Boas Festas!

Galera, quero deixar a todos um agradecimento pela audiência em 2014. Desejos também que o próximo ano ocorra acima das nossas expectativas tanto no âmbito profissional quanto no pessoal.

Agradeço por cada email, mensagens de incentivo, por cada ebook adquirido e feedback sobre o blog.

“Descobri que não há nada melhor para o homem do que ser feliz e praticar o bem enquanto vive.
Descobri também que poder comer, beber e ser recompensado pelo seu trabalho, é um presente de Deus.” Eclesiastes 3:12-13 (versão NVI)

Boas festas a todos! 🙂

Siga-nos no facebook https://www.facebook.com/RotaDefault

HP Comware 5 to Comware 7 – CLI migration guide

Para aqueles que estão sofrendo um pouco com a mudança de alguns comandos entre o Comware 7 e o Comware 5, a HP disponibilizou um documento chamado “HP Comware 5 to Comware 7 – CLI migration guide”. O Documento prioriza a configuração de features para BGP, interfaces CT1/PRI, T1-F, protocolo PPP, configurações de AAA, RADIUS e TACACS.

http://www8.hp.com/h20195/v2/GetDocument.aspx?docname=4AA5-5812ENW

Se o link estiver quebrado, deixe um comentário d.

HP v1910 – Port Isolation group

A feature port isolate permite ao administrador isolar portas do Switch dentro de um grupo para impossibilitar a comunicação das máquinas pertencentes ao grupo, de uma maneira fácil e prática. A comunicação das interfaces do Switch configuradas com port isolation group ocorrerá somente com as portas que não possuem o comando aplicado.

O  Switch HP v1910 suporta apenas um único grupo de isolamento (até o momento) que é criado automaticamente pelo sistema como grupo 1. Não é possível remover o grupo e nem criar outros grupos de isolamento.

Não há nenhuma restrição no número de portas atribuídos a um port isolation group .

Por exemplo, se você possui 3 servidores de diferentes cliente em um mesmo Switch na porta Giga1/0/2, Giga1/0/3 e Giga1/0/4 e em uma mesma VLAN, mas não quer permitir a conexão entre eles,configure as portas 2 , 3 e 4  do Switch como port isolation group para limitar a comunicação entre os servidores.

Imaginando nesse mesmo exemplo que o roteador esteja na porta Giga1/0/1 do Switch (porta não configurada como port isolation group), a comunicação das máquinas com esse roteador /firewall ocorrerá normalmente.

Para configurar via web selecione Security > Port Isolate Group e clique em Modify…

HP v1910 port isolation group

Até logo! 🙂

Referência
HP 1910 Gigabit Ethernet Switch Series – User Guide

Comware – Roteamento seletivo entre VRFs com export-map

A utilização de VRFs (Virtual Routing and Forwarding ou vpn-instance na linguagem HP) em Roteadores permite a criação de tabelas de roteamentos virtuais que trabalham de forma independente da tabela de roteamento “normal”, protegendo os processos de roteamento de cada cliente de forma individual.

Como nós explicamos anteriormente no post http://www.comutadores.com.br/roteamento-entre-vrfs-com-mp-bgp-em-roteadores-hp-h3c/ o rotemento entre VRFs (quando necessário) pode ser efetuado com a manipulação do  route-targets (RT) com o processo MP-BGP ativo no Roteador.

Há também cenários em que é necessário a troca seletiva de prefixos de rede entre as tabelas de roteamento virtuais, escolhendo quais redes devem ser exportardas ou não entre as VRFs. Lembrando que os valores vpn-target (route-target) trabalham com as Extended community do BGP para troca de prefixos entre VRFs,  é possível manipular o processo via route-policy (route-map), configurando a “comunidade estendida” para o prefixo e utilizando o comando export dentro da VRF.

Relembrando…

No diagrama abaixo há 2 VRFs já configuradas (com o processo MP-BGP ativo) e com seus respectivos prefixos.

Como os valores para import/export das VRFs não são os mesmos, não há roteamento entre as VRFs (cada VRF tem o seu roteamento isolado). Configuração do 1º exemplo

VRFs prefixes

No exemplo abaixo, caso manipulassemos o import/export, teríamos as 2 tabelas de roteamento compartilhadas… Configuração do 2º exemplo

inter VRFs prefixes

Mas imaginem que a VRF Client_B, por questões de segurança no roteamento, não precissasse ensinar os prefixos 172.16.2.0/24 e 172.16.3.0/24 para a VRF Client_A mas somente o prefixo 172.16.1.0/24…. Nesse caso precisaríamos configurar o roteamento seletivo para que a VRF Client_A aprenda somente os prefixos necessários.

Ja a VRF Client_A exportará todos os prefixos sem filtros para a Client_B

Utilizaremos no exemplo o valor da Extended Community 65000:12 para exportar o prefixo 172.16.1.0/24.

ip ip-prefix Client_B_prefixo index 5 permit 172.16.1.0 24
! Selecionando o prefixo via prefix-list
!
route-policy Client_B_export permit node 10
 if-match ip-prefix Client_B_prefixo
 apply extcommunity rt 65000:12  additive
#
! Configurando a community estendida via Route-map
!
ip vpn-instance Client_B
 export route-policy Client_B_export
 quit
! Configurando o export seletivo de prefixo
end
!

inter VRFs prefixes exportmap

A configuração dos 3º cenário pode ser encontrada aqui

Obs: O mesmo controle pode ser feito para os prefixos de entrada, utilizando o “import map”

Dúvidas , deixe um comentario

Referência: http://www.rotadefault.com.br/roteamento-seletivo-entre-vrfs-com-export-map/