meta data de esta página
  •  

¡Esta es una revisión vieja del documento!


Switch Dell Powerconnect

Configuración del switch powerconnect 6248

Mediante navegador

  • Configurar el nombre del sistema
  • configurar System Location
  • Configuar zona horaria:Hours-offset:0, Minutes-offset:0, Zone:es
Summer Time configuration
  • summertime:enable
  • recurring:si
  • location:EU

SNTP

  • SNTP Client:Enable
  • Poll Interval: 1024
  • Receive Broadcast Servers Update: disable
  • Receive Unicast Servers Update: enable
  • SNTP Authentication: Disable
  • SNTP Server: <ip servidor ntp>

Spanning Tree

Global Settings
  • STP Operation Mode : Enable
  • BPDU Flooding : Rapid STP
  • Port Fast
  • Port Fast BPDU Filter
  • Loop Guard
  • BPDU Protection
  • Priority : si es el root bridge poner un valor menor que 32768

Configuración por consola

Restablecer configuración predeterminada

Por el puerto serie nos conectamos a la consola

console>enable
console#delete startup-config
console#reload

Configuración inicial

console>enable
console#configure
console(config)# ip address <dirección ip> <máscara>
console(config)# ip default-gateway <ip gateway>
console(config)# ip name-server <ip servidor dns1>
console(config)# ip name-server <ip servidor dns2>

Configurar reloj

console(config)# sntp server <ip servidor tiempo>
console(config)# sntp unicast client enable
console(config)# sntp unicast client poll
console(config)# clock source sntp

Crear usuario

(config)#username <usuario> password ******** level 15
El level 15 le da los máximos permisos

Borrar el usuario

console(config#no username xxxx

Poner contraseña a la consola

console(config)#aaa authentication login default line
console(config)#aaa authentication enable default line
console(config)#line console
console(config-line)#login authentication default
console(config-line)#enable authentication default
console(config-line)#password *******

Poner contraseña al acceso por Telnet

console(config)#aaa authentication login default line
console(config)#aaa authentication enable default line
console(config)#line telnet
console(config-line)#login authentication default
console(config-line)#enable authentication default
console(config-line)#password *******

Contraseña inicial de accesoo por http

console(config)#ip http authentication local 

Contraseña inicial de acceso por https

console(config)#ip https authentication local 

Generar el certificado

console(config)#crypto certificate 1 generate
console(crpto-generate)# key generate 
exit
console(config)# crypto key generate dsa
console(config)# crypto key generate rsa
exit

Una vez generado el certificado podemos habilitar el acceso seguro por ssh y por https

console(config)# ip ssh server
console(config)# ip ssh pubkey-auth 
console(config)# ip https server

Habilitar SSH

Por defecto el servicio SSH está deshabilitado y sólo podemos acceder por Telnet y por web. Para habilitar el servicio SSH tenemos que ejecutar los siguientes comandos desde una conexión por Telnet o desde consola

console> enable
console> configure
console(config)> crypto key generate rsa
 
The SSH service is generating a private RSA key.
This may take a few minutes, depending on the key size.
..............
console(config)>crypto key generate dsa
 
DSA key generation started, this may take a few minutes...........
console(config)> ip ssh server

Deshabilitar el Telnet

console(config)#ip telnet server disable 

Habilitar HTTPS

Una vez creadas la claves rsa y dsa habilitamos el servidor https

console(config)#ip https server 

después ya podemos deshabilitar el servidor http sin autentificar

console(config)#no ip http server

Cambiar contraseña del administrador

console(config)#username admin password <contraseña>

.

Guardar los cambios de la configuración

console>copy running-config startup-config

Para ver la configuración

console(config)# show running-config
console(config)# show startup-config

Los enlaces tipo lag o lacp conectan varios puertos como si fueran uno sólo. Se usan para aumentar el ancho de banda y para tener redundancia de enlaces.

Básicamente es lo mismo LAG que LACP, pero es preferible usar lacp ya que estos enlaces negocian entre si para evitar que se produzcan loops y responden más rápido y mejor ante la caida de uno de los enlaces del agregado.

Configurar LAG

console>enable
console>config
console(config)#interface range ethernet 1/g45-1/g48
console(config)#channel-group <número> mode on

Configurar LACP

console>enable
console>config
console(config)#interface range ethernet 1/g45-1/g48
console(config)#channel-group <número> mode auto

El número del channel-group puede ser cualquiera entre 1 y el máximo depende del modelo

Otros parámetros

DHCP snooping es una funcionalidad de seguridad disponible en los switches.

Su principal cometido es prevenir que un servidor dhcp no autorizado entre en nuestra red.

Portfast sólo debe ser configurado en los puertos donde se conectan las PCs, Servidores con una sola tarjeta de red, teléfonos IP o routers. No se debe de configurar un puerto que este conectado un Switch, un bridge o un Hub.

Portfast está desactivado por defecto en los puertos del switch. Para habilitarlo debemos estar en la configuracion de puerto y realizarlo de la siguiente manera.

VLAN

Crear las vlans

switch # configure
switch(config)# vlan database
switch(config-vlan)# vlan 101-102, 210
switch(config-vlan)# exit

Ver las vlans

switch> enable
switch # show vlan

Añadir un puerto a la vlan

switch(config)# interface Ethernet 1/g1
switch(config)# switchport access vlan 101
switch(config-if-1/g1)# gvrp enable
switch(config-if-1/g1)# exit

“GVRP enable” sets the port to dynamically register and de-register VLAN membership information with the MAC networking switches attached to the same segment:

Modo General o modo Trunk

En modo Trunk todo el tráfico es trasmitido con su etiqueta de vlan en las vlans seleccionadas. Todo el tráfico debe ser tageado en dichas vlans o es descartado. El modo General es más flexible ya que un puerto en dicho modo puede trasmitir paquetes tagged o untagged en las vlans seleccionadas. El tráfico entrante también puede estar tagged o untagged. El PVID establece la vlan de donde vienen los paquetes untagged.

Poner varios puerto en modo trunk

console>enable
console>config
console(config)#interface range ethernet 1/g45-1/g48
console(config)#switchport mode truk
console(config)#switchport trunk allowed vlan add 2,3,117

Configurar el swich para soportar puertos tagged y untagged

enable
configure
interface range ethernet 1/g1-1/g48
switchport mode general
switchport general pvid 1
no switchport general acceptable-frame-type tagged-only
pvid indica la vlan por defecto para ese puerto

añadir varios interfaces a una vlan

int range ethernet 1/g1-1/g44
switchport access vlan id_vlan
exit

VLAN nativas en modo trunk

Los switch 62xx no soportan vlan nativas en el modo truck. Para solucionarlo hay que usar el modo general de la siguiente manera

interface ethernet 1/e48
switchport mode general
switchport general pvid 2000
no switchport general acceptable-frame-type tagged-only
switchport general allowed vlan add 2000

switchport general allowed vlan add 193,209,225,241 tagged
switchport general allowed vlan remove 1
exit

Vlan Voz

DHCP

Para redireccionar las peticiones al servidor de DHCP desde una vlan necesitamos definir por cada vlan a reeenviar la dirección del servidor dhcp ocn ip-helper Ejemplo para redireccionarlo a dos servidores DHCP :

console#config
console(config)#ip helper-address ipservidordhcp1 dhcp
console(config)#ip helper-address ipservidordhcp2 dhcp

Además también hace falta definir un ‘dhcp l2relay’ en todos los interfaces asignaos a esa vlan que necesiten dhcp

Ejemplo

dhcp l2relay
dhcp l2relay vlan 10-40

interface vlan 20
routing
ip address 192.168.20.1 255.255.255.0
ip helper-address 192.168.1.10

exit

!

interface ethernet 1/g5
switchport mode access
switchport access vlan 20
dhcp l2relay
exit
!

interface ethernet 1/g6
switchport mode access
switchport access vlan 20
dhcp l2relay
exit

DHCP snooping es una funcionalidad de seguridad disponible en los switches.

Su principal cometido es prevenir que un servidor dhcp no autorizado entre en nuestra red.

Portfast sólo debe ser configurado en los puertos donde se conectan las PCs, Servidores con una sola tarjeta de red, teléfonos IP o routers. No se debe de configurar un puerto que este conectado un Switch, un bridge o un Hub.

Portfast está desactivado por defecto en los puertos del switch. Para habilitarlo debemos estar en la configuracion de puerto y realizarlo de la siguiente manera.

Recuperar Swtich PowerConnect 6248

FAQ

  • Si no te deja salvar la configuración (upload file ) mediante http dando un error del tipo 404. Entonces elegir otro método tftf por ejemplo darle aplicar →dara error por no tener un servidor de tftp y entonces volver a elegir http para descargarlo.

Referencia