Vídeo: Switches ArubaOS – Como configurar o DHCP Snooping sem erro

A funcionalidade DHCP Snooping permite a proteção da rede contra Servidores DHCP não autorizados e sua configuração é bastante simples (mas certa atenção). O comando dhcp-snooping configurado globalmente e atribuindo às VLANs desejadas, faz o Switch filtrar todas as mensagens DHCP Offer e DHCP Ack encaminhadas pelo falso Servidor DHCP. A configuração restringe todas as portas do Switch como untrusted (não confiável).

Para o funcionamento do ‘Servidor DHCP válido’ deveremos configurar a porta do Servidor DHCP como trust (confiável), incluíndo as portas de uplink.

Nesse vídeo, descrevemos a configuração do DHCP-Snooping em Switches Aruba-OS.

Comware: Falando um pouco mais sobre custo STP

Uma vez que o Switch root da rede é definido, os Switches não-Root definirão a partir do Switch Root o melhor caminho para ele e bloquearão os caminhos redundantes, afim de evitar loop na rede.

O custo atribuído à velocidade da porta é um fator determinante na escolha do melhor caminho.

No exemplo acima, o Switch SW2 bloqueou o caminho com maior custo para o Switch Root.

Nos casos em que é necessário saber qual o custo de cada porta (em Switches baseados no Comware) verifique com o comando display stp interface [nome-da-interface número-da-interface] :

[Switch]display stp interface GigabitEthernet 1/0/1
 ----[CIST][Port2(GigabitEthernet1/0/1)][FORWARDING]----
 Port protocol       : Enabled
 Port role           : Designated Port (Boundary)
 Port ID             : 128.2
 Port cost(Legacy)   : Config=auto, Active=20
 Desg.bridge/port    : 32768.0837-6c44-0100, 128.2
<saída omitida>

Para manipulação manual dos custos das portas STP  acesse o post: http://www.comutadores.com.br/spanning-tree-manipulando-o-custo-do-caminho-para-o-root-path-cost/

Um comando bem interessante para validar qual o custo utilizado de um Switch não-Root para o Switch root é o display stp root:

[SW2]display stp root
 MST ID   Root Bridge ID        ExtPathCost IntPathCost Root Port
 0        0.0837-6c44-0100      23          0           GE1/0/2


[SW3]display stp root
 MST ID   Root Bridge ID        ExtPathCost IntPathCost Root Port
 0        0.0837-6c44-0100      43          0           GE1/0/1

Dúvidas? deixe um comentário.
Até breve.

Comware 7: ACL para gerenciamento Telnet

A utilização de listas de acesso (ACL) para limitar as redes que poderão efetuar o gerenciamento do Switch e/ou Roteador é uma técnica bastante utilizada para restringir os hosts que terão permissão de acesso o equipamento.

Os equipamentos com a versão 7 do Comware diferem um pouco na configuração de atribuição de uma ACL  ao acesso Telnet e SSH.

#
acl basic 2000
 rule 0 permit source 192.168.11.1 0
 rule 5 permit source 192.168.11.12 0
 rule 10 permit source 192.168.11.11 0
! ACL com os hosts com permissão de acesso
#
 telnet server enable
 telnet server acl 2000
! Habilitando o serviço Telnet e aplicando  a ACL 2000
#

Para filtrar o acesso via SSH utilize a mesma lógica.

ssh server enable
ssh server acl 2000

Vídeo: Comware 7 – Configurando IRF

Nesse vídeo, utilizando o Simulador HCL, demonstramos a configuração do IRF.

O IRF utiliza cabos específicos para interligar os switches da mesa serie, criando um “backbone” de alta velocidade que permite a comunicação fluida entre todos os membros do empilhamento. Através de um algoritmo inteligente, o IRF elege um switch como master e os demais como membros. O switch master assume o controle centralizado, gerenciando a configuração, o tráfego de dados e as tabelas de roteamento de toda a rede empilhada.

Quais os benefícios ?

  • Escalabilidade: Diga adeus às limitações de um único switch! O IRF permite adicionar mais switches ao empilhamento conforme a necessidade da sua rede cresce, sem precisar investir em novos equipamentos completos.
  • Disponibilidade de alta performance: A redundância do IRF é imbatível! Se um switch membro falhar, o switch master automaticamente redistribui o tráfego para os demais membros, garantindo que sua rede continue funcionando sem interrupções, mesmo durante falhas.
  • Gerenciamento simplificado: O IRF permite que você configure e gerencie todo o empilhamento como se fosse um único switch, economizando tempo e esforço.
  • Maior capacidade de processamento: Com o poder de vários switches combinados, o IRF oferece um desempenho superior, processando dados com mais rapidez e eficiência, mesmo em cenários de tráfego intenso.

E como dar vida a esse gigante da rede?

O processo de configuração do empilhamento IRF é relativamente simples e pode ser realizado através da interface de linha de comando (CLI) ou da interface web dos switches Comware. É importante seguir as instruções do manual do fabricante para garantir uma configuração correta e evitar problemas.

Lembre-se:

  • O IRF é compatível apenas com switches Comware que suportam essa tecnologia.
  • É fundamental verificar a compatibilidade dos modelos de switches antes de iniciar o processo de empilhamento.

Vídeo: AS 8 FUNCIONALIDADES DE SEGURANÇA PARA SWITCHES QUE TODO ADMINISTRADOR DE REDES DEVERIA SABER

Existem inúmeras vulnerabilidades nos switches Ethernet e as ferramentas de ataque para explorá-los existem há mais de uma década. Um atacante pode desviar qualquer tráfego para seu próprio PC para quebrar a confidencialidade, privacidade ou a integridade desse tráfego.

A maioria das vulnerabilidades são inerentes aos protocolos da Camada 2 e não somente aos switches. Se a camada 2 estiver comprometida, é mais fácil criar ataques em protocolos das camadas superiores usando técnicas comuns como ataques de man-in-the-middle (MITM) para coleta e manipulação do conteúdo.

Para explorar as vulnerabilidades da camada 2, um invasor geralmente deve estar mesma rede local do alvo. Se o atacante se utilizar de outros meios de exploração, poderá conseguir um acesso remoto ou até mesmo físico ao equipamento. Uma vez dentro da rede, a movimentação lateral do atacante torna-se mais fácil para conseguir acesso aos dispositivos ou tráfego desejado.

No vídeo descrevemos as 8 (oito) principais funcionalidades de segurança para switches que todo administrador de redes deveria saber.

Wireless Aruba – Nomenclatura dos APs

Os pontos de acesso da Aruba possuem alto desempenho e são referências no mercado através de funcionalidades que utilizam otimização de RF com inteligência artificial, hardware e OS focados no fornecimento da melhor experiência ao usuário.

Os APs também agregam serviços que suportam dispositivos IoT com protocolos Wi-Fi, Zigbee, Bluetooth etc. Uma dica interessante é que os pontos de acesso possuem uma estrutura de nomes que podem ajudar a identificar a sua capacidade e função.

Os primeiros dígitos indicam o suporte ao padrão WLAN:

• 1: 802.11n
• 2: 802.11ac wave 1
• 3: 802.11ac wave 2
• 5: 802.11ax
• 6: Wi-Fi 6E
• 7: Wi-Fi 7

Os dígitos seguintes indicam o tipo de ponto de acesso:

• 0: AP de entrada para ambiente indoor
• 1: Padrão para ambiente indoor
• 2,3 e 5: Indoor de alta densidade
• 6: AP de entrada para ambiente outdoor
• 7: Outdoor

Os últimos dígitos com valor ímpar representam os APs com antenas internas, já os APs com dígito final par, indicam os conectores para antenas externas. Caso o access point tenha uma letra no final como o H, significa que é designado para ambientes hospitalares, R para Teleworkers.

Caso tenha dúvidas referente a funcionalidades e especificações dos APs, procure o datasheet de cada modelo, nele é possível encontrar dos detalhes mais importantes do equipamento.

Por exemplo datasheet da serie Aruba AP 530: https://www.arubanetworks.com/assets/ds/DS_AP530Series.pdf

Já para os acessórios e antenas utilize o ordering guide de cada serie para identificar os itens necessários para implementação do ponto de acesso.

Por exemplo o ordering guide da serie Aruba AP 370: https://www.arubanetworks.com/assets/og/OG_AP-370Series.pdf

Referências

Aruba Certified Design Associate_ Official Certification Study Guide ( HPE6-A66)

Vídeo: Comware 7 – Explicando a Configuração do PVID na porta de um Switch

Nesse vídeo explicamos a configuração do PVID nas portas access e trunk de um switch.

O que é PVID?

O PVID, sigla para Port VLAN ID, é um identificador atribuído a cada porta de um switch. Ele define a VLAN padrão para a qual os quadros não marcados (sem tag) serão enviados quando ingressarem na porta. Imagine cada porta como um portal para uma VLAN específica.

Como funciona o PVID?

Ao receber um quadro não marcado, o switch verifica o PVID da porta de entrada. Se o quadro pertencer à VLAN padrão da porta (definida pelo PVID), o switch o encaminha para os dispositivos dentro dessa VLAN. Já se o quadro precisar ser direcionado para outra VLAN, o switch adiciona a tag da VLAN correspondente ao quadro antes de enviá-lo.

Para portas Trunk, o PVID padrão é a VLAN 1.