Switches ArubaOS – Economizando energia com Energy Efficient Ethernet

Para atender às necessidades de eficiência energética de uma rede campus, a Aruba, tem projetado switches com recursos de economia de energia tanto no hardware quanto no software para redução no consumo de energia de switch/módulos, portas e LEDs.

O Energy Efficient Ethernet (EEE) é um padrão de camada física (IEEE 802.3az) que reduz o consumo de energia da rede em períodos ociosos. Com o padrão, a economia de energia é alcançada tanto no switch transmissor quanto no equipamento receptor. Para isso as extremidades do link precisam suportar o 802.3az com a utilização do pacote LLDP-TLV, contendo o status EEE e as mudanças negociadas em ambos lados do link. Assim, a economia de energia acontece em tempo real e pode ser realizada em todos os equipamentos da rede.

Configurando o Energy Efficient Ethernet:

Switch(config)# interface <PORT-LIST> energy-efficient-ethernet

Removendo a configuração de Energy Efficient Ethernet:

Switch(config)# no interface <PORT-LIST> energy-efficient-ethernet

Comando show energy-efficient-ethernet

Switch(config)# show energy-efficient-ethernet

  Port  | EEE Config Current Status txWake(us)
  —– + ———- ————– ———-
  1     | Enabled    Active         17
  2     | Enabled    Inactive       –
  3     | Enabled    Inactive       –

Switches 3810M e 5400R

Os switches 3810M e 5400R possuem funcionalidades para economia de energia para seus módulos. Uma informação interessante é que se o slot do módulo não estiver preenchido, a energia ainda será fornecida ao slot mesmo quando não estiver em uso.

Desativar a energia do módulo permite economizar uma quantidade considerável de energia. Uma vez que a energia do slot é desativada, o slot não estará mais funcional até que a energia esteja de volta.

Desabilitando a energia no flexible-module do Switch 3810M

3810M(config)# savepower flexible-module <SLOT-ID> member <STACK-MEMBER>

Habilitando a energia no Flexible-module do Switch 3810M:

3810M(config)# no savepower flexible-module <SLOT-ID> member <STACK-MEMBER>

Desabilitando a energia no modulo do Switch 5400R:

5400R(config)# savepower module
SLOT-LIST Slot id, range, or ‘all’.

Habilitando a energia no modulo do Switch 5400R:

5400R(config)# no savepower module
SLOT-LIST Slot id, range, or ‘all’

Desligar os leds do switch

Os LEDs no switch fornecem informações visuais do status da atividade de link e outras informações. Desligar os LEDs do switch quando não for necessário, ajuda a economizar energia, especialmente em grandes implantações onde alguns watts por switch podem somar um valor considerável. Ativar esse recurso desliga todos os LEDs do switch, exceto o LED de energia principal. Isso inclui todos os LEDs de link e modo de porta, bem como todos os LEDs de status.

Desligar os LEDs:

3810M(config)# savepower led

Ligar os LEDs:

3810M(config)# no savepower led

Comando show savepower led

Switch(config)# show savepower led
LED Save Power Information
Configuration Status : Enabled

Desligue as portas não utilizada

Este recurso de economia de energia coloca as portas não utilizadas em um modo de baixa potência quando as portas não estão conectadas à algum equipamento. Em um cenário comum a porta provisiona energia, mesmo quando não há conexão. Os comandos CLI permitem habilitar/desativar esse recurso colocando a porta automaticamente em modo de baixa potência, quando as portas não estão conectadas.

Configurando enconomia de energia nas portas:

Switch(config)# savepower port-low-pwr

Verificando a configuração port-low-pwr:

Switch(config)# show savepower port-low-pwr
 Port Save Power Information
 Configuration Status : Enabled

Referência

Technical Whitepaper: Aruba Switch Green Feature

Resumo sobre FC e FCoE para administradores de rede local (LAN)

Um administrador de rede habituado a lidar com endereços MAC e IP,
muitas vezes encontra dificuldade para aprender e se adaptar a conceitos do mundo SAN (Storage Area Network). O fato é que alguns switches convergentes permitem a configuração de funcionalidades que antes eram exclusivas às redes de storage e, agora, são embutidas em switches Ethernet, permitindo o encaminhamento de tráfego FC e FCoE nesses switches “Ethernet” convergentes.

Terminologia

Fabric

Um Fabric Channel Fabric é simplesmente uma rede contém um ou mais switches Fibre Channel. Se houver apenas um switch, ele é um Fabric. Em grandes redes é possível conectar diversos switches em uma topologia provendo alto throughput e disponibilidade.

Initiator

 Um initiator é uma máquina cliente de um storage que é um servidor com uma interface chamada de HBA (Host Bus Adapter). O initiator inicia a conexão ao Fabric para uma ou mais portas conectadas a rede, chamada de target ports.

Target

 Os Targets são portas de um storage que fornecem volumes de armazenamento (chamados de target devices ou LUNs) para os initiators.

WWN

 Em uma rede Fibre Channel é utilizado um identificador para as portas/dispositivos, chamados de WWN ou World Wide Name.  Assim como um endereço MAC para uma porta ethernet (NIC) que possui um endereço único, cada porta FC possui um endereçamento de 64 bits WWN.

Os dois tipos de WWNs são, node (nó) WWN (nWWNs) e port (porta) WWN (pWWNs):

Os nWWNs definem os equipamentos. Cada HBA, array controller, switch gateway, e drive de disco FC tem um único nWWN.

Os pWWNs identificam cada porta em um equipamento. Então uma HBA de duas portas possui 3 WWNs, um para nWWN e uma pWWN para cada porta.

Os nWWNs e pWWNs são ambos necessários em razão dos dispositivos terem múltiplas portas. Em um equipamento com uma única porta o nWWN e o pWWN podem ser o mesmo endereço. Em equipamentos com diversas portas, o pWWN é utilizado para identificar cada porta, pois cada porta é um caminho único para os dados.

FCID

 Os endereços FCIDs são dinamicamente adquiridas as portas dos equipamentos initiator e target, utilizados para encaminhados dos dados em um Switch Fabric.

Uma boa prática na implementação é que initiator não fala com initiator e dispositivos target não comunica com outro target.

Zoning

Para estabelecer a comunicação entre um initiator e um target em um Fabric é necessário a configuração desses dispositivos em zonas – e essa configuração é mandatória. O gerenciamento de um Fabric inclui a restrição de acesso para grupo de initiators e targets através de zoning.

Zonesets

Zoneset são um grupo de zonas que precisam ser ativadas no Fabric. Quando uma mudança é feita em uma zona, é necessário reativar o zoneset para que a configuração se torne ativa no Fabric. É possível ter múltiplos zonesets, mas somente um pode ser ativo por vez. Dessa forma é possível configurar o switch, configurando novas zonas e zonesets e então fazer a configuração de ativação em uma data posterior.

VSANs

Uma Virtual Storage Area Network (VSAN) permite dividir uma SAN física em múltiplas VSANs, fornecendo segurança, escalabilidade e serviços mais flexíveis. Assim como uma VLAN, divide um switch Ethernet em diversas redes locais, o uso de VSANs permite que um switch faça a separação de uma SAN em diversas SANs virtuais.

Para limitar o escopo de comunicação entre initiators e targets é configurado diversas zonas. Basicamente podemos fazer a associação de que cada zoneset é uma ACL e cada zona uma entrada de uma ACL.

A configuração dos switches SAN é basicamente direcionada na comunicação de: quais initiator ports podem comunicar com quais target ports, em uma comunicação “um-pra-um” (boas práticas).

O processo de configuração de quais initiators podem acessar volumes específicos de armazenamento/LUNs, são controlados e configurados dentro do storage system ou appliance e isto é fora do escopo da configuração de um Fabric. O processo de configuração de acesso ao volume do storage é chamado de LUN masking, que é o mapeamento dos volumes de storage para portas WWNs dos initiators.

Referência

Understanding FC (and FCoE) fabric configuration in 5 minutes or less.

Treinamento Comware – Aula 6 – Empilhamento com IRF (Stacking)

Aula 6 do Treinamento Comware para Switches HP. Nesse vídeo demonstramos o funcionamento do empilhamento ou stacking com IRF. A funcionalidade é utilizada para configuração de diversos switches em um único switch lógico. Todos os equipamentos serão visualizados como uma única “caixa”, aumentando a disponibilidade da rede.

Switches ArubaOS – Informações dos transceivers

Para exibir informações detalhadas de diagnóstico do transceptor de interface, digite o comando show interfaces transceiver [número da porta]:

switch(config)# show interfaces transceiver 21
Transceiver Technical information:
Port Type Product Serial Part
Number Number Number
21 1000SX J4858C xxxxxx 1990-3657

Para mais informações utilize “detail”:

switch(config)# show interfaces transceiver 21 detail
Transceiver in 21
Interface index : 21
Type : 1000SX
Model : J4858C
Connector type : LC
Wavelength : 850nm
Transfer distance : 300m (50um), 150m (62.5um),
Diagnostic support : DOM
Serial number : -------
Status Temperature : 50.111C 
Voltage : 3.1234V 
TX Bias : 6mA TX 
Power : 0.2650mW, -5.768dBm 
RX Power : 0.3892mW, -4.098dBm 

Para visualizar todas as interfaces digite: show interfaces transceiver all ou show tech transceivers

Vídeo: Comware – VRRP Com preempt

O VRRP (Virtual Router Redundancy Protocol) permite a utilização de um endereço IP virtual em diferentes Switches/Roteadores. O funcionamento do VRRP é bem simples, dois ou mais dispositivos são configurados com o protocolo para troca de mensagens e então, o processo elege um equipamento MASTER e um ou mais como BACKUP.

Em caso de falha do Roteador VRRP Master o Roteador VRRP Backup assumirá rapidamente a função e o processo ocorrerá transparente para os usuários da rede.

Após a eleição do Switch Master para o grupo VRRP o equipamento continuará como MASTER até que um equipamento com maior prioridade (ou apresente falha) tome a função de MASTER, esse modo é chamado de preempção. Ao configurarmos o modo de preempção dentro do grupo VRRP, o Switch com melhor prioridade torna-se o MASTER.

Já no modo non-preemptive, mesmo que um equipamento BACKUP venha a ter maior prioridade na topologia VRRP, não acontecerá a troca do MASTER. O modo ajuda a evitar a troca entre equipamentos MASTER e BACKUP.

O modo de preempção é habilitado por padrão e é possível configurar o delay (opcional), parâmetro responsável pela preempção aguardar antes de assumir como MASTER VRRP.

Switches ArubaOS-CX – Guia Rápido de Configuração

Para aqueles que estão começando a gerenciar equipamentos ArubaOS-CX criamos uma lista de comandos para instalação e configuração; os scripts são simples e bastante úteis!

Algumas funcionalidades podem ser configuradas de diferentes maneiras, mas tentaremos ser o mais abrangente possível nos scripts abaixo:

Acessando o modo de Configuração Global

ArubaOS-CX# configure terminal
ArubaOS-CX(config)#

Auto confirmação

ArubaOS-CX#   auto-confirm      
! Desabilita a confirmação de usuário e executa a operação sem exibir “confirmação” de yes ou no no prompt”

Configurando o nome do Switch

ArubaOS-CX(config)# hostname Switch
Switch(config)# 

Configuração de VLANs

Switch(config)# vlan 2
Switch(config-vlan-2)# name estudantes

Mostrando quais as VLANs que existem no switch

show vlan

Definindo o IP para a VLAN 1

Switch(config)# interface vlan 1
Switch (config-if-vlan)# ip address 10.0.11.254/24
Switch (config-if-vlan)# no shutdown
Switch (config-if-vlan)# exit

Definindo IP para uma porta

Switch(config)# Interface 1/1/10
Switch(config)# no shutdown
Switch(config)# routing
Switch(config)# ip address 192.168.20.1/24

Configurando o default gateway

Switch(config)# ip route 0.0.0.0/0 192.168.0.254

Configurações de portas como acesso

Switch1(config)# interface 1/1/1
Switch1(config-if)# no shut 
Switch1(config-if)# no routing 

Colocando uma descrição na porta

Switch1(config)# interface 1/1/1
Switch1(config-if)# description Uplink_Aggregation
Switch1(config-if)#exit

VLAN
Adicionando uma VLAN em uma porta de acesso

Switch(config)# interface 1/1/2
Switch(config-if)# vlan access 2

Adicionando VLANs em uma porta de uplink (as VLANs necessitam estar previamente configuradas)

Switch(config-if)# vlan trunk  allowed all

ou

Switch (config-if)# vlan trunk  allowed 1-2
!Utilizando uma lista de VLANs

Configurando usuário e senha

Switch(config)# username admin password

Interface de gerenciamento

Switch(config)# interface mgmt
Switch(config)# ip static 192.168.1.254/24
Switch(config)# no shutdown
Switch(config)# default-gateway 192.168.1.1
Switch(config)# exit
Switch# show interface mgmt
Switch# ping 192.168.50.1 vrf mgmt

Configurando o acesso HTTP / HTTPS / SSH ao switch Aruba CX

Switch(config)# http vrf mgmt
Switch(config)# https vrf mgmt
Switch(config)# ssh vrf mgmt

Habilitando o spanning tree protocol

Switch(config)# spanning-tree

Configurando prioridade no STP

Configurando o switch como root bridge do STP. 

Switch (config)# spanning-tree priority 0

Criando um LINK AGGREGATION

interface lag 20
    no shutdown
    no routing
    vlan trunk allowed all
    lacp mode active
interface 1/1/23
    no shutdown
    lag 20
interface 1/1/24
    no shutdown
    lag 20

Syslog

Switch (config)# logging 10.1.1.1 

NTP Client

Switch(config)# ntp server 192.168.50.100 vrf mgmt
Switch(config)# ntp enable

Salvando as configurações do Switch

Switch # write memory

Apagando todas as configurações do Switch

erase startup-config

Comandos show

show interface brief
show ip interface brief
! Mostrando um resumo de TODAS as interfaces
show interface transceivers
! Exibe o tipo de transceiver conectado, part number e número serial
show running-config
! Mostrando a configuração do Switch atual
show spanning-tree
! Mostrando informações do STP, quais portas estão BLOQUEADAS e FORWARDING
show mac-address-table
show arp
! Mostrando a tabela MAC e tabela ARP
show logging
! Visualizando os logs no Switch
sh ntp associations
show clock
! Visualizando NTP/hora

E vocês, possuem mais alguma sugestão de comando para os Switches ArubaOS-CX?
Sintam-se à vontade…

Switches ArubaOS – BPDU Protection

O BPDU Protection é um recurso de segurança projetado para proteger a topologia do STP impedindo que pacotes BPDU não esperados/planejados entrem no domínio STP.

Em uma implementação típica, a proteção BPDU seria aplicada a portas conectadas a dispositivos de usuário final que não executam STP. Se os pacotes STP BPDU forem recebidos em uma porta protegida, o recurso desabilitará essa porta e alertará o gerenciador de rede por meio de um trap SNMP.

Configuração

  1. Habilitar o BPDU Guard na interface A4 do switch e configurar timeout do BPDU para 60s.
spanning-tree A4 bpdu-protection
spanning-tree bpdu-protection-timeout 60
spanning-tree trap errant-bpdu

Conectar um notebook na porta A4 e verificar que a porta fica em forwarding.

  HP-5406zl(config)# show spanning-tree | i A4
BPDU Protected Ports : A4    
A4     100/1000T  | 20000     128  Forwarding   | c09134-eeec00 2    Yes No 
  • Conectando um switch de acesso no lugar do notebook na porta A4 e validando o bloqueio da porta
  HP-5406zl(config)# show spanning-tree | i A4
  BPDU Protected Ports : A4                                    
   A4     100/1000T  | 20000     128  BpduError   | 2    Yes No 
  • Remover o switch e conectar o notebook na porta A4. A porta deve retornar a forwarding após o timeout do BPDU configurado.

No log temos a indicação da porta desabilitando ao receber um BPDU. Em um segundo momento, após desconectar o switch de acesso e conectar o notebook) a porta voltou após o timeout configurado:

W 11/05/22 18:12:34 00840 stp: port A4 disabled - BPDU received on protected port.
I 11/05/22 18:12:34 00898 ports: BPDU protect(5) has disabled port A4 for 60  seconds
I 11/05/15 18:12:34 00077 ports: port A4 is now off-line
I 11/05/22 18:13:34 00900 ports: port A4 timer (5) has expired
I 11/05/22 18:13:38 00435 ports: port A4 is Blocked by STP
I 11/05/22 18:13:41 00076 ports: port A4 is now on-line

Comware 7: Apagar uma VRF/VPN

Segue abaixo mais um post cedido pelo Paulo Roque. A dica é bastante útil para cenários com utilização de VRFs [(vpn-instance) que permitem a segmentação da tabela de roteamento de um Switch/Roteador] e que após a finalização dos testes ou remoção da configuração de um cliente, precisa ser removida da configuração do dispositivo…

Srs,

É possível apagar toda a config (IPs, rotas, address-family e VRRP) referente a uma vpn-instance no Comware com apenas um comando. Basta apagar a própria VRF. Pode ser útil na hora de elaborar o back-out (plano de volta) para remover as configurações. Veja o exemplo.

#=====================================================

#DISPLAY CURRENT-CONFIG (only the important items).
#=====================================================
[rt01]display cur
#
version 5.20, Release 2105, Standard
#
ip vpn-instance TESTE-VRF
route-distinguisher 100:1
vpn-target 100:1 export-extcommunity
vpn-target 100:1 import-extcommunity
#
interface Ethernet0/0
port link-mode route
ip binding vpn-instance TESTE-VRF
ip address 192.168.1.1 255.255.255.0
vrrp vrid 100 virtual-ip 192.168.1.3
vrrp vrid 100 priority 110
undo vrrp vrid 100 preempt-mode
#
#
bgp 65000
undo synchronization
peer 192.168.1.2 as-number 65001
#
ipv4-family vpn-instance TESTE-VRF
import-route direct
import-route static
#
ip route-static vpn-instance TESTE-VRF 192.168.2.0 255.255.255.0 192.168.1.2
ip route-static vpn-instance TESTE-VRF 192.168.3.0 255.255.255.0 192.168.1.2
ip route-static vpn-instance TESTE-VRF 192.168.4.0 255.255.255.0 192.168.1.2
ip route-static vpn-instance TESTE-VRF 192.168.5.0 255.255.255.0 192.168.1.2
#
#===========================================================
# DELETE THE VPN CONFIG AND DISPLAY THE CURRENT CONFIG AGAIN
#===========================================================
#
[rt-01]undo ip vpn-instance TESTE-VRF
[rt-01]
[rt-01]dis cur | i TESTE-VRF
[rt-01]
#=====================================================
# NOTE THAT VRRP CONFIG WAS ALSO DELETED
#=====================================================
[rt-01]dis cur int e0/0
#
interface Ethernet0/0
port link-mode route
#

Proque