Comware – Desconectando um usuário travado (free user-interface)

O TBrecci nos enviou uma dica para desconectar um usuário travado em uma conexão SSH durante o ajuste do AAA. O procedimento pode ser utilizado em qualquer outra situação.

A história era que estava tentando aplicar o TACACS no equipamento. Para isso, criei um outro domain, me conectei por ele, para somente assim alterar a autenthicação do domain system. Porém o bichinho reclamava quando tem alguém conectado no outro domain, e não deixava fazer a modificação.

Neste caso, era a minha propria conexão de outro Putty que estava impedindo.

No exemplo abaixo o usuário netwsuporte estava travado na VTY 0

[Switch]display users

The user application information of the user interface(s):
  Idx UI      Delay    Type Userlevel
  20  VTY 0   00:22:16 SSH  3
+ 21  VTY 1   00:00:00 SSH  3
Following are more details.
VTY 0   :
        User name: netwsuporte
        Location: 192.168.219.62
VTY 1   :
        User name: tbrecci@empresa
        Location: 192.168.219.62
+    : Current operation user.
F    : Current operation user work in async mode.
[Switch]

Abaixo a desconexão do usuário conectado na VTY 0
 

<Switch> free user-interface vty 0
Are you sure to free user-interface vty0? [Y/N]:y
[OK]

<Switch> display users

The user application information of the user interface(s):

  Idx UI      Delay    Type Userlevel
+ 21  VTY 1   00:00:00 SSH  3

Following are more details.
VTY 1   :
        User name: tbrecci@empresa
        Location: 192.168.219.62+    
     
     : Current operation user.

F    : Current operation user work in async mode.

<Switch>

Abração

Comware 5: Envie mensagens de teste de SYSLOG e traps SNMP

Galera, o post abaixo foi originalmente escrito no blog http://abouthpnetworking.com/2014/12/16/comware5-send-test-snmp-traps-and-syslog-messages/ e eu fiz uma versão livre do artigo em português sobre a configuração para gerar logs de testes para servidores NMS.

Em cenários que Switches que são gerenciados por ferramentas de monitoração (como o HP IMC ou qualquer NMS), as vezes é necessário testar as mensagens de traps SNMP e SYSLOG para validar as configurações do equipamento e a rede entre os dispositivos.

Com os comandos abaixo é possível gerar traps e logs de teste em alguns Switches HP, que rodam o Comware5.

Teste de traps SNMP

Digite o comando ‘hidden’ no modo system-view e execute o comando _test

Obs: tenha bastante cautela ao executar os comandos liberados com o ‘_hidecmd’. Após digitar o comando é gerado um warning avisando que o uso incorreto poderá afetar a operação dos serviços no equipamento. Use em equipamentos fora de produção.

<HP>system-view
 System View: return to User View with Ctrl+Z.
 [HP] _hidecmd
 Now you enter a hidden command view for developer's testing, some commands may
 affect operation by wrong use, please carefully use it with our engineer's
 direction.
 [HP-hidecmd] _test trap
Test trap have Sended!
 #Nov  9 22:34:29:593 2014 HP DEVM/1/BOARD INSERTED:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.9: chassisIndex is 0, slotIndex 0.4
 #Nov  9 22:34:29:613 2014 HP DEVM/1/BOARD REMOVED:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.8: chassisIndex is 0, slotIndex 0.
#Nov  9 22:34:29:633 2014 HP DEVM/1/BOARD STATE CHANGES TO NORMAL:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.11: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:653 2014 HP DEVM/1/BOARD STATE CHANGES TO FAILURE:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.10: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:674 2014 HP DEVM/1/BOARD TEMPERATURE NORMAL:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.15: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:694 2014 HP DEVM/1/BOARD TEMPERATURE LOWER:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.14: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:714 2014 HP DEVM/1/BOARD TEMPERATURE UPPER:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.16: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:735 2014 HP DEVM/1/BOARD REQUEST LOADING:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.18: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:755 2014 HP DEVM/1/LOAD FAILURE:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.19: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:775 2014 HP DEVM/1/LOAD FINISHED:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.20: chassisIndex is 0, slotIndex 0.4
#Nov  9 22:34:29:796 2014 HP DEVM/1/SUB CARD INSERTED:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.13: chassisIndex is 0, slotIndex 0.0, subslotIndex 0.0.1
#Nov  9 22:34:29:816 2014 HP DEVM/1/SUB CARD REMOVED:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.12: chassisIndex is 0, slotIndex 0.0, subslotIndex 0.0.1
#Nov  9 22:34:29:836 2014 HP DEVM/1/FAN STATE CHANGES TO FAILURE:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.6: fan ID is 1
#Nov  9 22:34:29:856 2014 HP DEVM/1/FAN STATE CHANGES TO NORMAL:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.7: fan ID is 1
#Nov  9 22:34:29:877 2014 HP DEVM/1/POWER STATE CHANGES TO FAILURE:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.1: power ID is 1
#Nov  9 22:34:29:897 2014 HP DEVM/1/POWER STATE CHANGES TO NORMAL:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.2: power ID is 1
#Nov  9 22:34:29:917 2014 HP DEVM/1/MASTER POWER CHANGES TO NORMAL:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.3: power ID is 1
#Nov  9 22:34:29:937 2014 HP DEVM/1/SLAVE POWER CHANGES TO NORMAL:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.4: power ID is 1
#Nov  9 22:34:29:958 2014 HP DEVM/1/POWER INSERT:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.23: power ID is 1
#Nov  9 22:34:29:978 2014 HP DEVM/1/POWER REMOVED:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.5: power ID is 1
#Nov  9 22:34:29:999 2014 HP DEVM/1/BOARD TEMPERATURE NORMAL:
 Trap 1.3.6.1.4.1.11.2.14.11.15.8.35.12.1.17: chassisIndex is 4294967295, slotIndex 4294967295.429496729
#Nov  9 22:34:30:019 2014 HP DEVM/4/SYSTEM COLD START:
 Trap 1.3.6.1.4.1.11.2.14.11.15.6.8.4: system cold start.
#Nov  9 22:34:30:039 2014 HP DEVM/4/SYSTEM WARM START:
 Trap 1.3.6.1.4.1.11.2.14.11.15.6.8.5: system warm start.
#Nov  9 22:34:30:059 2014 HP DEVM/1/REBOOT:
 Reboot device by command.

Testando as mensagens de syslog

[HP-hidecmd]_test log
[HP-hidecmd]
%Nov 9 22:34:37:632 2014 HP DEVM/5/SYSTEM_REBOOT: System is rebooting now.
%Nov 9 22:34:37:642 2014 HP DEVM/5/BOARD_REBOOT: Board is rebooting on Chassis 0 Slot 1.
%Nov 9 22:34:37:652 2014 HP DEVM/5/SUBCARD_REBOOT: SubCard is rebooting on Chassis 0 Slot 1 SubSlot 1.
%Nov 9 22:34:37:662 2014 HP DEVM/5/BOARD_STATE_NORMAL: Board state changes to NORMAL on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:37:683 2014 HP DEVM/2/BOARD_STATE_FAULT: Board state changes to FAULT on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:37:703 2014 HP DEVM/3/BOARD_REMOVED: Board is removed from Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:37:723 2014 HP DEVM/4/SUBCARD_INSERTED: SubCard is inserted in Chassis 0 Slot 1 SubSlot 1, type is OnlyTest.
%Nov 9 22:34:37:743 2014 HP DEVM/3/SUBCARD_REMOVED: SubCard is removed from Chassis 0 Slot 1 SubSlot 1, type is OnlyTest.
%Nov 9 22:34:37:764 2014 HP DEVM/2/SUBCARD_FAULT: SubCard state changes to FAULT on Chassis 0 slot 1 SubSlot 1, type is OnlyTest.
%Nov 9 22:34:37:784 2014 HP DEVM/5/FAN_RECOVERED: Fan 1 recovered.
%Nov 9 22:34:37:794 2014 HP DEVM/2/FAN_FAILED: Fan 1 failed.
%Nov 9 22:34:37:804 2014 HP DEVM/3/FAN_ABSENT: Fan 1 is absent.
%Nov 9 22:34:37:814 2014 HP DEVM/5/POWER_RECOVERED: Power OnlyTest recovered.
%Nov 9 22:34:37:825 2014 HP DEVM/5/MPOWER_RECOVERED: Master power recovered.
%Nov 9 22:34:37:835 2014 HP DEVM/5/SPOWER_RECOVERED: Slave power recovered.
%Nov 9 22:34:37:845 2014 HP DEVM/2/POWER_FAILED: Power OnlyTest failed.
%Nov 9 22:34:37:855 2014 HP DEVM/3/POWER_ABSENT: Power OnlyTest is absent.
%Nov 9 22:34:37:866 2014 HP DEVM/5/BOARD_TEMP_NORMAL: Board temperature changes to normal on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:37:886 2014 HP DEVM/4/BOARD_TEMP_TOOLOW: Board temperature is too low on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:37:906 2014 HP DEVM/4/BOARD_TEMP_TOOHIGH: Board temperature is too high on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:37:926 2014 HP DEVM/5/RPS_NORMAL: RPS 1 is normal.
%Nov 9 22:34:37:937 2014 HP DEVM/3/RPS_ABSENT: RPS 1 is absent.
%Nov 9 22:34:37:947 2014 HP DEVM/4/CFCARD_INSERTED: Compact Flash Card is inserted in Chassis 0 Slot 1 Compact Flash Slot 1.
%Nov 9 22:34:37:967 2014 HP DEVM/3/CFCARD_REMOVED: Compact Flash Card is removed from Chassis 0 Slot 1 Compact Flash Slot 1.
%Nov 9 22:34:37:987 2014 HP DEVM/5/BOARD_CURRENT_NORMAL: Board current changes to normal on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:38:008 2014 HP DEVM/4/BOARD_CURRENT_TOOSMALL: Board current is too small on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:38:028 2014 HP DEVM/4/BOARD_CURRENT_TOOBIG: Board current is too big on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:38:048 2014 HP DEVM/5/BOARD_VOLTAGE_NORMAL: Board voltage changes to normal on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:38:068 2014 HP DEVM/4/BOARD_VOLTAGE_TOOLOW: Board voltage is too low on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:38:089 2014 HP DEVM/4/BOARD_VOLTAGE_TOOHIGH: Board voltage is too high on Chassis 0 Slot 1, type is OnlyTest.
%Nov 9 22:34:38:109 2014 HP DEVM/3/LOAD_NOMEMORY: Chassis 0 Slot 1 has not enough memory to load file.
%Nov 9 22:34:38:119 2014 HP DEVM/3/LOAD_REQUEST_ILLEGAL: The loading request of Chassis 0 Slot 1 is invalid, please check the bootrom version.
%Nov 9 22:34:38:139 2014 HP DEVM/4/BOARD_LOADING: Board is loading file on Chassis 0 Slot 1.
%Nov 9 22:34:38:150 2014 HP DEVM/3/LOAD_FAILED: Board failed to load file on Chassis 0 Slot 1.
%Nov 9 22:34:38:160 2014 HP DEVM/5/LOAD_FINISHED: Board has finished loading file on Chassis 0 Slot 1.
%Nov 9 22:34:38:170 2014 HP DEVM/3/LOAD_READ_FILE_FAILED: Driver failed to read file.
%Nov 9 22:34:38:180 2014 HP DEVM/4/BOARD_START_FROM_SELF_SYSTEM: Chassis 0 Slot 1 starts from self file system.
%Nov 9 22:34:38:200 2014 HP DEVM/3/LOAD_OPEN_FILE_FAILED: Cannot open the file, Chassis 0 Slot 1 will request load again!
%Nov 9 22:34:38:221 2014 HP DEVM/4/LOAD_TOO_MANY_RESEND: Too many resent frames, Chassis 0 Slot 1 will request load again.
%Nov 9 22:34:38:241 2014 HP DEVM/4/LOAD_TOO_MANY_INVALID: Too many invalid frames, Chassis 0 Slot 1 will request load again.
%Nov 9 22:34:38:261 2014 HP DEVM/4/LOAD_CHECKSUM_ERROR: Checksum error, Chassis 0 Slot 1 will request load again.
%Nov 9 22:34:38:281 2014 HP DEVM/5/CHASSIS_REBOOT: Chassis 0 is reboot now.
[HP-hidecmd]
[HP-hidecmd]
[HP-hidecmd]quit
[HP]


Até logo

Comware 5: Trocando o endereço MAC de uma porta com Port-security habilitado

Galera, quando configuramos o port-security em uma interface Ethernet de um Switch, aquela porta aprenderá o endereço MAC da máquina conectada e não permitirá que outra máquina funcione naquela porta (caso você tenha configurado o aprendizado de apenas um endereço MAC).

Uma vez aprendido o endereço MAC de um host, este não poderá conectar-se em outra porta caso o port-security esteja habilitado.

Logo abaixo segue o exemplo de configuração de um Switch HP 1910 com a porta configurada com port-security:

< HP\v1910_SW04> display current interface giga1/0/8
#
interface GigabitEthernet1/0/8
port-security max-mac-count 1
port-security port-mode autolearn
port-security mac-address security 0040-63c0-aaaa vlan 1
#

Mas há cenários que é preciso trocar uma máquina queimada ou por qualquer outro motivo. Nesse caso ao conectarmos a nova placa de rede ao Switch aparecerá a seguinte mensagem gerada de log, alertando sobre a impossibilidade de comunicação do novo host:

[HP\v1910_SW04]
#Apr 27 07:14:21:820 2000 HP\v1910_SW04 IFNET/4/INTERFACE UPDOWN:
 Trap 1.3.6.1.6.3.1.1.5.4: Interface 9437191 is Up, ifAdminStatus is 1, ifOperStatus is 1
#Apr 27 07:14:22:025 2000 HP\v1910_SW04 MSTP/1/PFWD:
 Trap 1.3.6.1.4.1.25506.8.35.14.0.1: Instance 0's Port 0.9437191 has been set to forwarding state!
%Apr 27 07:14:22:225 2000 HP\v1910_SW04 IFNET/3/LINK_UPDOWN: GigabitEthernet1/0/8 link status is UP.
%Apr 27 07:14:22:355 2000 HP\v1910_SW04 MSTP/6/MSTP_FORWARDING: Instance 0's port GigabitEthernet1/0/8 has been set to forwarding state.
%Apr 27 07:14:22:535 2000 HP\v1910_SW04 PORTSEC/5/PORTSEC_VIOLATION: -IfName=GigabitEthernet1/0/8-MACAddr=00:90:DC:05:E9:4F-VlanId=-1-IfStatus=Up; Intrusion detected.
%Apr 27 07:14:23:270 2000 HP\v1910_SW04 PORTSEC/5/PORTSEC_VIOLATION: -IfName=GigabitEthernet1/0/8-MACAddr=00:90:DC:05:E9:4F-VlanId=-1-IfStatus=Up; Intrusion detected.

Trocando o endereço MAC

Para resolver essa questão, desconecte o novo host do Switch para cessar a mensagem de log. Já para remoção do endereço basta copiar a linha que contem o endereço MAC.

[HP\v1910_SW04-GigabitEthernet1/0/8]undo  port-security mac-address security 0040-63c0-aaaa vlan 1
         --- 1 security MAC address(es) deleted. ---

Conecte a nova máquina e espere o Switch aprender o novo endereço MAC (após este iniciar a primeira comunicação com a rede) …

[HP\v1910_SW04]
#Apr 27 07:16:01:290 2000 HP\v1910_SW04 IFNET/4/INTERFACE UPDOWN:
 Trap 1.3.6.1.6.3.1.1.5.4: Interface 9437191 is Up, ifAdminStatus is 1, ifOperStatus is 1
#Apr 27 07:16:01:495 2000 HP\v1910_SW04 MSTP/1/PFWD:
 Trap 1.3.6.1.4.1.25506.8.35.14.0.1: Instance 0's Port 0.9437191 has been set to forwarding state!
%Apr 27 07:16:01:705 2000 HP\v1910_SW04 IFNET/3/LINK_UPDOWN: GigabitEthernet1/0/8 link status is UP.
%Apr 27 07:16:01:835 2000 HP\v1910_SW04 MSTP/6/MSTP_FORWARDING: Instance 0's port GigabitEthernet1/0/8 has been set to forwarding state.
%Apr 27 07:16:02:016 2000 HP\v1910_SW04 PORTSEC/6/PORTSEC_LEARNED_MACADDR: -IfName=GigabitEthernet1/0/8-MACAddr=00:90:DC:05:E9:4F-VlanId=1; A new MAC address learned.
#
[HP\v1910_SW04]disp current-configuration interface giga1/0/8
#
interface GigabitEthernet1/0/8
 port-security max-mac-count 1
 port-security port-mode autolearn
 port-security mac-address security 0090-dc05-e94f vlan 1
#

Pronto, a porta está configurada com port-security e vinculará as restrições de endereço MAC como anteriormente.

Até logo.

Comware: Configurando BPDU Protection

Nesse vídeo mostramos a configuração e logs dos Switches com a utilização do comando ‘BPDU-Protection’.

A feature edged-port (portfast) permite a interface saltar os estados Listening e Learning do Spanning-Tree Protocol (STP), colocando as portas imediatamente em estado Forwarding (Encaminhamento). A configuração do ‘stp edged-port enable’ força a interface a ignorar os estados de convergência do STP, incluindo as mensagens de notificação de mudança na topologia (mensagens TCN ).

A utilização da feature ‘edged-port’ com a configuração do comando ‘stp bpdu-protection’, protege as portas configuradas como edged-port de receberem BPDUs. Ao receber um BPDU a porta entrará em shutdown.

Perguntas e Respostas: Comware – Portas Access/Trunk/Híbrida, LACP e STP.

Galera, essa semana recebi um email com algumas dúvidas sobre portas Trunk/Hybrid, Link Aggregation e STP. Achei que seria bacana responder na forma de post pois acredito que essas questões podem ser as dúvidas de mais pessoas.

Segue abaixo as questões editadas… sintam-se livres para interagir nos comentários.

Diego,
Se não for muito incomodo pra vc, consegue me responder as questões abaixo?

  1. Diferença do link aggregation em modo static e dynamic, quando usar um ou outro?

O Link-Aggregation permite  agregação de diversas interfaces Ethernet (portas físicas) para a criação de uma única porta lógica com o intuito de prover redundância e aumento de banda. As melhores práticas sugerem a negociação do protocolo LACP (802.3ad) entre os 2 equipamentos que desejam fechar a agregação de portas afim de evitar erros de cabeamento e certificar o meio físico em todo o tempo que o Link-Aggregation estiver ativo, além de agilizar a redundância em caso de falhas.

Mas há também cenários em que um dos equipamentos não utiliza o protocolo LACP  para agregação de links ou então o meio físico oferecido pelo Provedor de Serviços para comunicação Ethernet não permite o encaminhamento de alguns protocolos da camada de enlace como o LLDP, CDP, LACP, STP, etc. Então nesses cenários devemos usar o modo static, isto é, Link-aggregation configurado manualmente sem validação do meio e/ou equipamentos por um protocolo como 802.3ad. Se a porta estiver UP, o modo static irá encaminhar o tráfego, mesmo que o cabeamento esteja conectado em outro equipamento incorretamente.

  1. Diferença de portas trunk e hybrid, quando usar a hybrid?

Enquanto a porta configurada como access permite apenas o tráfego de quadros Ethernet sem marcação de tag 802.1Q, o que faz com que o Switch atribua a comunicação para aquela VLAN, a configuração Trunk e Hybrid permitem a utilização de várias VLANs em uma única porta. As portas configuradas como access são geralmente atribuídas para computadores, servidores, impressoras, etc.

A porta Trunk é utilizada para o encaminhamento e recebimento de tráfego Ethernet tagueado com o ID da VLAN mas com a exceção de permitir apenas uma VLAN não tagueada, dita explicitamente na configuração. Por padrão o tráfego não tagueado de uma porta trunk é direcionado para a VLAN 1 (mas isso pode ser modificado). As portas trunk são configuradas na comunicação entre Switches e também com Servidores que possuem Switches virtuais internos para VMs, etc.

Já a porta Hybrida permite encaminhar o tráfego de inúmeras VLAN tagueadas ou não. Por exemplo, se você precisa que o tráfego de duas máquinas que estão atrás de um HUB seja separado dinamicamente entre duas  VLANs diferentes, a configuração de porta hybrida permite que o Switch leia marcações como endereço MAC, 802.1p, cabeçalho IP e etc, para dinamicamente efetuar diferenciação do tráfego para as suas respectivas VLANs (lembrando que o tráfego nesse caso pode vir sem TAG das máquinas).

  1. O spanning tree é habilitado nas portas (uma a uma) ou no switch?

Para habilitar (ou desabiltar) o spanning-tree no Switch é preciso a configuração no modo global.

Apesar de ser o protocolo mais utilizado para prevenção de loop, o Spanning-Tree não se encaixa em todos os cenários de rede e o seu algoritmo  pode as vezes prejudicar a integração de diferentes ambiente. Nesse caso é possível adicionar algumas features individualmente nas portas para ajuste fino, como por exemplo o stp-edged port (portfast) ou então desabilitar o STP somente em determinadas portas. Mas cada caso deve ser estudado minuciosamente para evitar situações de loop.

  1. Diferença do spanning tree para o rapid spanning tree, quando usar o rapid spanning tree?

O Rapid Spanning-Tree (802.1w) é uma evolução do Spanning-Tree inicial (802.1d) com um significativa melhora no tempo de convergência e conectividade da rede.

Uma das grandes limitações do STP não foi corrigida na versão 802.1w que é o bloqueio de todos os caminhos redundantes como prevenção de Loop. Esse tipo de cenário acaba gerando ocasionando gargalos pois a empresa gasta uma quantidade significativa de dinheiro para a extensão de fibra redundante deixando um dos links sobrecarregados enquanto o outro está ocioso.

A versão Multiple Spanning-Tree (802.1s) permite a criação de instancias independentes do STP para balanceamento de VLAN permitindo a alteração do root para determinadas VLANs ou o custo para o root. O protocolo é um pouco complexo quando você deseja conectar grandes domínios 802.1s entre si, por exemplo estender a LAN de duas empresas, mas com um bom planejamento o protocolo torna-se uma ferramenta poderosa.

Todos os Switches HP baseados no Comware, ao habilitar o STP, iniciam a versão 802.1s. Caso você não faça nenhuma configuração de ajuste o 802.1s terá o comportamento da versão Rapid-Spanning Tree.

  1. Para habilitar o spanning tree, basta dar um enable stp na porta de uplink ou é necessario configurar algo a mais (ou quando habilitamos para a switch, já é aplicado para todas as interfaces)?

Ao habilitar o STP no Switch a configuração é atribuída a todas as portas e as mesmas iniciam o encaminhamento de BPDUs para prevenção de loop.

  1. Devo usar os mesmo comandos do stp (ex: “stp edged-port enable”, “stp cost”, ) quando utilizado o rstp?

Sim, o comando é o mesmo para as versões 802.1w e 802.1s

  1. Nas interfaces de uplink, entre switchs que nao sao cores, as portas stp devem ficar como DESIGNATED, PORT ROOT ou ALTERNATE PORT?

Tudo vai depender de quem será o Switch Root da sua rede. Se o Switch Core for o root, os uplinks do Switch Core estarão como DESIGNATED, já os Switches não-Core, conectados a ele, terão suas portas como ROOT PORT (melhor caminho para o Switch ROOT) ou ALTERNATE PORT (porta redundante bloqueada para prevenção de Loop)

  1. Em qual interface, dos switchs roots, devo usar o comando stp root-protection?

A configuração da porta como Root Guard permite à uma porta Designada a prevenção de recebimento de BPDU’s superiores, que indicariam outro Switch com melhor prioridade para tornar-se Root. A feature força a porta a cessar comunicação toda vez quem um Switch tiver o Priority ID mais favoravel para tornar-se Root, então o Switch Root isola assim o segmento para o Switch indesejado. Após encerrar o recebimento desses BPDU’s a interface voltará à comunicação normalmente

Essa feature é geralmente configurada em portas Designadas do Switch Root.

  1. Devo setar o comando “stp loop-protection” nas interfaces “ALTERNATE PORT” (caminho secundário) das switchs não core. Correto?

Correto, a configuração da porta como Loop Guard possibilita aos Switches não-Root, com caminhos redundantes ao Switch Raiz, a função de se  proteger contra cenários de loop na rede quando há falhas no recebimento de BPDU’s em portas ALTERNATE.

Quando uma porta ALTERNATE parar de receber BPDU’s ela identificará o caminho como livre de Loop e entrará em modo de encaminhamento ( imaginando que a porta Root  continue recebendo BPDU’s) criando assim um Loop lógico em toda a LAN. Nesse caso a feature deixará a porta alternativa sem comunicação até voltar a receber BPDU’s do Switch Root.

Obs: Dica! Simule as features em ambiente de laboratório antes de aplicar em uma rede de produção. Isso permitirá ao administrador conhecer melhor os cenários, equipamentos, falhas e troubleshooting.

Até logo.

Comware 7: interface range

Os Switches que suportam a versão 7 do Comware, permitem a configuração de grupos de interfaces de maneira muito similar a utilizada em Switches Cisco IOS.

Basta utilizar o comando interface range seguido das interfaces como no exemplo abaixo e assim as configurações serão replicadas para as interfaces selecionadas.

interface range GigabitEthernet 1/0/2 to GigabitEthernet 1/0/5
  port link-type trunk
  port trunk permit vlan all
  undo shut
  quit

Até logo

Comware: Port-Security – Intrusion Protection

O port-security é uma funcionalidade de camada 2 que impõe limites para o número de endereços MAC permitidos (aprendidos) por uma determinada porta do switch e faz o registro dos endereços MAC válidos para aquela interface, de maneira estática ou dinâmica.

Por exemplo, imaginando que a porta Gi1/0/1 em um Switch 3Com/HP habilitada com port-security aprendeu e registrou dinamicamente o endereço do host A e após isso um invasor tentar remover o cabo do host A para adicionar o host X, a funcionalidade port-security não permitiria a comunicação da máquina do invasor naquela porta e registraria a tentativa de violação/intrusão. O comportamento padrão do port-security é permitir a comunicação dos hosts validos e bloquear os endereços MAC não registrados naquela porta.

Intrusion protection

o Modo intrusion protection permite ao switch tomar outras atitudes nos cenários de violação/intrusão como:

blockmac: Adiciona o endereço MAC dos frames não autorizados para uma lista de endereços MAC bloqueados e descarta a comunicação. A lista de bloqueio armazena os endereços por 3 minutos. O intervalo é fixo e não pode ser alterado.

disable-port: Desablita a porta até a mesma ser ativada manualmente (shut/undo shut)

disableport-temporarily: Desabilita a porta por um período especifico. O período pode ser configurado com o comando global port-security timer disableport time-value.

[Switch-GigabitEthernet1/0/5] port-security intrusion-mode ?
blockmac                 Block the MAC address 
disableport              Disable port 
disableport-temporarily  Disable port temporarily for a period(default is 20 seconds)

Configurando o modo blockmac

No script de configuração abaixo habilitamos o port-security para aprender 4 endereços MAC na interface G1/0/5 de forma dinâmica e com o modo de intrusão blockmac. Os endereços MAC abaixo foram aprendidos previamente de forma dinâmica.

port-security enable
#
interface GigabitEthernet1/0/5
 port access vlan 2
 port-security max-mac-count 4 
 port-security port-mode autolearn 
 port-security intrusion-mode blockmac 
 port-security mac-address security 000c-29c1-434c vlan 2
 port-security mac-address security 1c39-470d-494d vlan 2
 port-security mac-address security 98fc-e675-749c vlan 2
 port-security mac-address security 54fa-f22f-ab4e vlan 2

Comando display

Para visualizar a lista de endereços MAC bloqueados (quando o aprendizado dos 4 endereços MAC foi excedido na porta G1/0/5).

[Switch] display port-security mac-address block
MAC ADDR             From Port                  VLAN ID
c43c-b856-8cfd       GigabitEthernet1/0/5       2
b430-e029-5009       GigabitEthernet1/0/5       2
0456-291e-0b4a       GigabitEthernet1/0/5       2
2e57-5632-6b84       GigabitEthernet1/0/5       2
52aa-fc03-3123       GigabitEthernet1/0/5       2

Obs: O tráfego legitimo dos endereços MAC inserido na configuração não é afetado durante o modo de intrusão.

Configurando o modo disableport

Uma vez que a mesma configuração é efetuada mas alterando o modo para disableport, toda a interface é colocada em shutdown após exceder o numero de endereços MAC permitidos na configuração.

[Switch-GigabitEthernet1/0/5]port-security intrusion-mode disableport 
[Switch-GigabitEthernet1/0/5]
%Apr 26 12:26:04:20 2000 Switch PORTSEC/1/VIOLATION:
 OID: 1.3.6.1.4.1.43.45.1.10.2.26.1.3.2 
 An intrusion occurs! 
 IfIndex: 9437188 
 Port:GigabitEthernet1/0/5 
 MAC Addr: 1C:56:8F:2D:66:0C 
 VLAN id:2 
 IfAdminStatus: 1 
%Apr 26 12:26:04:341 2000 Switch IFNET/4/LINK UPDOWN:
 GigabitEthernet1/0/5: link status is DOWN 
#Apr 26 12:26:04:472 2000 Switch IFNET/4/INTERFACE UPDOWN:

Para retornar o tráfego da porta G1/0/5, execute o comando (shut/undo shut) e certifique que apenas há tráfego com o endereço MAC de origem apenas para os endereços descritos na interface.

Obs: no modo disableport-temporarily, após um período a porta voltaria normalmente a comunicação.

Até logo!