Switches 3Com 5500 – Configurando XRN

O XRN é uma tecnologia proprietária da 3Com que permite a diversos Switches de Camada 3 o comportamento de um único dispositivo de comutação lógico chamado Fabric.

O gerenciamento desses dispositivos aparecem na CLI (linha de comando) como um único dispositivo para informações e configuração de Camada 2 e Camada 3.

O XRN oferece ao Fabric alta disponibilidade e melhor performance para os Switches da pilha.

Configurando XRN via portas de UpLink em 2 Switches 5500-EI de 28 portas 

Para evitarmos confusão chamaremos os Switches de A e Switch B.

A 3Com recomenda efetuarmos o empilhamento em Switches da mesma Familia e mesma versão de Sistema Operacional.

Switch A
system-view
fabric-port GigabitEthernet 1/0/25 enable
#
change unit-id 1 to 1
#
set unit 1 name Switch1
#
sysname Switch_Core
#
xrn-fabric authentication-mode simple senha 

Switch B
system-view
fabric-port GigabitEthernet 1/0/26 enable
#
change unit-id 1 to 2
#
set unit 2 name Switch2
#
sysname Switch_Core
#
xrn-fabric authentication-mode simple senha

Segue abaixo alguns commandos display

display xrn-fabric
Fabric name is Switch_Core, system mode is L3.
Unit Name Unit ID
Switch1 1(*)
Switch2 2

display xrn-fabric portGigabitEthernet1/0/25
Fabric peer: GigabitEthernet2/0/26
Fabric Status: Active
Fabric mode: Auto-speed(1000M), Auto-duplex(Full)
input: 22944 packets, 2089000 bytes, 0 input errors
output: 26381 packets, 2572664 bytes, 0 output errors
GigabitEthernet2/0/26
Fabric peer: GigabitEthernet1/0/25
Fabric Status: Active
Fabric mode: Auto-speed(1000M), Auto-duplex(Full)
input: 25903 packets, 2523607 bytes, 0 input errors
output: 22676 packets, 2060448 bytes, 0 output errors

Verificação do Spanning-tree

É interessante verificarmos que mesmo com a existência da conexão física entre o Switch A pela porta Giga 1/0/25 e o Switch B com a porta Giga1/0/26 (no Fabric 2/0/26), as portas não são tratadas como uma conexão entre duas Bridges distintas, isto é, o cabo que interliga os dois Switches atua como um barramento “rudimentar” para comunicação e sincronização de informação entre os dois equipamentos.

Para testes, configuramos a VLAN 2 nas portas Ethernet 1/0/1 e Ethernet 2/0/1 e efetuamos o teste de PING com 2 máquina na mesma subrede. A Comunicação entre os dois hosts foi efetuado com sucesso. Com o comando display interface nas portas de empilhamento é possível visualizar o tipo da porta como stack e a comunicação de todas as VLANs configuradas no Fabric, mesmo sem configurarmos explicitamente as portas com permissão para todas as VLANs.

display interface g1/0/25 
GigabitEthernet1/0/25 current state : UP
IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 001e-c1f0-b35b
Media type is twisted pair, loopback not set
Port hardware type is 1000_BASE_T_AN_SFP
1000Mbps-speed mode, full-duplex mode
Link speed type is autonegotiation, link duplex type is autonegotiation
Flow-control is not enabled
The Maximum Frame Length is 1522
Broadcast MAX-ratio: 100%
Unicast MAX-ratio: 100%
Multicast MAX-ratio: 100%
Allow jumbo frame to pass
PVID: 1Mdi type: auto
Port link-type: stack
Tagged VLAN ID : all
Untagged VLAN ID : none
Last 300 seconds input: 0 packets/sec 49 bytes/sec
Last 300 seconds output: 0 packets/sec 62 bytes/sec
Input(total): 25839 packets, 2341344 bytes
89 broadcasts, 4565 multicasts, 0 pauses
Input(normal): - packets, - bytes
- broadcasts, - multicasts, - pauses
Input: 0 input errors, 0 runts, 0 giants, - throttles, 0 CRC
0 frame, - overruns, 0 aborts, 0 ignored, - parity errors
Output(total): 29543 packets, 2838020 bytes
582 broadcasts, 4622 multicasts, 0 pauses
Output(normal): - packets, - bytes
- broadcasts, - multicasts, - pauses
Output: 0 output errors, - underruns, - buffer failures
0 aborts, 0 deferred, 0 collisions, 0 late collisions
0 lost carrier, - no carrier

Configuração final

#
sysname Switch_Core
#
vlan 1
#
vlan 2
#
interface Ethernet1/0/1
port access vlan 2
#
interface GigabitEthernet1/0/25
#
fabric-port GigabitEthernet1/0/25 enable
xrn-fabric authentication-mode simple 123456
#
interface Ethernet2/0/1
port access vlan 2
#
interface GigabitEthernet2/0/26
#
fabric-port GigabitEthernet2/0/26 enable
xrn-fabric authentication-mode simple 123456
#
return
[Switch_Core]

abração! 

Switches ArubaOS – Utilizando transceivers de outros fabricantes

Os Switches ArubaOS, como  o 3810M, 5400r entre outros, permitem a utilização de transceivers não homologados e de outros fabricantes com o comando allow-unsupported-transceiver:

Switch(config)# allow-unsupported-transceiver


O comando permite que o administrador habilite a utilização de transceivers de outros fabricantes sem que o switch tente autenticá-lo como uma peça genuína da HPE Aruba, mas não há garantia de que todos os transceivers de terceiros funcionem.

Após executar o comando, reinsira o transceiver “não suportado” no Switch ou execute o comando antes de inserir-los. Para validar os transceivers execute os seguintes comandos:

switch# show tech transceivers

Transceiver Technical Information:

 Port # | Type   | Prod # | Serial #   | Part #
--------+-----------+------------+------------------+----------
A21     | 1000SX | J4858C | 3CA404J4BK | 1990-3662
H8 *    | 1000SX | ??     | unsupported|
J8      | ??     | ??     | unsupported|

switch# display transceiver interface ethernet 1/10

1/10 transceiver information:
  Transceiver Type               : 1000T-sfp     
  Connector Type                 : RJ45          
  Wavelength(nm)                 : n/a                           
  Transfer Distance(m)           : 100m (copper),                
  Digital Diagnostic Monitoring  : NO    
  Vendor Name                    : n/a 
  Ordering Name                  :   ??          


Considerações do fabricante

  • Esse é um recurso não suportado e isto não implica em suporte do fabricante para um transceiver não certificado.
  • Atualizações no firmware do switch podem afetar a operação do transceiver – a Aruba não oferece garantia para corrigir qualquer problema relacionado a transceptores não suportados.
  • Esse é um recurso não documentado – o comando para ativar o recurso não está listado nos guias de operação do produto, nem notas de lançamento. O recurso não aparece na CLI com o “?”.
  • O Suporte HPE pode negar a substituição da garantia do switch host se o uso de um transceiver “não suportado” for suspeita de ter danificado o switch host.


Referência
 https://community.arubanetworks.com/aruba/attachments/aruba/CampusSwitching/3089/1/ARUBAOS-SWITCH%20UNSUPPORTED%20TRANSCEIVER%20GUIDE%20V2.pdf

Vídeo: Comware – IGMP Snooping

O Protocolo IGMP (Internet Group Management Protocol) é fundamental para gerenciar o tráfego multicast em sua rede. Ele permite que hosts se juntem a grupos multicast e recebam transmissões específicas para esses grupos, otimizando o uso da banda e evitando o envio desnecessário de dados para dispositivos que não os desejam.

Como funciona o IGMP?

  • Hosts se registram em grupos multicast: Os hosts enviam mensagens IGMP Report para informar ao roteador da LAN que desejam receber transmissões de um determinado grupo multicast.
  • Roteadores e switches de Camada 3 encaminham o tráfego multicast: Ao receberem mensagens IGMP Report, os roteadores e switches de Camada 3 identificam quais interfaces precisam receber o tráfego multicast e o encaminham para elas.

O que é IGMP Snooping?

O IGMP Snooping é uma função inteligente implementada em switches de rede que otimiza ainda mais o gerenciamento do tráfego multicast. Através da escuta das mensagens IGMP Report, Query e Leave, o IGMP Snooping cria um mapa dinâmico das interfaces que desejam receber cada fluxo multicast. Dessa forma, o switch envia o tráfego multicast apenas para as interfaces que realmente o solicitam, evitando desperdício de banda e otimizando o desempenho da rede.

Vantagens do IGMP Snooping:

  • Redução do tráfego multicast desnecessário: Melhora o desempenho geral da rede e libera banda para outras aplicações.
  • Maior eficiência de roteamento: O switch direciona o tráfego multicast apenas para as interfaces que o solicitam, reduzindo o processamento desnecessário.
  • Escalabilidade aprimorada: Permite a expansão da rede multicast sem comprometer o desempenho.

Switches ArubaOS: Spanning-Tree desabilitado

Os switches ArubaOS, vem de fábrica com o protocolo STP desabilitado, assim como a maioria dos protocolos e serviços do equipamento. Nesse caso, sempre verifique o status do Spanning-Tree antes de colocar o equipamento em uma rede de produção e se necessário, habilite.

Switch# show spanning-tree
 Multiple Spanning Tree (MST) Information
  STP Enabled   : No

Switch# configure
Switch(config)# spanning-tree
 Habilitando o STP

Switch(config)# show spanning-tree
 Multiple Spanning Tree (MST) Information
  STP Enabled   : Yes
  Force Version : MSTP-operation
  IST Mapped VLANs : 1-4094
  Switch MAC Address : a01d48-37aaaa
  Switch Priority    : 32768
  Max Age  : 20
  Max Hops : 20
  Forward Delay : 15

  

Comware 7 – Configuração de rota estática IPv6

Durante o recebimento de pacotes para comunicação entre máquinas IPv6, o Roteador efetua uma consulta na sua tabela de roteamento IPv6 para verificar se existe alguma rota para o destino. Se a rota existir o pacote será encaminhado, senão, o pacote será descartado.

A maior parte dos parâmetros de configuração de rotas estáticas em IPv6 são idênticos ao IPv4. Como por exemplo, rota estática padrão, sumarizada e flutuante.

Os parâmetros para inserir uma rota estática IPv6 em equipamentos baseados no Comware, são:

[MSR] ipv6 route [endereço-ipv6-de-destino] [tamanho-do-prefixo] [próximo-salto]

O next-hop (ou próximo salto) pode ser identificado por um endereço IPv6, interface de saída ou ambos.

É possível verificar a tabela de roteamento IPv6 com o comando display ipv6 routing-table.

A rota “ipv6 route-static ::0 0 [próximo-salto]” é uma “rota padrão” e corresponde a qualquer prefixo IPv6 (utilizado quando uma rota específica não é encontrada na tabela de roteamento).

Exemplo de Configuração

Endereço do next-hop como link-local

Caso haja a necessidade de configurar o endereço de next-hop como endereço IPv6 link-local, é necessário configurar a interface de saída, como no exemplo abaixo:

ipv6 route-static 2001:db8:222::2 64 GigabitEthernet0/0 fe80::88e5:7aff:fe7

Testes

Para validar as rotas configuradas resumimos alguns comandos abaixo:

ping ipv6 [endereço do host em IPv6]
! Testes de Ping

tracert ip [endereço do host em IPv6]
! Testes de tracerout

display ipv6 routing-table
! Verificar tabela de roteamento IPv6

display ipv6 interface [interface com endereço IPv6 no roteador]
! Verifique todos os endereços IPv6 da interface ( global, link-local, etc)

Vídeo: Switches ArubaOS – Como configurar o DHCP Snooping sem erro

A funcionalidade DHCP Snooping permite a proteção da rede contra Servidores DHCP não autorizados e sua configuração é bastante simples (mas certa atenção). O comando dhcp-snooping configurado globalmente e atribuindo às VLANs desejadas, faz o Switch filtrar todas as mensagens DHCP Offer e DHCP Ack encaminhadas pelo falso Servidor DHCP. A configuração restringe todas as portas do Switch como untrusted (não confiável).

Para o funcionamento do ‘Servidor DHCP válido’ deveremos configurar a porta do Servidor DHCP como trust (confiável), incluíndo as portas de uplink.

Nesse vídeo, descrevemos a configuração do DHCP-Snooping em Switches Aruba-OS.