparente VTP:

Router# vlan database
Router(vlan)# vtp transparent
Setting device to VTP TRANSPARENT mode.
Router(vlan)# exit
APPLY completed.
Exiting....
Router#

Árbol de expansión: Ejemplos

Ejemplo de interfaz de árbol de expansión y prioridad de puerto de árbol de expansión

Ejemplo del costo de puerto del árbol de expansión

Prioridad de Bridge de una VLAN

Ejemplo de tiempo de saludo

Ejemplo de tiempo de retraso de reenvío de una VLAN

Ejemplo de tiempo máximo de desactualización de una VLAN

Ejemplos de árbol de expansión

Ejemplo de raíz de árbol de expansión

Ejemplo de interfaz de árbol de expansión y prioridad de puerto de árbol de expansión

El siguiente ejemplo muestra cómo se configura la prioridad de puerto de VLAN de una interfaz:

Router# configure terminal
Router(config)# interface fastethernet 0/3/2
Router(config-if)# spanning-tree vlan 20 port-priority 64
Router(config-if)# end
Router#

El siguiente ejemplo muestra cómo verificar la configuración de VLAN 200 en la interfaz cuando se configura como puerto troncal:

Router# show spanning-tree vlan 20

 VLAN20 is executing the ieee compatible Spanning Tree protocol
  Bridge Identifier has priority 32768, address 00ff.ff90.3f54
  Configured hello time 2, max age 20, forward delay 15
  Current root has priority 32768, address 00ff.ff10.37b7
  Root port is 33 (FastEthernet0/3/2), cost of root path is 19
  Topology change flag not set, detected flag not set
  Number of topology flags 0 last change occurred 00:05:50 ago
  Times: hold 1, topology change 35, notification 2
     hello 2, max age 20, forward delay 15
  Timers: hello 0, topology change 0, notification 0, aging 0

 Port 33 (FastEthernet0/3/2) of VLAN20 is forwarding
  Port path cost 18, Port priority 64, Port Identifier 64.33
  Designated root has priority 32768, address 00ff.ff10.37b7
  Designated bridge has priority 32768, address 00ff.ff10.37b7
  Designated port id is 128.13, designated path cost 0
  Timers: message age 2, forward delay 0, hold 0
  Number of transitions to forwarding state: 1
  BPDU: sent 1, received 175
Router#

Ejemplo del costo de puerto del árbol de expansión

El siguiente ejemplo muestra cómo cambiar el costo de puerto del árbol de expansión de una interfaz Fast Ethernet:

Router# configure terminal
Router(config)# interface fastethernet 0/3/2
Router(config-if)# spanning-tree cost 18
Router(config-if)# end
Router#

Router#show run interface fastethernet0/3/2
Building configuration...

Current configuration: 140 bytes
!
interface FastEthernet0/3/2
 switchport access vlan 20
  no ip address
  spanning-tree vlan 20 port-priorityy 64
  spanning-tree cost 18
end

El siguiente ejemplo muestra cómo verificar la configuración de la interfaz cuando se configura como puerto de acceso:

Router# show spanning-tree interface fastethernet 0/3/2
 Port 33 (FastEthernet0/3/2) of VLAN20 is forwarding
  Port path cost 18, Port priority 64, Port Identifier 64.33
  Designated root has priority 32768, address 00ff.ff10.37b7
  Designated bridge has priority 32768, address 00ff.ff10.37b7
  Designated port id is 128.13, designated path cost 0
  Timers: message age 2, forward delay 0, hold 0
  Number of transitions to forwarding state: 1
  BPDU: sent 1, received 175
Router#

Prioridad de Bridge de una VLAN

En el siguiente ejemplo se muestra cómo se configura la prioridad de Bridge de VLAN 20 en 33792:

Router# configure terminal
Router(config)# spanning-tree vlan 20 priority 33792
Router(config)# end
Router#

Ejemplo de tiempo de saludo

El siguiente ejemplo muestra cómo se configura el tiempo de saludo para VLAN 20 en 7 segundos:

Router# configure terminal
Router(config)# spanning-tree vlan 20 hello-time 7
Router(config)# end
Router#

Ejemplo de tiempo de retraso de reenvío de una VLAN

Router# configure terminal
Router(config)# spanning-tree vlan 20 forward-time 21
Router(config)# end
Router#

Ejemplo de tiempo máximo de desactualización de una VLAN

Router# configure terminal
Router(config)# spanning-tree vlan 20 max-age 36
Router(config)# end
Router#

Ejemplos de árbol de expansión

Router# configure terminal
Router(config)# spanning-tree vlan 20
Router(config)# end
Router#

Nota Puesto que en forma predeterminada el árbol de expansión está activado, la ejecución de un comando show running para ver la configuración resultante no mostrará el comando introducido para activar el árbol de expansión.


Router# configure terminal
Router(config)# no spanning-tree vlan 20
Router(config)# end
Router#

Ejemplo de raíz de árbol de expansión

El siguiente ejemplo muestra cómo se configura el switch como Bridge raíz para VLAN 10, con un diámetro de red 4:

Router# configure terminal
Router(config)# spanning-tree vlan 10 root primary diameter 4
Router(config)# exit
Router#

Manipulación de tabla MAC: Ejemplo

Router(config)# mac-address-table static beef.beef.beef int fa0/1/5
Router(config)# end

El siguiente ejemplo muestra cómo se configura la seguridad de puerto en la tabla de direcciones MAC.

Router(config)# mac-address-table secure 0000.1111.2222 fa0/1/2 vlan 3
Router(config)# end

Origen del analizador de puerto conmutado (SPAN): Ejemplos

Ejemplo de configuración de origen SPAN

Ejemplo de configuración de destino SPAN

Ejemplo de eliminación de los orígenes o destinos de una sesión SPAN

Ejemplo de configuración de origen SPAN

El siguiente ejemplo muestra cómo se configura la sesión 1 de SPAN para supervisar tráfico bidireccional desde la interfaz de origen Fast Ethernet 0/1/1:

Router(config)# monitor session 1 source interface fastethernet 0/1/1

Ejemplo de configuración de destino SPAN

El siguiente ejemplo muestra cómo se configura la interfaz Fast Ethernet 0/3/7 como el destino de la sesión 1 de SPAN:

Router(config)# monitor session 1 destination interface fastethernet 0/3/7

Ejemplo de eliminación de los orígenes o destinos de una sesión SPAN

El siguiente ejemplo muestra cómo se quita la interfaz Fast Ethernet 0/3/2 como origen SPAN para la sesión 1 de SPAN 1:

Router(config)# no monitor session 1 source interface fastethernet 0/3/2

Indagación IGMP: Ejemplo

El siguiente ejemplo muestra el resultado de configurar la indagación IGMP:

Router# show mac-address-table multicast igmp-snooping

HWIC Slot: 1
--------------
    MACADDR     VLANID     INTERFACES

0100.5e05.0505    1        Fa0/1/1
0100.5e06.0606    2

HWIC Slot: 3
--------------
    MACADDR     VLANID     INTERFACES

0100.5e05.0505    1        Fa0/3/4
0100.5e06.0606    2        Fa0/3/0

Router#

El siguiente es un ejemplo del resultado de ejecutar el comando del modo EXEC privilegiado sh run int para VLAN 1:

Router#sh run int vlan 1

Building configuration...

Current configuration :82 bytes
!
interface Vlan1
 ip address 192.168.4.90 255.255.255.0
 ip pim sparse-mode
end

Router#sh run int vlan 2

Building configuration...

Current configuration :82 bytes
!
interface Vlan2
 ip address 192.168.5.90 255.255.255.0
 ip pim sparse-mode
end

Router#
Router# sh ip igmp group

IGMP Connected Group Membership
Group Address    Interface                Uptime    Expires   Last Reporter
239.255.255.255  Vlan1                    01:06:40  00:02:20  192.168.41.101
224.0.1.40       Vlan2                    01:07:50  00:02:17  192.168.5.90
224.5.5.5        Vlan1                    01:06:37  00:02:25  192.168.41.100
224.5.5.5        Vlan2                    01:07:40  00:02:21  192.168.31.100
224.6.6.6        Vlan1                    01:06:36  00:02:22  192.168.41.101
224.6.6.6        Vlan2                    01:06:39  00:02:20  192.168.31.101
Router#

Router# show ip mroute

IP Multicast Routing Table
Flags:D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C -
Connected,
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
       T - SPT-bit set, J - Join SPT, M - MSDP created entry,
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
       U - URD, I - Received Source Specific Host Report
Outgoing interface flags:H - Hardware switched
Timers:Uptime/Expires
Interface state:Interface, Next-Hop or VCD, State/Mode

(*, 239.255.255.255), 01:06:43/00:02:17, RP 0.0.0.0, flags:DC
  Incoming interface:Null, RPF nbr 0.0.0.0
  Outgoing interface list:
    Vlan1, Forward/Sparse, 01:06:43/00:02:17

(*, 224.0.1.40), 01:12:42/00:00:00, RP 0.0.0.0, flags:DCL
  Incoming interface:Null, RPF nbr 0.0.0.0
  Outgoing interface list:
    Vlan2, Forward/Sparse, 01:07:53/00:02:14

(*, 224.5.5.5), 01:07:43/00:02:22, RP 0.0.0.0, flags:DC
  Incoming interface:Null, RPF nbr 0.0.0.0
  Outgoing interface list:
    Vlan1, Forward/Sparse, 01:06:40/00:02:22
    Vlan2, Forward/Sparse, 01:07:44/00:02:17

(*, 224.6.6.6), 01:06:43/00:02:18, RP 0.0.0.0, flags:DC
  Incoming interface:Null, RPF nbr 0.0.0.0
  Outgoing interface list:
    Vlan1, Forward/Sparse, 01:06:40/00:02:18
    Vlan2, Forward/Sparse, 01:06:43/00:02:16

Router#

Control de saturación: Ejemplo

El siguiente ejemplo muestra cómo se activa al 70 por ciento la supresión de multidifusión basada en el ancho de banda en la interfaz 2 Fast Ethernet 2:

Router# configure terminal
Router(config)# interface FastEthernet0/3/3
Router(config-if)# storm-control multicast threshold 70.0 30.0
Router(config-if)# end

Router#show storm-control multicast
Interface  Filter State  Upper    Lower    Current
---------  ------------  -----    -----    -------
Fa0/1/0    inactive      100.00%  100.00%  N/A
Fa0/1/1    inactive      100.00%  100.00%  N/A
Fa0/1/2    inactive      100.00%  100.00%  N/A
Fa0/1/3    inactive      100.00%  100.00%  N/A
Fa0/3/0    inactive      100.00%  100.00%  N/A
Fa0/3/1    inactive      100.00%  100.00%  N/A
Fa0/3/2    inactive      100.00%  100.00%  N/A
Fa0/3/3    Forwarding     70.00%   30.00%  0.00%
Fa0/3/4    inactive      100.00%  100.00%  N/A
Fa0/3/5    inactive      100.00%  100.00%  N/A
Fa0/3/6    inactive      100.00%  100.00%  N/A
Fa0/3/7    inactive      100.00%  100.00%  N/A
Fa0/3/8    inactive      100.00%  100.00%  N/A

Conmutación Ethernet: Ejemplos

Ejemplo de subredes para voz y datos

Ejemplo de enrutamiento entre VLAN

Ejemplo de configuración de subred única

Ejemplo de puertos Ethernet en teléfonos IP con varios puertos

Ejemplo de subredes para voz y datos

El siguiente ejemplo muestra cómo se configuran subredes separadas para voz y datos en la HWIC EtherSwitch:


interface FastEthernet0/1/1
     description DOT1Q port to IP Phone
     switchport native vlan 50
     switchport mode trunk
     switchport voice vlan 150

interface Vlan 150
description voice vlan
ip address 10.150.1.1 255.255.255.0
ip helper-address 172.20.73.14 (See Note below)

interface Vlan 50
description data vlan
ip address 10.50.1.1 255.255.255.0

Esta configuración indica al teléfono IP que genere un paquete con una ID de VLAN de 802.1Q de 150 con un valor de 802.1p de 5 (el valor predeterminado para el tráfico portador de voz).


Nota En un modelo de implementación centralizada de CallManager, el servidor DHCP puede ubicarse a lo largo del enlace WAN. Si es así, debe incluirse un comando ip helper-address que se dirija al servidor DHCP en la interfaz VLAN de voz del teléfono IP. Esta acción se lleva a cabo para obtener su dirección IP así como la dirección del servidor TFTP necesario para su configuración.
Tenga en cuenta que IOS es compatible con una función de servidor DHCP. Si se utiliza esta función, la HWIC EtherSwitch se puede utilizar como servidor local DHCP y no sería necesaria una dirección de ayudante.


Ejemplo de enrutamiento entre VLAN

La configuración del enrutamiento entre vlan es idéntica a la configuración de una HWIC EtherSwitch con un MSFC. La configuración de una interfaz para el enrutamiento de WAN es coherente con otras plataformas del IOS.

El siguiente ejemplo muestra una configuración de ejemplo:

interface Vlan 160
     description voice vlan
     ip address 10.6.1.1 255.255.255.0

interface Vlan 60
description data vlan
ip address 10.60.1.1 255.255.255.0

interface Serial0/3/0
ip address 160.3.1.2 255.255.255.0


Nota Los protocolos de enrutamiento IGP estándar, como RIP, IGRP, EIGRP y OSPF son compatibles en la HWIC EtherSwitch. El enrutamiento de multidifusión también es compatible en el modo denso de PIM, el modo escaso y el modo sparse-dense.


Ejemplo de configuración de subred única

La HWIC EtherSwitch es compatible con el uso de una opción única de 802.1p cuando se configure la VLAN de voz. El uso de esta opción permite que el teléfono IP marque paquetes VoIP con un CoS de 5 en la VLAN nativa, mientras que todo el tráfico de datos de la PC se envía sin etiquetas.

El siguiente ejemplo muestra una configuración de subred única para HWIC EtherSwitch:

Router# FastEthernet 0/1/2
description Port to IP Phone in single subnet
     switchport access vlan 40

La HWIC EtherSwitch indica al teléfono IP que genere una trama 802.1Q con un valor nulo de ID de VLAN de 802.1p (el valor predeterminado es un COS de 5 para el tráfico portador). Las dos vlan, de voz y datos, son 40 en este ejemplo.

Ejemplo de puertos Ethernet en teléfonos IP con varios puertos

El siguiente ejemplo muestra la configuración del teléfono IP:

interface FastEthernet0/x/x
     switchport voice vlan x
     switchport mode trunk

El siguiente ejemplo muestra la configuración de la PC:

interface FastEthernet0/x/y
     switchport mode access
     switchport access vlan y

Nota El uso de una subred separada, y probablemente un espacio de direcciones IP separado, puede no ser una opción para algunas pequeñas sucursales debido a la configuración de enrutamiento IP. Si el enrutamiento IP puede manejar una subred adicional en la sucursal remota, podrá utilizar Cisco Network Registrar y el direccionamiento secundario.


Referencias adicionales

En las siguientes secciones encontrará referencias relacionadas con las HWIC EtherSwitch:

Documentos relacionados

Tema relacionado
Título del documento

Instalación de hardware de tarjetas de interfaz

Cisco Interface Cards Installation Guide (Guía de instalación de Cisco Interface Cards)

Información sobre la configuración de características de voz sobre IP

Cisco IOS Voice, Video, and Fax Configuration Guide (Guía de configuración de voz, vídeo y fax de Cisco IOS)

Comando de Voz sobre IP

Cisco IOS Voice, Video, and Fax Command Reference,  Release 12.3 T (Referencia de comandos de fax, video y voz de Cisco IOS, versión 12.3 T)


Normas

Normas
Título

Esta característica no es compatible con normas nuevas ni modificadas y la compatibilidad de las normas existentes no se ha modificado.


MIB

MIB
Enlace de MIB

Esta característica no es compatible con MIB nuevos ni modificados y la compatibilidad de los MIB existentes no se ha modificado.

Para localizar y descargar MIB para las plataformas seleccionadas, versiones del Cisco IOS y conjuntos de características, utilice el localizador de MIB de Cisco  que se encuentra en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html


RFC

RFC
Título

Esta característica no es compatible con RFC nuevos ni modificados y la compatibilidad de los RFC existentes no se ha modificado.


Asistencia técnica

Descripción
Enlace

La página de inicio del Centro de asistencia técnica de Cisco (TAC), que contiene 3.000 páginas de contenido técnico para búsquedas, incluidos los enlaces a productos, tecnologías, soluciones, sugerencias técnicas y herramientas. Los usuarios registrados en Cisco.com pueden iniciar sesión desde esta página para acceder a más contenido.

http://www.cisco.com/cisco/web/LA/support/index.html