configuracion V3700 IBM



Comments



Description

Guía de configuración básica del Flex SystemFabric EN4093R 10Gb Scalable Switch Julio 2014 DISCLAIMER: This is NOT an IBM official document. It has not been subject to any formal review. Any errors you may find are not IBM responsibility but the author’s fault. ADVERTENCIA: Este documento NO es una guía oficial de IBM. No ha sido sometido a ningún proceso de revisión formal. Cualquier error o incorrección es sólamante responsabilidad del autor, no de IBM. Versiones del documento Versión 1.0 Fecha 23/julio/2014 Autor/Revisor Ángel Villar (IBM) Comentarios Versión inicial Índice Índice.......................................................................................................................................4 1Introducción..........................................................................................................................7 2Direccionamiento IP de gestión............................................................................................8 2.1Interfaz de gestión por defecto.......................................................................................8 2.2Interfaz externo para gestión fuera de banda...............................................................13 2.2.1Configuración por web..........................................................................................13 2.2.2Configuración por comandos................................................................................15 2.3Gestión en banda..........................................................................................................16 3Selección del modo de CLI.................................................................................................17 3.1Cambiar de IBMNOS-CLI a ISCLI.............................................................................17 3.2Cambiar de ISCLI a IBMNOS.....................................................................................19 3.3Habilitar modo PROMPT desde IBMNOS-CLI..........................................................21 3.4Habilitar modo PROMPT desde ISCLI.......................................................................22 4Configuración de acceso Telnet/SSH y http/https..............................................................23 4.1Configuración por web.................................................................................................23 4.2Configuración por comandos.......................................................................................25 5Actualización de firmware..................................................................................................27 5.1Obtención de la nueva imagen.....................................................................................27 5.2Actualización por web..................................................................................................34 5.3Actualización por comandos........................................................................................39 6Feature on Demand (FoD)..................................................................................................43 6.1Introducción.................................................................................................................43 6.2Comprobación de licencias..........................................................................................44 6.2.1Por web..................................................................................................................44 6.2.2Por comandos........................................................................................................45 6.3Instalación de licencias................................................................................................46 6.4Desinstalación de licencias..........................................................................................48 7Comprobación del link de los puertos.................................................................................50 7.1Comprobar estado por web..........................................................................................50 7.2Comprobar estado por comandos.................................................................................51 7.3Habilitar/deshabilitar puerto por web...........................................................................52 7.4Habilitar/deshabilitar puerto por comandos.................................................................53 8Hostnames...........................................................................................................................54 8.1Configuración por web.................................................................................................54 8.2Configuración por comandos.......................................................................................55 9Backup/Restore de la configuración del switch..................................................................56 9.1Backup desde el interfaz web.......................................................................................56 9.2Backup por comandos..................................................................................................57 9.3Restore desde el interfaz web.......................................................................................59 9.4Restore por comandos..................................................................................................61 10Usuarios locales................................................................................................................63 10.1Introducción...............................................................................................................63 ...........65 10.5.........................2....5.......................4Creación IP Routes por comandos...............102 13.........73 10.............3..............2.............................1Comprobar PVID por web....................................................................................110 15...............2Creación usuarios.......................5Desconexión de usuarios..108 14........5........3Modificación IP Gateways.............................6Modificación interfaces IP por comandos...........................5............................83 12...........................................2Comprobar PVID por comandos.................................4Añadir VLANs por comandos................84 12.................74 10.............................. Modificación usuarios existentes...............1Comprobación usuarios existentes.................2Comprobación de interfaces IP por comandos..........................................................................................................................................4Configuración puertos trunk (tagged).....................2Configuración IP Gateways...............................................1Comprobación IP Routes por web...77 12.....3...........114 15..................6Modificación de VLANs por comandos...................................................................................77 12...................3Modificar PVID por web......................103 13...............................................................64 10..98 13.................................................2...............................................................................2............3..5.................................6Modificación IP Routes por comandos..............................1Comprobación usuarios existentes.....................................110 15......5......................................72 10.......................98 13........................3......................................93 12........................................................................................1Comprobar VLANs desde interfaz web........................................................10....................78 12..................................................................................................................109 15 IP Routes............3Configuración de interfaces IP por web...116 ........................................................................................................................3Gestión de usuarios por comandos.......................69 10....................................................................................................................................................................99 13..................................................................................90 12............2Creación de usuarios....................5Modificación interfaces IP por web..........................97 13 Interfaces IP (interfaz VLAN).................................................1Comprobación IP Gateways..2...........83 12..................................84 12..................7Eliminación de VLANs desde interfaz web............................111 15.................................................................................................85 12...........................................5Modificación IP Routes por web..................................64 10...91 12.................................71 10.........3Modificación usuarios existentes..............4Configuración de interfaces IP por comandos................114 15....................79 12..........5............................................107 14..........5........................100 13...........76 12 VLANs....................................................................................................................................4Modificar PVID por comandos.................................................3Puertos trunk (tagged)......2Comprobación IP Routes por comandos........................4Eliminación usuarios...............78 12.......................................................1PVID – Port VLAN ID..............................................................................................................................................................2...............................................1Comprobación de interfaces IP por web...............................................2Gestión de usuarios por web.105 14 IP Gateways...2................5Configuración de VLANs............................................82 12....................................................95 12.3Creación IP Routes por web..............................................3Eliminación usuarios...........................107 14...........8Eliminación de VLANs por comandos................2Configuración de PVID........75 11 RADIUS / TACACS / LDAP................................2Comprobar VLANs por comandos.............................................................80 12..............................................................................3Añadir VLANs desde interfaz web.........5Modificación de VLANs desde interfaz web.........71 10.......................................................87 12........................................................................3.................................................................112 15......... 16 Inter-VLAN routing.......................................................................................................117 17 LACP y portchannels.....................................................................................................119 17.1Comprobación LACP y portchannels por web........................................................120 17.1.1Portchannels......................................................................................................120 17.1.2LACP.................................................................................................................121 17.2Comprobación LACP y portchannels por comandos...............................................122 17.3Configuración LACP y portchannels por web.........................................................123 17.3.1Portchannels......................................................................................................123 17.3.2LACP.................................................................................................................125 17.4Configuración LACP y portchannels por comandos...............................................127 17.4.1Portchannels......................................................................................................127 17.4.2LACP.................................................................................................................127 17.5Modificación LACP y portchannels por web...........................................................128 17.5.1Portchannels......................................................................................................128 17.5.2LACP.................................................................................................................129 17.6Modificación LACP y portchannels por comandos.................................................131 17.6.1Portchannels......................................................................................................131 17.6.2LACP.................................................................................................................132 18vLAG...............................................................................................................................133 18.1Introducción.............................................................................................................133 18.2Ejemplo de configuración de vLAG........................................................................133 18.2.1Switch bahía 1...................................................................................................133 18.2.2Switch bahía 2...................................................................................................136 19UFP (Unified Fabric Port)...............................................................................................140 19.1Configuración en el servidor....................................................................................140 19.2Configuración en los switches por Web...................................................................145 19.3Configuración en los switches por CLI....................................................................150 19.4Comprobación de UFP.............................................................................................152 19.4.1Por web..............................................................................................................152 19.4.2Por comandos....................................................................................................155 19.5Relación vPorts – VMware vmnics..........................................................................158 20Layer 2 failover...............................................................................................................160 20.1Configuración por web.............................................................................................160 20.2Configuración por comandos...................................................................................166 21 SPAR (Switch PARtitioning).........................................................................................168 21.1Introducción.............................................................................................................168 21.2Ejemplo – Configuración SPAR por defecto en SI4093..........................................168 22Anexo I – Comando “show tech-support”......................................................................170 23Anexo II – Formato de un archivo de configuración......................................................173 24Anexo III – Ejemplo de configuración con CN4093......................................................179 24.1CN4093 Bahía 1.......................................................................................................179 24.2CN4093 Bahía 2.......................................................................................................195 25Anexo IV – Siglas y acrónimos......................................................................................211 26Anexo V – Referencias...................................................................................................212 1 Introducción El presente documento describe las tareas de configuración más frecuentes en el mantenimiento y operación del Flex System Fabric EN4093R 10Gb Scalable Switch. Los comandos e imágenes documentados están basados en la versión de software 7.7.8.0. Pueden existir diferencias con otras versiones de software u otros modelos de switches. Para más información sobre comandos y funcionalidades, consultar: • • Guía de configuración - Flex System Fabric EN4093 and EN4093R 10Gb Scalable Switches Application Guide Guía de commandos - Flex System Fabric EN4093 and EN4093R 10Gb Scalable Switches ISCLI - Industry Standard CLI Command Reference Disponibles en el siguiente enlace en el momento de escritura de este documento: http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.ibm.acc.networkdevices.d oc/Io_module_compassplus2.html IMPORTANTE: En donde se muestren ejemplos de configuración por comandos, se utilizará el modo ISCLI (Industry Standard CLI). Se puede cambiar el modo de CLI de IBMNOS a ISCLI (y viceversa). Ver detalles en la sección 3 Selección del modo de CLI. 2 Direccionamiento IP de gestión 2.1 Interfaz de gestión por defecto El switch dispone de una dirección IP de gestión que se configura desde el módulo de gestión del chasis, CMM (Chassis Management Module). Para llegar a esta dirección es necesario que esté conectado el cable de red del CMM. El administrador accede directamente a la dirección IP del switch (a su consola de gestión) pero físicamente el tráfico pasa a través del CMM, como si fuese un switch de red. Es la dirección IP por defecto del switch y puede ser configurada para que se mantenga al borrar la configuración, tal y como se muestra en uno de los pasos posteriores. Para configurar la IP de gestión: 1. Desde la web del CMM acceder a Chassis Management -> I/O Modules 2. A continuación pulsar sobre el enlace del IO Module a configurar. Enable external Management over all ports – cuando esta opción está desmarcada sólo se pueden hacer cambios de configuración en el switch a través de sus puertos de gestión. Marcar Enable data (non-management) ports para habilitar los puertos externos del switch. Habilitar esta opción permite acceder a la configuración del switch también a través de los puertos de datos (internos y externos). En la pestaña General: a.3. Preserve new IP configuration on all resets – mantiene la IP de gestión del switch aunque se borre su configuración. b. d. Enable sending NTP information to IOM – esta opción permite que el switch sincronice su fecha y hora con el CMM a través del protocolo NTP (Network Time Protocol). Requiere configuración de interfaces IP ya que las direcciones IP asociadas a los puertos de gestión no son accesibles desde los puertos de datos (ver sección 13 Interfaces IP (interfaz VLAN) para más detalles) c. . 4. Volver al menú Chassis Management y seleecionar Component IP Configuration: 5. Pulsar sobre el enlace del IO Module a configurar. . . Introducir la dirección IP. máscara de red y gateway (puerta de enlace) c. Seleccionar Configuration Method -> Use Static IP Address b. Pulsar el botón Apply para aplicar los cambios realizados. En la ventana que aparecerá a continuación: a.6. El tráfico de los puertos de gestión se envía de forma nativa. 1.2. Tanto el interfaz interno de gestión (MGT1) como el externo (EXTM) pertenecen a la VLAN 4095. que a su vez está asociado al ip gateway 3.asp).1 Configuración por web IMPORTANTE: No se puede habilitar/deshabilitar el puerto de gestión externo desde el interfaz web del switch. que corresponde al puerto externo de gestión. Estos valores están predefinidos y no se pueden modificar. Acceder a Configure -> Switch Ports y. A continuación se muestran los parámetros de configuración del puerto de gestión externo modificables por desde el interfaz web del switch. en la parte derecha del navegador. que pertenecerán al rango útil (1-4094). untagged.edu/committees/CNC-BEG/vlan_id. La VLAN 4095 se usa para evitar solapamiento con las VLANs que se estén usando en producción. . que es una VLAN reservada y no puede usarse externamente (http://www. pulsar sobre el enlace EXTM.ucsb. La asignación de los puertos de gestión a la VLAN 4095 es fija y no puede modificarse.oit.2 Interfaz externo para gestión fuera de banda El puerto externo para gestión fuera de banda (EXTM) está asociado al interface ip 127.2. por tanto el EXTM debe conectarse a un puerto en modo acceso. 2. por este orden. Pulsar.2. modificar los parámetros deseados y pulsar el botón Submit al terminar. 3. Apply y Save para aplicar y grabar los cambios realizados. En la siguiente ventana. . 2. Grabar la configuración y salir: #write #exit . Acceder al puerto de gestión EXTM y habilitarlo: #interface port EXTM #no shutdown #exit 3. Configurar y habilitar el interfaz ip 127.2. asociado al interfaz ip 127: #ip gateway 3 address <DIRECCIÓN_IP_GATEWAY> enable 5. Configurar y habilitar el ip gateway 3. Acceder al modo de configuración: #enable #configure terminal 2. asociado al puerto de gestión externo: #interface ip 127 #ip address <DIRECCIÓN_IP_GESTIÓN> <MÁSCARA_DE_RED> #enable #exit 4.2 Configuración por comandos Acceder a la consola del switch por Telnet / SSH: 1. 2. 2. Crear un interfaz IP en el switch tal y como se especifica en la sección 13 Interfaces IP (interfaz VLAN). habilitar la opción Enable external Management over all ports tal y como se especifica en la sección 2 Direccionamiento IP de gestión. Desde el CMM.3 Gestión en banda Es posible gestionar el switch en banda. a través de un interfaz IP alcanzable por los puertos de datos internos y externos. Para ello: 1. . IMPORTANTE: La configuración del modo de CLI no está disponibles a través del interfaz web del switch. pregunta cuál de los anteriores usar en cada sesión Es posible configurar el switch desde el CLI para que funcione con cualquiera de ellos. 3. Reiniciar el switch para que el cambio surta efecto: # /boot/reset Reset will use software "image1" and the active config block. 3. los switches de los chasis Flex Systems disponen de 3 opciones diferentes para su línea de comandos: • • • ibmnos-cli – IBM Networking OS CLI (Command Line Interface) iscli – Industry Standard CLI prompt – modo interactivo.3 Selección del modo de CLI A fecha de escritura de este documento. La configuración boot se guarda automáticamente. No es necesario utilizar ningún comando adicional para grabar los cambios. ejecutar el comando /boot/mode y escoger la opción iscli como el tipo de CLI a utilizar: #/boot/mode Currently set to use switch mode "ibmnos-cli" on next boot. Specify new mode to use ["ibmnos-cli"/"iscli"]: iscli Next boot will use mode "iscli". >> Note that this will RESTART the Spanning Tree.1 Cambiar de IBMNOS-CLI a ISCLI Para cambiar de IBMNOS-CLI a ISCLI: 1. Desde la consola del switch. 2. Confirm reset [y/n]: y . >> which will likely cause an interruption in network service. 4. Acceder al modo de configuración: #enable #conf t 6. 8. Select Command Line Interface mode (ibmnos-cli/iscli): iscli 5. Cerrar la sesión. Las sesiones siguientes se ejecutarán en el modo ISCLI. . No es necesario utilizar ningún comando adicional para grabar los cambios.Existe una alternativa que permite cambiar de IBMNOS a ISCLI sin necesidad de reiniciar el switch: 1. Configurar iscli como el tipo de CLI a utilizar: #boot cli-mode iscli Next boot will use mode "iscli". 7. Cerrar la sesión. La configuración boot se guarda automáticamente. 3. Volver a conectarse al switch por CLI y seleccionar la opción iscli: IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade2). Desde la consola. ejecutar el comando /boot/prompt y escoger la opción enable para utilizar el modo interactivo: # /boot/prompt Current Selectable boot mode: disabled Enter new Selectable boot mode [d/e]: e 2. >> Note that this will RESTART the Spanning Tree. 4. Reiniciar el switch para que el cambio surta efecto: #reload Reset will use software "image1" and the active config block. Acceder al modo de configuración del switch #enable #conf t 2. La configuración boot se guarda automáticamente.2 Cambiar de ISCLI a IBMNOS Para cambiar de ISCLI a IBMNOS-CLI: 1. Configurar prompt (modo interactivo) como el tipo de CLI a utilizar: #boot cli-mode prompt Next exit boot will use selectable boot mode. 3. No es necesario utilizar ningún comando adicional para grabar los cambios. Acceder al modo de configuración: #enable #conf t 2. >> which will likely cause an interruption in network service. .3. Confirm reload (y/n) ? y Existe una alternativa que permite cambiar de ISCLI a IBMNOS sin necesidad de reiniciar el switch: 1. Configurar ibmnos-cli como el tipo de CLI a utilizar: #boot cli-mode ibmnos-cli Next boot will use mode "ibmnos-cli". Select Command Line Interface mode (ibmnos-cli/iscli):ibmnos-cli 5. ejecutar el comando /boot/mode y escoger la opción iscli como el tipo de CLI a utilizar: #/boot/mode Currently set to use switch mode "ibmnos-cli" on next boot. Volver a conectarse al switch por CLI y seleccionar la opción ibmnos-cli: IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade2). 8. . Cerrar la sesión. Specify new mode to use ["ibmnos-cli"/"iscli"]: iscli Next boot will use mode "iscli". La configuración boot se guarda automáticamente. Desde la consola del switch.3. 7. No es necesario utilizar ningún comando adicional para grabar los cambios. Cerrar la sesión. 4. 6. Las sesiones siguientes se ejecutarán en el modo IBMNOS-CLI. 4. Select Command Line Interface mode (ibmnos-cli/iscli): . 2.3.3 Habilitar modo PROMPT desde IBMNOS-CLI Para habilitar el modo interactivo (PROMPT) desde IBMNOS-CLI: 1. Desde la consola del switch. Enter password: IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade2). No es necesario reiniciar el switch. La configuración boot se guarda automáticamente. Para deshabilitar el modo prompt basta repetir el mismo comando seleccionando la opción d. No es necesario utilizar ningún comando adicional para grabar los cambios. Una vez se cierre la sesión actual. al iniciar la siguiente se preguntará qué modo CLI se quiere utilizar: login as: admin Using keyboard-interactive authentication. ejecutar el comando /boot/prompt y escoger la opción e para habilitar el modo interactivo: #/boot/prompt Current Selectable boot mode: disabled Enter new Selectable boot mode [d/e]: e Next exit will use selectable boot mode. 3. No es necesario reiniciar el switch. No es necesario utilizar ningún comando adicional para grabar los cambios. Para deshabilitar el modo interactivo ejecutar el siguiente comando: #no boot cli-mode prompt Next exit boot will not use selectable boot mode. Configurar prompt como el tipo de CLI a utilizar: #boot cli-mode prompt Next exit boot will use selectable boot mode. Acceder al modo de configuración: #enable #conf t 2. 5. Una vez se cierre la sesión. Enter password: IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade2). Select Command Line Interface mode (ibmnos-cli/iscli): . al iniciar la siguiente se preguntará qué modo CLI se quiere utilizar: login as: admin Using keyboard-interactive authentication. La configuración boot se guarda automáticamente.3.4 Habilitar modo PROMPT desde ISCLI Para habilitar el modo interactivo (prompt) de ISCLI: 1. 4. 3. también es posible habilitar el acceso por Telnet y HTTP.1 Configuración por web Desde el entorno gráfico del switch: 1. Sin embargo.4 Configuración de acceso Telnet/SSH y http/https Por defecto. Acceder a Configure -> System -> General 2. HTTP y cambiar los puertos por defecto si fuese necesario: . En la parte derecha del navegador se encuentran las opciones para habilitar/deshabilitar el acceso Telnet. 4. el acceso a la gestión de los switches Flex Systems está habilitado por SSH y HTTPS. 3. Una vez hechos los cambios deseados. por este orden.2 Configuración por comandos. Se puede habilitar esa configuración desde la línea de comandos del switch. 5. Apply y Save para aplicar y grabar los cambios realizados. En algunos casos. pulsar el botón Submit en la parte inferior de la ventana: 6. pulsar. el acceso a la configuración Telnet/SSH desde el interfaz web está deshabilitada: 4. A continuación. . Ver detalles en la sección 4. 2 Configuración por comandos Acceder a la consola del switch por Telnet / SSH: 1. Para deshabilitar el acceso http y/o Telnet: #no access http enable #no access telnet enable 6. Para poder realizar la configuración de Telnet/SSH desde el interfaz web es necesario habilitarla previamente mediante comandos: #access tsbbi enable . Para modificar los puertos por defecto. utilizar los siguiente comandos: #access http port <NUEVO_PUERTO> #access https port <NUEVO_PUERTO> #access telnet port <NUEVO_PUERTO> 5. Habilitar el acceso por HTTP y/o Telnet: #access http enable #access telnet enable 3. Acceder al modo de configuración: #enable #configure terminal 2.4. Comprobar que los cambios se han aplicado ejecutando el comando show access: #show access Current System Access settings: [… información eliminada por claridad …] HTTP access currently enabled on TCP port 80 HTTPS server access currently enabled on TCP port 443 SNMP access currently read-write User configuration from BBI currently enabled Telnet/SSH access configuration from BBI currently disabled Telnet access currently enabled on TCP port 23 TFTP occurs over port 69 4. Para deshabilitar la configuración de Telnet/SSH desde el interfaz web: #no access tsbbi enable 8. Grabar los cambios realizados y salir del switch: #write #exit .7. Una ventaja del interfaz web es que la carga de la imagen se hace directamente desde el navegador. las imágenes de software están disponibles en la web http://www. La forma más sencilla de hacerlo es cargar ambas imágenes en el switch y luego reiniciarlo. que se arranca después del boot Una carpeta llamada MIBs – la información que requieren las herramientas de gestión para monitorizar los switches mediante SNMP.img – es el software que se encarga de la primera parte del arranque del switch (en cierta medida. IMPORTANTE: Es necesario actualizar el archivo Boot y el archivo OS. En el campo Product Selector escribir Flex System y a continuación seleccionar PureFlex System and Flex System: .ibm. El firmware se distribuye en un archivo comprimido que contiene: • • • Un archivo cuyo nombre termina en _Boot. 5.img – es el sistema operativo. desde donde: 1.5 Actualización de firmware La actualización del sistema operativo del switch (firmware) puede hacerse tanto desde el interfaz web como por comandos.1 Obtención de la nueva imagen A fecha de escritura de este documento.com/support/fixcentral. similar a la UEFI de un servidor) Un archivo cuyo nombre termina en _OS. sin necesidad de servidor TFTP. 2. Seleccionar Chassis: 3. A continuación se mostrará el campo Product. Aparecerá un nuevo campo Product en el que se debe seleccionar Enterprise Chassis: . 4. Por último. seleccionar la opción Switches: . En la siguiente ventana. aparecerán otro campo Product y un campo Operating System. Dejar las opciones por defecto y pulsar Continue: 5. A continuación seleccionar el modelo de switch a actualizar. por ejemplo. se pide autenticación en la página de Internet de IBM. a día de escritura de este documento.6. el EN4093: 7. no se pide ningún número de contrato. Antes de proceder con el siguiente paso. . El registro es gratuito y. Una vez hecha la autenticación. el navegador se redirige automáticamente a una página que muestra distintas opciones disponibles para la descarga de los archivos.8. Seleccionar según preferencia del usuario y pulsar Continue: . 9. El siguiente paso pide el número de serie del equipo para el que se realizará la descarga. pulsar el botón Continue de la parte inferior de la ventana: . Una vez introducido el número de serie. A fecha de escritura de este documento no se realiza comprobación estricta y puede introducirse cualquier número de 7 dígitos. si bien es previsible que tal comprobación se termine implementando. Seleccionar el . Guardar la imagen descargada en una carpeta del ordenador.10. El resto de archivos suelen ser Release Notes e información de cambios sobre versiones anteriores. 11.zip para obtener las imágenes del sistema operativo. Por último se muestra la pantalla para descarga de los archivos. . buscar el campo Flash Configuration y determinar la imagen en uso. En la página inicial (Dashboard). en el ejemplo.2 Actualización por web Para actualizar el firmware del switch desde el entorno gráfico: 1. Acceder a Configure -> System -> Config/Image Control .5. 2. FLASH image 1. se utilizará el espacio que no esté en uso por el switch. b. el espacio activo es image 1 (tal y como se determinó en el paso 1) por lo que la nueva imagen se almacenará en image 2.img puede almacenarse en image 1 o en image 2.3. Pulsar el botón Browse: . Por lo general. Seleccionar en qué espacio de memoria del switch se almacenará la nueva imagen. En el ejemplo. El archivo _OS. Buscar la tabla Image Settings en la parte central de la ventana y: a. El archivo _Boot.img deberá almacenarse en boot. .c. Navegar por el ordenador hasta la carpeta que contiene la imagen a cargar y seleccionarla: d. Entonces pulsar el botón Download via Browser para iniciar la carga de la imagen del PC al switch. Se mostrará el nombre de la imagen entre los botones Browse y Download via Browser. el navegador volverá automáticamente a la parte superior de la ventana. Adicionalmente. en la parte superior de la pestaña en uso se verá el mensaje Connecting: Y en la parte inferior izquierda de la ventana. la barra de estado mostrará un mensaje similar a Sending request to…: f. Una vez termine la carga. En el caso de Mozilla Firefox. El navegador se mostrará como si estuviese cargando una nueva página.7.8. donde se puede comprobar que la nueva versión aparece en la imagen correspondiente con la fecha y hora de la actualización. Image 2 Version es la nueva version 7. En este ejemplo.e. en la parte inferior de la pantalla se muestra un mensaje de log con el resultado de la actualización: . 4. Tras unos segundos. por este orden. 5. Apply y Save para aplicar y grabar los cambios realizados. el navegador volverá automáticamente a la parte superior. donde se puede comprobar que la nueva imagen aparece seleccionada en el campo Next Boot Image Selection: 7. Repetir el paso 3 hasta actualizar los archivos Boot e Img antes de continuar. en la parte inferior de la ventana. seleccionar la nueva imagen con la que ha de arrancar el switch: 6. Pulsar el botón Submit. . Pulsar. A continuación. 5. Una vez el switch haya arrancado de nuevo. downloaded 11:50:49 Mon Mar 25. Ejecutar el comando show boot para comprobar las versiones de software disponibles en el switch y el espacio de memoria en uso (Image1 o Image2). A fecha de escritura de este documento.1. 2014 boot kernel: version 7. NetBoot tftp server: . el switch ha arrancado usando la imagen disponible en image1. NetBoot cfgfile: Current CLI mode set to IBMNOS-CLI with selectable prompt disabled.jounin. puede utilizarse el servidor disponible en el siguiente enlace.3 Actualización por comandos Para actualizar el firmware del switch por comandos: 1. downloaded 11:03:17 Fri Jul 4. Current FLASH software: image1: version 7. por ejemplo. 9. Volver a la parte inferior de la ventana y pulsar el botón Reboot.html 2.1 #show boot Currently set to boot software image1.5. 5.8.net/tftpd32_download. Es necesario disponer de un servidor TFTP instalado en algún equipo accesible desde el switch.7.8. 2013 image2: version 7. con versiones para Windows de 32 y 64 bits: www. mostrará la nueva versión en el campo Flash Configuration de la pestaña Dashboard (ver paso 1). NetBoot: disabled. Acceder al modo privilegiado del switch: >enable 3.7. En el ejemplo. que es la 7. active config block. un PC de gestión.8 Currently scheduled reboot time: none # . 7. El comando copy tftp ofrece las siguientes opciones: a. b.2 Interfaz externo para gestión fuera de banda para más información. el switch pide los siguientes datos: a. Una vez ejecutado el comando. si está configurada. incluyendo la extensión . Confirm download operation (y/n) ? – Confirmar o cancelar el inicio de la descarga. Ver sección 2. seleccionando el espacio de memoria en el que almacenar la nueva imagen.img c. data-port – utilizará un interfaz IP.0_OS. image1 o image2 – para copiar el archivo _OS. Generalmente. c.8. Ver sección 2. Source file name – el nombre completo que tiene el archivo a descargar en la carpeta del servidor TFTP. la que se configura desde del el CMM del chasis. se debe definir el interfaz origen desde el que el switch intentará conectarse al servidor TFTP: a. Ejecutar el comando copy tftp.1 Source file name: GbScSE-10G-7.img Además.img b. En el ejemplo. #copy tftp ? boot-image ca-cert host-cert host-key image1 image2 running-config Copy Copy Copy Copy Copy Copy Copy to boot image to ca root certificate host certificate to host private key to image 1 to image 2 to current system configuration #copy tftp image2 ? address Specify address of the TFTP server data-port Data port extm-port External management port mgt-port Management port <cr> #copy tftp image2 mgt-port Address or name of remote host: 10. si existe alguno configurado. la nueva versión se cargará en image2. como el switch ha arrancado con image1. mgt-port – utilizará la dirección IP de gestión por defecto.img . Address or name of remote host – introducir la dirección IP del servidor TFTP b. boot-image – para copiar el archivo _Boot. se cargará en el espacio de memoria no activo.0. Ver sección 13 Interfaces IP (interfaz VLAN) para más información.0. extm-port – utilizará la dirección asociada al puerto externo de gestión.1 Interfaz de gestión por defecto para más detalles.4. . Una vez el switch haya arrancado de nuevo. one per line. está utlizando la nueva versión: #show version .8. en efecto.7. Para utilizar la nueva imagen. es necesario configurar el switch para que arranque con ella.image2 currently contains Software Version 7. 5.img" from SFTP/FTP/TFTP server 10.0_OS. Una vez se haya cargado la nueva imagen. # End with Ctrl/Z. Confirm reload (y/n) ? y 7. >> Note that this will RESTART the Spanning Tree.0. reiniciar el switch: #reload Reset will use software "image2" and the active config block.7.0. New download will replace image2 with file "GbScSE-10G7.1. Utilizar el comando boot para cambiar la imagen que debe utilizarse tras el próximo reinicio.. se configura image2: #boot image image2 Next boot will use switch software image2 instead of image1. 2014. acceder a modo privilegiado y comprobar que. # Grabar los posibles cambios de configuración: #write Copy running configuration to startup configuration # 6. En el ejemplo. es necesario configurar el switch para que arranque con la image2. Confirm download operation (y/n) ? y Starting download.8 that was downloaded at 11:03:17 Fri Jul 4. Para ello. En el ejemplo. >> which will likely cause an interruption in network service. Connecting via MGT port. acceder al modo de configuración del switch: #conf t Enter configuration commands. 7.5.7 : 53.280 V. 2014 (reset from Telnet/SSH) MAC address: 34:40:b5:4a:e3:00 IP (If 1) address: 0. 59 minutes and 51 seconds. NetBoot: disabled. 4. Hardware Part Number Hardware Revision Serial Number Manufacturing Date (WWYY) PCBA Part Number PCBA Revision PCBA Number Board Revision PLD Firmware Version : : : : : : : : : Temperature Temperature C) Temperature Temperature Warning Shutdown : 39 C (Warn at 60 C/Recover at 55 C) : 39 C (Shutdown at 65 C/Recover at 60 Inlet Exhaust : 29 C : 40 C Power Consumption 49Y4272 05 Y250VT21S101 0412 BAC-00072-01 0 00 05 1. NetBoot tftp server: . Last boot: 16:23:20 Thu Jul 3.0 Internal Management Port MAC Address: 34:40:b5:4a:e3:ef Internal Management Port IP Address (if 128): 9.7. active configuration.7. 2013 image2: version 7. 2014 boot kernel: version 7.590 W (12.364 A) Switch is in I/O Module Bay 1 # #show boot Currently set to boot software image2.46 External Management Port MAC Address: 34:40:b5:4a:e3:fe External Management Port IP Address (if 127): Software Version 7.8 Currently scheduled reboot time: none # . active config block.234.0.1.172.8. 2014 IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade2) Switch has been up for 3 days.8. Current FLASH software: image1: version 7. NetBoot cfgfile: Current CLI mode set to IBMNOS-CLI with selectable prompt disabled.System Information at 16:20:59 Mon Jul Time zone: No timezone configured Daylight Savings Time Status: Disabled 7.0.0 (FLASH image2). downloaded 11:50:49 Mon Mar 25. 23 hours. downloaded 11:03:17 Fri Jul 4. la configuración de FoD sólo está disponible por comandos. Si este reemplazo se realiza a través de los centros de soporte de IBM. 6.6 Feature on Demand (FoD) Esta sección describe la gestión de licencias para activación de puertos adicionales en el switch. en caso de reemplazo de hardware (cambio de un switch defectuoso por otro) será necesario obtener una nueva licencia.com/systems/x/fod/ Para generar una licencia para un switch se requiere un código de autorización (obtenido con la compra de la licencia) y el número de serie del switch. la licencia original será transferida al nuevo switch y se proporcionará un nuevo archivo de licencia. Se distribuye como un archivo que debe ser cargado en el switch. IMPORTANTE: Aunque se pueden comprobar las licencias activas por web.1 Introducción FoD (Feature on Demand) es una licencia sofware que permite activar puertos adicionales. . Este archivo está asociado al número de serie del equipo.ibm. por tanto. Para obtener una licencia FoD debe accederse al siguiente enlace web: http://www. 2. Acceder a Dashboard-> System -> Software Licensing Key 2.1 Por web 1. 6. Licencias activas (active) – licencias en uso por el switch Para convertir una licencia habilitada en activa es necesario reiniciar el switch.6. En la parte derecha del navegador se muestran: a.2 Comprobación de licencias Esta sección describe cómo comprobar las licencias activas en el switch. . Licencias habilitadas (enabled) – el archivo de licencia está cargado en el switch pero no se ha activado todavía b. 6. Licencias habilitadas (enabled) – el archivo de licencia está cargado en el switch pero no se ha activado todavía b.2. #show software-key Enabled FoD Key(s): Upgrade1 + Upgrade2 Active FoD Key(s): Upgrade1 + Upgrade2 Non-Reusable Demo License(s): none NOTE: A reboot is required to make an Enabled Key become the Active Key (when different). Acceder al modo privilegiado del switch: >enable 2. # . Licencias activas (active) – licencias en uso por el switch Para convertir una licencia habilitada en activa es necesario reiniciar el switch. Ejecutar el comando show software-key para comprobar el estado de las licencias: a.2 Por comandos 1. 172. Es necesario que el PC de gestión disponga de un servidor TFTP/SFTP instalado y correctamente configurado para realizar la carga. . es conveniente comprobar este número para evitar confusiones durante el proceso de activación de licencias. Ejecutar el comando show software-key para comprobar el estado de las licencias: #show software-key Enabled FoD Key(s): Upgrade1 Active FoD Key(s): Upgrade1 Non-Reusable Demo License(s): none NOTE: A reboot is required to make an Enabled Key become the Active Key (when different). 2014 (reset from Telnet/SSH) MAC address: 34:40:b5:4a:e3:00 IP (If 1) address: 0.0.3 Instalación de licencias La instalación de licencias requiere la carga de un archivo en el switch. 0 hours. # 3. Como el nombre del archivo de licencia incluye el número de serie del switch.5. 2014 Time zone: No timezone configured Daylight Savings Time Status: Disabled IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade1) Switch has been up for 0 days. Acceder al modo privilegiado del switch: >enable 2. Last boot: 14:57:08 Sun Jul 20. Se puede comprobar el número de serie del switch con el comando show version: #show version System Information at 15:05:10 Sun Jul 20. 10 minutes and 42 seconds.46 External Management Port MAC Address: 34:40:b5:4a:e3:fe External Management Port IP Address (if 127): Software Version 7.0. En el Anexo V – Referencias se incluye el enlace a un posible servidor TFTP a utilizar.0 (FLASH image1).6.234.0 Internal Management Port MAC Address: 34:40:b5:4a:e3:ef Internal Management Port IP Address (if 128): 9. active configuration.1. 1. Se pedirán: a..7 Temperature Temperature Temperature Temperature : : : : 41 41 31 41 Warning Shutdown Inlet Exhaust Power Consumption C (Warn at 60 C/Recover at 55 C) C (Shutdown at 65 C/Recover at 60 C) C C : 52.28 b. Jul 20 15:12:44 EN4093-Bay1 NOTICE Active upon next reboot.Hardware Part Number Hardware Revision Serial Number Manufacturing Date (WWYY) PCBA Part Number PCBA Revision PCBA Number Board Revision PLD Firmware Version : : : : : : : : : 49Y4272 05 Y250VT21S101 0412 BAC-00072-01 0 00 05 1.288 A) Switch is in I/O Module Bay 1 # 4. U2_ibm_fod_0008_Y250VT21S101_anyos_noarch.key c.81.. 9. El protocolo a utilizar (tftp o sftp) – En el ejemplo. El nombre (incluyendo la extensión) con el que se almacena el archivo de licencia en el servidor TFTP/SFTP – En el ejemplo.22.284 V.28 keyfile U2_ibm_fod_0008_Y250VT21S101_anyos_noarch. Key file download complete (494 bytes) Software feature 'Upgrade2' will be Active upon next reboot. Acceder al menú de configuración de FoD (comando software-key) y a continuación ejecutar el comando enakey para cargar el nuevo archivo de licencia. tftp #software-key #enakey address 9.81.key Enter the protocol to use (tftp or sftp): tftp Starting download key file. La dirección IP del servidor TFTP/SFTP – En el ejemplo. mgmt: Software feature 'Upgrade2' will be A Reboot is required for the new settings to take effect.22.680 W (12. # . 4. 5. Ejecutar de nuevo el comando show software-key para comprobar los cambios: #show software-key Enabled FoD Key(s): Upgrade1 + Upgrade2 Active FoD Key(s): Upgrade1 Non-Reusable Demo License(s): none NOTE: A reboot is required to make an Enabled Key become the Active Key (when different). # 6. Reiniciar el switch para aplicar la nueva licencia: #reload Reset will use software "image1" and the active config block. >> Note that this will RESTART the Spanning Tree, >> which will likely cause an interruption in network service. Confirm reload (y/n) ? y 6.4 Desinstalación de licencias 1. Acceder al modo privilegiado del switch: >enable 2. Ejecutar el comando show software-key para comprobar el estado de las licencias: #show software-key Enabled FoD Key(s): Upgrade1 + Upgrade2 Active FoD Key(s): Upgrade1 + Upgrade2 Non-Reusable Demo License(s): none NOTE: A reboot is required to make an Enabled Key become the Active Key (when different). # 3. Acceder al menú de configuración de FoD (comando software-key) y eliminar la licencia deseada con el comando rmkey. Es necesario reiniciar el switch para que el cambio se haga efectivo: #software-key #rmkey key Upgrade2 Confirm removing Upgrade2 software feature [y/n]: y Software feature 'Upgrade2' will be Inactive upon next reboot. Jul 20 14:48:48 EN4093-Bay1 NOTICE 'Upgrade2' will be Inactive upon next reboot. mgmt: Software feature A Reboot is required for the new settings to take effect. # 4. Si se desea, ejecutar de nuevo el comando show software-key y comprobar las diferencias respecto al paso 2: #show software-key Enabled FoD Key(s): Upgrade1 Active FoD Key(s): Upgrade1 + Upgrade2 Non-Reusable Demo License(s): none NOTE: A reboot is required to make an Enabled Key become the Active Key (when different). # 7 Comprobación del link de los puertos 7.1 Comprobar estado por web Para comprobar el estado de un puerto desde el entorno web: 1. Acceder a Dashboard -> Switch Ports 2. La columna Status muestra el estado operativo del puerto, que puede tener los siguientes valores: Icono Significado Puerto 10GbE interno habilitado y funcionando (UP) Puerto 1GbE (interno o externo) habilitado y funcionando (UP) Puerto con transceiver 10GbE o cable DAC (por tanto externo) habilitado y funcionando Puerto 1 o 10GbE deshabilitado administrativamente Puerto con transceiver 10GbE o cable DAC deshabilitado administrativamente Puerto interno o externo habilitado pero desconectado (DOWN) Puerto con transceiver 10GbE o cable DAC (por tanto externo) habilitado pero desconectado (DOWN) 3. En la columna Switch Port Info se incluye, entre otras informaciones, las VLANs configuradas en el puerto. 7.2 Comprobar estado por comandos Para comprobar el estado de los puertos mediante comandos: 1. Acceder al modo privilegiado: >enable 2. Ejecutar el comando show interface status. La columna Link muestra el estado del puerto: a. UP – puerto habilitado y funcionando b. DOWN – puerto habilitado pero sin enlace c. DISABLED – puerto deshabilitado administrativamente #show interface status -----------------------------------------------------------------Alias Port Speed Duplex Flow Ctrl Link Name ------- --------------- --TX-----RX-----------INTA1 1 10000 full yes yes up FSM INTA2 2 10000 full yes yes up x240 node INTA3 3 10000 full yes yes up x240 node INTA4 4 10000 full yes yes up p260 node INTA5 5 10000 full yes yes up p460 node INTA6 6 10000 full yes yes up p460 node INTA7 7 1G/10G full yes yes down INTA7 INTA8 8 1G/10G full yes yes down INTA8 INTA9 9 1G/10G full yes yes down INTA9 INTA10 10 1G/10G full yes yes down INTA10 INTA11 11 1G/10G full yes yes down INTA11 INTA12 12 1G/10G full yes yes down INTA12 INTA13 13 1G/10G full yes yes down INTA13 INTA14 14 1G/10G full yes yes down INTA14 EXT1 43 1000 full no no up Uplink EXT2 44 1000 full no no disabled EXT2 EXT3 45 1000 full no no disabled EXT3 EXT4 46 1000 full no no disabled EXT4 EXT5 47 1000 full no no disabled EXT5 EXT6 48 1G/10G full no no disabled EXT6 EXT7 49 1000 full no no disabled EXT7 EXT8 50 1000 full no no disabled EXT8 EXT9 51 1G/10G full no no disabled EXT9 EXT10 52 1G/10G full no no disabled EXT10 EXTM 65 any any yes yes disabled EXTM MGT1 66 1000 full yes yes up MGT1 # Acceder a Configure -> Switch Ports y pulsar sobre el puerto a habilitar/deshabilitar 2. Pulsar el botón Submit en la parte inferior de la ventana. 4. modificar el estado del puerto en el menú desplegable Switch Port State: 3.3 Habilitar/deshabilitar puerto por web Desde el entorno web del switch: 1. . En la siguiente ventana. Apply y Save para aplicar y grabar los cambios realizados. Pulsar.7. por este orden. Acceder al modo de configuración: >enable #conf t 2. Utilizar el comando shutdown para deshabilitar el puerto: #interface port inta1 #shutdown 4. Utilizar el comando no shutdown para habilitar el puerto: #interface port inta1 #no shutdown 5. Acceder al puerto INT o EXT cuyo estado se quiera modificar.4 Habilitar/deshabilitar puerto por comandos Desde la consola del switch: 1. Por ejemplo: #interface port INTA1 #interface port EXT1 3. Grabar la configuración: #wr Copy running configuration to startup configuration # .7. Acceder a Configure -> System -> General 2. Modificarlo según sea necesario y pulsar el botón Submit de la parte inferior de la ventana. bajar hasta encontrar el campo SNMP System Name. por este orden.1 Configuración por web Para configurar/modificar el hostname de un switch desde el interfaz web: 1. 8.8 Hostnames Se puede configurar un hostname en el switch. Pulsar. 3. En la parte derecha de la ventana. Apply y Save para aplicar y grabar los cambios realizados. . lo que permite identificarlo de forma sencilla cuando se está trabajando desde la consola de comandos. Acceder al modo de configuración: >enable #conf t 2. Por ejemplo: #hostname EN4093-Bay1 3.2 Configuración por comandos Para configurar/modificar el hostname de un switch desde la línea de comandos: 1. Grabar los cambios realizados y salir del switch: #write #exit . Utilizar el comando hostname para configurarlo/modificarlo.8. 9.1 Backup desde el interfaz web La forma más sencilla de obtener una copia de la configuración del switch desde el interfaz web es pulsando sobre el botón Dump. .9 Backup/Restore de la configuración del switch Esta sección describe cómo obtener una copia de la configuración actual del switch y posteriormente recuperarla en caso de que sea necesario. como muestra la imagen: A continuación se despliega una nueva ventana con la configuración del switch en modo texto: Copiar la configuración y guardarla en un archivo de texto. Salida eliminada por claridad . Ejecutar el comando show running-config..] . #show running-config Current configuration: ! version "7..2 Backup por comandos Para obtener una copia de la configuración del switch por comandos: 1.1" switch-type "IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade2)" ! ! ssh scp-password "699d294d6919280834d4e2a6aaa98bfa89efc96a1c5a88a96e33171bde78d20a" ! snmp-server user 4 name "DirectorServerSNMPv3User" snmp-server user 4 authentication-protocol sha authenticationpassword "66bd266d623922283ff4e7a6a18981dab2686cd4f116aacd8ca326fb8d8b50b92 a00eb9763c94f13f2575c8c8569af3e14" snmp-server user 4 privacy-protocol des privacy-password "62cc221c624822083f85e3f7a1f881faf681f82909ff174dc9e5599c706c4b6de 25dbe4421859dd996c9f27bef19956f72" ! snmp-server group 4 user-name DirectorServerSNMPv3User snmp-server group 4 group-name "ibmd_grp_4" ! snmp-server access 4 name "ibmd_grp_4" snmp-server access 4 level authPriv snmp-server access 4 notify-view "iso" ! snmp-server target-address 1 name "ibmd_taddr_1" address6 fd8c:215d:178e:c0de:5ef3:fcff:fe5f:63bd snmp-server target-address 1 taglist "ibmd_tag_1" snmp-server target-address 1 parameters-name "ibmd_tparam_1" ! snmp-server target-parameters 1 name "ibmd_tparam_1" snmp-server target-parameters 1 user-name "DirectorServerSNMPv3User" snmp-server target-parameters 1 level authPriv ! snmp-server notify 1 name "tag1" [. Acceder al modo privilegiado: >enable #configure terminal 2..9..5. Copiar la salida a un archivo de texto. se puede obtener una copia usando este protocolo. si en el PC de gestión se dispone de un servidor TFTP.190.146. una vez configurado y arrancado el servidor TFTP ejecutar el comando copy running-config tftp: a.3. Para ello.log Connecting via MGT port. Alternativamente.36:TEST.146. En el ejemplo se usa el puerto interno de gestión MGT b. Introducir la dirección IP del servidor TFTP (PC de gestión) c. Current config successfully tftp'd to 9. Escoger el puerto que utilizará el switch para comunicarse con el servidor TFTP. Introducir el nombre con el que se almacenará el archivo de configuración en el PC de gestión #copy running-config tftp Port type ["DATA"/"MGT"/"EXTM"]: mgt Address or name of remote host: 9.190.log # .36 Destination file name: TEST. en el ejemplo. En la parte derecha del navegador. También es necesario que el PC de gestión desde el que se accede al switch disponga de un servidor TFTP correctamente configurado y funcionando. ADVERTENCIA: este proceso reemplaza la configuración actual del switch por la existente en un archivo de configuración. En el caso de usar TFTP sólo son necesarios la dirección IP y el puerto que utilizará el switch para comunicarse con él. como el ejemplo que se incluye en el Anexo II – Formato de un archivo de configuración. Acceder a Configure -> System -> Config/Image Control 2.9. . lo que puede suponer un corte temporal de servicio.3 Restore desde el interfaz web Es necesario disponer de un archivo de configuración válido y reconocible por el switch. rellenar los datos del servidor. desde el interfaz gráfico del switch: 1. el puerto de gestión interno MGT. Con estos requisitos. Aún en la parte derecha de la ventana.cfg.cfg b. Pulsar el botón Get Config para reemplazar la configuración de la memoria running-config del switch con la contenida en el archivo TEST_FILE. Una vez termine la carga del archivo.cfg. que se almacenará en el servidor TFTP. 4.3. TEST_FILE. Rellenar el nombre que tiene el archivo de configuración en el servidor TFTP. c. el navegador vuelve automáticamente a la parte superior de la ventana Configure -> System -> Config/Image Control. . Esto puede suponer un corte de servicio. Pulsar el botón Put Config para copiar la configuración en la memoria running-config del switch al archivo TEST_FILE. buscar la sección Config/Dump Settings y: a. En el ejemplo. .... Acceder al modo privilegiado del switch: >enable #configure terminal 2........ Nombre que tienen el archivo de configuración en el servidor TFTP TEST_Switch#copy tftp running-config mgt-port Address or name of remote host: 9........ Con estos requisitos: 1.txt from 9..190.. Apply to current configuration. También es necesario que el PC de gestión desde el que se accede al switch disponga de un servidor TFTP correctamente configurado y funcionando. Dirección IP del servidor TFTP (PC de gestión) b.... 9.... EN4093-Bay1(config)# ....190.146...txt Start transfer ....36.. como el ejemplo que se incluye en el Anexo II – Formato de un archivo de configuración.. Loading to current configuration. Pulsar...5.. Apply y Save para aplicar y grabar los cambios realizados....... Successfully downloaded config...4 Restore por comandos Es necesario disponer de un archivo de configuración válido y reconocible por el switch...... se pedirán los siguientes parámetros: a.....36 Source file name: config..... ADVERTENCIA: este proceso reemplaza la configuración actual del switch por la existente en un archivo de configuración lo que puede suponer un corte temporal de servicio. Ejecutar el comando copy tftp running-config para copiar el archivo de configuración del PC al switch.. por este orden..146. # wr Copy running configuration to startup configuration # exit . Es importante guardar la configuración del switch. se perdería la nueva configuración y el switch arrancaría con la configuración previa.3. se habrá reemplazado la configuración del switch por la del archivo. LACP. UFP. si se reiniciase el switch antes de grabar. etc. La configuración del archivo se carga en la running-config (configuración de ejecución. se borra al apagar el switch) pero la configuración almacenada en la startup-config no se modifica (memoria no volátil. Es decir. Una vez terminada la carga. la configuración que se carga al arrancar el switch). volátil. puede verse cómo ha cambiado el hostname del switch de TEST_Switch (previo a la carga de configuración) a EN4093-Bay1 (posterior a la carga del archivo). En el ejemplo. incluyendo VLANs. 4. • Operator – sólo puede hacer ciertos cambios temporales en el switch (tales como deshabilitar un puerto) sin guardarlos en la memoria no volátil. IMPORTANTE: Es recomendable cambiar las contraseñas de los usuarios por defecto para evitar accesos no deseados al switch. disponible en el siguiente enlace a fecha de escritura de este documento: http://www. IMPORTANTE: Es recomendable seguir los consejos especificados en el documento “Recommended Security Practices on IBM Switches & Routers”. asignándolos a cualquiera de los niveles anteriores. Puede realizar todo tipo de tareas Existen también tres usuarios creados por defecto.com/common/ssi/cgi-bin/ssialias? infotype=SA&subtype=WH&htmlfid=QCW03037USEN .ibm. por lo que se perderán si el switch se apaga o reinicia. como ver estadísticas o estado de los puertos. cada uno de ellos perteneciente a uno de los niveles descritos: Nombre de usuario user oper admin Contraseña user oper admin Nivel User Operator Administrator El administrador del switch puede crear 10 usuarios locales adicionales. Sólo tiene acceso a información sin implicaciones de seguridad o privacidad. • Administrator – es el único tipo de usuarios que tiene acceso al modo privilegiado (enable) y que puede modificar la configuración de forma permanente (grabar cambios de configuración).1 Introducción En el switch existen 3 niveles de acceso distintos para los usuarios locales: • User – no puede realizar cambios de configuración.10 Usuarios locales 10. existe un usuario local adicional.2.2 Gestión de usuarios por web 10. los que hayan sido creados por el administrador y si están actualmente conectados al switch o no.1 Comprobación usuarios existentes 1. En el ejemplo. USERID. . En la parte derecha de la ventana se muestran los usuarios por defecto. Además. Acceder a Dashboard -> System -> User Table 2. que no está conectado (offline ).10. los usuarios por defecto oper y admin están conectados al switch. acceder a Configure -> System -> User Table: . para modificar usuarios locales desde el entorno gráfico. Modificación usuarios existentes 1.10. conectarse por Telnet/SSD al switch y a continuación: a. Grabar la configuración del switch y salir: #write #exit d. Es necesario habilitar la gestión de usuarios desde el entorno gráfico o BBI (Browser-Based Interface) desde la línea de comandos.2. Una vez hecho este cambio.2 Creación de usuarios. Para ello. Para deshabilitar posteriormente la configuración de usuarios desde el entorno web: >enable #conf t #no access userbbi enable #write #exit 2. Acceder al modo de configuración: >enable #conf t b. Habilitar la gestión de usuarios desde el entorno web (BBI): #access userbbi enable c. Configure Strong Password Options – Acceso a configuración adicional de seguridad de contraseñas. Add User .3. d. manteniendo operativa la sesión https. Eject user – Desconectar un usuario e. Change User/Oper/Admin password – Cambiar la contraseña de los usuarios por defecto c. escoger la acción a realizar: a. En la parte derecha de la ventana. Close all Telnet/SSH connections – Desconectar las sesiones Telnet y SSH existents. Pulsar este botón sólo cierra la sesión SSH. En el ejemplo. el mismo usuario admin tiene establecidas una sesión SSH y otra https al switch. tal como expiración o número máximo de intentos de acceso permitidos antes de bloquear la cuenta. .Crear nuevo usuario local b. debe volverse al paso 1 de esta sección para habilitar la gestión de usuarios desde el entorno gráfico (BBI). 5. Escoger un User ID que no esté en uso y seleccionar el privilegio del usuario (user. admin). Si al intentar hacer cambios de configuración relativos a usuarios el switch muestra el siguiente mensaje de error. Se pedirá la contraseña del usuario administrador desde cuya sesión se está ejecutando la acción como medida de seguridad. Pulsar el botón Submit al terminar. A continuación. . oper. ejecutar alguna de las acciones disponibles en Configuration -> System -> User Table: a. Establecer la contraseña y cambiar el estado de disable a enable.4. Add User – crear un usuario nuevo. Pulsar. Se pedirá la contraseña del usuario administrador desde cuya sesión se está ejecutando la acción como medida de seguridad. Apply y Save para aplicar y grabar los cambios realizados. .b. Change User/Oper/Admin password – cambiar la contraseña de los usuarios por defecto. Pulsar el botón Submit al terminar. por este orden. 6. Escoger el usuario y establecer la nueva contraseña. En la parte derecha de la ventana.10. pulsar sobre el ID del usuario a eliminar: .3 Eliminación usuarios 1.2. Acceder a Configure -> System -> User Table: 2. Pulsar. En la siguiente ventana pulsar el botón Delete para eliminar el usuario. Comparar la siguiente lista User Configuration Table con la del paso 2: 5. donde ya no aparece el usuario borrado. El navegador devuelve automáticamente a la ventana anterior. . El usuario borrado todavía sigue estando presente en el switch. Apply y Save para aplicar y grabar los cambios realizados.3. 4. por este orden. Always Enabled .3. password valid.offline oper . Ejecutar el comando show access user para obtener información sobre los usuarios locales y las sesiones establecidas: #show access user Usernames: user .10.enabled .offline admin .3 Gestión de usuarios por comandos 10. cos admin Current strong password settings: strong password status: disabled # 2 sessions.1 Comprobación usuarios existentes 1.enabled . ena. Acceder al modo privilegiado del switch: >enable 2.online Current User ID table: 1: name USERID . . offline . Establecer la contraseña. admin). d.10.3. #access user 2 enable # 3. Acceder al modo de configuración del switch: >enable #conf t 2. A continuación es necesario introducir 2 veces la contraseña del usuario creado. Primero se pide la contraseña del administrador desde cuya sesión se está ejecutando la acción. Grabar los cambios realizados y salir del switch: write exit .2 Creación usuarios 1. En el ejemplo. En el ejemplo. oper. c. privilegio de admin. Habilitar el usuario #access user 2 name USUARIO #access user 2 level admin #access user 2 password Changing USUARIO password. como medida de seguridad. Para crear un usuario nuevo: a. Establecer el privilegio del usuario (user. ID 2 y nombre USUARIO b. Escoger un User ID y un nombre que no estén en uso. validation required: Enter current admin password: Enter new USUARIO password (max 128 characters): Re-enter new USUARIO password: New USUARIO password accepted. 10. Por ejemplo: a. 3. Para modificar los parámetros de configuración de un usuario existente.3. Para cambiar el nivel de acceso: #access user 2 level user c. # b. validation required: Enter current local admin password: Enter new oper password (max 128 characters): Re-enter new oper password: New oper password accepted. validation required: Enter current admin password: Enter new USUARIO password (max 128 characters): Re-enter new USUARIO password: New USUARIO password accepted. Para modificar las contraseñas de los usuarios por defecto: #access user user-password #access user operator-password #access user administrator-password Por ejemplo: #access user operator-password Changing OPERATOR password.3 Modificación usuarios existentes 1. Grabar los cambios realizados y salir del switch: write exit . Para deshabilitar el usuario: #no access user 2 enable 2. basta con repetir los comandos del punto 2 de la sección anterior. Para cambiar la contraseña: #access user 2 password Changing USUARIO password. online 1 session. Current User ID table: 1: name USERID . Borrar el usuario en cuestión. cos admin . Comprobar que. Grabar los cambios realizados y salir del switch: write exit . offline 2: name USUARIO .enabled . cos admin .10. Acceder al modo de configuración del switch: >enable #conf t 2. offline Current strong password settings: strong password status: disabled # 5. ena.Always Enabled .online 1 session. El comando utiliza el ID de usuario y no su nombre: #no access user 2 4.enabled .offline admin .enabled . password valid. en efecto. cos admin . dis.offline admin .Always Enabled .enabled . password valid. ena.3.offline oper . el usuario se ha eliminado: #show access user Usernames: user . offline Current strong password settings: strong password status: disabled 3.offline oper . Current User ID table: 1: name USERID . Identificar el ID del usuario a borrar: #show access user Usernames: user . password valid.4 Eliminación usuarios 1. 10.153 show user SESSION ID USER COS TERM LOGIN TIME FROM IP LAST CMD 2 oper Oper SSHv2 9:25:43 9.172.172.161.161.234. utilizando indistintamente el ID o el nombre de usuario: #access user eject ? session-id Session ID WORD username <cr> #access user eject oper Confirm eject user "oper" [y/n]: y # .30 Get Next Request SESSION ID USER COS TERM LOGIN TIME FROM IP LAST CMD 14 SNMP SNMP SNMP 16:23:09 FE80:0:0:0:211:25FF:FEC3:19CE Get Request # 3.172. Acceder al modo de configuración del switch: >enable #conf t 2. Identificar el nombre de usuario y/o número de sesión a desconectar ejecutando el comando show user: #show user SESSION ID USER COS TERM LOGIN TIME FROM IP LAST CMD 1 admin Admin SSHv2 7:57:23 9. Ejecutar el comando access user eject para desconectar al usuario.5 Desconexión de usuarios 1.153 SESSION ID USER COS TERM LOGIN TIME FROM IP LAST CMD 13 SNMP SNMP SNMP 16:23:07 9.3. ibm.html . Consultar los detalles de configuración en las Application Guide de los switches disponibles.dhe. a fecha de escritura de este documento.com/infocenter/flexsys/information/topic/com.acc.11 RADIUS / TACACS / LDAP Los switches Flex Systems soportan autenticación remota utilizando RADIUS. en el siguiente enlace: http://pic. TACACS y LDAP.d oc/network_iomodule.networkdevices.ibm. 12. Se configura desde el menú de puertos (no desde el menú de VLANs) y. por lo general. cada puerto pertenece a una única VLAN en modo untagged.1 PVID – Port VLAN ID Port VLAN ID es la VLAN por defecto de un puerto (VLAN Nativa). Esta VLAN se llama PVID (Port VLAN ID) o VLAN Nativa. por ejemplo. por lo que se puede cambiar el valor del PVID pero no añadir VLANs adicionales. por lo que habrá que modificar la configuración. Es posible configurarla en modo tagged en aquellos casos en los que sea necesario. En general. Inicialmente.12 VLANs Por defecto. . funciona en modo untagged (acceso). una conexión entre switches en la que el cliente no permita VLAN nativa (untagged). cada puerto puede pertenecer a una sola VLAN. para conectar un switch con otro o conectar un servidor al switch es necesario que los puertos envíen y reciban múltiples VLANs. Esta sección describe las tareas más frecuentes de configuración de VLANs. Acceder a Configure -> Switch Ports para comprobar si se está hacienda tagging para la PVID: . 3.1 Comprobar PVID por web 1.2 Configuración de PVID 12.2. comprobar PVID. VLANs y estado de VLAN tagging para los puertos. Acceder a Dashboard -> Switch Ports 2. En la parte derecha de la ventana.12. --. c. En el ejemplo anterior: a. # = PVID is ingress tagged. Aquellos puertos en los que se hace tagging de la PVID se marcan con un asterisco en la columna PVID.2.---. b. Acceder al modo privilegiado del switch: >enable 2.---------------------------------INTA1 1 y Internal d e e 1 FSM 1 9 16 19 34 1002 INTA2 2 y Internal d e e 1 x240 node 1 9 16 19 34 1002 INTA3 3 y Internal d e e 1 x240 node 1 9 16 19 34 1002 INTA4 4 y Internal d e e 1 p260 node 1 9 16 19 34 1002 INTA5 5 y Internal d e e 1 p460 node 1 9 16 19 34 1002 INTA6 6 y Internal d e e 1 p460 node 1 9 16 19 34 1002 INTA7 7 y Internal d e e 1 INTA7 1 9 16 19 34 1002 INTA8 8 y Internal d e e 1 INTA8 1 9 16 19 34 1002 INTA9 9 y Internal d e e 1 INTA9 1 9 16 19 34 1002 INTA10 10 y Internal d e e 1 INTA10 1 9 16 19 34 1002 INTA11 11 y Internal d e e 1 INTA11 1 4 9 11 1002 INTA12 12 y Internal d e e 1 INTA12 1 9 16 19 34 1002 INTA13 13 y Internal d e e 1 INTA13 1 4 9 14 18 INTA14 14 n Internal d e e 16 INTA14 16 EXT1 43 y External d e e 4* Uplink_1 4 9 11 14 16 18 19 34 EXT2 44 n External d e e 16 Uplink_2 16 EXT11 53 y External d e e 1002 FC 1002 EXT12 54 y External d e e 1002 FC 1002 EXT13 55 n External d e e 4094 Vacio 4094 EXT14 56 n External d e e 4094 Vacio 4094 EXT15 57 n External d e e 4094 Vacio 4094 EXT16 58 n External d e e 4094 Vacio 4094 EXTM 65 n Mgmt d e e 4095 EXTM 4095 MGT1 66 y Mgmt d e e 4095 MGT1 4095 * = PVID is tagged. La tercera columna (Tag) indica si el puerto está haciendo tagging (trunk) Por ejemplo. Ejecutar el comando show interface trunk para obtener información sobre las VLANs asociadas a cada puerto: #show interface trunk Alias Port Tag Type RMON Lrn Fld PVID NAME VLAN(s) ------.-----.--. La columna PVID indica el valor de la VLAN Nativa configurada en cada puerto. 3. los puertos INTA14 y EXT2 no están haciendo tagging por lo que son puertos de acceso configurados en la PVID. .---.2 Comprobar PVID por comandos 1.---------.--. Observar que la única VLAN en la última columna (VLANs) se corresponde con la PVID (octava columna).12. como ocurre con el puerto EXT1. todas las VLANs se envían tagged salvo la PVID. Si hay asterisco en la columna PVID. Acceder a Configure -> Switch Ports: 2. pulsar sobre el puerto a modificar: . i. Si no hay asterisco en la columna PVID.3 Modificar PVID por web La configuración de PVID se hace desde el menú de puertos. ii. Cuando sólo hay un valor coincide con la PVID y es la única VLAN a través de este puerto.d.2. por tanto: 1. iii. La columna VLANs indica todas las VLANs permitidas en el puerto. no desde el de VLANs. En la parte derecha de la ventana. todas las VLANs se envían tagged 12. Pulsar. Es necesario que VLAN Tagging esté habilitado para poder habilitar PVID Tagging. Configurar el valor de PVID en el campo Default Port VLAN ID (1-4095).3. . Habilitar o deshabilitar VLAN Tagging y habilitar o deshabilitar PVID Tagging. 5. Apply y Save para aplicar y grabar los cambios realizados. Pulsa el botón Submit en la parte inferior de la ventana. 4. por este orden. Para restablecer el valor de PVID por defecto (PVID = 1): #interface port INTA8 #pvid 1 4. Acceder a la configuración del puerto que se desea modificar. Removing this port from all VLANs (y/n) ? y TAG flag reset # 5.2. Grabar los cambios realizados y salir del switch: write exit . Acceder al modo de configuración del switch: >enable #configure terminal 2. Para deshabilitar tagging o pvid-tagging.12. # 3. PVID (tag-pvid) y/o configurar el valor de PVID: #interface port INTA8 #tagging #tag-pvid #pvid ? <1-4095> VLAN number #pvid 141 PORT INTA8 added in VLAN number 141 with name "VLAN 141". habilitar tagging.4 Modificar PVID por comandos 1. utilizar los mismos comandos precedidos por la palabra clave no: #interface port INTA8 #no tag-pvid #no tagging Port INTA8 will be removed from all VLANs except its PVID. En este caso. . Es la única VLAN que no utiliza etiquetas en el enlace.4 Modificar PVID por comandos. es necesario configurar los switches Flex Systems para que hagan tagging del PVID usando el comando tag-pvid.4 Añadir VLANs por comandos. siguiendo alguno de los procedimientos descritos en las secciones 12. que se aplica en cada puerto. 2.5.5. En este caso no hay VLAN nativa.12.1 Comprobar VLANs desde interfaz web y 12.2. Para el distinguir el tráfico. a cada VLAN se le añade una etiqueta identificativa (tag): Por un puerto trunk: • Sólo una VLAN puede ser untagged (nativa).4 Configuración puertos trunk (tagged) Para configurar un puerto en modo trunk (tagged): 1. siguiendo el procedimiento descrito en las secciones 12. Habilitar tagging en el puerto.3 Puertos trunk (tagged) Los puertos trunk (o modo tagged) son aquellos por los que pasa más de una VLAN. • Todas las VLANs pueden ser tagged (trunk).3 Modificar PVID por web y 12. Todas las VLANs llevan etiqueta. 12. Añadir el puerto a múltiples VLANs.2. por lo que se distingue de las demás. 5.5 Configuración de VLANs 12. Acceder a Dashboard -> Layer 2 -> Virtual LANs 2. En la parte derecha del navegador se muestra el estado de las VLANs configuradas en el switch y los puertos asociados a cada una de ellas: 3.1 Comprobar VLANs desde interfaz web 1.12. Acceder a Dashboard -> Switch Ports . En la parte derecha del navegador se muestra el estado de los puertos y las VLANs configuradas en cada uno de ellos.4. Ejecutar el comando show vlan para obtener información sobre las VLANs configuradas y los puertos asociados a ellas: #show VLAN ---1 60 83 100 124 200 400 4095 # vlan Name -------------------------------Default VLAN VLAN 60 VLAN 83 VLAN 100 VLAN 124 VLAN 200 VLAN 400 Mgmt VLAN Status -----ena ena ena ena ena ena ena ena MGT Ports --.5. Acceder al modo privilegiado del switch: >enable 2.------------------------dis INTA1-INTA14 EXT1-EXT9 dis INTB1-INTB7 dis INTB5-INTC4 dis INTB1-INTB14 dis INTC1-INTC14 dis INTC1-INTC14 dis EXT10-EXT22 ena EXTM MGT1 .2 Comprobar VLANs por comandos 1. 12. ---------.. PVID NAME -----.---.-------------1 1 1 1 1 1 1 1 1 1 1 1 1 1 100 100 100 100 100 100 100 100 100 100 100 100 100 100 200 200 200 200 200 200 200 400 400 400 400 400 400 400 4095 4095 VLAN(s) FSM x240 node x240 node p260 node p460 node p460 node INTA7 INTA8 INTA9 INTA10 INTA11 INTA12 INTA13 INTA14 INTB1 INTB2 INTB3 INTB4 INTB5 INTB6 INTB7 INTB8 INTB9 INTB10 INTB11 INTB12 INTB13 INTB14 INTC1 INTC2 INTC3 INTC4 INTC5 INTC6 INTC7 1 1 1 1 1 1 1 1 1 1 1 1 1 1 60 100 60 100 60 100 60 100 60 83 100 60 83 100 60 83 100 83 100 83 100 83 100 83 100 83 100 83 100 83 100 83 124 200 83 124 200 83 124 200 83 124 200 124 200 124 200 124 200 EXT16 EXT17 EXT18 EXT19 EXT20 EXT21 EXT22 EXTM MGT1 400 400 400 400 400 400 400 4095 4095 .--.] EXT16 58 n External d e e EXT17 59 n External d e e EXT18 60 n External d e e EXT19 61 n External d e e EXT20 62 n External d e e EXT21 63 n External d e e EXT22 64 n External d e e EXTM 65 n Mgmt d e e MGT1 66 y Mgmt d e e * = PVID is tagged. # = PVID is ingress tagged..---.Salida eliminada por claridad.. Ejecutar el comando show interface trunk para obtener información sobre la asignación de VLANs a puertos: #show inter trunk Alias Port Tag Type RMON Lrn Fld ------.----------------------INTA1 1 n Internal d e e INTA2 2 n Internal d e e INTA3 3 n Internal d e e INTA4 4 n Internal d e e INTA5 5 n Internal d e e INTA6 6 n Internal d e e INTA7 7 n Internal d e e INTA8 8 n Internal d e e INTA9 9 n Internal d e e INTA10 10 n Internal d e e INTA11 11 n Internal d e e INTA12 12 n Internal d e e INTA13 13 n Internal d e e INTA14 14 n Internal d e e INTB1 15 y Internal d e e INTB2 16 y Internal d e e INTB3 17 y Internal d e e INTB4 18 y Internal d e e INTB5 19 y Internal d e e INTB6 20 y Internal d e e INTB7 21 y Internal d e e INTB8 22 y Internal d e e INTB9 23 y Internal d e e INTB10 24 y Internal d e e INTB11 25 y Internal d e e INTB12 26 y Internal d e e INTB13 27 y Internal d e e INTB14 28 y Internal d e e INTC1 29 y Internal d e e INTC2 30 y Internal d e e INTC3 31 y Internal d e e INTC4 32 y Internal d e e INTC5 33 y Internal d e e INTC6 34 y Internal d e e INTC7 35 y Internal d e e [..--.3. 3 Añadir VLANs desde interfaz web 1.5.12. Acceder a Configure -> Layer 2 -> Virtual LANs -> Add VLAN . 1 .INTA14.1.añadir los virtual ports que deban ser miembros de la VLAN. INTA2. Añadir el nuevo VLAN ID b. INTA1. En la parte derecha del navegador: a. por ejemplo.añadir puertos INT y puertos EXT b. … . Cambiar VLAN State a enabled Se pueden añadir puertos internos. Añadir una descripción para la VLAN (VLAN Name) c. externos y vPorts a la VLAN: a. Ports Available .1. vPorts Available .2. 3. Apply y Save para aplicar y grabar los cambios realizados. por este orden. Pulsar el botón Submit en la parte inferior de la ventana: 4. Pulsar. . #name DESCRIPCION_DE_LA_VLAN #enable #member INTC14 #vmember INTB14.4 Añadir VLANs por comandos 1. añadir una descripción. Grabar los cambios realizados y salir del switch: #write #exit . Warning: VLAN 100 was assigned to STG 100.5.4 #exit # 3. Acceder al modo de configuración del switch: >enable #configure terminal 2. añadir puertos físicos y vPorts (puertos virtualizados). Crear la VLAN con el comando vlan.12. habilitarla con el comando enable. como se muestra en el ejemplo: #vlan 100 VLAN 100 is created. 5.5 Modificación de VLANs desde interfaz web 1. Acceder a Configure -> Layer 2 -> Virtual LANs 2. En la parte derecha de la ventana. pulsar sobre la VLAN a editar: .12. Apply y Save para aplicar y grabar los cambios realizados. . A continuación modificar los campos a editar. Añadir o quitar puertos y vPorts según necesidad. Pulsar. 6. Pulsar el botón Submit en la parte inferior de la ventana. 5. por este orden.3. 12. # = PVID is ingress tagged. Acceder al modo de configuración del switch: >enable #configure terminal 2. show interface trunk #show VLAN ---1 100 141 142 143 144 4091 4092 4093 4095 # vlan Name -------------------------------Default VLAN Description VLAN 141 VLAN 142 VLAN 143 VLAN 144 OS Mgmt Data Device Mgmt Mgmt VLAN Status -----ena ena ena ena ena ena ena ena ena ena MGT Ports --. VLAN(s) 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 4095 4095 .5.-----------------------dis INTA1-INTC13 EXT1-EXT22 dis INTB14 INTC14 dis INTB14 dis INTB14 dis INTB14 dis INTB14 dis empty dis empty dis empty ena EXTM MGT1 #show interface trunk Alias Port Tag Type RMON Lrn Fld PVID NAME ------.-----. Utilizar alguno de los siguientes comandos para revisar el estado actual de las VLANs y asignación de puertos: show vlan.---------------------------------INTA1 1 n Internal d e e 1 FSM INTA2 2 n Internal d e e 1 x240 node INTA3 3 n Internal d e e 1 x240 node INTA4 4 n Internal d e e 1 p260 node INTA5 5 n Internal d e e 1 p460 node INTA6 6 n Internal d e e 1 p460 node INTA7 7 y Internal d e e 1* INTA7 INTA8 8 n Internal d e e 1 INTA8 INTA9 9 n Internal d e e 1 INTA9 INTA10 10 n Internal d e e 1 INTA10 INTA11 11 n Internal d e e 1 INTA11 INTA12 12 n Internal d e e 1 INTA12 INTA13 13 n Internal d e e 1 INTA13 INTA14 14 n Internal d e e 1 INTA14 EXT1 43 n External d e e 1 Uplink_Forum EXT2 44 n External d e e 1 EXT2 EXT3 45 n External d e e 1 EXT3 EXT4 46 n External d e e 1 EXT4 EXT5 47 n External d e e 1 EXT5 EXT6 48 n External d e e 1 EXT6 EXT7 49 n External d e e 1 EXT7 EXT8 50 n External d e e 1 EXT8 EXT9 51 n External d e e 1 EXT9 EXT10 52 n External d e e 1 EXT10 EXTM 65 n Mgmt d e e 4095 EXTM MGT1 66 y Mgmt d e e 4095 MGT1 * = PVID is tagged.---.6 Modificación de VLANs por comandos 1.--.--.---------.--.---. 4 #exit # 4. utilizar los mismos comandos precedidos por la palabra clave no: #vlan 100 #no name Descripcion #no member INTC14 #no vmember INTB14. Para eliminar la descripción.4 #vmember INTB4.4 #no enable #exit # 5.4 #vmember INTB3. Grabar los cambios realizados y salir del switch: write exit . vPorts o deshabilitar la VLAN. Acceder a la VLAN a modificar y utilizar alguno de los siguientes comandos para cambiar la descripción y añadir nuevos puertos o vPorts: #vlan 100 #name Segunda_Descripcion #member INTA1-INTA14 #vmember INTB1.3.4 #vmember INTB2. puertos. 5.12. pulsar sobre la VLAN a eliminar: .7 Eliminación de VLANs desde interfaz web 1 Acceder a Configure -> Layer 2 -> Virtual LANs 2 En la parte derecha de la ventana. pulsar el botón Submit de la parte inferior de la ventana: 5 El navegador volverá automáticamente a la ventana inicial de información de VLANs. donde ya no aparece la VLAN eliminada: .3 Pulsar el botón Delete de la parte inferior de la ventana: 4 A continuación. 6. Comprobar que la VLAN ha desaparecido con el comando show vlan: #show VLAN ---1 141 142 143 144 4091 4092 4093 4095 # vlan Name -------------------------------Default VLAN VLAN 141 VLAN 142 VLAN 143 VLAN 144 OS Mgmt Data Device Mgmt Mgmt VLAN Status -----ena ena ena ena ena ena ena ena ena MGT Ports --.8 Eliminación de VLANs por comandos 1. La VLAN se eliminará automáticamente.5. Ejecutar el comando no vlan con el VLAN ID a eliminar. por este orden.-----------------------dis INTA1-INTC13 EXT1-EXT22 dis INTB14 dis INTB14 dis INTB14 dis INTB14 dis empty dis empty dis empty ena EXTM MGT1 4. Aquellos puertos que sólo tuviesen configurada la VLAN eliminada se asignarán automáticamente a la VLAN por defecto (VLAN 1): #no vlan 100 Untagged port INTC14 will be added to default VLAN. Acceder al modo de configuración del switch: >enable #configure terminal 2. Apply y Save para aplicar y grabar los cambios realizados. Pulsar. 12. Grabar los cambios realizados y salir del switch: write exit . 3. Los interfaces IP 127 y 128 están reservados para gestión del switch. En la parte derecha del navegador se mostrará información relativa a los interfaces IP existentes y a su estado operativo: . Si se utiliza IPv6. cada uno de los cuales lo representa en una subred IP diferente de la red corporativa.13 Interfaces IP (interfaz VLAN) El switch EN4093/EN4093R soporta hasta 128 interfaces IP. los interfaces 125 y 126 también están reservados: • • Los interfaces IP 126 y 128 están asociados al puerto de gestión interno. 13. configurable sólo a través del CMM Los interfaces IP 126 y 128 están asociados al puerto de gestión externo Por defecto. no hay ningún interfaz IP configurado salvo el interfaz de gestión (ver sección 2 Direccionamiento IP de gestión para más detalles sobre interfaces de gestión).1 Comprobación de interfaces IP por web 1. Acceder a Dashboard -> Layer 3 -> IP Interfaces 2. 0.255.254. vlan 100.0 Server 4 address 0.0.0.0 Current IP forwarding settings: ON.172.235.0.255.234.0. icmprd disabled [.0 Server 5 address 0.0 Server 2 address 0.. Ejecutar el comando show ip interface brief para obtener información sobre los interfaces IP: #show ip interface brief IP information: AS number 0 Interface information: 10: IP4 10.0. vlan 4095.0 Server 3 address 0. up active Default IP6 gateway information: ECMP Hash Mechanism: dipsip Current BOOTP relay settings: OFF Global servers: ------------------------Server 1 address 0.10.0.0.. DOWN 126: IP6 fd3c:3255:fe45:0:7499:750d:ee:ef/64 .13.1. dirbr disabled.172. Acceder al modo privilegiado del switch: >enable 2.46 255.255. up Loopback interface information: Default gateway information: metric strict 4: 9.10.10.0.salida eliminada por claridad.100 255. vlan 4095. up fe80::3640:b5ff:fe4a:e3ef 128: IP4 9..234.172.2 Comprobación de interfaces IP por comandos 1.255..0 10.255.0 9.10.0.] # . Acceder a Configure -> Layer 3 -> IP Interfaces -> Add IP Interface .13.3 Configuración de interfaces IP por web 1. 2. En el formulario que aparecerá en la parte derecha del navegador completar, al menos, los siguientes campos: a. IP Interface Identifier – escoger una de las 128 opciones, siempre que no sea un interfaz reservado ni esté en uso b. IP Address – definir la dirección IP del interfaz c. Subnet Mask? Prefix Length – definir la máscara o el prefijo de red asociados a la dirección IP d. Enabled? – habilitar el interfaz e. VLAN Membership ID – configurar la VLAN asociada al interfaz Para la configuración del Gateway (puerta de enlace) asociado al interfaz, consultar la sección 14 IP Gateways. Para mayor información sobre resto de opciones de los interfaces IP, consultar la guía de configuración del switch (ver Anexo V – Referencias). 3. Pulsar el botón Submit en la parte inferior de la ventana. 4. Pulsar, por este orden, Apply y Save para aplicar y grabar los cambios realizados. 13.4 Configuración de interfaces IP por comandos 1. Acceder al modo de configuración del switch: >enable #configure terminal 2. Ejecutar el comando interface ip con un número de interfaz libre (entre 1 y 124, en el ejemplo se usa el 10) para acceder al modo de configuración del interfaz: #interface ip 10 3. Ejecutar los siguientes comandos para configurar dirección IP, máscara de red, VLAN asociada y habilitar el interfaz respectivamente. El comando exit se utiliza para salir del modo de configuración de interfaces IP. Algunos de los siguientes comandos se pueden ejecutar en una única sentencia en lugar de hacerlo por separado: #ip address 10.10.10.10 255.255.255.0 #vlan 100 #enable #exit # 4. Ejecutar de nuevo el comando show ip interface brief para comprobar que se ha actualizado la configuración. 5. Grabar los cambios realizados y salir del switch: write exit 13.5 Modificación interfaces IP por web 1. Acceder a Configure -> Layer 3 -> IP Interfaces 2. En la parte derecha del navegador, pulsar sobre el interfaz IP que se quiera editar. Si se intentan modificar los interfaces reservados para el puerto interno de gestión (126 y 128) se obtendrán mensajes de error, ya que su configuración sólo se puede cambiar desde el CMM. 3. Modificar los parámetros necesarios y pulsar el botón Submit en la parte inferior de la ventana. Pulsar el botón Delete si lo que se quiere es eliminar el interfaz. 4. Pulsar, por este orden, Apply y Save para aplicar y grabar los cambios realizados. 10.172.6 Modificación interfaces IP por comandos 1.13.10.255.255.0. 10) para acceder al modo de configuración: #interface ip 10 .0.salida truncada por claridad.0.0 Server 2 address 0. up active Default IP6 gateway information: ECMP Hash Mechanism: dipsip Current BOOTP relay settings: OFF Global servers: ------------------------Server 1 address 0.10.234.100 255.0 9..0 Server 3 address 0.0 Server 5 address 0.0.10...255. DOWN 126: IP6 fd3c:3255:fe45:0:7499:750d:ee:ef/64 .172. vlan 4095. dirbr disabled.234.46 255.0 10.0 Server 4 address 0.0.] # 3. up Loopback interface information: Default gateway information: metric strict 4: 9.0. vlan 4095. Acceder al modo de configuración del switch: >enable #configure terminal 2.0.254.255..235.1.172. Ejecutar el comando interface ip con el número de interfaz a modificar (en el ejemplo.0 Current IP forwarding settings: ON.0. Ejecutar el comando show ip interface brief para comprobar los interfaces IP existentes y su ID: #show ip interface brief IP information: AS number 0 Interface information: 10: IP4 10.0. up fe80::3640:b5ff:fe4a:e3ef 128: IP4 9.0. vlan 100.255. icmprd disabled [. 10. ejecutar aquéllos cuyos parámetros se quieran modificar. Grabar los cambios realizados y salir del switch: #write #exit . El comando exit se utiliza para salir del modo de configuración de interfaces IP. 6. #ip address 10.0 #vlan 100 #enable #exit # 5.10 255.4. De los siguientes comandos.255. Ejecutar de nuevo el comando show ip interface brief para comprobar que se ha actualizado la configuración.10.255. 234.172.255. numerados del 1 al 4.10. Acceder al modo privilegiado del switch: >enable 2.14 IP Gateways Se pueden configurar hasta 4 gateways por defecto en el switch. se pueden añadir rutas estáticas para completar/reemplazar la configuración hecha mediante IP Gateways. vlan 100.10 255. y asociados a distintos interfaces IP con las siguientes restricciones: • • • Interfaces IP 1 y 2 – Asociado puertos de datos (a interfaces IP) Interfaz IP 3 – Asociado al puerto externo de gestión (no se puede modificar) Interfaz IP 4 – Asociado al puerto interno de gestión (no se puede modificar) Si IP Routing está habilitado en el switch..172.10..255.255.1. Ejecutar el comando show ip interface brief para obtener información sobre los IP Gateways configurados: #show ip interface brief IP information: AS number 0 Interface information: 10: IP4 10. vlan 4095.1.0 9.] 3. Consultar las sección 15 IP Routes... up active Default IP6 gateway information: [.10.10.Salida truncada.255.1 Comprobación IP Gateways 1.10. vlan 4095.234. 14. FAILED 4: 9.46 255.10. IMPORTANTE: La configuración de IP Gateways sólo está disponible por comandos.254. up fe80::3640:b5ff:fe4a:e3ef 128: IP4 9.235.0 10. . up Loopback interface information: Default gateway information: metric strict 1: 10. Es necesario que el switch sea capaz de llegar al IP Gateway configurado para que lo muestre como UP y pueda utilizarse. DOWN 126: IP6 fd3c:3255:fe45:0:7499:750d:ee:ef/64 .172.255. 10.. # 4.. con el mismo efecto que el comando anterior: #interface ip 10 #ip gateway 1 address 10.10. Alternativamente.10. #ip gateway 1 address 10.1 enable wait . Acceder al modo de configuración del switch: >enable #configure terminal 2.10. Ejecutar el comando ip gateway incluyendo el número correspondiente al gateway (en el ejemplo 1) y la dirección IP a utilizar.1 enable wait ... # 3.14. 5. Ejecutar de nuevo el comando show ip interface brief para comprobar que se ha actualizado la configuración.2 Configuración IP Gateways 1. Grabar los cambios realizados y salir del switch: #write #exit . el comando ip gateway se pude ejecutar desde la configuración de interfaz ip. . ejecutar el comando no ip gateway con la opción enable: #no ip gateway 1 enable wait . Para eliminar un gateway de la configuración. # .100 wait ...3 Modificación IP Gateways 1. # 4. Acceder al modo de configuración del switch: >enable #configure terminal 2. Para deshabilitar un gateway... Para modificar la dirección IP de un gateway. ejecutar de nuevo el comando ip gateway incluyendo la nueva dirección IP a utilizar: #ip gateway 1 address 10.. # 3.10.14. ejecutar el comando no ip gateway: #no ip gateway 1 wait .10. 1 Comprobación IP Routes por web 1. se pueden añadir rutas estáticas completando/reemplazando la configuración hecha mediante IP Gateways.15 IP Routes Cuando IP Routing está habilitado en el switch. Acceder a Dashboard -> Layer 3 -> Network Routes 2. Consultar las secciones 14 IP Gateways y 16 Inter-VLAN routing para más información. 15. En la parte derecha del navegador se mostrará la información relativa a las rutas existentes en el switch: . 0.255.0.---------9.15.0.46 255.0.--------.0.0.255 broadcast broadcast Gateway Type Tag Metric --------------.234.0.234.0.0.0.---------------* 127.0 0.234.0 0.46 local addr 9.255.0.172.0.0 * 255.--------.0.0 128 * 9.255.255. se pueden utilizar varios modificadores del comando show ip route para obtener más información: #show ip route ? address Show a single route by destination IP address all Show best and non-best routes counters Show route statistics ecmphash Show the ecmp hash value gateway Show routes to a single gateway interface Show routes on a single IP interface static Show static route configuration tag Filter by route tag type Show routes of a single type <cr> | Search output for strings #show ip route .0.255.172.---------------0.255.255.0.0 0.1 indirect static 9.46 direct fixed 9.234.172.0 255.255.255 128 * 9.255 128 Data routes: Status code: * .255 255.0.172.2 Comprobación IP Routes por comandos 1.---------0.0 * 224.234.best Destination Mask If --------------.255 martian martian multicast broadcast martian martian addr broadcast 3.0 240.0.0.0.172.172.234.0 255.--------.255 255.0 128 * 9.172.255.234.0 224.0.254.255 # Gateway Type Tag Metric --------------.255.0 * 224. Ésto se debe a que el switch no es capaz de llegar al gateway configurado por lo que no marca la ruta como activa y no la instala en la tabla de rutas.255.best Destination Mask If --------------.--------.0.0. Ejecutar el comando show ip route para obtener información sobre las rutas activas: #show ip route Mgmt routes: Status code: * .0 255. En este caso. Es posible que se haya configurado alguna ruta que no aparezca en la salida del comando anterior. Acceder al modo privilegiado del switch: >enable 2. 10.10.255.10.0 10. el comando show ip route static muestra una ruta estática que no se ha añadido a la tabla de rutas porque el switch no llega a ninguno de los gateways configurados: #show ip route static Current static routes: Destination Mask Gateway If --------------.1 1 10.3 Creación IP Routes por web 1.---10. Acceder a Configure -> Layer 3 -> Network Routes -> Add Network Route . Por ejemplo.10.2 ECMP health-check ping interval: 1 ECMP health-check retries number: 3 ECMP Hash Mechanism: dipsip Gateway healthcheck: enabled # ECMP -----* * 15.--------------.0 255.--------------.10.4.255.10. 2. Gateway – Introducir la dirección IP del gateway para llegar a la red de destino e.1 Comprobación IP Routes por web) b. 3. Interface Number – En caso de querer asociar la ruta a un interfaz concreto. Pulsar. Route Table Index – escoger un índice que no esté en uso (ver sección 15. introducir el identificador del interface. pulsar el botón Submit en la parte inferior de la ventana. . por este orden. Destination IP – Introducir la red de destino. completar los datos requeridos: a. En la parte derecha del navegador. Apply y Save para aplicar y grabar los cambios realizados. a la que se quiere enviar el tráfico c. Mask – Introducir la máscara de red asociada a la red de destino d.´ Al terminar. 2 Comprobación IP Routes por comandos.1 wait .15.10. # 3. 4.0 255. Para añadir nuevas rutas.10.0 10. Acceder a Configure -> Layer 3 -> Network Routes .4 Creación IP Routes por comandos 1.10. ejecutar el comando ip route con la siguiente sintaxis: ip route <Red_de _destino> <Máscara_red_destino> <Gateway_hacia_red_destino> #ip route 10.255.10. Comprobar la tabla de rutas según lo especificado en la sección 15.255. Grabar los cambios realizados y salir del switch: #write #exit 15.5 Modificación IP Routes por web 1. Acceder al modo de configuración del switch: >enable #configure terminal 2... pulsar el botón Delete si lo que se desea es eliminar la ruta. 3. En la parte derecha del navegador. . Apply y Save para aplicar y grabar los cambios realizados. alternativamente. Alternativamente. Modificar los campos necesarios y pulsar el botón Submit al terminar. seleccionar el ID de la ruta a editar o. por este orden.2. Pulsar. pulsar sobre el enlace Add New Gateway si lo que se quiere es simplemente añadir un gateway adicional para la misma ruta. 4. Repetir el comando ip route modificando parámetros sin eliminar la ruta anterior no la modifica sino que añade una ruta adicional.10.255.6 Modificación IP Routes por comandos 1.10.0 255.255. para eliminar la ruta añadida en la sección 15. Para modificar una ruta existente es necesario eliminarla y volver a introducirla con los cambios adecuados.4 Creación IP Routes por comandos: #no ip route 10. Grabar los cambios realizados y salir del switch: write exit .10. Para eliminar una ruta. Por ejemplo. es necesario ejecutar el comando no ip route con los parámetros adecuados.. # 3.0 10.1 wait .15. Acceder al modo de configuración del switch: >enable #configure terminal 2..10. 16 Inter-VLAN routing El switch EN4093/EN4093R soporta rutas estáticas. Esta funcionalidad está habilitada por defecto en el switch. Desde el entorno gráfico. Habilitar ip routing. BGP). Ejecutando el comando ip routing desde el modo de configuración del switch y grabando los cambios realizados: >enable #configure terminal #ip routing #write b. Configurar interfaces IP asociados a las VLANs (ver sección 13 Interfaces IP (interfaz VLAN) para más información) 3. . accediendo a Configure -> Layer 3 -> General (última opción en la sección Layer 3). Si por algún motivo estuviese deshabilitada. puede volver a habilitarse: a. Para habilitar inter-VLAN routing en el switch. inter-VLAN routing y protocolos dinámicos de routing (RIP. Consultar la guía de configuración (ver Anexo V – Referencias para más detalles de los proporcionados en esta sección. Configurar las VLANs necesarias (ver sección 12 VLANs para más información) 2. es necesario: 1. Pulsar Apply y Save a continuación para grabar los cambios realizados. y seleccionando el valor Enabled para la opción IP Routing (Forwarding) Enabled? Pulsar el botón Submit al terminar. OSPF. Para comunicación con la red corporativa.0 9. será necesario añadir una ruta estática por defecto.234. ver sección 15 IP Routes.1 Para más información sobre rutas estáticas.0.0.4.0.172. como la siguiente: #ip route 0. .0.0 0. para los enlaces agregados mediante LACP. en los switches Flex Systems existe una funcionalidad llamada LACP Suspend Individual que bloquea (o suspende) aquellos puertos configurados con LACP pero que tras la negociación quedan fuera del enlace agregado. • LACP – agregaciones dinámicas. Utilizar los procedimientos descritos en la sección 17. forman parte finalmente del enlace agregado. • 200 el la clave LACP configurada en los puertos que forman parte del enlace agregado. los puertos negocian con el equipo al que se conectan para determinar entre ambos cuántos puertos. Una vez cumplidos unos determinados requisitos de configuración. . los puertos forman un enlace agregado independientemente del dispositivo al que se conecten. De esta forma. tanto en los puertos que conectan con los servidores (downlinks) como en los puertos que conectan con la red corporativa (uplinks). Siempre que se cumplan unos determinados requisitos de configuración.1 Comprobación LACP y portchannels por web para determinar este valor. Un ejemplo de uso de este comando: portchannel 65 lacp key 200 suspend-individual donde: • 65 es el trunk ID (portchannel group) asociado al enlace LACP. Existen dos tipos de agregaciones: • Portchannels (a veces también trunks) – agregaciones estáticas. Además. de entre los configurados para LACP.17 LACP y portchannels El switch EN4093/EN4093R soporta agregación de enlaces. se evita que se formen 2 enlaces diferentes donde se pretendía formar sólo uno y que por tanto se cree un bucle en la red. 17.1 Portchannels 1.1 Comprobación LACP y portchannels por web 17. Acceder a Dashboard -> Layer 2 -> Trunk Groups 2. En la parte derecha del navegador se muestra el estado de los Portchannels o Trunk Groups configurados: .1. En el ejemplo.1.2 LACP 1. . En la parte derecha del navegador se muestra el estado de los enlaces LACP configurados. Acceder a Dashboard -> Layer 2 -> Trunk Groups 2.17. los puertos EXT19 y EXT20 están configurados para ser agregados mediante LACP (misma LACP Key 1920) pero están en estado down. Acceder al modo privilegiado del switch: >enable 2.] INTC11 off 39 39 no 32768 ---1 INTC12 off 40 40 no 32768 ---1 INTC13 off 41 41 no 32768 ---1 INTC14 off 42 42 no 32768 ---1 EXT1 off 43 43 no 32768 ---1 EXT2 off 44 44 no 32768 ---1 EXT3 off 45 45 no 32768 ---1 EXT4 off 46 46 no 32768 ---1 EXT5 off 47 47 no 32768 ---1 EXT6 off 48 48 no 32768 ---1 EXT7 off 49 49 no 32768 ---1 EXT8 off 50 50 no 32768 ---1 EXT9 off 51 51 no 32768 ---1 EXT10 off 52 52 no 32768 ---1 EXT11 off 53 53 no 32768 ---1 EXT12 off 54 54 no 32768 ---1 EXT13 off 55 55 no 32768 ---1 EXT14 off 56 56 no 32768 ---1 EXT15 off 57 57 no 32768 ---1 EXT16 off 58 58 no 32768 ---1 EXT17 off 59 59 no 32768 ---1 EXT18 off 60 60 no 32768 ---1 EXT19 active 1920 1920 no 32768 --down 1 EXT20 active 1920 1920 no 32768 --down 1 EXT21 off 63 63 no 32768 ---1 EXT22 off 64 64 no 32768 ---1 # .2 Comprobación LACP y portchannels por comandos 1.. Ejecutar el comando show etherchannel summary.17.Static Port State: EXT21: STG 1 DOWN EXT22: STG 1 DOWN =========================================================== port mode adminkey operkey selected prio aggr trunk status minlinks --------------------------------------------------------------------------------INTA1 off 1 1 no 32768 ---1 INTA2 off 2 2 no 32768 ---1 INTA3 off 3 3 no 32768 ---1 INTA4 off 4 4 no 32768 ---1 INTA5 off 5 5 no 32768 ---1 INTA6 off 6 6 no 32768 ---1 INTA7 off 7 7 no 32768 ---1 INTA8 off 8 8 no 32768 ---1 INTA9 off 9 9 no 32768 ---1 INTA10 off 10 10 no 32768 ---1 [.salida eliminada por claridad... que muestra información tanto sobre los Portchannels como sobre los enlaces LACP configurados: #show etherchannel summary PortChannel 1: Enabled Protocol .Static Port State: EXT1: STG 1 forwarding EXT2: STG 1 DOWN PortChannel 2: Enabled Protocol .. 17. En el ejemplo pueden verse: a. Un enlace configurado para agregación con LACP (dinámica).3.3 Configuración LACP y portchannels por web 17.1 Portchannels 1. Uno formado por los puertos EXT1 y EXT2 y otro formado por los puertos EXT21 y EXT22 b. En la parte derecha del navegador. seleccionar un Trunk Group que no esté en uso: . Acceder a Configure -> Layer 2 -> Trunk Groups 2.3. formado por dos puertos (EXT19 y EXT20) configurados con la misma clave LACP aunque en estado down. El switch permite configurar hasta 64 portchannels o trunk groups distintos. Dos Portchannels (agregación estática). 3. Pulsar el botón Submit al terminar 4. seleccionar: a. para habilitar el portchannel b. Añadir los puertos que deben formar parte del portchannel c. Apply y Save para aplicar y grabar los cambios realizados. A continuación. Pulsar. . por este orden. Trunk State – Enabled. 3. En la parte derecha del navegador.2 LACP 1. pulsar sobre el primero de los puertos que formarán parte del enlace agregado por LACP: .17. Acceder a Configure -> Layer 2 -> LACP 2. 3. ha de ser el mismo valor para todos los puertos que formen parte del enlace agregado b. Apply y Save para aplicar y grabar los cambios realizados. Pulsar el botón Submit al acabar. Port LACP Mode. Pulsar. . 5. seleccionar active para habilitar LACP c. Port Admin Key. Repetir los pasos 2 y 3 con el resto de puertos que formen parte del mismo enlace agregado. por este orden. A continuación. Se puede repetir lo mismo para el puerto INTB1 y así agregar 2 puertos del servidor en la bahía 1 (en caso de tarjetas de 4 puertos). 4. En el ejemplo se muestra la configuración para el puerto INTA1. configurar: a. 4.EXT8.2 LACP 1. Grabar los cambios realizados y salir del switch: #write #exit 17.4. Ejecutar el comando portchannel incluyendo un número de portchannel que no esté en uso (5 en el ejemplo) y la lista de puertos que formarán parte del portchannel (EXT7-EXT9 en el ejemplo). seguido por la palabra enable para habilitarlo: #portchannel 5 port EXT7. Acceder a los puertos que formarán parte del enlace agregado y configurar los parámetros LACP: #interface port EXT16-EXT18 #lacp mode active #lacp key 3000 #exit 3.4 Configuración LACP y portchannels por comandos 17. Grabar los cambios realizados y salir del switch: #write #exit .EXT9 ena 3.1 Portchannels 1.17. Acceder al modo de configuración del switch: >enable #configure terminal 2. Acceder al modo de configuración del switch: >enable #configure terminal 2. 5. Acceder a Configure -> Layer 2 -> Trunk Groups 2.1 Portchannels 1. pulsar sobre el Portchannel a editar: .17. En la parte derecha del navegador.5 Modificación LACP y portchannels por web 17. 5. por este orden. Acceder a Configure -> Layer 2 -> LACP . Apply y Save para aplicar y grabar los cambios realizados. Alternativamente. Pulsar. A continuación. modificar el estado o los puertos necesarios. pulsar el botón Delete para borrar el portchannel: 4.3. 17.2 LACP 1. Repetir los pasos 2 y 3 con el resto de puertos que formen parte del mismo enlace agregado. . Apply y Save para aplicar y grabar los cambios realizados. modificar los valores necesarios y pulsar el botón Submit al terminar. por este orden. En la parte derecha del navegador. Pulsar. pulsar sobre los puertos cuya configuración LACP se quiera editar: 3. pulsar el botón Default para restablecer la configuración LACP por defecto y deshacer así la agregación previamente configurada.2. 4. 5. A continuación. Alternativamente. #no portchannel 5 port EXT10 4. Para añadir nuevos puertos a un portchannel existente. ejecutar el comando portchannel incluyendo un número de trunk group a editar y el nuevo puerto a añadir. Acceder al modo de configuración del switch: >enable #configure terminal 2.17.1 Portchannels 1. #no portchannel 5 5. #portchannel 5 port EXT10 3. ejecutar el comando no portchannel incluyendo el número de trunk group a eliminar.6.6 Modificación LACP y portchannels por comandos 17. Grabar los cambios realizados y salir del switch: #write #exit . ejecutar el comando no portchannel incluyendo un número de trunk group a editar y el puerto a eliminar. Para eliminar puertos de un portchannel existente. Para eliminar un portchannel existente. modificando lo hecho en la sección 17. Acceder a los puertos que forman parte del enlace agregado y modificar los parámetros LACP.2 LACP: #interface port EXT16 #lacp mode passive #lacp key 4000 #exit 3. Grabar los cambios realizados y salir del switch: #write #exit .2 LACP 1. Para restablecer la configuración LACP por defecto de un puerto. Por ejemplo. Acceder al modo de configuración del switch: >enable #configure terminal 2.17. eliminándolo así de la configuración anterior: #interface port EXT16 #default lacp #exit 4.4.6. es necesario que los dos switches sean del mismo tipo. 18. Por tanto. Inter Switch Link) como tagging. #interface port EXT4 #tagging #exit ! .1 Introducción vLAG (Virtual Link Aggregation Group) es una solución de los Flex System switches para hacer agregación multichasis. que tengan la misma versión de firmware y que estén conectados entre sí. Configurar los puertos que unirán ambos switches (ISL. Para que vLAG funcione correctamente. IMPORTANTE: La configuración de vLAG sólo está disponible por comandos. 18.18 vLAG 18. ya que por ellos pasarán todas las VLANs del switch. el ISL está formado por los puertos EXT4 y EXT5. Para más detalles sobre vLAG. Esta sección describe los pasos fundamentales para configurar vLAG en los Flex System switches EN4093/EN4093R.2 Ejemplo de configuración de vLAG En vLAG ambos switches son independientes y se configuran de forma individual.2. que un equipo (switch o servidor) pueda agregar o hacer teaming de sus enlaces aunque estén conectados a dos switches físicos diferentes. consultar las guías de configuración referenciadas en el Anexo V – Referencias. Acceder al modo de configuración del switch: >enable #configure terminal 2. es necesario hacer configuración de vLAG en ambos switches.1 Switch bahía 1 1. En el ejemplo. es decir. vLAG es diferente a stacking ya que ambos switches siguen siendo independientes y se configuran por separado. #interface port EXT4 #pvid 4094 #lacp mode active #lacp key 200 ! #interface port EXT5 #pvid 4094 #lacp mode active #lacp key 200 . #vlan 100 #member EXT4-EXT5 #vlan 200 #member EXT4-EXT5 #vlan 300 #member EXT4-EXT5 5. el ISL utiliza la PVID para la comunicación entre ambos switches. VLANs 100.#interface port EXT5 #tagging #exit 3. En el ejemplo. En caso de no utilizar una VLAN dedicada. En el ejemplo. 200 y 300. En el ejemplo se usa la VLAN 4094. #vlan 4094 #enable #name "ISL" #member EXT4-EXT5 4. Añadir los puertos del ISL al resto de VLANs presentes en el switch. Crear una VLAN dedicada para el enlace entre switches (ISL) Esta VLAN no es obligatoria. corrigiendo posibles errores de asignación de VLANs cometidos al ejecutar los pasos anteriores. pero puede facilitar la compresión y gestión del entorno. Configurar los puertos del ISL (Inter-Switch Link). se utilizan una agregación LACP (más detalles sobre LACP en la sección 17 LACP y portchannels) y el comando pvid para asegurar que se sigue usando la VLAN 4094. hay que configurar los puertos hacia servidores u otros equipos de este switch que se agregarán con los correspondientes del segundo switch. Cada pareja de switches configurados como vLAG Peers en la misma red debe compartir un tier-id único. Definir la LACP key utilizada por los puertos del ISL. De la misma forma. diferente al del resto de parejas. Este switch utilizará la IP configurada en el paso anterior para intentar comunicarse con el segundo switch. utilizar un enlace de Health-Check. En el ejemplo.255.0. 5 y 6 agregarán sus puertos conectados a ambos switches de forma estática. b.0.6. A continuación. solamente keepalives que permiten a los switches detectar ciertos casos de fallo. d.0 #enable #exit 7. Definir la dirección IP del interfaz Health-Check del segundo switch. #interface ip 127 #ip address 10. los servidores en las bahías 2. Se recomienda. Se recomienda utilizar el puerto de gestión externo como enlace de Health-Check.1 255.2 enable 8. c.255. el puerto EXT6 se usa para conectar con la red corporativa y se agrega con el puerto EXT6 del segundo switch de forma también estática. Terminar la configuración de vLAG y activarlo: a. En el ejemplo se configura el interfaz IP 127.0. aunque no es obligatorio. ya que sólo necesita un cable RJ45 y permite ahorrar puertos 10GbE.0. que está asociado al puerto de gestión externo (ver sección 2 Direccionamiento IP de gestión para más detalles). Habilitar vLAG #vlag #vlag #vlag #vlag tier-id 10 isl adminkey 200 hlthchk peer-ip 10. Primero se definen los cuatro portchannels y a continuación se configuran como enlaces vLAG: #portchannel #portchannel ! #portchannel #portchannel 2 port INTA2 2 enable 5 port INTA5 5 enable . por el que no pasa tráfico de datos. ya que por ellos pasarán todas las VLANs del switch. Grabar los cambios realizados y salir del switch: #write #exit 18. Acceder al modo de configuración del switch: >enable #configure terminal 2. Configurar los puertos que unirán ambos switches (ISL. En ese caso.2.2 Switch bahía 2 1. Es posible utilizar agregación LACP. #interface port EXT4 #tagging #exit ! #interface port EXT5 #tagging #exit . Inter Switch Link) como tagging.! #portchannel 6 port INTA6 #portchannel 6 enable ! #portchannel 16 port EXT6 #portchannel 16 enable ! ! #vlag portchannel 2 enable #vlag portchannel 5 enable #vlag portchannel 6 enable #vlag portchannel 16 enable En el lado de los servidores y del switch corporativo simplemente se configura una agregación estática. el comando vlag a utilizar para habilitar los enlaces LACP como enlaces vLAG es el siguiente: #vlag adminkey <1-65535> enable 9. el ISL está formado por los puertos EXT4 y EXT5. En el ejemplo. 0. #vlan 100 #member EXT4-EXT5 #vlan 200 #member EXT4-EXT5 #vlan 300 #member EXT4-EXT5 5.255. #interface ip 127 #ip address 10. se utiliza una agregación LACP (más detalles sobre LACP en la sección 17 LACP y portchannels) y se utiliza el comando pvid para asegurar que se sigue usando la VLAN 4094.255. #interface port EXT4 #pvid 4094 #lacp mode active #lacp key 200 #interface port EXT5 #pvid 4094 #lacp mode active #lacp key 200 6.0 #enable #exit . En el ejemplo. Se recomienda. Configurar los puertos del ISL (Inter-Switch Link). solamente keepalives que permiten a los switches detectar ciertos casos de fallo.0. corrigiendo posibles errores de asignación de VLANs cometidos al ejecutar los pasos anteriores. En el ejemplo se configura el interfaz IP 127. VLANs 100. Añadir los puertos del ISL al resto de VLANs presentes en el switch. 200 y 300. utilizar un enlace de Health-Check. Se recomienda utilizar el puerto de gestión externo como enlace de Health-Check. que está asociado al puerto de gestión externo (ver sección 2 Direccionamiento IP de gestión para más detalles).3.2 255. En el ejemplo. aunque no es obligatorio.Crear la VLAN dedicada para el enlace entre switches (ISL) #vlan 4094 #enable #name "ISL" #member EXT4-EXT5 4. por el que no pasa tráfico de datos. ya que sólo necesita un cable RJ45 y permite ahorrar puertos 10GbE. Opcional . Terminar la configuración de vLAG y activarlo: a. . Primero se definen los cuatro portchannels y a continuación se configuran como enlaces vLAG: #portchannel 2 port INTA2 #portchannel 2 enable ! #portchannel 5 port INTA5 #portchannel 5 enable ! #portchannel 6 port INTA6 #portchannel 6 enable ! #portchannel 16 port EXT6 #portchannel 16 enable ! ! #vlag portchannel 2 enable #vlag portchannel 5 enable #vlag portchannel 6 enable #vlag portchannel 16 enable En el lado de los servidores y del switch corporativo simplemente se configura una agregación estática. hay que configurar los puertos hacia servidores u otros equipos de este switch que se agregarán con los correspondientes del primer switch. d. Habilitar vLAG #vlag #vlag #vlag #vlag tier-id 10 isl adminkey 200 hlthchk peer-ip 10.1 enable 8.0. A continuación.7. 5 y 6 agregarán sus puertos conectados a ambos switches de forma estática. c. Definir la dirección IP del interfaz Health-Check del primer switch. Cada pareja de switches configurados como vLAG Peers en la misma red debe compartir un tier-id único.0. b. Definir la LACP key utilizada por los puertos del ISL. el puerto EXT6 se usa para conectar con la red corporativa y se agrega con el puerto EXT6 del primer switch de forma también estática. diferente al del resto de parejas. En el ejemplo. los servidores en las bahías 2. De la misma forma. Este switch utilizará la IP configurada en el paso anterior para intentar comunicarse con el primer switch. En ese caso.Es posible utilizar agregación LACP. Grabar los cambios realizados y salir del switch: #write #exit . el comando vlag a utilizar para habilitar los enlaces LACP como enlaces vLAG es el siguiente: #vlag adminkey <1-65535> enable 9. habilitar la virtualización de la tarjeta desde la UEFI del servidor y configurar el switch Ethernet de forma acorde. no como una guía exacta.1 Configuración en el servidor Las siguientes imágenes muestran los pasos para habilitar la virtualización de la tarjeta desde la UEFI del servidor. Deben tomarse como referencia. Tampoco deben estar configurados para otras funcionalidades como LACP o PortChannels. IMPORTANTE: Antes de comenzar la configuración de UFP. 19. De no ser así se obtendrán mensajes de error durante la configuración.19 UFP (Unified Fabric Port) La configuración de UFP requiere 2 pasos. es necesario que los puertos en los que se va a utilizar esta funcionalidad estén en modo tagging y sólo pertenezcan a la VLAN 1. ya que pueden variar en función de las versiones de firmware. . . . cambiar la opción Multichannel a Enable. .En la siguiente ventana. .En Switch Configuration escoger Unified Fabric Port. 19. Habilitar y configurar UFP en aquellos puertos internos en los que sea necesario a. seleccionar On y pulsar Submit 2. 1. pulsar sobre el puerto en el que se quiera habilitar UFP . Habilitar UFP de forma global a. En la parte derecha de la ventana. Acceder a Configure -> Virtualization -> UFP -> Ports b.2 Configuración en los switches por Web Esta sección describe los pasos para configurar UFP desde el entorno gráfico del switch EN4093R. Acceder a Configure -> Virtualization -> UFP -> General b. En la parte derecha de la ventana. A continuación. por ejemplo. pulsar sobre el vPort a habilitar/configurar. se pueden usar sólo 2 o sólo 3.c. seleccionar UFP State -> Enabled y pulsar el botón Submit de la parte inferior de la ventana. En la nueva información que aparece en pantalla. . No es necesario habilitar los 4 vPorts si no se necesitan. Pulsar Submit al terminar. Default VLAN – configurar el valor de la VLAN por defecto asignada al vPort (VLAN nativa) iv. Default Tag – enabled para hacer tagging de la Default VLAN (no habría VLAN nativa. Mode – tunnel (necesita un uplink dedicado). En las opciones de configuración del vPort. . access (sólo pasa una VLAN).d. State – Enabled ii. seleccionar: i. todas las VLANs en el vPort se envían tagged). trunk (pasan múltiples VLANs) o fcoe (específico para servidores con FCoE) iii. disabled para enviar la Default VLAN untagged (VLAN nativa). 3. vPorts Mode Trunk – Cómo añadir VLANs adicionales La configuración especificada en el paso 2 sólo añade una VLAN a los vPorts. Acceder a Configure -> Layer 2 -> Virtual LANs b. pulsar sobre el número de la VLAN a añadir al vPort. . Para añadir VLANs adicionales: a. En la parte derecha de la ventana. la VLAN por defecto (nativa). por este orden. A continuación. Apply y Save para aplicar y grabar los cambios realizados. 4.c. en la sección vPorts Available seleccionar los vPorts en los que se quiera añadir la VLAN y pulsar Add.b – 2.d para configurar los vPorts necesarios. Pulsar Submit en la parte inferior de la ventana. . 5. Pulsar. Repetir los pasos 2. todas las VLANs en el vPort se enviarían tagged. trunk (pasan múltiples VLANs).3 Configuración en los switches por CLI Los siguientes pasos muestran cómo configurar UFP por línea de comandos en el switch EN4093R.19. Habilitar UFP en aquellos puertos en los que se vaya a utilizar esta funcionalidad #ufp port INTA1 enable #ufp port INTA2 enable … #ufp port INTA14 enable 4. Acceder al submenú de configuración del vPort con el comando ufp port INTAX vport Y b. Acceder al modo de configuración del switch >enable #conf t # 2. fcoe (específico para servidores con FCoE) c. Configurar los distintos UFP vPorts: a. access (sólo pasa una VLAN). Si es preciso. Habilitar UFP de forma global #ufp enable 3. Seleccionar el modo de funcionamiento con el comando network mode: tunnel (necesita un uplink dedicado). #ufp port #network #network #network #enable #exit INTA11 vport 1 default-tag mode trunk default-vlan 101 . En este caso no habría VLAN nativa. Configurar el valor de la VLAN por defecto asignada al vPort (VLAN nativa ) con el comando network default-vlan N. d. 1. habilitar tagging de la Default VLAN con el comando network default-tag. 1 #vmember INTA4.1 ! 6. #vlan 102 #enable #name "Internet" #vmember INTA1.1 #vmember INTA10.1 #vmember INTA11.1 #vmember INTA13. Añadir VLANs adicionales a los vPorts con el comando vmember disponible en los submenús de configuración de VLANs. wr. Guardar los cambios realizados para que sean persistentes a reinicios/apagados del switch con el comando copy running-config startup-config o.1 #vmember INTA3. alternativamente.1 #vmember INTA2.! #ufp port #network #network #enable #exit ! #ufp port #network #network #network #enable #exit ! #ufp port #network #network #enable #exit ! INTA11 vport 2 mode fcoe default-vlan 1002 INTA11 vport 3 default-tag mode trunk default-vlan 54 INTA11 vport 4 mode access default-vlan 900 5.1 #vmember INTA9.1 #vmember INTA12.1 #vmember INTA7.1 #vmember INTA8.1 #vmember INTA5.1 #vmember INTA14. .1 #vmember INTA6. Acceder a Dashboard -> Virtualization -> UFP -> General 2. 19.19.4 Comprobación de UFP Esta sección describe cómo comprobar el estado operativo de UFP en el switch. comprobar que el valor de Global UFP State es On.1 Por web 1. En la parte derecha del navegador. .4. . comprobar que UFP está habilitado en los puertos físicos deseados. En la parte derecha del navegador. A continuación acceder a Dashboard -> Virtualization -> UFP -> Ports 4.3. comprobar el estado y los parámetros de los vPorts asociados a los puertos físicos: 7. acceder a Dashboard -> Virtual LANs . Por último. En la parte derecha del navegador.5. acceder a Dashboard -> Virtualization -> UFP -> Virtual Ports 6. Después. En la parte derecha del navegador. Los vPort 2 están configurados en modo FCoE – sólo la VLAN FCoE e. Los vPort 1 están configurados en modo acceso – sólo una VLAN y untagged d. En el ejemplo: a. Acceder al modo privilegiado del switch: >enable 2.2 Por comandos 1. UFP está habilitado en los puertos INTC13 e INTC14 c.State: On b. comprobar la relación de VLANs asociadas a cada vPort. Ejecutar el comando show ufp para comprobar el estado de la funcionalidad e información relativa a los puertos en los que está configurada. 19.4. . Los vPort 3 y los vPort 4 están configurados en modo trunk – múltiples VLANs y haciendo tagging para la VLAN por defecto (o VLAN Nativa) del vPort. La funcionalidad UFP está habilitada .8. 4: Enabled Network configuration: Defvlan 400.3: Enabled Network configuration: Defvlan 300.2: Enabled Network configuration: Defvlan 1002. Mode trunk. Tagdef dis QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 INTC13. Mode fcoe. Mode fcoe. Mode access.1: Enabled Network configuration: Defvlan 100. Tagdef dis QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 INTC14. Tagdef ena QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 INTC14. Mode trunk.2: Enabled Network configuration: Defvlan 1002. Mode access. Tagdef ena QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 Port INTC14: UFP ena INTC14. Tagdef ena QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 # . Mode trunk.1: Enabled Network configuration: Defvlan 100.#show ufp Current Settings for UFP Feature: State: On Port INTC13: UFP ena INTC13.3: Enabled Network configuration: Defvlan 300. Tagdef dis QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 INTC13. Tagdef dis QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 INTC14. Mode trunk.4: Enabled Network configuration: Defvlan 400. Tagdef ena QOS Bandwidth mode configuration: Min Bandwidth percentage: 25 Max Bandwidth percentage: 100 INTC13. vPort – Muestra el número de puerto físico seguido por el número de vPort. es decir. Los puertos INTB1-INTB14 se corresponden con los puertos 15-28. Ejecutar el comando show ufp information vport para obtener información sobre todas las VLANs asociadas a cada vPort: a.4 dis tunnel 0 0 dis 41.salida eliminada por claridad.4 down trunk 4005 400 ena 400 410 420 430 440 450 # . La numeración de puertos físicos no utiliza los alias INTA. up (si todo funciona correctamente) c. los puertos configurados para UFP son el 41 y el 42. VLAN reservada que utiliza el switch para separar un vPort de otro e.1 dis tunnel 0 0 dis 2.3.3 dis tunnel 0 0 dis 2.---------------------1..----.2 down fcoe 1002 1002 dis 1002 41. Los puertos INTC1-INTC14 se corresponden con los puertos 29-42.3 down trunk 4004 300 ena 300 310 320 42. b.2 down fcoe 1002 1002 dis 1002 42. Mode – tipo de UFP port d. svid – Service VLAN ID. En el ejemplo. State – dis (si no se ha configurado UFP).3 dis tunnel 0 0 dis 40.2 dis tunnel 0 0 dis 40..4 down trunk 4005 400 ena 400 410 420 430 440 450 42.1 dis tunnel 0 0 dis 39.1 down access 4002 100 dis 100 42. Los puertos INTA1-INTA14 se corresponden con los puertos 1-14. el INTC13 y el INTC14.] 39.4 dis tunnel 0 0 dis 40.1 dis tunnel 0 0 dis 40. ena (el switch hace tagging para la defvlan del vPort) g. deftag – dis (el switch no hace tagging en la defvlan del vPort).3 dis tunnel 0 0 dis 1..1 dis tunnel 0 0 dis 1.---.1 down access 4002 100 dis 100 41.2 dis tunnel 0 0 dis 39.4 dis tunnel 0 0 dis [.------. INTB e INTC.3 dis tunnel 0 0 dis 39. defvlan – VLAN por defecto configurada en el vPort (VLAN nativa del vPort) f.3 down trunk 4004 300 ena 300 310 320 41. down (si se ha configurado en el switch pero no en el servidor).-----..2 dis tunnel 0 0 dis 1. VLANs – Lista de VLANs que pasan por el vPort #show ufp information vport ------------------------------------------------------------------vPort state mode svid defvlan deftag VLANs ----.4 dis tunnel 0 0 dis 2.-----.2 dis tunnel 0 0 dis 2. que proporciona una salida similar a la siguiente: Los últimos dos dígitos en la columna PCI definen el vPort correspondiente a la vmnic. En cada host. ejecutar el comando “esxcfg-nics -l ”. 1.19. .5 Relación vPorts – VMware vmnics Los siguientes pasos muestran uno de los mecanismos para determinar la relación entre los vPorts del chasis de Flex y las vmnics de VMware. Consultar la versión más reciente de la guía de configuración del Flex Systems switch EN4093R. Las secciones “Virtual NICs” o “Unified Fabric Port” han de incluir una tabla similar a la siguiente: 3. .2. se puede determinar la relación entre vmnic – PCI Function ID – Switch Slot – vNIC ID. Con la información de los dos pasos previos. siendo vNIC ID el interfaz del switch a configurar acorde con la vmnic. . De esta forma. Acceder a Configure -> Layer 2 -> Failover En la parte derecha del navegador. consultar la guía de configuración del switch. En caso de existir un único puerto externo en funcionamiento. evitando indisponibilidades del servicio. referenciada en el Anexo V – Referencias. 20. Para más información sobre Layer 2 Failover. En versiones antiguas de software. puede crearse un portchannel de un solo miembro y utilizar ese portchannel en la configuración de Layer 2 failover. si fallan los uplinks de un switch se fuerza a que los servidores envíen todo su tráfico por el segundo switch. seleccionar Failover ON y pulsar el botón Submit en la parte inferior de la ventana. Layer 2 failover requiere que el uplink sea una agregación de puertos.20 Layer 2 failover Layer 2 failover es una funcionalidad de los switches Flex Systems que automáticamente deshabilita puertos internos en caso de fallo de determinados puertos externos. Consultar la sección 17 LACP y portchannels para más información sobre portchannels.1 Configuración por web Para configurar Layer 2 failover desde el entorno gráfico del switch: 1. Puertos internos y uplinks se asocian en una entidad denominada Trigger. .2. Acceder de nuevo a Configure -> Layer 2 -> Failover En la parte derecha de la ventana. pulsar sobre un número de Trigger que no esté en uso. para acceder a su configuración. pulsar el botón Submit de la parte inferior de la pantalla al terminar. En función de la elección anterior. seleccionar: a. En la sección Manual Monitor.3. En la ventana que aparece a continuación. se mostrará una de las tres siguientes ventanas. Trunks o LACP port adminkey en función del tipo de uplink a monitorizar. Trigger State – Enabled b. c. En todos los casos. . seleccionar Ports. d. seleccionar Ports. Trunks o LACP port adminkey en función del tipo de enlace a ser deshabilitado cuando falle el uplink configurado anteriormente . vPorts (UFP). Acceder de nuevo a Configure -> Layer 2 -> Failover y pulsar sobre el Trigger que se está configurando. En la sección Manual Monitor. En todos los casos. se mostrará una de las cuatro siguientes ventanas.e. En función de la elección anterior. pulsar el botón Submit de la parte inferior de la pantalla al terminar. . Apply y Save para aplicar y grabar los cambios realizados. Pulsar. 4. por este orden.f. . Acceder de nuevo a Configure -> Layer 2 -> Failover y pulsar sobre el Trigger que se está configurando y a continuación pulsar el botón Submit en la parte inferior de la pantalla. usando la palabra clave admin-key en caso de una agregación de puertos con LACP o la palabra clave portchannel en el caso de una agregación estática: #failover trigger 1 mmon monitor admin-key 100 #failover trigger 1 mmon monitor portchannel 10 4.1 INTA4. Añadir el uplink a monitorizar.1 INTA8.1 . Determinar el Trigger ID a utilizar.20.1 INTA9.1 INTA6.1 INTA5.1 INTA7.1 INTA13. Usar la palabra clave member para puertos físicos y la palabra clave vmember para UFP vPorts.1 INTA11.2 Configuración por comandos 1. Configurar los puertos que a deshabilitar en caso de fallo del uplink. Acceder al modo de configuración del switch >enable #conf t 2. #failover trigger 1 mmon control member INTA1 #failover trigger 1 mmon control member INTA2 #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger 1 1 1 1 1 1 1 1 1 1 1 1 mmon mmon mmon mmon mmon mmon mmon mmon mmon mmon mmon mmon control control control control control control control control control control control control vmember vmember vmember vmember vmember vmember vmember vmember vmember vmember vmember vmember INTA3.1 INTA12.1 INTA14.1 INTA10. Habilitar Layer 2 failover de forma global #failover enable 3. podría configurarse un segundo trigger.2 vmember INTA13. en caso de que el uplink no funcionase correctamente (por ejemplo. Si existiese un segundo uplink.2 vmember INTA6.2 .2 vmember INTA7.2 vmember INTA8. En el ejemplo anterior se configura el Trigger 1 para actuar sobre los vPorts x.5.2 vmember INTA14. #failover trigger 1 enable 6.2 vmember INTA12. Habilitar el Trigger. Grabar los cambios realizados y salir del switch: #write #exit Se pueden configurar múltiples Triggers en un mismo switch. no cableado) se deshabilitarían los puertos configurados en el paso 4.1 cuando falla el enlace LACP con Key 100. Al ejecutar este comando se habilita Layer 2 Failover y. como se muestra a continuación: #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover #failover trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger trigger 2 2 2 2 2 2 2 2 2 2 2 2 2 2 mmon monitor mmon control mmon control mmon control mmon control mmon control mmon control mmon control mmon control mmon control mmon control mmon control mmon control enable admin-key 200 vmember INTA3.2 vmember INTA4.2 vmember INTA5. siempre y cuando afecten a distintos puertos (distinto uplink y distintos puertos internos).2 vmember INTA10.2 vmember INTA11.2 vmember INTA9. 2 Ejemplo – Configuración SPAR por defecto en SI4093 Es necesario utilizar el comando enable para habilitar cada una de las particiones creadas.1 Introducción Los switches EN4093/EN4093R y los módulos de interconexión SI4093 incluyen una tecnología llamada SPAR (Switch Partitioning) que permite dividir el switch físico en múltiples switches lógicos. Interface port EXT1-EXT4 lacp key 1000 lacp mode active exit ! Interface port EXT5-EXT8 lacp key 1001 lacp mode active exit ! portchannel 65 lacp key 1000 ! portchannel 66 lacp key 1001 ! # Partition-1 in VLAN-Aware Mode spar 1 uplink adminkey 1000 domain mode local domain default vlan 10 domain default member INT1A-INT14A domain local 1 vlan 11 domain local 1 member INT1A-INT14A domain local 1 enable domain local 2 vlan 12 domain local 2 member INT1A-INT14A domain local 2 enable domain local 3 vlan 1001 domain local 3 member INT1A-INT14A domain local 3 enable enable . aislando cada partición de las demás. Para más información sobre SPAR consultar las guías de configuración referenciadas en el Anexo V – Referencias. 21. y permitiendo que se repitan las direcciones IP y rangos de VLANs en cada una de ellas.21 SPAR (Switch PARtitioning) 21. Está sección simplemente menciona la tecnología e incluye una configuración por defecto de un módulo de interconexión SI4093. exit ! # Partition-2 in VLAN Transparent Mode spar 2 uplink adminkey 1001 domain mode passthrough domain default vlan 4081 domain default member INT1B-INT14B enable exit ! #Enable FIPS and CEE for FCoE cee enable fcoe fips enable #Enable Failover failover enable failover failover failover failover trigger trigger trigger trigger 1 1 1 1 enable limit 0 mmon monitor adminkey 1000 mmon control member INT1A-INT14A failover failover failover failover trigger trigger trigger trigger 2 2 2 2 enable limit 0 mmon monitor adminkey 1001 mmon control member INT1B-INT14B . en el caso de utilizar Putty: 1. estadísticas y la configuración del switch. El servicio de soporte suele pedir la ejecución de este comando para analizar posibles problemas. Una vez abierto Putty. cargar los datos para acceso al switch sin acceder a él todavía: . Para recoger toda la información.22 Anexo I – Comando “show tech-support” El comando show tech-support muestra por pantalla múltiple información. Por ejemplo. es importante que el programa que se utilice para acceder a la consola del switch capture la salida de la pantalla en un archivo de texto. Seleccionar Printable output y pulsar el botón Browse.2. Pulsar el botón Save al terminar: . Se desplegará una nueva ventana del sistema operativo para escoger en qué carpeta guardar la salida. 3. Acceder al menú Session -> Logging. Pulsar de nuevo en el menú Session para volver a la ventana inicial. . De esta forma el cliente Putty guardará todo el texto de la sesión en el archivo y carpeta especificados en el paso 3. pulsar el botón Open para acceder a la línea de comandos del switch: 5. Ahora sí.4. 5.1" switch-type "IBM Flex System Fabric EN4093 10Gb Scalable Switch(Upgrade2)" ! ! ssh scp-password "a344138e0340028aae97f2e7c0f0a178a5d5e610a13bce19e9145d79c6e5c1e4" ! snmp-server user 4 name "DirectorServerSNMPv3User" snmp-server user 4 authentication-protocol sha authentication-password "a390135a0300020aaed7f2b3c0b0a1f8faf03fe766df27ee62d6d300d3942d734ea6cd7c1c13024841db5b9c19 94e5c476" snmp-server user 4 privacy-protocol des privacy-password "a3f1133b0361022aaeb6f2f2c0d1a1d80ea881f3326d546ef5089729a3e7c4f049ab4a14377f5907882ff89a22 23dffa33" ! snmp-server group 4 user-name DirectorServerSNMPv3User snmp-server group 4 group-name "ibmd_grp_4" ! snmp-server access 4 name "ibmd_grp_4" snmp-server access 4 level authPriv snmp-server access 4 notify-view "iso" ! snmp-server target-address 1 name "ibmd_taddr_1" address6 fd8c:215d:178e:c0de:5ef3:fcff:fe5f:63bd snmp-server target-address 1 taglist "ibmd_tag_1" snmp-server target-address 1 parameters-name "ibmd_tparam_1" ! snmp-server target-parameters 1 name "ibmd_tparam_1" snmp-server target-parameters 1 user-name "DirectorServerSNMPv3User" snmp-server target-parameters 1 level authPriv ! snmp-server notify 1 name "tag1" snmp-server notify 1 tag "ibmd_tag_1" ! snmp-server name "TEST" ! ! hostname "TEST" system idle 30 ! ! access tsbbi enable access userbbi enable access telnet enable access user operator-password "b70207c813000288bed7e6a3d0b0a17a6800371e753ef6bd1d311f50ded79d1a" ! ! interface port INTA1 name "FSM" exit ! interface port INTA2 . No debe haber ningún carácter antes de la primera frase version “7.5.1” ni tampoco después de la última palabra.23 Anexo II – Formato de un archivo de configuración El siguiente es un formato válido de archivo de configuración que se puede utilizar para restaurar una configuración en el switch siguiendo los pasos especificados en la sección 9 Backup/Restore de la configuración del switch (será necesario copiar previamente esta configuración en un archivo de texto). end. version "7. name "x240 node" exit ! interface port INTA3 name "x240 node" exit ! interface port INTA4 name "p260 node" exit ! interface port INTA5 name "p460 node" exit ! interface port INTA6 name "p460 node" exit ! interface port INTA7 tagging tag-pvid exit ! interface port INTB1 shutdown exit ! interface port INTB2 shutdown exit ! interface port INTB3 shutdown exit ! interface port INTB4 shutdown exit ! interface port INTB5 shutdown exit ! interface port INTB6 shutdown exit ! interface port INTB7 shutdown exit ! interface port INTB8 shutdown exit ! interface port INTB9 shutdown exit ! interface port INTB10 shutdown exit ! interface port INTB11 shutdown exit ! interface port INTB12 shutdown exit . ! interface port INTB13 shutdown exit ! interface port INTB14 shutdown tagging exit ! interface port EXT1 name "Uplink_Forum" exit ! interface port EXT2 shutdown exit ! interface port EXT3 shutdown exit ! interface port EXT4 shutdown exit ! interface port EXT5 shutdown exit ! interface port EXT6 shutdown exit ! interface port EXT7 shutdown exit ! interface port EXT8 shutdown exit ! interface port EXT9 shutdown exit ! interface port EXT10 shutdown exit ! interface port EXT17 tagging tag-pvid exit ! interface port EXT18 tagging tag-pvid exit ! interface port EXT19 tagging tag-pvid exit ! interface port EXT20 tagging tag-pvid exit ! interface port EXT21 . tagging tag-pvid exit ! interface port EXT22 tagging tag-pvid exit ! interface port EXTM shutdown exit ! vlan 100 enable name "VLAN 100" ! vlan 141 enable name "VLAN 141" vmember INTB14.4 ! vlan 4091 enable name "OS Mgmt" ! vlan 4092 enable name "Data" ! vlan 4093 enable name "Device Mgmt" ! ! ufp port INTB14 vport 1 network mode trunk network default-vlan 141 qos bandwidth min 20 enable exit ! ufp port INTB14 vport 2 network mode trunk network default-vlan 142 qos bandwidth min 30 enable exit ! ufp port INTB14 vport 3 network mode trunk network default-vlan 143 qos bandwidth min 40 enable exit ! .2 ! vlan 143 enable name "VLAN 143" vmember INTB14.3 ! vlan 144 enable name "VLAN 144" vmember INTB14.1 ! vlan 142 enable name "VLAN 142" vmember INTB14. ufp port INTB14 vport 4 network mode trunk network default-vlan 144 qos bandwidth min 10 enable exit ! ufp port INTB14 enable ! ufp enable ! spanning-tree stp 14 vlan 141 ! spanning-tree stp 15 vlan 142 ! spanning-tree stp 16 vlan 143 ! spanning-tree stp 17 vlan 144 ! spanning-tree stp 100 vlan 100 ! spanning-tree stp 123 vlan 4091 ! spanning-tree stp 124 vlan 4092 ! spanning-tree stp 125 vlan 4093 ! ! no logging console ! interface port EXT1 lacp mode active lacp key 3000 ! interface port EXT2 lacp mode active lacp key 3000 ! interface port EXT3 lacp mode active lacp key 3000 ! interface port EXT4 lacp mode active lacp key 3000 ! interface port EXT17 lacp mode active lacp key 100 ! interface port EXT18 lacp mode active lacp key 100 ! interface port EXT19 lacp mode active lacp key 100 ! interface port EXT20 lacp mode active lacp key 200 ! interface port EXT21 lacp mode active lacp key 200 ! interface port EXT22 lacp mode active lacp key 200 ! failover trigger 1 limit 2 . 22299.22325.failover trigger 1 mmon monitor admin-key 100 failover trigger 1 mmon monitor admin-key 200 failover trigger 1 mmon control member INTA1-INTA14 failover trigger 1 enable ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ntp enable ntp ipv6 primary-server fe80::211:25ff:fec3:19ce MGT ntp interval 4095 ntp authenticate ntp primary-key 22299 ! ntp message-digest-key 12088 md5-ekey "551fe5c71113a082bcd6a6a6d2a303704500540e374befd3efc8b99509c3a2b2a7e48ce6d65db0b2848acac334 99be675e590b47d3bb90c04a44d15a4f581072" ! ntp message-digest-key 22299 md5-ekey "b9ce091719420802b486e2f6daf2abf0d96317853a1a8f8aeac9ddd96b3cea603ab67c5bf3a14e743a915c01be d3a62e59e915eb593501de397e9c9ad9d26076" ! ntp message-digest-key 22325 md5-ekey "b26f02b6126202a2bfa6e3f7d1d2a150f055f632cf13440dc013cf4b165263e1f8f66e1b6ca34082bf279e9551 fc1947f8ea08686c9f919f282937d6226e9c85" ! ntp message-digest-key 60556 md5-ekey "7d30cdea193088aab4f7a6a3da802b585265eac6c986db5f9adcfaa4d1055bd6e7c93fccdf7d603502741e03bc d728e82a86542ea4b407fb91f1f67d2810202d" ! ntp trusted-key 12088.60556 ! end . Conexión FCoE de los servidores a los switches a.5" switch-type "IBM Flex System Fabric CN4093 10Gb Converged Scalable Switch" ! system timezone 337 ! Europe/Spain/Mainland system daylight ! snmp-server snmp-server snmp-server ! snmp-server snmp-server ! user 4 name "DirectorServerSNMPv3User" user 4 authentication-protocol sha authentication-password <PASSWORD> user 4 privacy-protocol des privacy-password <PASSWORD> group 4 user-name DirectorServerSNMPv3User group 4 group-name "ibmd_grp_4" . puerto EXT15. VLAN 1002 – VLAN FCoE configurada en modo NPV (comando npv enable). 51. Requiere habilitar CEE (Converged Enhanced Ethernet) y FIPS (Fibre Channel Initiation Protocol Snooping) en el switch. vPort 1 (INTX. Los puertos de los servidores configurados en UFP de la siguiente manera: a.EXT12).2) en modo FCoE (VLAN 1002) vPort 3 (INTX. c. Se usan los comandos cee enable y fcoe fips enable 2. 1105-1106 4. 24. 1101-1103. Se le especifica que los puertos hacia la SAN son el EXT11 y el EXT12 (npv traffic-map external-interface EXT11. 1000.EXT12 type fc) b.7.1 CN4093 Bahía 1 version "7. d.1) en modo acceso en la VLAN 69 (sin tagging) vPort 2 (INTX. configurado como miembro del Portchannel 1 por escalabilidad (facilita la adición de puertos EXT adicionales). Switch CN4093 configurado en modo NPV a.4) en modo trunk (tagging) para las VLANs 6. 3. Un único enlace hacia la LAN corporativa. b. Cada CN4093 conectado a la SAN corporativa por FC a través de los puertos EXT11 y EXT12 (comando system port EXT11. 38-39.24 Anexo III – Ejemplo de configuración con CN4093 Se incluyen a continuación las configuraciones tipo de dos switches CN4093 en un mismo chasis Flex con las siguientes características: 1. 60. 10-21.3) en acceso en la VLAN 43 (sin tagging) vPort 4 (INTX. snmp-server access 4 name "ibmd_grp_4" snmp-server access 4 level authPriv snmp-server access 4 notify-view "iso" ! snmp-server target-address 1 name "ibmd_taddr_1" address 10.0.EXT12 type fc ! hostname "CN4093-Bay1" ! ! interface port INTA1 tagging no flowcontrol exit ! interface port INTA2 tagging no flowcontrol exit ! interface port INTA3 tagging no flowcontrol exit ! interface port INTA4 tagging no flowcontrol exit ! interface port INTA5 tagging no flowcontrol exit ! interface port INTA6 tagging no flowcontrol exit ! interface port INTA7 tagging no flowcontrol exit ! interface port INTA8 tagging no flowcontrol exit ! interface port INTA9 tagging no flowcontrol exit ! interface port INTA10 .1 snmp-server target-address 1 taglist "ibmd_tag_1" snmp-server target-address 1 parameters-name "ibmd_tparam_1" ! snmp-server target-parameters 1 name "ibmd_tparam_1" snmp-server target-parameters 1 user-name "DirectorServerSNMPv3User" snmp-server target-parameters 1 level authPriv ! snmp-server notify 1 name "tag1" snmp-server notify 1 tag "ibmd_tag_1" ! snmp-server name "CN4093-Bay1" snmp-server read-community "READ" snmp-server write-community "WRITE" ! ! system port EXT11.0. 4 vmember INTA4.4 vmember INTA4.4 vmember INTA13.4 vmember INTA2.4 vmember INTA12.4 vmember INTA10.4 vmember INTA3.tagging no flowcontrol exit ! interface port INTA11 tagging no flowcontrol exit ! interface port INTA12 tagging no flowcontrol exit ! interface port INTA13 tagging no flowcontrol exit ! interface port INTA14 tagging no flowcontrol exit ! interface port EXT15 tagging pvid 1000 exit ! interface port EXT16 pvid 69 exit ! vlan 1 member INTA1-INTA14.4 vmember INTA9.4 vmember INTA7.4 vmember INTA6.EXT11-EXT14 no member EXT15-EXT16 ! vlan 6 enable member EXT15 vmember INTA1.4 ! vlan 10 enable member EXT15 vmember INTA1.4 vmember INTA5.4 vmember INTA5.4 vmember INTA11.4 vmember INTA14.EXT1-EXT2.4 vmember INTA11.4 vmember INTA8.4 .4 vmember INTA9.4 vmember INTA8.4 vmember INTA7.4 vmember INTA13.4 vmember INTA6.4 vmember INTA10.4 vmember INTA2.4 vmember INTA12.4 vmember INTA3. 4 vmember INTA11.4 vmember INTA14.4 vmember INTA12.4 vmember INTA5.4 vmember INTA6.4 .4 vmember INTA7.4 vmember INTA9.4 vmember INTA10.4 vmember INTA11.4 vmember INTA3.4 vmember INTA5.4 vmember INTA6.4 vmember INTA3.4 vmember INTA13.4 vmember INTA12.4 vmember INTA8.4 vmember INTA11.4 vmember INTA10.4 vmember INTA11.4 vmember INTA6.4 vmember INTA4.4 vmember INTA5.4 vmember INTA2.4 vmember INTA13.4 vmember INTA9.4 vmember INTA7.4 ! vlan 11 enable member EXT15 vmember INTA1.4 vmember INTA12.4 ! vlan 14 enable member EXT15 vmember INTA1.4 vmember INTA9.4 vmember INTA8.4 vmember INTA13.4 vmember INTA4.4 vmember INTA7.vmember INTA14.4 vmember INTA7.4 vmember INTA8.4 vmember INTA12.4 vmember INTA14.4 vmember INTA4.4 vmember INTA4.4 vmember INTA6.4 vmember INTA2.4 vmember INTA8.4 vmember INTA10.4 vmember INTA2.4 vmember INTA9.4 vmember INTA5.4 vmember INTA2.4 ! vlan 12 enable member EXT15 vmember INTA1.4 ! vlan 13 enable member EXT15 vmember INTA1.4 vmember INTA10.4 vmember INTA3.4 vmember INTA3.4 vmember INTA14. 4 vmember INTA10.4 vmember INTA4.4 vmember INTA4.4 vmember INTA13.4 vmember INTA6.4 vmember INTA5.4 vmember INTA3.4 vmember INTA7.4 vmember INTA11.4 ! vlan 18 enable member EXT15 vmember INTA1.4 vmember INTA5.4 .4 vmember INTA7.4 vmember INTA4.4 vmember INTA12.4 vmember INTA12.4 vmember INTA10.4 vmember INTA9.4 vmember INTA2.4 vmember INTA9.4 vmember INTA13.4 vmember INTA14.4 vmember INTA10.4 vmember INTA5.4 vmember INTA6.4 vmember INTA14.4 vmember INTA8.4 vmember INTA3.4 ! vlan 17 enable member EXT15 vmember INTA1.4 vmember INTA9.4 vmember INTA2.4 vmember INTA11.4 vmember INTA3.4 vmember INTA14.4 vmember INTA14.4 vmember INTA7.vmember INTA13.4 vmember INTA6.4 vmember INTA8.4 vmember INTA6.4 vmember INTA9.4 vmember INTA12.4 vmember INTA2.4 vmember INTA8.4 vmember INTA10.4 vmember INTA2.4 vmember INTA11.4 ! vlan 16 enable member EXT15 vmember INTA1.4 vmember INTA8.4 vmember INTA7.4 vmember INTA11.4 vmember INTA4.4 vmember INTA3.4 vmember INTA5.4 vmember INTA13.4 ! vlan 15 enable member EXT15 vmember INTA1. 4 vmember INTA9.4 vmember INTA7.vmember INTA12.4 vmember INTA9.4 .4 vmember INTA5.4 vmember INTA8.4 ! vlan 21 enable member EXT15 vmember INTA1.4 vmember INTA13.4 vmember INTA4.4 vmember INTA14.4 vmember INTA10.4 vmember INTA14.4 vmember INTA13.4 vmember INTA14.4 vmember INTA8.4 vmember INTA2.4 vmember INTA8.4 vmember INTA6.4 vmember INTA11.4 vmember INTA6.4 vmember INTA4.4 vmember INTA4.4 vmember INTA12.4 vmember INTA3.4 vmember INTA2.4 vmember INTA9.4 vmember INTA5.4 vmember INTA7.4 vmember INTA7.4 ! vlan 19 enable member EXT15 vmember INTA1.4 vmember INTA13.4 vmember INTA6.4 vmember INTA2.4 vmember INTA10.4 ! vlan 20 enable member EXT15 vmember INTA1.4 vmember INTA5.4 vmember INTA9.4 vmember INTA12.4 vmember INTA2.4 vmember INTA11.4 vmember INTA13.4 vmember INTA3.4 vmember INTA3.4 vmember INTA14.4 vmember INTA4.4 vmember INTA6.4 vmember INTA11.4 vmember INTA12.4 vmember INTA10.4 vmember INTA5.4 ! vlan 38 enable member EXT15 vmember INTA1.4 vmember INTA7.4 vmember INTA3.4 vmember INTA8.4 vmember INTA10. 4 vmember INTA4.4 vmember INTA2.4 vmember INTA10.4 vmember INTA11.4 vmember INTA13.3 vmember INTA9.3 vmember INTA14.4 vmember INTA11.4 ! vlan 43 enable member EXT15 vmember INTA1.4 vmember INTA9.4 vmember INTA8.4 vmember INTA5.3 vmember INTA8.4 ! vlan 39 enable member EXT15 vmember INTA1.4 vmember INTA6.4 vmember INTA13.4 vmember INTA12.4 vmember INTA14.3 vmember INTA10.4 vmember INTA3.3 vmember INTA7.4 vmember INTA8.4 vmember INTA3.4 vmember INTA7.3 vmember INTA2.4 vmember INTA7.4 ! vlan 60 enable member EXT15 vmember INTA1.4 vmember INTA2.4 vmember INTA6.4 vmember INTA4.4 vmember INTA5.4 vmember INTA4.4 vmember INTA7.vmember INTA11.4 vmember INTA13.4 .3 ! vlan 51 enable member EXT15 vmember INTA1.3 vmember INTA4.4 vmember INTA10.4 vmember INTA5.3 vmember INTA12.4 vmember INTA14.4 vmember INTA12.4 vmember INTA6.3 vmember INTA6.3 vmember INTA13.3 vmember INTA11.3 vmember INTA5.4 vmember INTA14.4 vmember INTA12.4 vmember INTA3.4 vmember INTA8.4 vmember INTA9.3 vmember INTA3.4 vmember INTA2.4 vmember INTA9. 1 vmember INTA9.4 vmember INTA8.2 npv enable npv traffic-map external-interface EXT11.1 vmember INTA14.2 vmember INTA9.1 ! vlan 100 enable ! vlan 1000 enable member EXT15 vmember INTA1.2 vmember INTA6.4 vmember INTA5.2 vmember INTA11.4 vmember INTA10.2 vmember INTA10.1 vmember INTA3.4 vmember INTA13.2 vmember INTA3.2 vmember INTA2.1 vmember INTA12.2 vmember INTA7.1 vmember INTA6.4 vmember INTA13.4 vmember INTA7.4 vmember INTA9.1 vmember INTA4.4 vmember INTA12.2 vmember INTA5.4 vmember INTA4.4 ! vlan 63 enable ! vlan 69 enable member EXT16 vmember INTA1.4 vmember INTA11.1 vmember INTA13.2 vmember INTA13.4 vmember INTA14.1 vmember INTA2.4 vmember INTA6.vmember INTA10.1 vmember INTA5.1 vmember INTA11.1 vmember INTA7.4 vmember INTA3.EXT12 ! vlan 1101 enable .2 vmember INTA12.1 vmember INTA10.1 vmember INTA8.2 vmember INTA14.2 vmember INTA4.4 vmember INTA14.4 vmember INTA11.4 ! vlan 1002 enable name "FCoE" member EXT11-EXT12 vmember INTA1.4 vmember INTA2.4 vmember INTA12.2 vmember INTA8. 4 vmember INTA9.4 vmember INTA12.4 vmember INTA7.4 vmember INTA10.4 vmember INTA11.4 vmember INTA5.4 vmember INTA3.4 vmember INTA12.4 .4 vmember INTA10.4 vmember INTA6.4 vmember INTA3.4 ! vlan 1102 enable member EXT15 vmember INTA1.4 vmember INTA12.4 vmember INTA9.4 vmember INTA3.4 vmember INTA8.4 vmember INTA12.4 vmember INTA10.4 vmember INTA2.4 ! vlan 1104 enable ! vlan 1105 enable member EXT15 vmember INTA1.4 vmember INTA6.4 vmember INTA4.4 vmember INTA8.4 vmember INTA5.4 vmember INTA6.4 vmember INTA3.4 vmember INTA10.4 vmember INTA4.4 vmember INTA5.4 vmember INTA6.4 vmember INTA13.4 vmember INTA13.4 vmember INTA14.4 ! vlan 1103 enable member EXT15 vmember INTA1.4 vmember INTA4.4 vmember INTA13.4 vmember INTA9.4 vmember INTA14.4 vmember INTA11.4 vmember INTA11.4 vmember INTA2.4 vmember INTA2.4 vmember INTA8.4 vmember INTA8.4 vmember INTA4.4 vmember INTA13.4 vmember INTA5.member EXT15 vmember INTA1.4 vmember INTA7.4 vmember INTA9.4 vmember INTA14.4 vmember INTA2.4 vmember INTA7.4 vmember INTA7.4 vmember INTA11. 4 vmember INTA7.4 vmember INTA4.4 vmember INTA5.4 vmember INTA9.4 vmember INTA2.4 vmember INTA8.4 vmember INTA12.4 ! vlan 1106 enable member EXT15 vmember INTA1.4 vmember INTA10.4 vmember INTA14.4 vmember INTA3.4 ! portchannel 1 port EXT15 portchannel 1 enable ! ! ufp port INTA1 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA1 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA1 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA1 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA1 enable ! ufp port INTA2 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA2 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA2 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA2 vport 4 network mode trunk network default-vlan 1000 .vmember INTA14.4 vmember INTA13.4 vmember INTA11.4 vmember INTA6. enable exit ! ufp port INTA2 enable ! ufp port INTA3 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA3 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA3 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA3 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA3 enable ! ufp port INTA4 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA4 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA4 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA4 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA4 enable ! ufp port INTA5 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA5 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA5 vport 3 network mode access . network default-vlan 43 enable exit ! ufp port INTA5 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA5 enable ! ufp port INTA6 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA6 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA6 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA6 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA6 enable ! ufp port INTA7 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA7 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA7 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA7 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA7 enable ! ufp port INTA8 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA8 vport 2 . network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA8 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA8 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA8 enable ! ufp port INTA9 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA9 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA9 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA9 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA9 enable ! ufp port INTA10 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA10 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA10 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA10 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA10 enable ! . ufp port INTA11 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA11 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA11 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA11 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA11 enable ! ufp port INTA12 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA12 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA12 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA12 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA12 enable ! ufp port INTA13 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA13 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA13 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA13 vport 4 . network mode trunk network default-vlan 1000 enable exit ! ufp port INTA13 enable ! ufp port INTA14 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA14 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA14 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA14 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA14 enable ! ufp enable ! spanning-tree stp 6 vlan 6 ! spanning-tree stp 10 vlan 10 ! spanning-tree stp 11 vlan 11 ! spanning-tree stp 12 vlan 12 ! spanning-tree stp 13 vlan 13 ! spanning-tree stp 14 vlan 14 ! spanning-tree stp 15 vlan 15 ! spanning-tree stp 16 vlan 16 ! spanning-tree stp 17 vlan 17 ! spanning-tree stp 18 vlan 18 ! spanning-tree stp 19 vlan 19 ! spanning-tree stp 20 vlan 20 ! spanning-tree stp 21 vlan 21 ! spanning-tree stp 38 vlan 38 ! spanning-tree stp 39 vlan 39 ! spanning-tree stp 43 vlan 43 ! spanning-tree stp 51 vlan 51 ! spanning-tree stp 60 vlan 60 ! . spanning-tree stp 63 vlan 63 ! spanning-tree stp 69 vlan 69 ! spanning-tree stp 85 vlan 1101 ! spanning-tree stp 86 vlan 1102 ! spanning-tree stp 87 vlan 1103 ! spanning-tree stp 88 vlan 1104 ! spanning-tree stp 89 vlan 1105 ! spanning-tree stp 90 vlan 1106 ! spanning-tree stp 100 vlan 100 ! spanning-tree stp 111 vlan 1000 ! spanning-tree stp 113 vlan 1002 ! ! logging host 1 address 10.54745 ! end .0.0.2 MGT ! failover enable failover trigger 1 amon portchannel 1 failover trigger 1 enable ! ! ! ! ! fcoe fips enable ! cee enable ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ntp enable ntp ipv6 primary-server fe80::211:25ff:fec3:d1a7 MGT ntp interval 4095 ntp authenticate ntp primary-key 33410 ! ntp message-digest-key 33410 md5-ekey <KEY> ! ntp message-digest-key 54745 md5-ekey <KEY> ! ntp trusted-key 33410. 0.0.5" switch-type "IBM Flex System Fabric CN4093 10Gb Converged Scalable Switch" ! ! snmp-server user 4 name "DirectorServerSNMPv3User" snmp-server user 4 authentication-protocol sha authentication-password <PASSW0RD> snmp-server user 4 privacy-protocol des privacy-password <PASSW0RD> ! snmp-server group 4 user-name DirectorServerSNMPv3User snmp-server group 4 group-name "ibmd_grp_4" ! snmp-server access 4 name "ibmd_grp_4" snmp-server access 4 level authPriv snmp-server access 4 notify-view "iso" ! snmp-server target-address 1 name "ibmd_taddr_1" address 10.EXT12 type fc ! hostname "CN4093-BAY2" ! ! interface port INTA1 tagging no flowcontrol exit ! interface port INTA2 tagging no flowcontrol exit ! interface port INTA3 tagging no flowcontrol exit ! interface port INTA4 tagging no flowcontrol exit ! interface port INTA5 tagging no flowcontrol exit ! interface port INTA6 tagging no flowcontrol exit ! interface port INTA7 tagging .7.24.1 snmp-server target-address 1 taglist "ibmd_tag_1" snmp-server target-address 1 parameters-name "ibmd_tparam_1" ! snmp-server target-parameters 1 name "ibmd_tparam_1" snmp-server target-parameters 1 user-name "DirectorServerSNMPv3User" snmp-server target-parameters 1 level authPriv ! snmp-server notify 1 name "tag1" snmp-server notify 1 tag "ibmd_tag_1" ! snmp-server name "CN4093-BAY2" ! ! system port EXT11.2 CN4093 Bahía 2 version "7. no flowcontrol exit ! interface port INTA8 tagging no flowcontrol exit ! interface port INTA9 tagging no flowcontrol exit ! interface port INTA10 tagging no flowcontrol exit ! interface port INTA11 tagging no flowcontrol exit ! interface port INTA12 tagging no flowcontrol exit ! interface port INTA13 tagging no flowcontrol exit ! interface port INTA14 tagging no flowcontrol exit ! interface port EXT15 tagging pvid 1000 exit ! interface port EXT16 pvid 69 exit ! vlan 1 member INTA1-INTA14.4 vmember INTA11.4 vmember INTA8.4 vmember INTA9.4 vmember INTA13.4 vmember INTA6.4 vmember INTA7.4 ! vlan 10 enable .4 vmember INTA2.4 vmember INTA5.4 vmember INTA4.4 vmember INTA12.4 vmember INTA3.4 vmember INTA10.EXT1-EXT2.4 vmember INTA14.EXT11-EXT14 no member EXT15-EXT16 ! vlan 6 enable member EXT15 vmember INTA1. 4 vmember INTA7.4 vmember INTA4.4 vmember INTA13.4 vmember INTA8.4 vmember INTA4.4 vmember INTA5.4 vmember INTA11.4 vmember INTA10.4 vmember INTA13.4 vmember INTA7.4 vmember INTA9.4 vmember INTA14.4 vmember INTA8.4 vmember INTA14.4 vmember INTA2.4 ! vlan 11 enable member EXT15 vmember INTA1.4 vmember INTA10.4 vmember INTA8.4 vmember INTA3.4 vmember INTA12.4 vmember INTA4.4 vmember INTA5.4 vmember INTA2.4 vmember INTA3.4 vmember INTA13.4 vmember INTA2.4 vmember INTA3.member EXT15 vmember INTA1.4 vmember INTA5.4 vmember INTA5.4 vmember INTA3.4 vmember INTA7.4 vmember INTA11.4 vmember INTA8.4 vmember INTA9.4 vmember INTA12.4 vmember INTA6.4 vmember INTA6.4 vmember INTA14.4 ! vlan 13 enable member EXT15 vmember INTA1.4 vmember INTA6.4 vmember INTA9.4 vmember INTA6.4 vmember INTA10.4 vmember INTA11.4 vmember INTA7.4 vmember INTA13.4 vmember INTA4.4 ! vlan 12 enable member EXT15 vmember INTA1.4 vmember INTA14.4 vmember INTA12.4 vmember INTA12.4 vmember INTA9.4 ! vlan 14 .4 vmember INTA11.4 vmember INTA10.4 vmember INTA2. 4 vmember INTA9.4 vmember INTA13.4 vmember INTA9.4 vmember INTA14.4 vmember INTA2.4 vmember INTA5.4 vmember INTA4.4 vmember INTA8.4 vmember INTA7.4 vmember INTA4.4 vmember INTA10.4 vmember INTA10.enable member EXT15 vmember INTA1.4 vmember INTA13.4 vmember INTA6.4 vmember INTA9.4 vmember INTA11.4 ! .4 vmember INTA3.4 vmember INTA6.4 vmember INTA13.4 vmember INTA7.4 vmember INTA8.4 vmember INTA10.4 vmember INTA8.4 vmember INTA7.4 vmember INTA9.4 vmember INTA14.4 vmember INTA7.4 vmember INTA4.4 vmember INTA11.4 vmember INTA6.4 vmember INTA12.4 vmember INTA3.4 vmember INTA5.4 ! vlan 16 enable member EXT15 vmember INTA1.4 vmember INTA2.4 vmember INTA12.4 vmember INTA8.4 vmember INTA5.4 vmember INTA3.4 vmember INTA13.4 vmember INTA6.4 vmember INTA14.4 vmember INTA3.4 ! vlan 15 enable member EXT15 vmember INTA1.4 vmember INTA12.4 vmember INTA2.4 vmember INTA5.4 vmember INTA11.4 vmember INTA11.4 vmember INTA14.4 vmember INTA4.4 vmember INTA2.4 ! vlan 17 enable member EXT15 vmember INTA1.4 vmember INTA12.4 vmember INTA10. 4 vmember INTA2.4 vmember INTA6.4 vmember INTA7.4 vmember INTA8.4 vmember INTA8.4 vmember INTA14.4 vmember INTA14.4 vmember INTA4.4 vmember INTA14.4 vmember INTA7.4 vmember INTA4.4 vmember INTA6.4 vmember INTA6.4 ! vlan 20 enable member EXT15 vmember INTA1.4 vmember INTA13.4 vmember INTA3.4 vmember INTA12.4 vmember INTA13.4 ! vlan 19 enable member EXT15 vmember INTA1.4 vmember INTA4.4 vmember INTA5.4 .4 vmember INTA9.4 vmember INTA7.4 vmember INTA5.4 vmember INTA8.4 vmember INTA11.4 vmember INTA13.4 vmember INTA2.4 vmember INTA11.4 vmember INTA13.4 vmember INTA5.4 vmember INTA3.4 vmember INTA11.4 vmember INTA3.4 vmember INTA7.4 vmember INTA3.4 ! vlan 21 enable member EXT15 vmember INTA1.4 vmember INTA5.4 vmember INTA9.4 vmember INTA2.4 vmember INTA10.4 vmember INTA12.4 vmember INTA8.vlan 18 enable member EXT15 vmember INTA1.4 vmember INTA12.4 vmember INTA10.4 vmember INTA4.4 vmember INTA14.4 vmember INTA9.4 vmember INTA12.4 vmember INTA6.4 vmember INTA10.4 vmember INTA10.4 vmember INTA9.4 vmember INTA11.4 vmember INTA2. 4 vmember INTA3.4 vmember INTA6.3 vmember INTA11.4 .4 vmember INTA4.4 vmember INTA4.3 vmember INTA2.3 vmember INTA14.4 vmember INTA7.4 vmember INTA9.3 vmember INTA7.3 vmember INTA13.4 vmember INTA7.4 vmember INTA6.4 vmember INTA3.4 vmember INTA13.4 vmember INTA13.3 vmember INTA12.4 ! vlan 39 enable member EXT15 vmember INTA1.3 ! vlan 51 enable member EXT15 vmember INTA1.3 vmember INTA4.4 vmember INTA10.4 vmember INTA9.4 vmember INTA8.4 vmember INTA12.4 vmember INTA10.4 ! vlan 43 enable member EXT15 vmember INTA1.4 vmember INTA8.4 vmember INTA6.4 vmember INTA10.4 vmember INTA2.4 vmember INTA11.4 vmember INTA12.4 vmember INTA12.3 vmember INTA5.4 vmember INTA8.3 vmember INTA10.4 vmember INTA2.4 vmember INTA2.4 vmember INTA11.! vlan 38 enable member EXT15 vmember INTA1.4 vmember INTA5.4 vmember INTA11.3 vmember INTA9.3 vmember INTA3.4 vmember INTA5.4 vmember INTA14.4 vmember INTA4.4 vmember INTA7.4 vmember INTA3.4 vmember INTA14.3 vmember INTA8.4 vmember INTA5.4 vmember INTA13.4 vmember INTA9.3 vmember INTA6. 1 vmember INTA4.4 vmember INTA10.1 vmember INTA3.4 vmember INTA9.4 vmember INTA2.4 vmember INTA4.vmember INTA14.4 vmember INTA3.4 vmember INTA13.1 vmember INTA9.4 vmember INTA4.4 vmember INTA11.4 vmember INTA5.4 vmember INTA8.4 vmember INTA7.4 vmember INTA4.4 vmember INTA10.4 vmember INTA2.4 vmember INTA14.4 vmember INTA12.4 vmember INTA9.4 vmember INTA7.4 vmember INTA11.1 vmember INTA12.4 vmember INTA3.4 vmember INTA6.1 vmember INTA8.4 vmember INTA8.4 vmember INTA12.1 vmember INTA7.4 vmember INTA2.1 vmember INTA6.4 ! vlan 69 enable member EXT16 vmember INTA1.4 vmember INTA9.4 ! vlan 60 enable member EXT15 vmember INTA1.4 vmember INTA12.1 vmember INTA2.4 vmember INTA11.4 vmember INTA14.4 .4 vmember INTA7.4 vmember INTA8.1 vmember INTA11.1 ! vlan 1000 enable member EXT15 vmember INTA1.4 vmember INTA13.4 vmember INTA5.4 vmember INTA3.1 vmember INTA10.4 vmember INTA6.4 vmember INTA6.1 vmember INTA5.1 vmember INTA13.4 vmember INTA5.4 vmember INTA10.4 ! vlan 63 enable member EXT15 vmember INTA1.1 vmember INTA14. 4 vmember INTA9.2 vmember INTA7.4 vmember INTA6.4 vmember INTA10.4 vmember INTA6.4 vmember INTA5.4 vmember INTA4.4 vmember INTA5.4 vmember INTA6.2 vmember INTA5.4 ! vlan 1102 enable member EXT15 vmember INTA1.4 vmember INTA2.4 vmember INTA2.4 vmember INTA4.4 vmember INTA8.4 vmember INTA12.4 vmember INTA3.4 vmember INTA9.2 vmember INTA8.2 npv enable npv traffic-map external-interface EXT11.vmember INTA13.4 vmember INTA10.4 vmember INTA14.4 vmember INTA8.4 vmember INTA7.2 vmember INTA4.4 vmember INTA5.2 vmember INTA14.2 vmember INTA13.4 .4 ! vlan 1002 enable name "FCoE" member EXT11-EXT12 vmember INTA1.4 vmember INTA13.2 vmember INTA9.2 vmember INTA2.4 ! vlan 1103 enable member EXT15 vmember INTA1.2 vmember INTA12.2 vmember INTA11.2 vmember INTA10.4 vmember INTA11.4 vmember INTA4.4 vmember INTA7.4 vmember INTA14.4 vmember INTA3.4 vmember INTA2.4 vmember INTA11.2 vmember INTA3.4 vmember INTA8.4 vmember INTA12.EXT12 ! vlan 1101 enable member EXT15 vmember INTA1.2 vmember INTA6.4 vmember INTA13.4 vmember INTA7.4 vmember INTA3.4 vmember INTA14. 4 vmember INTA4.4 vmember INTA11.4 vmember INTA11.4 ! vlan 1106 enable member EXT15 vmember INTA1.4 vmember INTA12.4 vmember INTA10.4 vmember INTA2.4 vmember INTA12.4 vmember INTA6.4 vmember INTA11.4 vmember INTA7.4 vmember INTA12.4 vmember INTA9.vmember INTA9.4 vmember INTA14.4 vmember INTA4.4 vmember INTA14.4 vmember INTA10.4 vmember INTA13.4 vmember INTA14.4 ! portchannel 1 port EXT15 portchannel 1 enable ! ! ufp port INTA1 vport 1 network mode access network default-vlan 69 enable exit ! .4 vmember INTA12.4 vmember INTA8.4 vmember INTA13.4 vmember INTA3.4 vmember INTA3.4 ! vlan 1104 enable member EXT15 vmember INTA1.4 vmember INTA8.4 vmember INTA9.4 vmember INTA7.4 vmember INTA14.4 vmember INTA11.4 vmember INTA6.4 vmember INTA13.4 vmember INTA13.4 vmember INTA3.4 vmember INTA5.4 vmember INTA7.4 ! vlan 1105 enable member EXT15 vmember INTA1.4 vmember INTA5.4 vmember INTA2.4 vmember INTA10.4 vmember INTA10.4 vmember INTA6.4 vmember INTA4.4 vmember INTA2.4 vmember INTA5.4 vmember INTA9.4 vmember INTA8. ufp port INTA1 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA1 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA1 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA1 enable ! ufp port INTA2 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA2 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA2 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA2 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA2 enable ! ufp port INTA3 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA3 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA3 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA3 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA3 enable . ! ufp port INTA4 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA4 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA4 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA4 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA4 enable ! ufp port INTA5 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA5 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA5 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA5 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA5 enable ! ufp port INTA6 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA6 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA6 vport 3 network mode access network default-vlan 43 enable exit ! . ufp port INTA6 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA6 enable ! ufp port INTA7 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA7 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA7 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA7 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA7 enable ! ufp port INTA8 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA8 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA8 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA8 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA8 enable ! ufp port INTA9 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA9 vport 2 network mode fcoe network default-vlan 1002 enable exit . ! ufp port INTA9 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA9 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA9 enable ! ufp port INTA10 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA10 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA10 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA10 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA10 enable ! ufp port INTA11 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA11 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA11 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA11 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA11 enable ! ufp port INTA12 vport 1 network mode access network default-vlan 69 enable . exit ! ufp port INTA12 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA12 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA12 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA12 enable ! ufp port INTA13 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA13 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA13 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA13 vport 4 network mode trunk network default-vlan 1000 enable exit ! ufp port INTA13 enable ! ufp port INTA14 vport 1 network mode access network default-vlan 69 enable exit ! ufp port INTA14 vport 2 network mode fcoe network default-vlan 1002 enable exit ! ufp port INTA14 vport 3 network mode access network default-vlan 43 enable exit ! ufp port INTA14 vport 4 network mode trunk network default-vlan 1000 enable exit . ! ufp port INTA14 enable ! ufp enable ! spanning-tree stp 6 vlan 6 ! spanning-tree stp 10 vlan 10 ! spanning-tree stp 11 vlan 11 ! spanning-tree stp 12 vlan 12 ! spanning-tree stp 13 vlan 13 ! spanning-tree stp 14 vlan 14 ! spanning-tree stp 15 vlan 15 ! spanning-tree stp 16 vlan 16 ! spanning-tree stp 17 vlan 17 ! spanning-tree stp 18 vlan 18 ! spanning-tree stp 19 vlan 19 ! spanning-tree stp 20 vlan 20 ! spanning-tree stp 21 vlan 21 ! spanning-tree stp 38 vlan 38 ! spanning-tree stp 39 vlan 39 ! spanning-tree stp 43 vlan 43 ! spanning-tree stp 51 vlan 51 ! spanning-tree stp 60 vlan 60 ! spanning-tree stp 63 vlan 63 ! spanning-tree stp 69 vlan 69 ! spanning-tree stp 85 vlan 1101 ! spanning-tree stp 86 vlan 1102 ! spanning-tree stp 87 vlan 1103 ! spanning-tree stp 88 vlan 1104 ! spanning-tree stp 89 vlan 1105 ! spanning-tree stp 90 vlan 1106 ! spanning-tree stp 111 vlan 1000 ! spanning-tree stp 113 vlan 1002 ! ! failover enable failover trigger 1 amon portchannel 1 failover trigger 1 enable ! ! ! ! ! fcoe fips enable . 42945.54745 .! cee ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ntp ntp ntp ntp ntp ! ntp ! ntp ! ntp ! ntp ! end enable enable ipv6 primary-server fe80::211:25ff:fec3:d1a7 MGT interval 4095 authenticate primary-key 33410 message-digest-key 33410 md5-ekey <KEY> message-digest-key 42945 md5-ekey <KEY> message-digest-key 54745 md5-ekey <KEY> trusted-key 33410. 25 Anexo IV – Siglas y acrónimos Sigla/Acrónimo BBI CEE CLI CMM DCB FC FCoE FIP FIPS FoD GUI IBM ID IO IOM IP ISCLI ISL LACP LAG LAN MIB NTP OS PVID SAN SNMP SPAR TFTP UEFI vLAG VLAN Descripción Browser-Based Interface Converged Enhanced Ethernet Command Line Interface Chassis Management Module Data Center Bridging Fiber Channel FCoE Fiber Channel Initiation Protocol Fiber Channel Initiation Protocol Snooping Feature on Demand Graphic User Interface International Business Machines IDentification Input Output Input Output Module Internet Protocol Industry Standard Command Line Interface Inter Switch Link Link Aggregation Control Protocol Link Aggregation Group Local Area Network Management Information Base Network Time Protocol Operating System Port VLAN ID Storage Area Network Simple Network Management Protocol Switch PARtitioning Trivial File Transfer Protocol Unified Extensible Firmware Interface Virtual LAG Virtual Local Area Network . networkde vices.ibm.acc.com/common/ssi/cgi-bin/ssialias? infotype=SA&subtype=WH&htmlfid=QCW03037USEN Citado en la sección 10 Usuarios locales del presente documento. .dhe. 9 Backup/Restore de la configuración del switch y 6 Feature on Demand (FoD).doc/network_iomodule.ibm. enlaces a documentación: http://pic.26 Anexo V – Referencias • “Recommended Security Practices on IBM Switches & Routers”.ibm. Se requiere un servidor FTP/TFTP para realizar las tareas descritas en las secciones 5 Actualización de firmware.jounin. • IBM Flex System network switches. • Uno de los posibles servidores TFTP a utilizar: http://tftpd32.html Dispone de versiones Windows 32 y 64 bits. disponible en el siguiente enlace a fecha de escritura de este documento: http://www.net/tftpd32_download.com/infocenter/flexsys/information/topic/com.html Citado en la sección 11 RADIUS / TACACS / LDAP del presente documento. Fin del documento .
Copyright © 2024 DOKUMEN.SITE Inc.