Ir al contenido principal

Creacion de VLAN Cisco SF 300-48

Configuración Switch Modo Capa 3 y habilitar conexión SSH.

El Switch SF 300-48 por default viene configurado para trabajar en Capa 2, en este caso necesitamos que este en modo Capa 3 para que realice funciones de ruteo.

Para cambiar esta configuración nos conectamos vía el puerto serie a la consola Cisco.

La conexión se puede hacer con HyperTerminal en Windows o Minicom en Linux.

Los valores a usar para la conexión son:

Velocidad en bits por segundo = 115.200
Bits de datos = 8
Paridad = Ninguna
Bits de parada = 1
Control de flujo = Ninguno

Ejemplo Minicom Linux.




Ejemplo HyperTerminal.

Ir a Todos los Programas ==> Accesorios ==> Comunicaciones ==> HyperTerminal

Crear una conexión nueva asignar cualquier nombre, seleccionar nuestro puerto serie.





Cambiar a Capa 3.

Ya conectados a la consola del Switch usar el usuario y contraseña "cisco", la primera vez obligara a cambiar la contraseña.

Estando en el menú Ir a System Mode ==>  en la opción   System Mode after Reset cambiar a Layer 3.

Después de salvar el cambio el Switch Cisco se reiniciara para aplicar la configuración.






Habilitar SSH.

Ir a System Configuration Menu ==> Management Settings ==> SSH Configuration





Antes de habilitar el servicio de SSH, hay que generar la llave RSA  ir a la opción 3 SSH Crypto key Generation.

Seleccionamos la opción Execute para la generación de la llave RSA.





Ir a la opción 1. SSH Server Configuration para habilitar el servicio de ssh.

Modificamos la opción SSH Server a ENABLE y salvamos nuestra configuración.

En el Menu de Configuración SSH ir a la opción 2. SSH Server Status para comprobar que el servicio de ssh esta corriendo.





Creación y Configuración de las VLAN via web.

Para esta configuración  se necesito crear 3 Vlans.

Por default todos los puertos del switch están configurados en la VLAN 1, sin etiquetar y su interfaz predeterminada es Troncal.

Conectarse via web a la pagina del Switch.

Creamos nuestras tres VLAN.

VLAN 2: Red Local.
VLAN 3: Red de Servidores.
VLAN 4: Red Internet.

Ir a VLAN Management ==> Create VLAN ==> Add

Para crear una VLAN solo se necesita asignar un numero de ID y un Nombre descriptivo.





Conforme se crean las VLAN, estas se agregaran en automático a la tabla de las VLAN.




Asignar una ip a cada una de nuestras VLAN creadas.

Ir a IP Configuration ==> Management and IP interfaces ==> IPv4 Interface ==> Add

Seleccionamos el ID de la  VLAN a la que asignaremos nuestra red.

Usar la opción de Static IP Address.




Al igual que en la creación de las VLAN, conforme se agreguen las IPs a las VLAN estas  se   agregaran en automático a la tabla de interfaces.




Agregar Rutas Estáticas.

En esta configuración se cuenta con dos conexiones a Internet una conexión se usa exclusivamente para las conexiones VPN, por lo que se necesita agregar rutas estáticas.

Ir a IP Configuration ==> IPv4 Static Routes ==> Add

Ejemplo1.

Agregar una ruta para la salida a Internet. todas las VLAN configuradas usaran esta ruta por default.




Ejemplo 2.

Agregar una ruta estática para alcanzar una VPN (Red remota).



Guardamos  todos los cambios de forma permanente, siempre que se realiza alguna modificación en la interfase web aparecerá en la parte superior de la pagina un opción con un icono en rojo advirtiendo que no se a guardado la configuración actual, esto quiere decir que si reiniciamos el switch todo se perdera.

Hacemos click sobre la opción Save ==> Apply






Asociar cada puerto del SWITCH a la  VLAN a la que Pertenecerá.

Hasta este momento todo lo configurado en el switch no tiene ningún efecto si las VLAN no son asociadas con algún puerto del switch.

NOTA: Cuando se asocia un puerto del switch a una VLAN automáticamente pasa a ser parte de la red a la que pertenece la VLAN. Por lo que debemos de tener cuidado a que puerto estamos conectados, de lo contrario perderemos comunicación con el SWITCH.

Esto no es tan grave pues solo tenemos que cambiar la IP de nuestra PC para que coincida con la red a la que estamos conectados en la VLAN.

Para asociar un puerto a una VLAN ir a VLAN Management ==> Interface Settings

El campo Administrative PVID es el que se asocia con la VLAN, en el ejemplo el puerto e1 se asignara a la VLAN 2.

Se puede dejar los valores por Default, mas abajo dejo una descripción mas detallada.





Para no tener que hacer cada puerto manualmente se puede copiar la configuración del puerto a todos los demás puertos que pertenecerán a la misma VLAN.

Ir a VLAN Management ==> Interface Settings ==> seleccionar el puerto ya configurado y hacer click en le botón Copy Settings.

Agregamos el rango de puertos a los que se copiara la configuración.




No olvidar salvar toda la configuración.


Diagrama de como quedo configuradas las VLAN.




Algunas descripciones a tomar en cuenta al configurar un puerto en una VLAN.

Interface VLAN Mode:

General: la interfaz puede admitir todas las funciones y  puede estar etiquetado o sin Etiquetar de una o mas VLAN. 
Access: la interfaz puede estar sin etiquetar de una sola VLAN. Esto es simplemente un puerto de acceso Trunk: la interfaz puede estar sin etiquetar en una VLAN y  puede estar etiquetado en una o mas VLAN.
PVID:   VLAN ID ==> El Id de la vlan es el que se usa para clasificar las tramas sin etiquetar o con etiqueta para darles prioridad.

Frame Type:  Esta opción solo esta disponible si se establece la vlan en modo general, las opciones posibles son.

Admit All: Todo tipo de tramas sin etiquetar, con etiqueta y con tramas con etiqueta prioritaria.
Admit Tagged Only: Solo Tramas Etiquetadas.
Admit Untagged Only: Tramas sin etiquetar o con prioridad.


Ingress Filtering: En modo Access o Trunk siempre esta habilitado, en modo general permite deshabilitar esta opcion. El filtrado de Ingreso sirve para descartar las tramas en donde la interfase no es miembro de la Vlan.

Auto Voice VLAN Membership: Esta opción habilita automáticamente la interfase en la VLAN de Voz, pero si detecta identificadores únicos (OUI) para telefonía configurados. La política LLDP-MED no activa la vlan de voz.

Voice VLAN QoS Mode:

All:  los valores de Calidad de servicio (QoS, Quality of Service) configurados para la VLAN de voz se aplican a todas las tramas entrantes y se clasifican para la vlan de voz.

Telephony Source MAC Address: los valores de QoS configurados para la VLAN de voz se aplican a cualquier trama entrante que se recibe en la interfaz, se clasifica para la VLAN de voz y tiene una dirección MAC de origen que se configura con OUI para telefonía.


Comentarios

  1. Gracias por este blog la verdad no estoy familiarizado con los equipos cisco pero tengo un sf 300 y ya segui tu manual pero cuando llego a la parte de interfaces para crear las diferentes redes y cuando ingreso la red para la vlan en este caso la 2 se queda ahi como que colgado y no hace nada y no puedo ingresar nuevamente hasta que desconecte el equipo de la corriente, podria contactarte de alguna manera para una acesoria personalizada.

    Atte.

    Ramon Morales. ramopa5hotmail.com

    Gracias.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

 Extensiones Remotas Issabel PBX

Extensiones Remotas Issabel/Elastix Usar extensiones Remotas En Issabel PBX no es complicado, pero si debemos de considerar varios puntos, para tener extensiones remotas con una buena calidad de voz y sin olvidarse de la seguridad. La configuración es aplicable para instalaciones en servidores Elastix, solo que la configuración de Fail2Ban se debe de hacer manualmente desde la consola de Linux. Internet  No importa si es una extensión o varias a configurar siempre hay que tener en cuenta que si usamos el mismo enlace para navegar, los canales de voz perderán ante los protocolos de navegación como http, ftp etc. Por lo que tendremos una mala calidad en nuestras llamadas, por ejemplo voz entrecortada. Nota: Algunos clientes en la PC hacen descargas de archivos tomando todo el ancho de banda disponible, afectando la calidad de voz. Seguridad Ante las experiencias que se vivieron con Elastix y VtigerCRM, muchos ya no intentaron publicar su PBX en Internet, el hackeo a sus PBX solo toma...

Let’s Encrypt certificados Gratis en Linux - SSL/TLS con certbot para APACHE, POSTFIX y DOVECOT.

Certificado SSL/TLS con Certbot APACHE, POSTFIX, y DOVECOT Let’s Encrypt nos permite obtener Certificados gratis con una duración aproximadamente de 3 meses, pero es muy fácil renovar, y si no hay cambios de dominios en nuestros servidores se puede automatizar con un simple cron. En esta ocasión se usara la herramienta certbot es un cliente ACME, el cual permite controlar y verificar los nombres de dominio, hay varios clientes ACME se pueden revisar en la pagina de  Let’s Encrypt   El cliente de certbot puede estar ya incluido en la distribucion Linux. Por ejemplo para instalarlo en OpenSuse Leap 15.1 # zypper install python3-certbot Si tienes problemas para instalar en tu distribución linux, puedes hacerlo vía snap, en la pagina de  certbot  hay varios tips de como instarlo y usarlo. APACHE (HTTPS 443) Generalmente ya se cuenta con servidor configurado con https apuntando con uno o mas dominios al servidor. Por lo que solo hay que correr certbot y el...

Configurar DynDNS desde la Consola en EdgeRouter Lite Ubiquiti

Configurar DynDNS desde la Consola en EdgeRouter Lite Ubiquiti Firmware 1.6 Configurar DynDNS no es nada complicado desde la interfaz Web del Router Ubiquiti. Ir a  Services ==> DNS ==>  Dynamic DNS ==>  Add New Seleccionar nuestra interface conectada a Internet, el servicio que usaremos(dyndns), hostname, usuario y contraseña. Sin embargo en versiones 1.6  EdgeOS firmware, había bugs que hacia que no funcionara correctamente la actualización de la IP publica en DynDNS, por lo que  es bueno saber como configurar DynDNS vía consola. Corregir Bug. Nos conectamos a la consola del Router Ubiquiti ssh ubnt@192.168.45.254 Editamos el script, para corregir  el problema de que no actualiza la ip IP publica en Dyndns. $ sudo -u root vi /opt/vyatta/sbin/vyatta-dynamic-dns.pl Comentar la siguiente linea, aproximadamente en la linea 107. # $output .= "use=if, if=$interface\n\n\n"; Y agregar la siguiente linea. $output .= "use=web, web=checkip.dynd...