Tabla de contenido

Publicidad

Enlaces rápidos

Conmutador PoE administrado VivoCam Web Smart
Derechos de autor • VIVOTEK Inc. 2017 | Reservados todos los derechos. Todos los nombres de marcas y productos son marcas comerciales o marcas comerciales registradas de sus
respectivos propietarios.
AW-GEV-104B-130
AW-GEV-184B-250
AW-GEV-264B-370
I
Manual de usuario
Rev. 2.0
Para la versión de firmware 0003

Publicidad

Tabla de contenido
loading

Resumen de contenidos para Vivotek VivoCam Web Smart AW-GEV-104B-130

  • Página 1 Manual de usuario Rev. 2.0 Para la versión de firmware 0003 Derechos de autor • VIVOTEK Inc. 2017 | Reservados todos los derechos. Todos los nombres de marcas y productos son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.
  • Página 2: Acerca De Este Manual

    VIVOTEK se exime de responsabilidad por cualquier inexactitud u omisión que pueda haber ocurrido. La información contenida en esta Guía del usuario está sujeta a cambios sin previo aviso y no representa un compromiso por parte de VIVOTEK. VIVOTEK no asume ninguna responsabilidad por cualquier inexactitud que pueda estar contenida en esta Guía del usuario.
  • Página 3: Tabla De Contenido

    Tabla de contenido ACERCA DE ESTE MANUAL ..........................II Revisión histórica ............................vii INTRODUCCIÓN ............................1 CAPÍTULO 1 FUNCIONAMIENTO DE LA GESTIÓN BASADA EN WEB ............3 CAPITULO 2 SISTEMA ..........................7 2-1 S SISTEMA NFORMACIÓN ..........
  • Página 4 6-7 C S / 802.1 METRO APLICACIÓN ..........................6-8 C S / 802.1 EMARKING ..........................6-9 IP P METRO RECEDENCIA APLICACIÓN ..........................6-10 IP P RECEDENCIA EMARKING ........................6-11 DSCP M APLICACIÓN ............................6-12 DSCP R EMARKING ..........
  • Página 5 SEGUIMIENTO GRÁFICO ............................157 OPOLOGÍA IEW .............................. LOOR IEW ..............................METRO IEW ............................... ADMINISTRACIÓN ……………………………………………………………………………………………………………………………… …… 168 168 CÁMARA Y CODIFICADOR VVTK EVICE IST ..............................………………………………………………………………………………………………………………………. 169 CONFIGURAR LA CÁMARA ……………………………………………………………………………………………………………………………...
  • Página 6: Revisión Histórica

    Revisión histórica Revisión Fecha Liberación Versión inicial 2016/08/25 2017/09/05 Lanzamiento FW0003 Botón de reinicio de hardware / modo El botón de reinicio se utiliza para reiniciar el interruptor PoE o para restaurar la configuración predeterminada de fábrica. A veces, el reinicio del sistema puede devolver el interruptor PoE al funcionamiento normal.
  • Página 7: Introducción

    Los conmutadores de la serie AW-GEV son el conmutador gestionado inteligente + web de próxima generación de VIVOTEK, es una cartera de conmutadores gestionados asequibles que proporciona una infraestructura fiable para la red de su empresa. Estos conmutadores brindan las funciones más inteligentes que necesita para mejorar la disponibilidad de sus aplicaciones comerciales críticas, proteger su...
  • Página 8 • Capítulo 9 “Multidifusión” • Capítulo 10 "Seguridad" • Capítulo 11 "Diagnóstico" • Capítulo 12 "Mantenimiento" • Capítulo 13 "Vigilancia"...
  • Página 9: Capítulo 1 Funcionamiento De La Gestión Basada En Web

    Nombre de usuario administración Contraseña Puede encontrar el conmutador PoE utilizando la utilidad IW2 de VIVOTEK. Si se producen conflictos de direcciones de red, utilice esta utilidad para localizar el conmutador PoE. Fecha de publicación: jul. De 2016 Revisión A1...
  • Página 10 Si hace doble clic en la entrada que se encuentra en la utilidad IW2, se abrirá una consola IE. Si prefiere usar Firefox o Google Chrome, puede ingresar manualmente la dirección IP en el campo URL de su navegador. Si habilitó el servidor DHCP integrado en el conmutador PoE, puede explorarlo. Por ejemplo, escriba http://192.168.1.1 en la fila de direcciones en un navegador, mostrará...
  • Página 11 Aparecerá una página del asistente de inicio la primera vez que acceda al conmutador. El primer paso es configurar una contraseña para la seguridad de acceso. Si es necesario, configure una IP estática para el conmutador. Haga clic en Siguiente para continuar.
  • Página 12 Luego, puede configurar los datos y la configuración de tiempo para el conmutador asignando un servidor de tiempo de red o ingresando manualmente los valores usando el calendario. Debe ingresar información adicional como el contacto del sistema y la ubicación del sistema. Cuando termine, haga clic en el botón Aplicar.
  • Página 13 Figura 1: La página de inicio de sesión...
  • Página 14: Sistema

    Capitulo 2 Sistema Este capítulo describe todas las tareas básicas de configuración que incluyen la información del sistema y cualquier parámetro de administración del conmutador (por ejemplo, hora, cuenta, IP, Syslog y NTP). 2-1 Información del sistema Puede identificar el sistema configurando el nombre del sistema, la ubicación y el contacto del conmutador. Aquí...
  • Página 15 La ubicación física de este nodo (por ejemplo, armario telefónico, tercer piso). La longitud de cadena permitida es de 0 a 128 y el contenido permitido son los caracteres ASCII de 32 a 1. • Contacto : La identificación textual de la persona de contacto para este nodo gestionado, junto con información sobre cómo contactar a esta persona.
  • Página 16: Ip Aavance

    2-2 Dirección IP 2-2.1 Configuración de IP Habilitación de DHCP IPv4: Habilita la configuración del modo de cliente DHCP para escuchar un servidor DHCP en la red local. Dirección IPv4: La dirección IPv4 de la interfaz VLAN1. Máscara de subred: La máscara de red IPv4 de la interfaz VLAN1.
  • Página 17 Figura 2-2.2: La configuración de IP Descripción de parámetros: Configuración IP • Servidor DNS : Esta configuración controla la resolución de nombres DNS realizada por el conmutador. Se admiten los siguientes modos: • Sin servidor DNS No se utilizará ningún servidor DNS. •...
  • Página 18: Dirección Ipv4

    mecanismo de reserva, de modo que DHCP seguirá intentándolo hasta que se obtenga una concesión válida. Los valores legales son de 0 a 4294967295 segundos. • Arrendamiento actual de IPv4 DHCP: Para las interfaces DHCP con una concesión activa, esta columna muestra la dirección de la interfaz actual, proporcionada por el servidor DHCP.
  • Página 19 Botones • Agregar interfaz: Haga clic para agregar una nueva interfaz IP. Se admite un máximo de 8 interfaces. • Agregar ruta: Haga clic para agregar una nueva ruta IP. Se admite un máximo de 8 rutas. • Aplicar : Haga clic para guardar los cambios.
  • Página 20: 2-2.2 Estado De Ip

    2-2.2 Estado de IP Esta página muestra el estado de la capa de protocolo IP. El estado está definido por las interfaces IP, las rutas IP y el estado de la caché de vecinos (caché ARP). Interfaz web Para mostrar la configuración del registro en la interfaz web: Haga clic en Sistema, Avance de IP y Estado de IP.
  • Página 21: Descripción De Parámetros

    Descripción de parámetros: Interfaces IP • Interfaz : Muestra el nombre de la interfaz. • Escribe : Muestra el tipo de dirección de la entrada. Puede ser LINK o IPv4. • Dirección : Muestra la dirección actual de la interfaz (del tipo dado). •...
  • Página 22: Hora Del Sistema

    2-3 Hora del sistema El conmutador proporciona formas manuales y automáticas de configurar la hora del sistema a través de NTP. La configuración manual es simple y simplemente ingresa "Año", "Mes", "Día", "Hora" y "Minuto" dentro del rango de valor válido indicado en cada elemento. Interfaz web Para configurar la hora en la interfaz web: 1.
  • Página 23: Configuración Recurrente

    Descripción de parámetros: Configuración de tiempo • Fuente de reloj: Hay dos modos para configurar cómo funciona la fuente de reloj. Seleccione "Configuración local": Fuente de reloj de la hora local. Seleccione "Servidor NTP": fuente de reloj del servidor NTP. •...
  • Página 24: Configure El Servidor Ntp

    • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente. Figura 4-4: El botón Configurar servidor NTP • Configure el servidor NTP: Haga clic para configurar el servidor NTP, cuando la fuente del reloj seleccione en el servidor NTP. Figura 4-4: La configuración de SNTP NTP es el protocolo de tiempo de red y se utiliza para sincronizar la hora de la red basada en la hora media de Greenwich (GMT).
  • Página 25 • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 26: Litros Og

    2-4 Registro 2-4.1 Configuración de Syslog La configuración de Syslog es un estándar para registrar mensajes de programa. Permite la separación del software que genera mensajes desde el sistema que los almacena y el software que los reporta y analiza. Se puede utilizar también como mensajes informativos, de análisis y de depuración generalizados.
  • Página 27 Haga clic para guardar los cambios. • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 28: 2-4.2 Ver Registro

    2-4.2 Ver registro Esta sección describe que muestra la información de registro del sistema del conmutador Interfaz web Para mostrar la configuración del registro en la interfaz web: Haga clic en Sistema, Registro y Ver registro. Muestra la información del registro. Figura 2-4.2: Información del registro del sistema Descripción de parámetros: •...
  • Página 29 Puedes elegir cuántos artículos quieres lucir. Botones • Actualizar : Actualiza las entradas del registro del sistema, comenzando por el ID de entrada actual. • Registros claros: Borre todas las entradas del registro del sistema. • Próximo : Actualiza las entradas del registro del sistema, pase a la página siguiente. •...
  • Página 30: 2-5 Lldp

    2-5 LLDP El conmutador admite LLDP. Para obtener información actualizada sobre su modelo de conmutador, el Protocolo de descubrimiento de capa de enlace (LLDP) proporciona un método basado en estándares para permitir que los conmutadores se anuncien a sí mismos en dispositivos adyacentes y conozcan los dispositivos LLDP adyacentes.
  • Página 31: Parámetros Lldp

    Figura 2-5.1: Configuración LLDP Descripción de parámetros: Parámetros LLDP • Intervalo de Tx: El conmutador transmite periódicamente tramas LLDP a sus vecinos para que la información de descubrimiento de la red esté actualizada. El intervalo entre cada trama LLDP está determinado por el valor del intervalo Tx. Los valores válidos están restringidos a 5 - 32768 segundos.
  • Página 32 La operación CDP está restringida a decodificar tramas CDP entrantes (el conmutador no transmite tramas CDP). Las tramas CDP solo se decodifican si LLDP en el puerto está habilitado. Solo se decodifican los TLV CDP que se pueden asignar a un campo correspondiente en la tabla de vecinos LLDP. Todos los demás TLV se descartan (los TLV CDP no reconocidos y las tramas CDP descartadas no se muestran en las estadísticas de LLDP).
  • Página 33: 2-5.2 Configuración Lldp-Med

    2-5.2 Configuración LLDP-MED Media Endpoint Discovery es una mejora de LLDP, conocida como LLDP-MED, que proporciona las siguientes funciones: Detección automática de políticas de LAN (como VLAN, configuración de servicios diferenciados y de prioridad de capa 2 (Diffserv)) que permite conectar y usar la red. Descubrimiento de la ubicación del dispositivo para permitir la creación de bases de datos de ubicación y, en el caso de Voice over Internet Protocol (VoIP), servicios 911 mejorados.
  • Página 34 Figura 2-5.2: Configuración LLDP-MED Descripción de parámetros : Recuento de repeticiones de inicio rápido Inicio rápido e identificación de la ubicación del servicio de llamadas de emergencia El descubrimiento de los puntos finales es un aspecto de importancia crítica de los sistemas VoIP en general. Además, es mejor anunciar solo aquellas piezas de información que son específicamente relevantes para tipos particulares de puntos finales (por ejemplo, solo anunciar la política de red de voz a dispositivos con capacidad de voz permitidos), tanto para conservar el espacio limitado de LLDPU como para reducir problemas de seguridad e integridad del sistema...
  • Página 35 que puede venir con un conocimiento inadecuado de la política de la red. Teniendo esto en cuenta, LLDP-MED define una interacción LLDP-MED Fast Start entre el protocolo y las capas de aplicación además del protocolo, para lograr estas propiedades relacionadas. Inicialmente, un dispositivo de conectividad de red solo transmitirá...
  • Página 36 Ubicación de la dirección cívica Información de configuración de ubicación basada en direcciones cívicas IETF Geopriv (dirección cívica LCI). • Código de país : El código de país ISO 3166 de dos letras en mayúsculas ASCII - Ejemplo: DK, DE o US. •...
  • Página 37: Código Adicional

    Piso - Ejemplo: 4. • Habitación no. : Número de habitación - Ejemplo: 450F. • Tipo de lugar: Tipo de lugar - Ejemplo: Oficina. • Nombre de la comunidad postal: Nombre de la comunidad postal - Ejemplo: Leonia. • Apartado de correos: Apartado de correos (PO BOX) - Ejemplo: 12345.
  • Página 38 El dispositivo de conectividad puede anunciar diferentes conjuntos de políticas, según la identidad del usuario autenticado o la configuración del puerto. Cabe señalar que LLDP-MED no está diseñado para ejecutarse en enlaces que no sean entre dispositivos de conectividad de red y puntos finales y, por lo tanto, no necesita anunciar la multitud de políticas de red que se ejecutan con frecuencia en un interior de enlace agregado a la LAN.
  • Página 39 Los campos de prioridad de la capa 2 se ignoran y solo el valor DSCP tiene relevancia. Etiquetado indica que el dispositivo está usando el formato de marco etiquetado IEEE 802.1Q, y que se están usando tanto el ID de VLAN como los valores de prioridad de Capa 2, así...
  • Página 40: 2-5.3 Vecino Lldp

    2-5.3 Vecino LLDP Esta página proporciona una descripción general del estado de todos los vecinos LLDP. La tabla mostrada contiene una fila para cada puerto en el que se detecta un vecino LLDP. Las columnas contienen la siguiente información: Interfaz web Para mostrar vecinos LLDP: 1.
  • Página 41 4. Punto de acceso WLAN 5. Enrutador 6. Teléfono 7. Dispositivo de cable DOCSIS 8. Estación solamente 9. Reservado Cuando una capacidad está habilitada, la capacidad va seguida de (+). Si la capacidad está deshabilitada, la capacidad va seguida de (-). •...
  • Página 42: 2-5.4 Vecino Lldp-Med

    2-5.4 Vecino LLDP-MED Esta página proporciona una descripción general del estado de todos los vecinos LLDP-MED. La tabla mostrada contiene una fila para cada puerto en el que se detecta un vecino LLDP. Esta función se aplica a los dispositivos VoIP que admiten LLDP-MED. Las columnas contienen la siguiente información: Interfaz web Para mostrar vecino LLDP-MED:...
  • Página 43: Punto Final De Comunicación Lldp-Med (Clase Iii)

    2. Puente IEEE 802.1 3. Repetidor IEEE 802.3 (incluido por razones históricas) 4. Punto de acceso inalámbrico IEEE 802.11 5. Cualquier dispositivo que admita las extensiones IEEE 802.1AB y MED definidas por TIA-1057 y pueda retransmitir tramas IEEE 802 mediante cualquier método. •...
  • Página 44 2. Política de red 3. Identificación de la ubicación 4. Energía extendida a través de MDI - PSE 5. Energía extendida a través de MDI - PD 6. Inventario 7. Reservado • Tipo de aplicacion : Tipo de aplicación que indica la función principal de las aplicaciones definidas para esta política de red, anunciada por un dispositivo de conectividad de red o de punto final.
  • Página 45: Prioridad

    El dispositivo utiliza tramas etiquetadas con prioridad según lo definido por IEEE 802.1Q-2003, lo que significa que solo el nivel de prioridad IEEE 802.1D es significativo y en su lugar se utiliza el PVID predeterminado del puerto de entrada. • Prioridad: Prioridad es la prioridad de Capa 2 que se utilizará...
  • Página 46: 2-5.5 Estadísticas Lldp

    2-5.5 Estadísticas LLDP Se muestran dos tipos de contadores. Los contadores globales son contadores que se refieren a todo el conmutador, mientras que los contadores locales se refieren a contadores por puerto para el conmutador seleccionado actualmente. Interfaz web Para mostrar estadísticas LLDP: 1.
  • Página 47: Marcos Descartados

    Muestra el número de entradas eliminadas debido a la expiración del período de vida. Contadores locales La tabla mostrada contiene una fila para cada puerto. Las columnas contienen la siguiente información: • Puerto local: El puerto en el que se reciben o transmiten las tramas LLDP. •...
  • Página 48: Arriba Norte

    2-6 UPnP UPnP es un acrónimo de Universal Plug and Play. Los objetivos de UPnP son permitir que los dispositivos se conecten sin problemas y simplificar la implementación de redes en el hogar (intercambio de datos, comunicaciones y entretenimiento) y en entornos corporativos para una instalación simplificada de componentes de computadora.
  • Página 49 86400. Botones • Aplicar : Haga clic para guardar los cambios. • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 50: Gestión De Puertos

    Gestión de puertos Capítulo 3 La sección describe cómo configurar los parámetros de detalles del puerto del conmutador. Otros, puede usar la configuración del puerto para habilitar o deshabilitar el puerto del conmutador. Supervise el contenido o el estado de los puertos en la función. 3-1 Configuración de puerto Esta página muestra las configuraciones de puerto actuales.
  • Página 51: Descripción

    Este es el número de puerto lógico para esta fila. • Enlace : El estado actual del enlace se muestra gráficamente. El verde indica que el enlace está activo y el rojo que está inactivo. • Velocidad de enlace actual: Proporciona la velocidad de enlace actual del puerto.
  • Página 52 • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 53: Port Sestadísticas

    3-2 Estadísticas de puertos La sección describe la información de las estadísticas del puerto y proporciona una descripción general de las estadísticas de tráfico generales para todos los puertos del conmutador. Interfaz web Para mostrar la descripción general de las estadísticas del puerto en la interfaz web: 1.
  • Página 54 • Actualizar : Haga clic para actualizar la página. • Claro : Borra los contadores de todos los puertos. Si desea ver la estadística detallada del puerto, debe hacer clic en ese puerto. Los contadores mostrados son los totales para recibir y transmitir, los contadores de tamaño para recibir y transmitir, y los contadores de errores para recibir y transmitir.
  • Página 55 El número de bytes recibidos y transmitidos (buenos y malos). Incluye FCS, pero excluye los bits de trama. • Unicast Rx y Tx: El número de paquetes de unidifusión recibidos y transmitidos (buenos y malos). • Multidifusión Rx y Tx: El número de paquetes de multidifusión recibidos y transmitidos (buenos y malos).
  • Página 56 Figura 3-2: Los botones de Estadísticas detalladas del puerto • Autorefrescar : Marque esta casilla para actualizar la página automáticamente. La actualización automática se produce cada 3 segundos. • Actualizar : Haga clic para actualizar la página. • Claro : Borra los contadores del puerto seleccionado.
  • Página 57: Tipo De Conector

    3-3 Información del puerto SFP La sección describe que el conmutador podría mostrar la información detallada del módulo SFP que se conecta al conmutador. La información incluye: tipo de conector, tipo de fibra, longitud de onda, velocidad de bits y OUI del proveedor, etc. Interfaz web Para mostrar la información de SFP en la interfaz web: 1.
  • Página 58 Muestra el código OUI asignado por IEEE. • Nombre del vendedor: Muestra el nombre de la empresa del fabricante del módulo. • Proveedor P / N: Muestra el nombre del producto de la denominación por fabricante del módulo. • Vendor Rev (revisión): Muestra la revisión del módulo.
  • Página 59: Energy Mi Ficiente Mi Thernet

    3-4 Ethernet de bajo consumo energético EEE es una abreviatura de Energy Efficient Ethernet definida en IEEE 802.3az. Esta página permite al usuario inspeccionar y configurar la configuración actual del puerto EEE. EEE es una opción de ahorro de energía que reduce el uso de energía cuando hay muy poca utilización de tráfico (o no hay tráfico). EEE funciona apagando los circuitos cuando no hay tráfico.
  • Página 60: Agregación De Enlaces

    3-5 Agregación de enlaces 3-5.1 Puerto Esta sección describe que la configuración / estado del puerto se utiliza para configurar la propiedad troncal de todos y cada uno de los puertos del sistema de conmutadores. Interfaz web Para configurar la propiedad troncal de todos y cada uno de los puertos en la interfaz web: Haga clic en Administración de puertos, Agregación de enlaces y puerto.
  • Página 61 A los puertos que elijan el mismo método de enlace que no sea "Ninguno" se les debe asignar un número de grupo único (es decir, ID de grupo, el valor válido es de 1 a 5) para declarar que desean agregarse entre sí. •...
  • Página 62: 3-5.2 Vista De Agregador

    3-5.2 Vista de agregador Para mostrar la información de enlace de puertos actual desde el punto de vista del agregador. Interfaz web Para ver el detalle de LACP en la interfaz web: Haga clic en Administración de puertos, Agregación de enlaces y Vista de agregador. Haga clic en el detalle de LACP.
  • Página 63 Figura 3-5.2: El detalle de Lacp Descripción de parámetros: Actor • Prioridad del sistema: Muestre la parte de Prioridad del sistema del Actor de agregación. (1-65535) • Dirección MAC : El ID del sistema del actor de agregación. • Puerto del actor: El número de puerto del actor conectado a este puerto.
  • Página 64: 3-5.3 Modo Hash De Agregación

    3-5.3 Modo hash de agregación Interfaz web Para configurar el modo hash de agregación en la interfaz web: Haga clic en Port Management, Link Aggregation y Aggregator Hash Mode. Haga clic en Colaboradores de código hash para seleccionar el modo. Haga clic en Aplicar para guardar la configuración.
  • Página 65 Botones • Aplicar : Haga clic para guardar los cambios. • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 66: 3-5.4 Prioridad Del Sistema Lacp

    3-5.4 Prioridad del sistema LACP Se utiliza para establecer la parte de prioridad del ID del sistema LACP. LACP solo agregará los puertos cuyos socios de enlace de pares estén todos en un solo sistema. A cada sistema que admita LACP se le asignará un identificador de sistema único a nivel mundial para este propósito.
  • Página 67: Protección De Bucle

    3-6 Protección de bucle 3-6.1 Configuración La protección de bucle se utiliza para detectar la presencia de tráfico. Cuando el conmutador recibe la dirección MAC del paquete (trama de detección de bucle) de la misma manera que uno mismo desde el puerto, se muestra la protección de bucle. El puerto se bloqueará...
  • Página 68 El período (en segundos) durante el cual un puerto se mantendrá deshabilitado en caso de que se detecte un bucle (y la acción del puerto apaga el puerto). Los valores válidos son de 0 a 604800 segundos (7 días). Un valor de cero mantendrá un puerto deshabilitado (hasta el próximo reinicio del dispositivo).
  • Página 69: 3-6.2 Estado

    3-6.2 Estado Esta sección muestra el estado del puerto de protección de bucle de los puertos del conmutador seleccionado actualmente. Interfaz web Para mostrar el estado de la protección de bucle en la interfaz web: 1. Haga clic en Administración de puertos, Protección de bucle y estado. 2.
  • Página 70 • Autorefrescar : Marque esta casilla para actualizar la página automáticamente. La actualización automática se produce cada 3 segundos. • Actualizar : Haga clic para actualizar la página inmediatamente.
  • Página 71: Capítulo 4 Gestión De Poe

    Gestión de PoE Capítulo 4 PoE es un acrónimo de Power over Ethernet. La alimentación a través de Ethernet se utiliza para transmitir energía eléctrica a dispositivos remotos a través de un cable Ethernet estándar. Por ejemplo, podría usarse para alimentar teléfonos IP, puntos de acceso de LAN inalámbrica y otros equipos, donde sería difícil o costoso conectar el equipo a la fuente de alimentación principal.
  • Página 72: Prioridad

    • Puerto : Este es el número de puerto lógico para esta fila. • Modo PoE: El modo PoE representa el modo operativo PoE para el puerto. Habilite o deshabilite PoE. • Prioridad: La prioridad representa la prioridad de los puertos. Hay tres niveles de prioridad de energía denominados Baja, Alta y Crítica. La prioridad se utiliza en el caso de que los dispositivos remotos requieran más energía de la que puede entregar la fuente de alimentación.
  • Página 73: Poder Solicitado

    4-2 Estado de PoE Esta página permite al usuario inspeccionar el estado actual de todos los puertos PoE. Interfaz web Para mostrar el estado de PoE en la interfaz web: Haga clic en Gestión de PoE y Estado de PoE Desplácese "Actualización automática"...
  • Página 74 • Estado del puerto: El estado del puerto muestra el estado del puerto. El estado puede ser uno de los siguientes valores: PoE no disponible - No se encontró ningún chip PoE - PoE no es compatible con el puerto. PoE desactivado - PoE desactivado: PoE está...
  • Página 75: Capítulo 5 Gestión De Vlan

    Gestión de VLAN Capítulo 5 5-1 Configuración de VLAN Para asignar una VLAN específica para fines de administración. La VLAN de administración se utiliza para establecer una conexión IP al conmutador desde una estación de trabajo conectada a un puerto en la VLAN. Esta conexión admite una sesión VSM y SNMP. De forma predeterminada, la VLAN de administración activa es la VLAN 1, pero puede designar cualquier VLAN como la VLAN de administración mediante la ventana VLAN de administración.
  • Página 76 los elementos individuales están separados por comas. Los rangos se especifican con un guión que separa el límite superior e inferior. El siguiente ejemplo creará las VLAN 1, 10, 11, 12, 13, 200 y 300: 1,10-13,200,300. Se permiten espacios entre los delimitadores.
  • Página 77: Filtrado De Entrada

    Los puertos en modo híbrido permiten cambiar el tipo de puerto, es decir, si la etiqueta VLAN de una trama se usa para clasificar la trama al ingresar a una VLAN en particular y, de ser así, a qué TPID reacciona. Asimismo, en la salida, el tipo de puerto determina el TPID de la etiqueta, si se requiere una etiqueta.
  • Página 78 Desmarcar todo Todas las tramas, ya sean clasificadas en el puerto VLAN o no, se transmiten sin etiqueta. Esta opción solo está disponible para puertos en modo híbrido. • VLAN permitidas: Los puertos en modo Trunk e Hybrid pueden controlar de qué VLAN se les permite convertirse en miembros. Los puertos de acceso solo pueden ser miembros de una VLAN, la VLAN de acceso.
  • Página 79: Membresía De Vlan

    5-2 Membresía de VLAN Esta página proporciona una descripción general del estado de membresía de los usuarios de VLAN. Los puertos pertenecen a la unidad de pila actualmente seleccionada, como se refleja en el encabezado de la página. Interfaz web Para configurar la configuración de membresía de VLAN en la interfaz web: 1.
  • Página 80 Si un puerto está incluido en una lista de puertos prohibidos y el usuario de VLAN dinámica registra una VLAN en el mismo puerto prohibido, el puerto de conflicto se mostrará como • Miembros del puerto no etiquetados: La interfaz es un miembro sin etiquetar de la VLAN. Las tramas de la VLAN se envían sin etiquetar a la interfaz VLAN. •...
  • Página 81: Vlan Port Status

    5-3 Estado del puerto VLAN La función Estado del puerto recopila la información de todos los estados de las VLAN y la informa por orden de Static NAS MVRP MVP Voice VLAN MSTP GVRP Combined. Interfaz web Para mostrar el estado del puerto VLAN en la interfaz web: 1.
  • Página 82 Muestra el tipo de puerto. El tipo de puerto puede ser desconocido, puerto C, puerto S, puerto S personalizado. Si el tipo de puerto no es consciente, todas las tramas se clasifican según el ID de la VLAN del puerto y las etiquetas no se eliminan. El puerto C es el puerto del cliente.
  • Página 83: Capítulo 6 Calidad De Servicio

    Capítulo 6 Calidad de servicio 6-1 Configuración global Utilice la página Configuración global para establecer el comportamiento de confianza para el modo básico de QoS. Esta configuración está activa cuando el switch está en el modo básico de QoS. Los paquetes que ingresan a un dominio de QoS se clasifican en el borde del dominio de QoS. Interfaz web Para configurar los ajustes globales en la interfaz web: 1.
  • Página 84 Botones • Aplicar : Haga clic para guardar los cambios. • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 85: Port Sajustes

    6-2 Configuración de puerto Interfaz web Para configurar la configuración del puerto de QoS en la interfaz web: Haga clic en Calidad de servicio y configuración del puerto. Seleccione Modo, CoS predeterminado, CoS de origen, CoS de observación para cada puerto. Haga clic en qué...
  • Página 86 Haga clic en la casilla de verificación para comentar la precedencia de IP para el tráfico de salida en este puerto. Nota: La prioridad de CoS / 802.1py la prioridad de IP, o la prioridad de CoS / 802.1py el valor de DSCP se pueden remarcar simultáneamente para el tráfico de salida en un puerto, pero el valor de DSCP y la prioridad de IP no se pueden remarcar simultáneamente.
  • Página 87: Vigilancia Portuaria

    6-3 Vigilancia portuaria Esta sección proporciona una descripción general de las políticas de puerto de entrada de QoS para todos los puertos del conmutador. La vigilancia de puertos es útil para restringir los flujos de tráfico y marcar tramas por encima de tasas específicas. La vigilancia es principalmente útil para los flujos de datos y los flujos de voz o video porque la voz y el video generalmente mantienen una tasa de tráfico constante.
  • Página 88: Port Smás Feliz

    Formador de puertos 6-4 Esta sección proporciona una descripción general de los modeladores de puertos de salida de QoS para todos los puertos del conmutador. Otros, el usuario podría obtener toda la información detallada de los puertos que pertenecen a la unidad de pila seleccionada actualmente, como se refleja en el encabezado de la página. Interfaz web Para configurar QoS Port Shapers en la interfaz web: 1.
  • Página 89 Formador de puertos • Habilitar : Controla si el modelador de puertos está habilitado para este puerto de conmutador. • Tasa (kbps): Controla la velocidad del modelador de puertos. El valor predeterminado es 1000000. Botones • Aplicar : Haga clic para guardar los cambios. •...
  • Página 90: Storm Control

    6-5 Control de tormentas La sección permite al usuario configurar el control Storm para el conmutador. Hay un control de velocidad de tormentas de fallas de búsqueda de destino, control de velocidad de tormentas de multidifusión y un control de velocidad de tormentas de difusión. Estos solo afectan a las tramas inundadas, es decir, tramas con un par (ID de VLAN, DMAC) que no está...
  • Página 91 • Aplicar : Haga clic para guardar los cambios. • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 92: Port Scheduler

    6-6 Programador de puertos Esta sección proporciona una descripción general del Programador de puertos de salida de QoS para todos los puertos del conmutador. y los puertos pertenecen a la unidad de pila actualmente seleccionada, como se refleja en el encabezado de la página. Interfaz web Para configurar los programadores de puertos de QoS en la interfaz web: 1.
  • Página 93: C O S

    6-7 Asignación de CoS / 802.1p Utilice la página CoS / 802.1p to Queue para asignar las prioridades de 802.1p a las colas de salida. La tabla CoS / 802.1p to Queue determina las colas de salida de los paquetes entrantes según la prioridad 802.1p en sus etiquetas VLAN. Para los paquetes entrantes sin etiquetar, la prioridad 802.1p será...
  • Página 94: C O S / 802.1 Pag Remarking

    6-8 Observación de CoS / 802.1p Utilice la página Colas a CoS / 802.1p para indicar la prioridad de CoS / 802.1p para el tráfico de salida de cada cola. Interfaz web Para configurar Cos / 802.1p Remarking en la interfaz web: 1.
  • Página 95: Ip Precedencia Metro Aplicación

    6-9 Asignación de precedencia de IP Para asignar la precedencia de IP a la cola de salida. Interfaz web Para configurar la asignación de precedencia de IP en la interfaz web: 1. Haga clic en Quality of Service and IP Precedence Mapping. 2.
  • Página 96: Ip Precedencia Remarking

    6-10 Observación de precedencia de IP Para asignar la cola de salida a la precedencia de IP. Interfaz web Para configurar el remarcado de precedencia de IP en la interfaz web: 1. Haga clic en Quality of Service and IP Precedence Remarking. 2.
  • Página 97: Dscp Maplicación

    6-11 Mapeo DSCP Utilice la página DSCP to Queue para asignar IP DSCP a las colas de salida. La tabla DSCP to Queue determina las colas de salida de los paquetes IP entrantes en función de sus valores DSCP. La etiqueta de prioridad de VLAN (VPT) original del paquete no se modifica.
  • Página 98: Observación Dscp

    6-12 Observación DSCP Utilice la página Colas a DSCP para comentar el valor de DSCP para el tráfico de salida de cada cola. Interfaz web Para configurar el DSCP Remarking en la interfaz web: 1. Haga clic en Quality of Service y DSCP Remarking. 2.
  • Página 99: Árbol De Expansión

    Capítulo 7 Árbol de expansión El Protocolo de árbol de expansión (STP) se puede utilizar para detectar y deshabilitar bucles de red y para proporcionar enlaces de respaldo entre conmutadores, puentes o enrutadores. Esto permite que el conmutador interactúe con otros dispositivos de puente (es decir, un conmutador, puente o enrutador compatible con STP) en su red para garantizar que solo exista una ruta entre dos estaciones en la red, y proporcionar enlaces de respaldo que toman el control automáticamente cuando un enlace principal deja de funcionar.
  • Página 100 Figura 7-1: El estado del árbol de expansión Descripción de parámetros: • Protocolo de árbol de expansión múltiple: Puede seleccionar habilitar el protocolo de árbol de expansión o no. • Forzar versión: La configuración de la versión del protocolo STP. Los valores válidos son STP, RSTP y MSTP. Botones •...
  • Página 101: Revisión De Configuración

    7-2 Configuración de región La sección describe cómo configurar la identificación básica de un puente MSTP. Los puentes que participan en una región MST común deben tener el mismo nombre de región y nivel de revisión. Interfaz web Para configurar Region Config en la interfaz web: Haga clic en Spanning Tree and Region Config.
  • Página 102: Vlans Correspondientes

    7-3 Vista de instancia La sección que proporciona una tabla de instancias de MST que incluye información (membresía vlan de un MSTI) de todas las instancias de expansión aprovisionadas en la región de MST particular a la que pertenece el puente. A través de esta tabla, se pueden aplicar datos de configuración de MSTP adicionales y se puede recuperar el estado de MSTP.
  • Página 103: Consulte La Siguiente Introducción

    • Configuración de instancia: Para aprovisionar parámetros de rendimiento del árbol de expansión por instancia. • Configuración de puerto: Para aprovisionar parámetros de rendimiento de árbol de expansión por instancia por puerto. • Estado de la instancia: Para mostrar el informe de estado de una instancia de árbol de expansión en particular. •...
  • Página 104: Prioridad

    Figura 7-3: Configuración de instancia a instancia 0 Descripción de parámetros: • Prioridad: El parámetro de prioridad utilizado en la conexión CIST (Common and Internal Spanning Tree). 0/4096/8192/12288/16384/20480/24576/28672/32768/36864/40960/45056/49152/53248/57344/61440 • MAX. Edad : 6-40 seg. La misma definición que en el protocolo RSTP. •...
  • Página 105 Figura 7-3: Configuración del puerto a la instancia 0 Descripción de parámetros: • Puerto : El puerto lógico para la configuración contenida en la misma fila. • Costo de ruta: 1 - 200 000 000 La misma definición que en la especificación RSTP. Pero en MSTP, este parámetro se puede aplicar respectivamente a los puertos de CIST y a los puertos de cualquier MSTI.
  • Página 106 Pérdida temporal de conectividad después de cambios en la topología activa de árboles de expansión como resultado de información persistente de ubicación de la estación aprendida incorrectamente. Lo establece un administrador de red para evitar puentes externos a una región central de la red, lo que provoca la eliminación de direcciones en esa región, posiblemente porque esos puentes no están bajo el control total del administrador.
  • Página 107 • Dirección Mac del puente: La dirección Mac del propio puente. • PRIORIDAD DE LA RAÍZ DE LA CIST: Valor de prioridad del árbol de expansión del puente raíz CIST. • MAC DE RAÍZ DE CIST: Dirección Mac del puente raíz CIST. •...
  • Página 108 • Estado del puerto a la instancia 0: Figura 7-3: Estado del puerto a la instancia 0 Descripción de parámetros: • Puerto No: El número de puerto al que se aplica la configuración. • Estado: El estado de reenvío. Misma definición que la especificación RSTP. Los valores posibles son "FORWARDING", "LEARNING", "DISCARDING"...
  • Página 109: Capítulo 8 Tablas De Direcciones Mac

    Capítulo 8 Tablas de direcciones MAC 8-1 Configuración La conmutación de tramas se basa en la dirección DMAC contenida en la trama. El conmutador crea una tabla que asigna las direcciones MAC a los puertos del conmutador para saber a qué puertos deben ir las tramas (según la dirección DMAC en la trama).
  • Página 110 Figura 8-1: Configuración de la tabla de direcciones MAC Descripción de parámetros: Configuración de envejecimiento: De forma predeterminada, las entradas dinámicas se eliminan de la tabla MAC después de 300 segundos. Esta eliminación también se llama envejecimiento. Configure el tiempo de envejecimiento ingresando aquí un valor en segundos; por ejemplo, Segundos de tiempo de edad. El rango permitido es de 10 a 1000000 segundos.
  • Página 111: Dirección Mac

    El ID de VLAN de la entrada. • Dirección MAC : La dirección MAC de la entrada. • Cuadra : Haga clic en él si desea bloquear esta dirección mac. • Miembros del puerto: Las marcas de verificación indican qué puertos son miembros de la entrada. Marque o desmarque según sea necesario para modificar la entrada. Botones •...
  • Página 112: Información

    8-2 Información Las entradas en la tabla MAC se muestran en esta página. La tabla MAC contiene hasta 8192 entradas y se ordena primero por ID de VLAN y luego por dirección MAC. Interfaz web Para mostrar la tabla de direcciones MAC en la interfaz web: 1.
  • Página 113 La dirección MAC de la entrada. • Cuadra : Si la dirección mac está bloqueada o no. • Miembros del puerto: Los puertos que son miembros de la entrada. Botones Figura 8-2: Botones de información de la tabla de direcciones MAC •...
  • Página 114: Inspección Igmp

    Capítulo 9 Multidifusión 9-1 Inspección IGMP La función se utiliza para establecer los grupos de multidifusión para reenviar el paquete de multidifusión a los puertos miembros y, por naturaleza, evita desperdiciar el ancho de banda mientras los paquetes de multidifusión IP se ejecutan en la red. Esto se debe a que un conmutador que no admite IGMP o IGMP Snooping no puede distinguir el paquete de multidifusión del paquete de transmisión, por lo que solo puede tratarlos a todos como el paquete de transmisión.
  • Página 115: Proxy Habilitado

    Figura 9-1.1: Configuración de indagación IGMP Descripción de parámetros: configuración global • Espionaje habilitado: Habilite la inspección global de IGMP. • Inundación IPMCv4 no registrada habilitada: Habilite la inundación de tráfico IPMCv4 no registrada. • Rango IGMP SSM: El rango SSM (multidifusión específica de origen) permite que los hosts y enrutadores compatibles con SSM ejecuten el modelo de servicio SSM para los grupos en el rango de direcciones.
  • Página 116 • Aplicar : Haga clic para guardar los cambios. • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 117: 9-1.2 Configuración De Vlan

    9-1.2 Configuración de VLAN La sección describe el proceso de configuración de VLAN integrado con la función IGMP Snooping. Para Cada página de configuración muestra hasta 99 entradas de la tabla de VLAN, el valor predeterminado es 20, seleccionado a través del campo de entrada "entradas por página".
  • Página 118: Compatibilidad

    Habilite para unirse a la elección de IGMP Querier en la VLAN. Desactivar para actuar como no interrogador IGMP. • Compatibilidad: La compatibilidad es mantenida por hosts y enrutadores que toman las acciones apropiadas según las versiones de IGMP que operan en hosts y enrutadores dentro de una red.
  • Página 119: 9-1.3 Estado

    9-1.3 Estado Después de completar la configuración de IGMP Snooping, puede dejar que el conmutador muestre el estado de IGMP Snooping. La sección le permite permitir que el interruptor muestre el estado de detalle de IGMP Snooping. Interfaz web Para mostrar el estado de IGMP Snooping en la interfaz web: 1.
  • Página 120 • Informes V1 recibidos: El número de informes V1 recibidos. • Informes V2 recibidos: El número de informes V2 recibidos. • Informes V3 recibidos: El número de informes V3 recibidos. • Hojas V2 recibidas: El número de hojas V2 recibidas. Puerto del enrutador Muestra qué...
  • Página 121: 9-1.4 Información De Grupo

    9-1.4 Información de grupo Después de completar la configuración de la función IGMP Snooping, puede dejar que el conmutador muestre la información del grupo IGMP Snooping. Las entradas en la tabla de grupos IGMP se muestran en esta página. La tabla de grupos IGMP se ordena primero por ID de VLAN y luego por grupo.
  • Página 122 Dirección de grupo del grupo mostrado. • Miembros del puerto: Puertos de este grupo. Botones Figura 9-1.4: Botones de información de grupos de indagación IGMP • Autorefrescar : Marque esta casilla para actualizar la página automáticamente. La actualización automática se produce cada 3 segundos. •...
  • Página 123: 9-1.5 Información De Igmp Sfm

    9-1.5 Información de IGMP SFM Las entradas en la tabla de información IGMP SFM se muestran en esta página. La tabla de información IGMP SFM (multidifusión filtrada en origen) también contiene la información de SSM (multidifusión específica de origen). Esta tabla está ordenada primero por ID de VLAN, luego por grupo y luego por puerto.
  • Página 124 • Puerto : Número de puerto del conmutador. • Modo : Indica el modo de filtrado mantenido por (ID de VLAN, número de puerto, dirección de grupo). Puede ser Incluir o Excluir. • Dirección de la fuente : Dirección IP de la fuente. Actualmente, el sistema limita el número total de direcciones de origen IP para el filtrado a 128. •...
  • Página 125: Capítulo 10 Seguridad

    Capítulo 10 Seguridad Esta sección le muestra cómo configurar los ajustes de seguridad del puerto del conmutador. Puede utilizar la función Port Security para restringir la entrada a una interfaz limitando e identificando direcciones MAC. 10-1 Gestión 10-1.1 Cuenta Esta página proporciona una descripción general de los usuarios actuales. Actualmente, la única forma de iniciar sesión como otro usuario en el servidor web es cerrar y volver a abrir el navegador.
  • Página 126 • Contraseña de nuevo) : Para volver a escribir la contraseña. Debe volver a escribir la misma contraseña en el campo. • Nivel de privilegio : El nivel de privilegio del usuario. El rango permitido es de 1 a 15. Si el valor del nivel de privilegio es 15, se puede acceder a todos los grupos, es decir, se le concede el control total del dispositivo.
  • Página 127: 10-1.2 Gestión De Acceso

    10-1.2 Gestión de acceso Esta sección le muestra cómo configurar la tabla de administración de acceso del conmutador, incluidos HTTP / HTTPS, SNMP. Puede administrar el conmutador a través de una LAN Ethernet o de Internet. Interfaz web Para configurar una configuración de administración de acceso en la interfaz web: Haga clic en Seguridad, administración y administración de acceso.
  • Página 128 Indica que el host puede acceder al conmutador desde la interfaz SNMP si la dirección IP del host coincide con el rango de direcciones IP proporcionado en la entrada. Botones • Agregar nueva entrada: Haga clic para agregar una nueva entrada de administración de acceso. •...
  • Página 129: 10-2 Ieee 802.1X

    10-2 IEEE 802.1X 10-2.1 Configuración La sección describe cómo configurar los parámetros 802.1X del conmutador. El 802.1X se puede utilizar para conectar a los usuarios con una variedad de recursos, incluido el acceso a Internet, conferencias telefónicas, impresión de documentos en impresoras compartidas o simplemente iniciando sesión en Internet.
  • Página 130 intervalo especificado por el Período de reautenticación. La reautenticación para puertos habilitados para 802.1X se puede usar para detectar si un nuevo dispositivo está conectado a un puerto de conmutador o si un solicitante ya no está conectado. Para los puertos basados en MAC, la reautenticación solo es útil si la configuración del servidor RADIUS ha cambiado. No implica la comunicación entre el conmutador y el cliente y, por lo tanto, no implica que un cliente todavía esté...
  • Página 131 considerado muerto). Ahora, si el solicitante retransmite las tramas de EAPOL Start a una velocidad más rápida que X segundos, nunca se autenticará, porque el conmutador cancelará las solicitudes del servidor de autenticación de backend en curso cada vez que reciba una nueva trama de EAPOL Start del suplicante.
  • Página 132: 10-2.2 Estado

    10-2.2 Estado La sección describe cómo mostrar la información de estado de cada puerto 802.1X del conmutador. El estado incluye el estado del administrador, el estado del puerto, la última fuente, la última identificación y la identificación de la VLAN del puerto. Interfaz web Para mostrar el estado de 802.1X en la interfaz web: Haga clic en Seguridad, IEEE 802.1X y Estado.
  • Página 133 anulado por 802.1X. Si el servidor RADIUS asigna el ID de VLAN, se agrega "(asignado por RADIUS)" al ID de VLAN. Lea más sobre las VLAN asignadas por RADIUS aquí. Si el puerto se mueve a la VLAN invitada, se agrega "(Invitado)" al ID de la VLAN. Lea más sobre las VLAN invitadas aquí. Botones Figura 10-2.2: Botones de estado IEEE 802.1X •...
  • Página 134: Port Sseguridad

    10-3 Seguridad del puerto 10-3.1 Configuración Esta sección le muestra cómo configurar los ajustes de seguridad del puerto del conmutador. Puede utilizar la función Port Security para restringir la entrada a una interfaz limitando e identificando direcciones MAC. Interfaz web Para configurar una configuración de seguridad de puerto en la interfaz web: Haga clic en Seguridad, Seguridad de puertos y Configuración.
  • Página 135 debe establecerse en Habilitado para que el Control de límite esté en efecto. Tenga en cuenta que otros módulos pueden seguir utilizando las funciones de seguridad del puerto subyacentes sin habilitar el control de límites en un puerto determinado. • Límite : La cantidad máxima de direcciones MAC que se pueden asegurar en este puerto.
  • Página 136 • Reiniciar Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 137: 10-3.2 Estado

    10-3.2 Estado Esta sección muestra el estado de la seguridad del puerto. Port Security es un módulo sin configuración directa. La configuración proviene indirectamente de otros módulos: los módulos de usuario. Cuando un módulo de usuario ha habilitado la seguridad del puerto en un puerto, el puerto se configura para el aprendizaje basado en software.
  • Página 138 Página web. • Conteo MAC (actual, límite): Las dos columnas indican la cantidad de direcciones MAC aprendidas actualmente (reenviando y bloqueadas) y la cantidad máxima de direcciones MAC que se pueden aprender en el puerto, respectivamente. Si no hay módulos de usuario habilitados en el puerto, la columna Actual mostrará un guión (-). Botones Figura 10-3.2: Botones de estado de seguridad del puerto •...
  • Página 139: 10-4 Radio

    10-4 RADIO 10-4.1 Configuración Interfaz web Para configurar un RADIUS en la interfaz web: Haga clic en Seguridad, RADIUS y Configuración. Establecer tiempo de espera, retransmisión, tiempo muerto, clave, dirección IP de NAS, dirección IPv6 de NAS, identificador de NAS. Haga clic en "Agregar nueva entrada".
  • Página 140: Dirección Nas-Ipv6

    El tiempo muerto, que se puede establecer en un número entre 0 y 1440 minutos, es el período durante el cual el conmutador no enviará nuevas solicitudes a un servidor que no haya respondido a una solicitud anterior. Esto evitará que el conmutador intente continuamente ponerse en contacto con un servidor que ya ha determinado como inactivo.
  • Página 141 • Aplicar : Haga clic para guardar los cambios. • Reiniciar : Haga clic para deshacer los cambios realizados localmente y volver a los valores guardados anteriormente.
  • Página 142: 10-4.2 Estado

    10-4.2 Estado Esta sección le muestra una descripción general / detalle del estado de los servidores de autenticación y contabilidad RADIUS para garantizar que la función sea viable. Interfaz web Para mostrar un estado de RADIUS en la interfaz web: Haga clic en Seguridad, RADIUS y estado.
  • Página 143 Se hicieron intentos de acceso a este servidor, pero no respondió dentro del tiempo de espera configurado. El servidor se ha desactivado temporalmente, pero se volverá a activar cuando expire el tiempo muerto. El número de segundos que quedan antes de que esto ocurra se muestra entre paréntesis. Este estado solo es accesible cuando más de un servidor está...
  • Página 144 Figura 10-4.2: El servidor de estadísticas RADIUS Descripción de parámetros: • servidor: Puede seleccionar qué servidor desea que muestre RADIUS. Estadísticas de autenticación RADIUS para el servidor n. ° 1 Las estadísticas se corresponden con las especificadas en RFC4668 - RADIUS Authentication Client MIB. Utilice el cuadro de selección de servidor para cambiar entre los servidores backend para mostrar detalles.
  • Página 145 agotó el tiempo de espera o recibió una respuesta. Esta variable se incrementa cuando se envía una solicitud de acceso y se reduce debido a la recepción de una aceptación de acceso, rechazo de acceso, desafío de acceso, tiempo de espera o retransmisión. •...
  • Página 146: Retransmisiones

    La cantidad de paquetes RADIUS que se recibieron del servidor en el puerto de contabilidad y se descartaron por algún otro motivo. • Peticiones : La cantidad de paquetes RADIUS enviados al servidor. Esto no incluye retransmisiones. • Retransmisiones: El número de paquetes RADIUS retransmitidos al servidor de contabilidad RADIUS. •...
  • Página 147: Capítulo 11 Diagnóstico

    Capítulo 11 Diagnósticos Este capítulo proporciona un conjunto de diagnósticos básicos del sistema. Les permite a los usuarios saber si el sistema está en buen estado o necesita ser reparado. La verificación básica del sistema incluye Ping, Traceroute y VeriPHY Cable Diagnostics.
  • Página 148 El tamaño de la carga útil del paquete ICMP. Los valores oscilan entre 2 bytes y 1452 bytes. • Recuento de ping: El recuento del paquete ICMP. Los valores oscilan entre 1 vez y 60 veces. • Comienzo: Haga clic en el botón "Inicio" y luego el conmutador comenzará a hacer ping al dispositivo utilizando el tamaño de paquete ICMP establecido en el conmutador. Después de presionar, se transmiten 5 paquetes ICMP y el número de secuencia y el tiempo de ida y vuelta se muestran al recibir una respuesta.
  • Página 149: Diagnóstico De Cables

    11-2 Diagnóstico de cables Esta sección se utiliza para ejecutar VeriPHY Cable Diagnostics. Presione para ejecutar los diagnósticos. Esto tardará aproximadamente 5 segundos. Si se seleccionan todos los puertos, esto puede tardar aproximadamente 15 segundos. Cuando se completa, la página se actualiza automáticamente y puede ver los resultados del diagnóstico del cable en la tabla de estado del cable.
  • Página 150: 11-3 Traceroute

    11-3 Traceroute Esta página le permite emitir paquetes ICMP, TCP o UDP para diagnosticar problemas de conectividad de red. Interfaz web Para configurar un Traceroute en la interfaz web: 1. Haga clic en Diagnósticos y Traceroute. 2. Especifique la dirección IP, la versión IP, el protocolo IP y el tamaño de la ruta de seguimiento. 3.
  • Página 151: Mirror

    11-4 Espejo Puede reflejar el tráfico desde cualquier puerto de origen a un puerto de destino para realizar un análisis en tiempo real. Luego, puede conectar un analizador lógico o una sonda RMON al puerto de destino y estudiar el tráfico que cruza el puerto de origen de una manera completamente discreta. La configuración del espejo sirve para monitorear el tráfico de la red.
  • Página 152 La siguiente tabla se utiliza para habilitar Rx y Tx. • Puerto : El puerto lógico para la configuración contenida en la misma fila. • Modo : Seleccione el modo espejo. Solo Rx Las tramas recibidas en este puerto se reflejan en el puerto espejo. Las tramas transmitidas no se reflejan. Sólo Tx Las tramas transmitidas en este puerto se reflejan en el puerto espejo.
  • Página 153: Mantenimiento

    Capítulo 12 Mantenimiento Este capítulo describe todas las tareas de configuración de mantenimiento del conmutador para mejorar el rendimiento de la red local, incluido Guardar / Hacer copia de seguridad / Restaurar / Activar / Eliminar dispositivo de reinicio, Valores predeterminados de fábrica, Actualización de firmware.
  • Página 154 Figura 12-1.1: Guardar configuración de inicio Descripción de parámetros: Botón • Guardar configuración: Haga clic para guardar la configuración, la configuración en ejecución se escribirá en la memoria flash para que el sistema arranque y cargue este archivo de configuración de inicio.
  • Página 155: 12-1.2 Configuración De Copia De Seguridad

    12-1.2 Configuración de copia de seguridad Esta sección describe cómo exportar la configuración del conmutador para necesidades de mantenimiento. Todos los archivos de configuración actuales se exportarán como formato de texto. Es posible descargar un archivo desde el navegador web a todos los archivos del switch, excepto default-config, que es de solo lectura.
  • Página 156: 12-1.3 Restaurar Configuración

    12-1.3 Restaurar configuración La función de carga de configuración se respaldará y guardará la configuración de la configuración del conmutador en la PC del navegador web en ejecución. Es posible cargar cualquiera de los archivos del conmutador en el navegador web. Seleccione el archivo y haga clic en Upload of running-config puede tardar un poco en completarse, ya que el archivo debe estar preparado para la carga.
  • Página 157: 12-1.4 Activar Config

    12-1.4 Activar config Es posible activar cualquiera de los archivos de configuración presentes en el switch, excepto running-config, que representa la configuración actualmente activa. Seleccione el archivo para activar y haga clic. Esto iniciará el proceso de reemplazar completamente la configuración existente con la del archivo seleccionado.
  • Página 158: 12-1.5 Eliminar Configuración

    12-1.5 Eliminar configuración Es posible eliminar cualquiera de los archivos grabables almacenados en flash, incluido startup-config. Si se hace esto y el switch se reinicia sin una operación de guardado previa, esto efectivamente restablece el switch a la configuración predeterminada. Interfaz web Para eliminar la configuración en la interfaz web: 1.
  • Página 159: Reiniciar Dispositivo

    12-2 Reiniciar dispositivo Esta sección describe cómo reiniciar el conmutador para cualquier necesidad de mantenimiento. Todos los archivos de configuración o secuencias de comandos que haya guardado en el conmutador aún deberían estar disponibles posteriormente. Interfaz web Para configurar una configuración de reinicio del dispositivo en la interfaz web: 1.
  • Página 160: Factoria Defaults

    12-3 Valores predeterminados de fábrica Esta sección describe cómo restablecer la configuración del conmutador a los valores predeterminados de fábrica. Todos los archivos de configuración o secuencias de comandos se recuperarán a los valores predeterminados de fábrica. Interfaz web Para configurar una configuración predeterminada de fábrica en la interfaz web: 1.
  • Página 161: 12-4 Firmware

    12-4 Firmware Esta sección describe cómo actualizar el firmware. El Switch se puede mejorar con más funciones de valor agregado instalando actualizaciones de firmware. 12-4.1 Actualización de firmware Esta página facilita una actualización del firmware que controla el conmutador. Interfaz web Para configurar una configuración de actualización de firmware en la interfaz web: 1.
  • Página 162: Vigilancia - Seguimiento Gráfico

    Vigilancia Capítulo 13 IMPORTANTE: Se recomienda utilizar IE10 o IE11 para abrir una consola web con el conmutador PoE. Este conmutador PoE está diseñado específicamente para aplicaciones de vigilancia. Viene con una interfaz de vigilancia integrada para facilitar la configuración. Se accede a la interfaz de Vigilancia a través de un menú con pestañas, y los cambios de configuración realizados en su ventana tienen mayor prioridad que los de los menús de configuración del Switch.
  • Página 163: Modo De Vigilancia

    Identifique dónde está exactamente el cable roto, de forma remota. Detecta problemas de tráfico anormales en cámaras IP / NVR. Supervise el estado de los dispositivos de forma intuitiva, por ejemplo, enlace, alimentación PoE, tráfico, etc. Configure VLAN / QoS de forma intuitiva para una mejor calidad / fiabilidad de la solución. 3.
  • Página 164: Supervisión Gráfica: Vista De Topología

    13-3. Supervisión gráfica: vista de topología Figura 13-3: Vista de topología Descripcion funcional: Icono con botones más y menos: acercar y alejar la vista de topología, los usuarios pueden desplazar la rueda del mouse para lograr el mismo propósito. Icono con tipo de vista de pantalla: haga clic para cambiar a la vista de pantalla completa o haga clic nuevamente para volver a la vista normal.
  • Página 165 4. Iconos de dispositivo • Icono en negro: enlace del dispositivo. Los usuarios pueden seleccionar funciones y comprobar sus problemas. • Icono en rojo: enlace del dispositivo inactivo. Los usuarios pueden diagnosticar el estado del enlace. • Icono con números: significa que se han producido algunos eventos (por ejemplo, dispositivo fuera de línea, IP duplicado,… etc.) en el dispositivo IP, los usuarios pueden hacer clic en el icono del dispositivo para comprobar los eventos relacionados en la ventana de notificación.
  • Página 166: Conexión

    Figura 13-3: Los diagnósticos • Transmisión en vivo: al conectar cámaras VIVOTEK, puede admitir la visualización de transmisión en vivo a través del navegador IE 11 con el reproductor Quicktime instalado. Gestión: al conectar cámaras VIVOTEK, puede admitir la configuración de la •...
  • Página 167 Figura 13-3: Gestión • Predeterminado: Restablece las cámaras VIVOTEK a la configuración predeterminada de fábrica. • Reinicio de PoE: haga clic en el icono de acción de reinicio para reiniciar el dispositivo de forma remota y así recuperar el dispositivo a su funcionamiento normal.
  • Página 168 • Configuración de PoE: Habilitar la función de verificación automática puede detectar la conexión entre el puerto PoE y el dispositivo alimentado. Si desactiva esta función, la detección se desactivará. • Icono con nodo en blanco: cuando el conmutador PoE detecta más de dos dispositivos IP desde el mismo puerto, el conmutador no puede resolver el diseño de este dispositivo IP, en su lugar, mostrará...
  • Página 169 Figura 13-3: La consola del monitor En la esquina superior derecha, hay un "icono de configuración". La página Configuración proporciona acceso al dispositivo, grupo, configuración, vista de topología de exportación y funciones de búsqueda avanzada para la topología. 13-4. Consola de búsqueda de dispositivos Todos los dispositivos y la información relacionada se mostrarán en la lista.
  • Página 170: Consola De Grupo

    • Consola de grupo También puede configurar la agrupación de VLAN en la Vista de topología. Para configurar la agrupación, proceda con lo siguiente: Habilite el modo de agrupación seleccionando el menú "Grupo" del menú Lista de dispositivos. Seleccione Nuevo grupo en el menú...
  • Página 171 Función Agrupe dispositivos filtrando, buscando, haciendo clic en los iconos del UNA. dispositivo o especificando OUI. Asigne el ID o el nombre de VLAN al grupo. Configure la prioridad del tráfico para la VLAN. Identificadores únicos organizacionales (OUI), ingrese los primeros 3 octetos como el hexadecimal xx-xx-xx para especificar el rango del dispositivo.
  • Página 172: Vista Del Piso

    Vista del piso Los usuarios pueden planificar y representar fácilmente los dispositivos IP en los sitios de instalación utilizando las imágenes de piso personalizables. Test02 Test02 • Seleccione los dispositivos del panel de entrada a la derecha. Cuando los dispositivos aparezcan en la imagen del piso, arrástrelos a una ubicación preferida.
  • Página 173 Test01 Test01 Test02 Test02 • Si hay más de dos imágenes de piso, seleccione una imagen de piso de la lista desplegable. Test01 Test01 Test02 Test02...
  • Página 174: Vista Del Mapa

    Vista del mapa En esta página, puede ver una representación realista de dispositivos a través del mapa de Google. Esta vista de mapa se aplica en implementaciones de áreas amplias al aire libre. Las condiciones previas para utilizar esta función son: •...
  • Página 175: Administración

    administración Lista de dispositivos Mostrará todos los dispositivos y su información que son detectados por Vigilancia. Si desea que el conmutador PoE actualice automáticamente la UNA. información, entonces necesita evocar la función "Actualización automática". Haga clic en este botón para actualizar el estado de todos los dispositivos. Haga clic en este botón para editar el nombre del dispositivo y el puerto http.
  • Página 176: Codificador Y Cámara Vvtk

    Busque dispositivos tecleando palabras con búsqueda de texto completo. La función Eliminar solo se aplica a los dispositivos sin conexión. Nota: El nombre del dispositivo no se guardará hasta que haga clic en el botón Aplicar. No haga clic en los botones de actualización, actualización automática o edición antes de aplicar un nuevo nombre de dispositivo.
  • Página 177: Configurar La Cámara

    Configurar cámara Exportación de configuración interfaz web Para configurar la información de vigilancia en la interfaz web: 1. Haga clic en Vigilancia> Administración> Cámara y codificador> Exportar configuración. 2. Seleccione la cámara desde la que exportar el archivo de configuración. Puede exportar la configuración a una computadora cliente, se requiere un servidor TFTP en su red.
  • Página 178: Mantenimiento

    Mantenimiento Imagen del piso En esta página, los usuarios pueden agregar o eliminar imágenes del piso. • Se pueden cargar hasta 30 archivos de imagen en el conmutador PoE. Solo • admite formatos JPG y PNG. • El máximo. El tamaño del archivo está limitado a 512 KB. •...

Tabla de contenido