Date post: | 29-Jun-2015 |
Category: |
Technology |
Upload: | frey-alfonso-santamaria-b |
View: | 925 times |
Download: | 2 times |
VPN - Red privada virtualVLAN – Virtual LAN
Frey Alfonso Santamaría Buitrago
07/1
1/20
13
1
Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obrahacer obras derivadas
Referencias• VPN - Red privada virtual David Gerónimo Soler Gómez
http://portafoliotel.awardspace.com/Exposicion%20VPN.ppt• VPN. http://campusvirtual.unex.es/cala/cala/course/view.php?id=128• Como conectarse a la VPN de la UTA, usando Linux.
http://blog.cuack.org/2011/linux-conectar-vpn-universidad-de-tarapaca/
• Creación de VLAN con switches 3Comhttp://administradores.educarex.es/wiki/index.php/Creaci%C3%B3n_de_VLAN_con_switches_3Com
• Redes Virtuales VLANs.http://www.textoscientificos.com/redes/redes-virtuales
• VPN (Virtual Private Networks) Redes Privadas Virtuales.UPTC Administración Industrial – Telemática Natalia Nausa DiegoDuitama
• VLAN 08/03/2011• http://electrotelematica.wordpress.com/2011/03/08/vlan/
• Trucking• http://aprenderedes.com/2006/12/trunking/
• Introducción a las VLAN• http://www.netstorming.com.ar/2010/01/18/introduccion-a-las-vlan/
• Diseño de LAN’s, LANS conmutadas y configuración de VLANS
07/1
1/20
13
2
Compartir - copiar, distribuir, ejecutar y comunicar públicamente la obrahacer obras derivadas
Cuando deseo enlazar mis oficinas centrales con alguna sucursalu oficina remota tengo tres opciones:
• Modem:• Desventajas: costo de la llamada por minuto conectado,• Además posiblemente sería una llamada de larga distancia,
a parte no contaría con la calidad y velocidad adecuadas.• Línea Privada:
• Tendría que tender mi cable ya sea de cobre o fibra ópticade un punto a otro,
• Desventaja: costo es muy elevado porque si por ejemplonecesito enlazar mi oficina central con una sucursal que seencuentra a 200 Kilómetros de distancia el costo sería por larenta mensual por Kilómetro. Sin importar el uso.
• VPN: Los costos son bajos porque sólo realizo llamadaslocales, además de tener la posibilidad de que mis datosviajen encriptados y seguros, con una buena calidad yvelocidad.
07/1
1/20
13
3
4
07/1
1/20
13
Porque usarlas:Desventajas Ventajas
¿Qué es una VPN (VIRTUAL PRIVED NETWORK) ?
• Es una red virtual que se crea"dentro" de otra red.
• Generalmente se crean en redespúblicas, en las que se quiere crearun entorno confidencial y privado.
• La VPN nos permitirá trabajarcomo si estuviésemos en la redlocal, totalmente transparente parael usuario.
07/1
1/20
13
5
6
07/1
1/20
13
Compartir nuestrosRecursos con otros
usuarios
Se crea dentro de otraRed
Ej. Internet
Se usa para comunicaren forma privada Acceder a: Impresoras,
documentos, bases dedatos, aplicaciones
especificas, etc.
VPN
De formaSegura
Generalmentelas VPN se crean
en Redespúblicas
Al establecerconexiones
segurasSeránencriptadas.Usuarios quepertenezcan a
esa red.
Usuario – ContraseñaClaves compartidas
Autenticaciónde datos
¿Cómo funciona una VPN?
• Dentro de la VPN cada equipo tendrá una IP,• Todas las conexiones estarán funcionando dentro de la VPN y
serán encriptadas,• El usuario simplemente tendrá que usar las IP’s de la VPN• El resto lo hace el cliente VPN y el servidor VPN.
07/1
1/20
13
7
•Para el usuario y parala mayoría de lasaplicaciones.
Proceso
•Dentro de la VPN cadaequipo tendrá una IP.
Funciona•Todas las conexiones
usando esa IPfuncionan dentro de laVPN y seránencriptadas.
Uso
Fuente: http://blog.cuack.org/wp-content/uploads/2011/06/flowVPN.jpg
07/1
1/20
13
8
¿Cómo lograr una conexión de manerasegura?• Garantizando:
• Autenticación y Autorización:• ¿Quién está del otro lado? Usuario/equipo y
qué nivel de acceso debe tener.• Integridad:
• La garantía de que los datos enviados NO hansido alterados.
• Confidencialidad:• Dado que los datos viajan a través de un medio
potencialmente inseguro, los mismos sonsusceptibles de interceptación, por lo que esfundamental el cifrado de los mismos.
• Para poder ser interpretados únicamente porlos destinatarios.
07/1
1/20
13
9
Requerimientos• Servidor de acceso y autenticación
• identificación de usuarios: debe ser capaz de verificar la identidad de losusuarios y restringir el acceso a la VPN a aquellos usuarios que no esténautorizados.
• Debe proporcionar registros estadísticos que muestren los accesos, lainformación y el instante en que se realizó.
• Políticas de seguridad:• codificación de datos (los datos que se van a transmitir deben ser previamente
encriptados para que no puedan ser leídos por clientes no autorizados de lared),
• administración de claves (la VPN debe generar y renovar las claves decodificación para el cliente y el servidor.),..., entre otras
• Administración de direcciones: la VPN debe establecer una dirección del clienteen la red privada y debe cerciorarse que las direcciones privadas se conserven así.
• Soporte a protocolos múltiples: la VPN debe ser capaz de manejar los protocoloscomunes que se utilizan en la red pública. Estos incluyen el protocolo deinternet(IP), el intercambio de paquete de internet(IPX) entre otros.
• Integridad datos• Confidencialidad• QoS.• Asignación dinámica de túneles• Requerimiento de aplicaciones en tiempo real.• Compartir datos, aplicaciones y recursos.
07/1
1/20
13
10
Porqué VPN?
• Clientes• Altos costos de Redes Privadas• Outsourcing• Trabajadores móviles• Acceso a los datos desde Internet
• Proveedores de Servicio• Mejor uso de la infraestructura de Comunicaciones• Servicio de valor agregado• Reventa de puertos
07/1
1/20
13
11
Componentes de una VPN
• VPN Gateway• Firewall Integrado• Hardware ecripción.• Escalabilidad(load balancing & redundancy)
• VPN Client for Windows/linux• Transparente al usuario final.
• Entidad Certificadora CA• Autenticación
• Gestión• Gestión centralizada
07/1
1/20
13
12
Tipos de VPN
13
07/1
1/20
13
VPN punto a punto ?VPN interna ?VPN over LAN ?
Tipos de conexión?• Conexión de acceso remoto• Conexión VPN router a router• Conexión VPN firewall a firewall
14
07/1
1/20
13
AccesoRemoto
Punto apunto
TunnelingInternasWLAN
Tipos de VPN
• Comunicación entre 2 o más usuarios, que seencuentran en lugares distantes.
• Utilización de Internet.AccesoRemoto
• Lo usan empresas que poseen sedes en distintoslugares geográficos.
• Facilita la conexión entre varias sucursales.Punto aPunto
• Redes virtuales privadas creadas sólo entre 2usuarios. Asegura que los datos que viajan a travésde la red.Tunneling
• Esquema de acceso remoto pero sin la utilización deInternet.
• Son las menos utilizadas en la actualidad.InternasWLAN
15
07/1
1/20
13Disponible en todas lasplataformas Windows.
Es sencillo y fácil deimplementar pero
ofrece menorseguridad que L2TP.
PPTP: Estándar abierto ydisponible en la
mayoría deplataformas Windows,
Linux, Mac, etc.
Se implementa sobreIPSec y proporciona
altos niveles deseguridad.
L2TP:
Usa certificados deseguridad de clavepública para cifrar
los datos y garantizarla identidad de los
usuarios de la VPN.
Tecnologías más utilizadaspara crear VPN's,Tecnologías más utilizadaspara crear VPN's,
•Conjunto de servicios deprotección y protocolos deseguridad basados encriptografía.
•No requiere cambios en losprogramas o en los protocolos,se puede implementarfácilmente en las redesexistentes.
16
07/1
1/20
13
Tecnologías más utilizadas para crear VPN's:Seguridad de Protocolo Internet (IPSec),
Problemas de los Túneles IPSEC :
• El encapsulado de información requiereduplicar cabeceras. Esto introduceoverhead, especialmente con paquetespequeños.
• En el caso de utilizar encriptación elconsumo de CPU es elevado.
• La mayoría de sistemas operativos dered (server), incluyen:• software de servidor de túneles IPSEC• software de cliente IPSEC
07/1
1/20
13
17
07/1
1/20
13
18
Protocolos VPN
La interconexión de redes debeestar basada en IP
Compresión de cabeceras Sin autenticación de túnel Usa encriptación MPPE
PPTPPPTP La interconexión de redes puede
estar basada en IP, frame relay,X.25, or ATM
Compresión de cabeceras Autenticación de túnel Usa encriptación IPSec
L2TPL2TP
Garantiza seguridad de datos encomunicaciones basadas en IP
Utilizado por L2TP
IPSecIPSecCliente deAcceso Remoto
Servidor deAccesoRemoto
Tráfico TCP/IP,IPX/SPX, NetBEUI
PPTP or L2TP
IPsec (RFC 2410):Encriptación sobre TCP/IP para crear VPNs
07/1
1/20
13
19
Túnel IPsec
A B
Red CATV,ADSL, etc.
Los túneles L2TP (RFC 2661, 8/1999) permiten:ConfidencialidadOtros protocolos (SNA, Appletalk, etc.)
Protocolo de autenticación extensible (EAP)
• Extensión del Protocolo punto a punto (PPP)• Se pueden agregar varios esquemas de autenticación (tipos de
EAP):• tarjetas de identificación,• contraseñas de un solo uso,• autenticación por clave pública mediante tarjetas inteligentes,• certificados y otros.
• Los tipos de EAP seguros, como los basados en certificados,ofrecen mayor seguridad frente a ataques físicos o dediccionario, y de investigación de contraseñas, que otrosmétodos de autenticación basados en contraseña, como CHAP oMS-CHAP.• EAP-MD5 CHAP (equivalente al protocolo de autenticación
CHAP)• EAP-TLS utilizado para autenticación basada en certificados
de usuario, es un método de autenticación mutua, lo quesignifica que tanto el cliente como el servidor debendemostrar sus identidades uno a otro.
07/1
1/20
13
20
VIRTUAL LANs
07/1
1/20
13
21
22
07/1
1/20
13
VIRTUAL LANsVIRTUAL LANs
23
Los routers aíslan el tráficobroadcast
Broadcasts/MulticastsTramas Por Segundo
Broadcasts/MulticastsTramas Por Segundo
ARP RIP OSPF
40
40
80
80
0
0
OSPF RIPARP
Una VLAN
Dos VLANs
24
07/1
1/20
13
DOMINIOS DE BROADCAST CON VLAN Y ROUTERSDOMINIOS DE BROADCAST CON VLAN Y ROUTERS
25
07/1
1/20
13
DOMINIOS DE BROADCAST CON VLAN Y ROUTERSDOMINIOS DE BROADCAST CON VLAN Y ROUTERS
07/1
1/20
13
26
• Los switches de la red aíslanentre a si a todas las VLANs.
• Para transportar trafico entrediferentes VLANs es necesariovalerse de routers.
Características de una VLAN• Seguridad
• Las VLANs permiten mejorar la seguridad aislando los gruposentre si. De este modo grupos con información sensiblepueden agruparse en una VLAN distinta quedando aislada deotros usuarios.
• Control de Broadcast• Así como los switch aíslan los dominios de colisión entre
cada segmento, las VLANs aíslan los dominios debroadcast limitándolos solo a los participantes de laVLAN.
• Desempeño• Las VLANs mejoran el desempeño de la red al segmentar
el trafico entre cada VLAN, de este modo un grupo quehace intenso uso de la red no influye a otros grupos quecomparten la red física.
• Administración de Red• Las LAN Virtuales simplifican el manejo de la red, ya
que evita el tener que modificar la topología física de lared cuando se necesita reorganizar la red o cuando unusuario se cambia de segmento físico.
07/1
1/20
13
27
Aplicaciones:
• Movilidad:• permite la movilidad física de los usuarios dentro de
los grupos de trabajo.• Dominios lógicos:
• Los grupos de trabajo pueden definirse a través deuno o varios segmentos físicos, o en otras palabras,los grupos de trabajo son independientes de susconexiones físicas, ya que están constituidos comodominios lógicos.
• Control y conservación del ancho de banda:• pueden restringir los broadcast a los dominios lógicos
donde han sido generados. Además, añadir usuarios aun determinado dominio o grupo de trabajo no reduceel ancho de banda disponible para el mismo, ni paraotros.
07/1
1/20
13
28
Aplicaciones:
• Conectividad:• Los modelos con funciones de routing nos permiten
interconectar diferentes conmutadores y expandir lasredes virtuales a través de ellos, incluso aunque esténsituados en lugares geográficos diversos.
• Seguridad:• Los accesos desde y hacia los dominios lógicos,
pueden ser restringidos, en función de las necesidadesespecíficas de cada red, proporcionando un alto gradode seguridad.
• Protección de la inversión:• Las capacidades VLAN están, por lo general, incluidas
en el precio de los conmutadores que las ofrecen, y suuso no requiere cambios en la estructura de la red ocableado, sino más bien los evitan, facilitando lasreconfiguraciones de la red sin costes adicionales.
07/1
1/20
13
29
07/1
1/20
13
30
A switch connecting three LANs
07/1
1/20
13
31
A switch using VLAN software
07/1
1/20
13
32
Two switches in a backbone using VLAN software
07/1
1/20
13
33
TIPOS DE VLAN
Tipos de VLAN
07/1
1/20
13
34
Tipos de VLAN
• VLAN de puerto central• Es en la que todos los nodos deuna VLAN se conectan al mismopuerto del switch.
• VLAN Estáticas• Los puertos del switch están yapreasignados a las estaciones detrabajo.
07/1
1/20
13
35
Tipos de VLAN
07/1
1/20
13
36
Puerto VLAN1 12 23 24 35 16 37 18 29 3
Por puerto
Tipos de VLAN
07/1
1/20
13
37
Por puerto
• Ventajas:• Facilidad de movimientos y cambios.• Microsegmentación y reducción del dominio de
Broadcast.• Multiprotocolo: La definición de la VLAN es
independiente del o los protocolos utilizados, noexisten limitaciones en cuanto a los protocolosutilizados, incluso permitiendo el uso de protocolosdinámicos.
• Desventajas:• Administración: Un movimiento en las estaciones de
trabajo hace necesaria la reconfiguración del puertodel switch al que esta conectado el usuario.
• Esto se puede facilitar combinando con mecanismosde LAN Dinámicas.
Tipos de VLAN
07/1
1/20
13
38
Por dirección MAC
MAC VLAN
12.15.89.bb.1d.aa 1
12.15.89.bb.1d.aa 2
aa.15.89.b2.15.aa 2
1d.15.89.6b.6d.ca 2
12.aa.cc.bb.1d.aa 1
MAC VLAN
12.15.89.bb.1d.aa 1
12.15.89.bb.1d.aa 2
aa.15.89.b2.15.aa 2
1d.15.89.6b.6d.ca 2
12.aa.cc.bb.1d.aa 1
Tipos de VLAN
07/1
1/20
13
39
Por dirección MAC
• Ventajas:• Facilidad de movimientos: No es necesario en caso de
que una terminal de trabajo cambie de lugar lareconfiguración del switch.
• Multiprotocolo.• Se pueden tener miembros en múltiples VLANs.
• Desventajas:• Problemas de rendimiento y control de Broadcast: el
tráfico de paquetes de tipo Multicast y Broadcast sepropagan por todas las VLANs.
• Complejidad en la administración: En un principiotodos los usuarios se deben configurar de formamanual las direcciones MAC de cada una de lasestaciones de trabajo. También se puede emplearsoluciones de DVLAN.
Tipos de VLAN
07/1
1/20
13
40
Por protocolo
MAC VLAN
12.15.89.bb.1d.aa 1
12.15.89.bb.1d.aa 2
aa.15.89.b2.15.aa 2
1d.15.89.6b.6d.ca 2
12.aa.cc.bb.1d.aa 1
Protocolo VLAN
IP 1
IPX 2
IPX 2
IPX 2
IP 1
Tipos de VLAN
07/1
1/20
13
41
Por dirección MAC
• Ventajas:• Segmentación por protocolo.• Asignación dinámica.
• Desventajas• Problemas de rendimiento y control de
Broadcast: Por las búsquedas entablas de pertenencia se pierderendimiento en la VLAN.
• No soporta protocolos de nivel 2 nidinámicos.
Tipos de VLAN
07/1
1/20
13
42
Por direcciones IP
• Ventajas:• Facilidad en los cambios de estaciones de trabajo:
Cada estación de trabajo al tener asignada unadirección IP en forma estática no es necesarioreconfigurar el switch.
• Desventajas:• El tamaño de los paquetes enviados es menor que en
el caso de utilizar direcciones MAC.• Perdida de tiempo en la lectura de las tablas.• Complejidad en la administración:
• En un principio todos los usuarios se deben configurarde forma manual las direcciones MAC de cada una de lasestaciones de trabajo.
Tipos de VLAN
07/1
1/20
13
43
Por nombre de usuario
• Se basan en la autenticación delusuario y no por las direccionesMAC de los dispositivos.• Ventajas:
• Facilidad de movimiento de los integrantesde la VLAN.
• Multiprotocolo.
• Desventajas:• En corporaciones muy dinámicas la
administración de las tablas de usuarios.
VLAN Dinámicas (DVLAN)• Son puertos del switch que automáticamente
determinan a que VLAN pertenece cada puesto detrabajo.
• El funcionamiento se basa en• direcciones MAC,• direcciones lógicas• protocolos utilizados.
• Cuando un puesto de trabajo pide autorización paraconectarse a la VLAN el switch chequea la direcciónMAC ingresada previamente por el administrador en labase de datos de las mismas y automáticamente seconfigura el puerto al cual corresponde por laconfiguración de la VLAN.
• El mayor beneficio de las DVLAN es el menor trabajo deadministración
07/1
1/20
13
44
07/1
1/20
13
45
• Los usuarios conectados al mismo segmento compartido comparten el ancho de bandade ese segmento.
• Cada usuario adicional conectado al medio compartido significa que el ancho debanda es menor y que se deteriora el desempeño de la red.
• Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernetcompartida basada en hubs.
• La VLAN por defecto para cada puerto del switch es la VLAN de administración.
46
07/1
1/20
13
47
07/1
1/20
13
48
07/1
1/20
13
49
07/1
1/20
13
ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para unaaplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLANsea hecho a nivel hardware.
50
07/1
1/20
13
51
07/1
1/20
13
52
07/1
1/20
13
Trunking• Muchas veces es necesario agrupar usuarios de la misma Vlan que se
encuentran ubicados en diferentes zonas,• Para conseguir esta comunicación los switches utilizan un enlace
troncal.• Para que los switches envíen información sobre las vlan que tienen
configuradas a través de enlaces troncales es necesario que las tramassean identificadas con el propósito de saber a que vlan pertenecen.
• A medida que las tramas salen del switch son etiquetadas para indicara que vlan corresponden, esta etiqueta es retirada una vez que entraen el switch de destino para ser enviada al puerto de vlancorrespondiente.
07/1
1/20
13
53
Tipos de puertos• Puertos de acceso:
• este tipo de puertos son los que conectan hostsfinales.
• Trabajan con las tramas clásicas de Ethernet, sin elagregado de las etiquetas de VLAN.
• Puertos de trunk:• los puertos de trunk tienen una función especial que
es la de conectar switches entre sí o un switch con unrouter.
• Cuando llega tráfico a un puerto de trunk provenientedesde el propio switch, éste es etiquetado con elidentificador de VLAN y enviado por el puerto.
• El equipo que lo recibe, desencapsula la tramaEthernet (quitándole la etiqueta) y lo envía al puertoque corresponda.
07/1
1/20
13
54
07/1
1/20
13
55
56
1. A envía trama t0 en LAN X2. P1 retransmite t0 en LAN Y como t13. P2 retransmite t0 en LAN Y como t24. P1 retransmite t2 en LAN X como t35. P2 retransmite t1 en LAN X como t46. ... y así sucesivamente
Bucle formado por dos puentes entre dos LANs
A B
P 1
P 2
LAN X LAN Y
t0
t1
t2
Una sola trama es suficientepara saturar la red
57
Protocolo spanning tree• Resuelve el problema de bloqueo de la red debido a los
bucles.• Los puentes se pasan información de las conexiones que
tienen; con eso cada uno se construye el árbol de la red yobserva si se produce algún bucle; en ese caso sedesactivan las interfaces necesarias para evitar losbucles, es decir construye un árbol sin bucles o un‘spanning tree’.
• El protocolo Spanning Tree permite crear topologíasredundantes, para mejorar la tolerancia a fallos.
• El tiempo de reacción es lento (minutos).• Spanning Tree es parte opcional de la especificación de
puentes transparentes (802.1D). Puede no estar presenteen algunos equipos.
58
Spanning Tree• El algoritmo de spanning
tree, implementado por elprotocolo de spanning-tree,evita los loops calculandouna topología de red despanning tree estable.
• Al crear redes tolerantes a lasfallos, una ruta libre de loopdebe existir entre todos losnodos Ethernet de la red.
• El algoritmo de spanning treese utiliza para calcular unaruta libre de loops.
• Las tramas del spanning tree,denominadas unidades dedatos del protocolo puente(BPDU), son enviadas yrecibidas por todos losswitches de la red aintervalos regulares y seutilizan para determinar latopología del spanning tree.
59
Conexión A-B ‘azul’Conexión A-B ‘roja’
Dos conmutadores con dos VLANs
1 7 10 16
1 7 10 16
8 9
8 9
A
B Conexión roja-azul
60
Enlace ‘trunk’
Dos conmutadores con dos VLANs
1 7 10 16
1 7 10 16
8 9
8 9
A
B
Las tramas Ethernet rojas y azules pasan mezcladaspor el cable. Se han de etiquetar de alguna formapara que se puedan separar al recibirlas. La formaestándar es 802.1q
Conexión roja-azul
61
Enlaces Trunk y hosts ‘multihomed’ virtuales
Host con dos interfaces ‘virtuales’ (ydos direcciones de red); puede seraccedido desde cualquier máquina sinpasar por el router
Enlace ‘Trunk’ 802.1q
62
Spanning Tree con VLANs
Enlace desactivado porSpanning Tree para VLAN roja
Enlace desactivado por SpanningTree para VLAN verde
63
Spanning Tree con VLANs, enlaces trunkConfiguración por defecto
Enlace desactivado por Spanning Treepara VLAN roja y verde
1 1
2 2
VLAN Puerto Prioridad
Roja 1 1
2 1
Verde 1 1
2 1
64
Spanning Tree con VLANs, enlaces trunkConfiguración modificada
Enlace desactivado porSpanning Tree para VLAN roja
Enlace desactivado por SpanningTree para VLAN verde
1 1
2 2
VLAN Puerto Prioridad
Roja 1 2
2 1
Verde 1 1
2 2
Usted es libre de: Compartir - copiar, distribuir, ejecutar y comunicar públicamentela obra, hacer obras derivadas
65
07/1
1/20
13
Entendiendo que:
Renuncia — Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autorDominio Público — Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, estasituación no quedará afectada por la licencia.
Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera:Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior.Los derechos morales del autor;Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o deprivacidad.
Aviso — Al reutilizar o distribuir la obra, tiene que dejar muy en claro los términos de la licencia de esta obra. La mejor forma dehacerlo es enlazar a esta página.
PRACTICA
Practica
07/1
1/20
13
66
CONSOLE CONFIGURATIONOn the rear panel, there is one console port for configuring the
switch. The attached cable in the packing box is used toconnect to PC’s RS232C port (COM1, or COM2). Following theinstructions below to configure the switch.
CONNECT TO PC
RS-232 serial cableAttach the RS-232 cable 9-pin female connector to the male
connector on the demo board. Plug the other side of thiscable to your PC.
Hyper TerminalIn Window 95/98, launch “HyperTerminal”, create a new
connection and adjust setting as below:Baud Rate: 19200bps Data byte: 8 bitsParity check: NoneStop bit: 1Flow Control: No
07/1
1/20
13
67
Console Menu
• Launch the new terminal you just set up, and then, turn on theSwitch. See the following messages for successful connection.
68
07/1
1/20
13
Ver archivo: fnsw1600S_2400Sv1.pdf
There are six options available for the console setup:
(1) Trunk / VLAN Setting(2) Port Status(3) Port Setting(4) Factory Setting(5) Redundant Link(6) Save SettingTo enter any of the sub-menu,
simply follow the instructionand
type the number on thecommand line, and pressENTER.
4.2 Trunk/ VLAN SettingEntry:Select “1” from <Console Menu>(1) Trunking (2) VLAN Setting (3)
Exit >>Purpose:Set up the TRUNKING or VLAN
Group
Be noted: the Switch supporteither TRUNKING or VLAN. Assoon as one is enabled, it alsomeans the other is turned offat the mean time.
Default: No Trunking or VLANGroup in the device.
4.2.1 Trunking Group SettingEntry:Select “1” from Sub Menu, press
“ENTER”Purpose: Assign Trunk group setting
option.
07/1
1/20
13
69