Todas las colecciones
Networking
Hikvision - Administración Web en Smart Managed Switches línea "SI"
Hikvision - Administración Web en Smart Managed Switches línea "SI"

Smart Managed Series switches con interfaz web

Abraham García avatar
Escrito por Abraham García
Actualizado hace más de una semana

Hikvision se ha caracterizado por sus soluciones y equipos para tema de videovigilancia, sin embargo el margen de su catálogo ha ido en crecimiento, ahora incursionando en soluciones para networking, específicamente switches.

Todos los switches están enfocados a la energización de cámaras IP, por lo que todos son POE, manejando en su totalidad POE estandarizado(802.3) a 48 V.

Si se desconoce cuáles son las diferencias entre los tipos de POE podemos leer el siguiente artículo:

Dentro de la oferta desde un inicio han existido equipos no administrables o en el mejor de los casos monitoreables. Sin embargo recientemente se han presentado los primeros equipos completamente administrables con características en capa 2 de la serie Smart Managed Series los cuales ya están disponibles para su distribución, los cuales son:

¿Por qué elegir un switch administrable?

Como su nombre lo dice un switch "no administrable" no permite ningún tipo de configuración, un equipo "monitoreable" únicamente es posible gestionar una dirección IP para poder visualizar el estado del equipo en temas de temperatura, CPU, tráfico de datos, consumo de POE, entre otros. A diferencia de estos un equipo administrable nos mantiene una red visible y bien administrada facilitando la eliminación de problemas brindando los siguientes beneficios:

  1. Evitar bucles en la red por enlaces redundantes.

  2. Mejorar el rendimiento de la red.

  3. Segmentación de la red (VLANS).

  4. Seguridad y administración de los puertos físicos.

¿Qué configuraciones puedo realizar en un switch administrable desde las plataformas de Hikvision?

Tanto los switches administrables como monitoreables puede ser gestionados desde las plataformas de Hikvision:

Desde estas plataformas de hik-proconnect y HikCentral podemos integrar nuestros switches con nuestros dispositivos de videovigilancia para monitoreo y alarmado de nuestros equipos.

Desde de IVMS nosotros podemos realizar lo mismo, pero en el caso de los switches administrables se incorporan algunas configuraciones:

  1. Creación y configuración de usuarios.

  2. Administración de Logs.

  3. Horario (servidor NTP).

  4. Configuración de red.

  5. Configuración de los puertos habilitar/deshabilitar, negociación y POE.

  6. Agregar puertos para que trabajen juntos como si fuera una sola interfaz por medio de Link Agregation (802.3ad).

Si desea conocer el proceso de adopción y primeros pasos tenemos el siguiente articulo:

Sin embargo, estos equipos ya incorporan un interfaz web en donde nosotros podemos aprovechar todos los protocolos en capa 2 disponibles.

¿Qué configuraciones podemos realizar desde la interfaz web?

Desde el gestor web nosotros encontramos también las características ya presentadas y configuraciones un poco más avanzadas.

Config. 1 VLANS

Desde el menú switch configuration > VLAN nosotros podemos agregar nuestras VLANS para su distribución, Para crearlas únicamente es necesario colocar un nombre y un ID.

Para la asignación en los puertos como lo marca teoría tenemos los 2 siguientes modos:

-ACCESS: también conocido como UNTAG o por su traducción desetiquetado, al definir un puerto de esta forma es para conectar equipos que no puedan leer VLANS como lo son los dispositivos finales o clientes (teléfonos, computadora, impresoras, etc.).

PVID: colocar el ID de la VLAN a la que queremos agregar esa puerto.

-TRUNK: son los enlaces troncales o principales donde pasan las VLANS tag o etiquetadas ya sea recibirlas desde nuestro router/switch o para seguir distribuyendo las VLANS hacia otro equipo que lea VLANS (router, switch, etc.)

PVID: en modo trunk nosotros podemos mandar únicamente una VLAN como acceso o nativa.

VLAN: podemos colocar las VLANS que queramos haciendo algunas excepciones si así lo queremos o seleccionar "all VLANS" para que pasen todas las que detecte.

*nota: es importante recalcar que es un switch para distribución no es un Gateway o switch capa 3, por lo que necesitamos un equipo en capa 3 donde van a estar nuestras VLANS creadas con su Gateway comúnmente es un router.

Config. 2 QoS

Hay 2 formas de determinar como se maneja el trafico en los puertos del switch:

  • Strict Priority (Prioridad estricta) — El tráfico que sale de la cola de mayor prioridad se transmite primero. El tráfico de las colas inferiores se procesa solo después de que se haya transmitido la cola más alta. Esto proporciona el mayor nivel de prioridad de tráfico a la cola con el número más alto.

  • Weighted Round Robin (WRR) — En este modo, cuanto mayor es el peso, más cuadros se envían. Por ejemplo, si hay un máximo de cuatro (4) colas posibles en WRR utilizando los pesos predeterminados y todas las colas están sobrecargadas, se obtendrá la siguiente asignación de ancho de banda:

    • La Cola 1 recibe 1/15 del ancho de banda

    • La Cola 2 recibe 2/15 del ancho de banda

    • La Cola 3 recibe 4/15 del ancho de banda

    • La Cola 4 recibe 8/15 del ancho de banda

Para la configuración únicamente seleccionamos la metodología y configuramos en cada puerto si será de baja o alta prioridad.

LLDP (Link Layer Discovery Protocol)

Como su nombre lo dice es un protocolo utilizado para el descubrimiento de equipos.

Tenemos la posibilidad de habilitarlo o deshabilitarlo. Y configurar los puertos de 2 formas:

Send LLDP Message: Definir si queremos que el puerto pueda ser descubierto por otros dispositivos.

Receive LLDP Message: Definir si queremos que el puerto pueda ver a otros a equipos vecinos.

Config. 3 SNMP (Simple Network Management Protocol)

Es un protocolo hecho para la supervisión de la red es eficiente en la gestión del rendimiento de la red, la búsqueda de problemas y la gestión del crecimiento de la red.

Cabe mencionar que para tener el servicio de SNMP funcionando, necesitamos un servidor SNMP donde definamos nuestra comunidad y las traps que deseemos estar monitoreando, el switch sería un cliente de este servidor.

Config 4. STP (Spanning Tree Protocol)

El equipo tiene la posibilidad de aplicar STP o RSTP para contar con enlaces redundantes en la red. Ambos tienen el mismo funcionamiento, sin embargo la principal diferencia es que RSTP tiene un tiempo de respuesta de 10 segundo en para levantar un enlace en caso de caída del enlace principal , que en comparación a los 50 segundos de STP es mucho más rápido.

Config 5. Configuraciones avanzadas en los puertos

  • Port Isolation: Se habilita cuando existe la necesidad de excluir algún puerto, para que trabaje fuera del switch y no se vea con los demás puertos. Esta configuración se realiza para mejorar el rendimiento en la red. Cuando se crean VLANS en la red el rendimiento mejora, ya que el trafico en capa 2 se queda solo en la VLAN y no en todos los equipos, no obstante este mecanismo de Port Isolation nos permite aislar el trafico en capa 2 dentro de los mismos equipos en una VLAN, solo deja pasar el trafico en capa 3 comunicándose únicamente con lo puertos principales y el router. Esto con el fin de que el broadcast no se este compartiendo entre todos los puertos y evitar que las tramas no se repitan por todos los puertos.

  • Limitar ancho de banda: es posible definir por puerto cuál será el de ancho de banda que se alcanzará por puerto, siendo 1000 Mbps el numero máximo y a partir de ahí disminuir.

  • Port Mirroring: este método nos permite definir un puerto como espejo en referencia a otro puerto del switch, su función es poder ver el trafico pasado por un puerto en otro determinado puerto, la aplicación comúnmente es para un conectar un IDS (sistema de detección de intrusos) o IPS (Sistemas de Prevención de Intrusos) en el puerto espejo para que replique todo el trafico pasado por el puerto principal y poder analizarlo.

¿Ha quedado contestada tu pregunta?