No se encuentran recursos de mapeo en el idioma seleccionado.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Ejemplos típicos de configuración de la serie Sx300

Rate and give feedback:
Acerca de la traducción
Huawei ha traducido este documento a diferentes idiomas combinando la traducción automática con la revisión humana a fin de permitirle entender mejor su contenido. Nota: Sin importar lo avanzada que sea, la traducción automática no puede igualar la calidad que proporcionan los traductores profesionales. Huawei no asume ninguna responsabilidad por la precisión de las traducciones y recomienda consultar el documento escrito en inglés (al cual puede acceder mediante el enlace proporcionado).
Causas comunes para las fallas del inicio de sesión de los teléfonos IP y sus soluciones

Causas comunes para las fallas del inicio de sesión de los teléfonos IP y sus soluciones

Entre las siguientes causas para las fallas del inicio de sesión de los teléfonos IP, causa 1 y causa 2 están dirigidas a teléfonos Avaya, y causa 3 y causa 4 están dirigidas a todos los teléfonos, incluidos los de Avaya.

Causa 1: Un teléfono Avaya no puede conectarse porque no puede obtener una dirección IP dentro de 60s

El teléfono Avaya no puede obtener una dirección IP a través de DHCP dentro de 60s debido a la demora de la red u otras causas. Una vez que el temporizador expire, el teléfono Avaya envía paquetes etiquetados con VLAN 0 repetidamente. El switch procesa los paquetes etiquetados con VLAN 0 de la misma manera que los paquetes sin etiquetas, es decir, en la VLAN especificada por el PVID de una interfaz. Dichos paquetes no se procesan en la VLAN de voz. Como resultado, el teléfono Avaya no puede autenticarse y no se puede conectar al switch.

Soluciones
  • Método 1: En V200R003C00 y versiones posteriores, recomendamos que configure la VLAN de voz basada en OUI. Luego, el switch agrega el ID de VLAN de voz a los paquetes sin etiquetas, de modo que los paquetes se pueden reenviar en la VLAN de voz. Para obtener más detalles, consulte Ejemplo para conectar teléfonos IP a switches a través de VLAN de voz basada en OUI. Para los switches fijos (S5320EI, S6320EI) y switches modulares (excepto LE1D2S04SEC0, LE1D2X32SEC0, LE1D2H02QEC0, y tarjetas de la serie X), usted también puede usar el comando voice-vlan vlan-id enable include-tag0 para habilitar la VLAN de voz para paquetes etiquetados con VLAN 0 en V200R010 y versiones posteriores.
  • Método 2: Modifique el valor del temporizador de VLAN TEST del teléfono IP: Presione la tecla asterisco (*) e introduzca la contraseña para acceder al menú. Seleccione VLAN TEST y cambie el valor por defecto a 0 (sin tiempo de espera). Después de reiniciar el teléfono Avaya, la configuración del temporizador ya no está efectiva y debe reconfigurarse.

Causa 2: Un teléfono de Avaya no puede conectarse cuando utilice la autenticación de dirección MAC y el switch de una versión anterior de V200R003C00 está habilitado con autenticación de Bypass de dirección MAC

El switch habilitado con autenticación de Bypass de dirección MAC realiza la autenticación de dirección MAC solo cuando se exceda el intervalo de tiempo de espera del cliente 802.1x. En versiones anteriores de V200R003C00, el intervalo de tiempo de espera del cliente 802.1x es de 30 segundos. Es decir, la autenticación de la dirección MAC se realiza después de 30 segundos. El valor del temporizador del teléfono Avaya es de 60s. Si el teléfono no puede ser autenticado dentro de 30s, solo enviará los paquetes etiquetados con VLAN 0. Como resultado, el teléfono Avaya no puede conectarse.

Soluciones

<Quidway> system-view
[Quidway] dot1x timer client-timeout 5  //Cambie el intervalo de tiempo de espera de autenticación del cliente a 5 segundos para aumentar el tiempo de autenticación de la dirección MAC.

Causa 3: Un teléfono IP no puede conectarse porque las VLAN para la autenticación y el reenvío de flujos de voz son diferentes

Un teléfono IP no puede conectarse porque las VLAN para autenticación y reenvío de flujos de voz son diferentes. La causa principal es que el switch reenvía solo los paquetes de la VLAN autenticada, pero descarta los paquetes de la VLAN no autenticada.

Figura 2-16 muestra el escenario donde el teléfono IP no puede conectarse.

Figura 2-16  El teléfono IP no puede conectarse en línea

Soluciones

  • Método 1: En V200R003C00 y versiones posteriores, se recomienda configurar la VLAN de voz basada en OUI. Para obtener más detalles, consulte Ejemplo para conectar teléfonos IP a switches a través de VLAN de voz basada en OUI.
  • Método 2: En V200R010 y versiones posteriores, la migración de la dirección MAC se puede habilitar para que los teléfonos IP se puedan autenticar en función del PVID y del ID de la VLAN de voz.
    <Quidway> system-view
    [Quidway] authentication mac-move enable vlan 10 100  //Supongan que el PVID de la interfaz es VLAN 10 y el ID de VLAN de voz es VLAN 100.
    
  • Método 3: Configure la lista negra para que el switch descarte los paquetes que provienen del teléfono IP y se reenvían en función del PVID. En este caso, la VLAN autenticada y la VLAN de voz del teléfono IP son las mismas.
    1. Configure una regla ACL para que coincida con la dirección MAC del teléfono IP y el PVID de la interfaz.
      <Quidway> system-view
      [Quidway] acl number 4000
      [Quidway-acl-L2-4000] rule 5 permit source-mac ac44-f211-df8e vlan-id 1  //Supongan que la dirección MAC del teléfono IP es ac44-f211-df8e y que el PVID es VLAN 1.
      [Quidway-acl-L2-4000] quit
      
    2. Configure una política de defensa de ataque.
      [Quidway] cpu-defend policy p1
      [Quidway-cpu-defend-policy-p1] blacklist 1 acl 4000  //Configure la lista negra.
      [Quidway-cpu-defend-policy-p1] quit
      
    3. Aplique la política de defensa de ataque globalmente.
      [Quidway] cpu-defend-policy p1 global
  • Método 4: Configure la autorización de VLAN dinámica. Si las diferentes interfaces utilizan diferentes ID de VLAN de voz, la configuración de la autorización de VLAN dinámica no puede evitar el problema. Puede configurar solo el modo unificado.
    1. Configure el mismo ID de VLAN de usuario que el ID de VLAN de voz en el esquema de servicio.
      <Quidway> system-view
      [Quidway] aaa
      [Quidway-aaa] service-scheme test  //Cree un esquema de servicio llamado test.
      [Quidway-aaa-service-test] user-vlan 100  //Configure una VLAN de usuario. El ID de VLAN del usuario es el ID de VLAN de voz.
      [Quidway-aaa-service-test] voice-vlan  //Habilite la función de VLAN de voz.
      [Quidway-aaa-service-test] quit
      
    2. Aplique el esquema de servicio al dominio por defecto.
      [Quidway-aaa] domain default
      [Quidway-aaa-domain-default] service-scheme test
      [Quidway-aaa-domain-default] quit
      [Quidway-aaa] quit
      
    3. Autorice la VLAN de voz a través del servidor. Ajuste el ID de VLAN de autorización en el ID de VLAN de voz y ajuste Attribute ID/name a HW-Voice-vlan(33). El Agile Controller se usa como ejemplo.

      Elija Policy > Permission Control > Authentication & Authorization > Authorization Result y haga clic en Add para crear un resultado de autorización.

Causa 4: Un teléfono IP está habilitado con autenticación 802.1x y el switch está configurado con autenticación de Bypass de dirección MAC. Cuando la autenticación 802.1x del teléfono IP tenga falla, el switch no realiza la autenticación de la dirección MAC. En consecuencia, el teléfono IP no puede conectarse en línea

Soluciones
  • Método 1: Deshabilite la autenticación 802.1x en el teléfono IP:
    1. Deshabilite la autenticación 802.1x en el teléfono Avaya:
      1. Presione la tecla asterisco (*), introduzca la contraseña (27238 por defecto), y presione la tecla numeral (#) para ingresar al menú.
      2. Seleccione 802.1x y ajuste los valores de Supplicant y Pass-thru a disable.
    2. Deshabilite la autenticación 802.1x en el teléfono de Cisco:

      Elija Security Configuration > 8021X Authentication y ajuste Device Authentication a Disable.

  • Método 2: Configure la autenticación del Portal priorizada por la dirección MAC en la interfaz del switch. Solo el modo tradicional admite esta configuración.
    <Quidway> system-view
    [Quidway] interface gigabitethernet 1/0/1
    [Quidway-GigabitEthernet1/0/1] dot1x mac-bypass mac-auth-first
    

Causa 5: El teléfono IP se conecta en línea y fuera de línea con frecuencia porque no responde a los paquetes de sonda fuera de línea de ARP enviados por el switch

Para garantizar el estado normal en línea del teléfono IP, el switch envía paquetes de sonda de ARP fuera de línea con la dirección IP de origen de 255.255.255.255. Si el teléfono IP no admite la respuesta a los paquetes de sonda fuera de línea de ARP con la dirección IP de origen de 255.255.255.255, el switch considera que el teléfono IP está desconectado y desconecta el teléfono IP. En este caso, el teléfono IP puede conectarse y desconectarse frecuentemente. Verifique ARP detect fail.

Ejecute el comendo display aaa offline-record all para verificar la causa de la desconexión del teléfono IP.

<Quidway> display aaa offline-record all
 -------------------------------------------------------------------
  User name             : test@rds
  Domain name           : default
  User MAC              : 0021-9746-b67c
  User access type      : MAC
  User access interface : GigabitEthernet1/0/2
  Qinq vlan/User vlan   : 0/1
  User IP address       : 192.168.2.2
  User IPV6 address     : -
  User ID               : 19
  User login time       : 2016/10/01 04:49:39
  User offline time     : 2016/10/01 04:59:43
  User offline reason   : ARP detect fail
  -------------------------------------------------------------------
  Are you sure to display some information?(y/n)[y]:

Soluciones

  • Método 1: Configure la dirección IP de origen por defecto de los paquetes de detección fuera de línea de ARP.

    <Quidway> system-view
    [Quidway] access-user arp-detect default ip-address 0.0.0.0  //Configure la dirección de origen por defecto de los paquetes de sonda fuera de línea ARP como 0.0.0.0.
    
  • Método 2: Configure la dirección IP de origen y la dirección MAC de origen de los paquetes de detección fuera de línea ARP en la VLAN especificada.

    <Quidway> system-view
    [Quidway] access-user arp-detect vlan 10 ip-address 192.168.1.1 mac-address 2222-1111-1234  //Configure la dirección IP de origen de los paquetes de sonda fuera de línea ARP como 192.168.1.1 y la dirección MAC de origen como 2222-1111-1234.
    
Descargar
Updated: 2018-08-15

N.° del documento: EDOC1100027119

Vistas:15607

Descargas: 131

Average rating:
This Document Applies to these Products
Documentos relacionados
Related Version
Share
Anterior Siguiente