Artigos mais populares de 2015

Galera, segue abaixo a lista dos artigos mais acessados no site comutadores no ano de 2015.

1. Switches 3Com 5500 – Guia rápido de Configuração
http://www.comutadores.com.br/switches-3com-5500-guia-rapido-de-configuracao/

2. Comandos Secretos para os Switches 3Com Baseline e HP v1910
http://www.comutadores.com.br/comandos-secretos-para-os-switches-3com-baseline-e-hp-v1910/

3. VLAN – Trunk utilizando 802.1q (dot1q)
http://www.comutadores.com.br/vlan-trunk-utilizando-802-1q-dot1q/

4. Elegendo o Switch Root do Spanning-Tree
http://www.comutadores.com.br/elegendo-o-switch-root-do-spanning-tree/

5. Perguntas e Respostas: Portas Access/Trunk/Híbrida, LACP e STP.
http://www.comutadores.com.br/perguntas-e-respostas-portas-access-trunk-hibrida-lacp-e-stp/

Boas Festas!

familia cierais- sem fundo 1
Galera, queria escrever esse último post do ano para finalizar as atividades do blog para 2015 e tirar uns dias de descanso. Além de desejar um bom final de ano para vocês! 🙂

Agradeço mais uma vez a todos os leitores pela audiência, as dicas e comentários. É um prazer acompanhar os acessos e ver como o site cresceu. Já no começo do próximo semestre iniciaremos nosso 5º ano! Agradeço também o investimento e a confiança no blog com a compra dos ebooks.

Para encerrar, quero desejar a todos vocês que o próximo ano seja menos turbulento, mais tranquilo, próspero, com muita saúde e em família. Gostaria de compartilhar abaixo 2 textos que gosto muito.

Bom descanso e boas festas.

Vamos à luta.

Para tudo há uma ocasião, e um tempo para cada propósito debaixo do céu: tempo de nascer e tempo de morrer, tempo de plantar e tempo de arrancar o que se plantou, tempo de matar e tempo de curar, tempo de derrubar e tempo de construir, tempo de chorar e tempo de rir, tempo de prantear e tempo de dançar, tempo de espalhar pedras e tempo de ajuntá-las, tempo de abraçar e tempo de se conter, tempo de procurar e tempo de desistir, tempo de guardar e tempo de lançar fora, tempo de rasgar e tempo de costurar, tempo de calar e tempo de falar, tempo de amar e tempo de odiar, tempo de lutar e tempo de viver em paz. O que ganha o trabalhador com todo o seu esforço? Tenho visto o fardo que Deus impôs aos homens.

Ele fez tudo apropriado a seu tempo. Também pôs no coração do homem o anseio pela eternidade; mesmo assim este não consegue compreender inteiramente o que Deus fez. Descobri que não há nada melhor para o homem do que ser feliz e praticar o bem enquanto vive. Descobri também que poder comer, beber e ser recompensado pelo seu trabalho, é um presente de Deus.‘ Eclesiastes 3:1-13

Atire o seu pão sobre as águas, e depois de muitos dias você tornará a encontrá-lo.
Eclesiastes 11:1

Deus abençoe.

Comware 7 – Configurando o GRE

O GRE (Generic Routing Encapsulation) é um protocolo de tunelamento que pode encapsular diversos protocolos dentro de tuneis IP, criando links ponto-a-ponto virtuais entre roteadores remotos.

O protocolo é extremamente funcional em diversos cenários, pois foi desenvolvido para permitir que redes remotas pareçam estar diretamente conectadas. Como o GRE não faz a criptografia, o GRE pode trabalhar em conjunto com IPsec para garantir a integridade das informações quando necessário.

Abaixo podemos observar a representação do encapsulamento de um pacote IP pelo GRE como também a inclusão de um novo cabeçalho.

GRE header

O interessante é que o protocolo de transporte poderia ser o IPv6 e o protocolo encapsulado poderia ser o IPX, tráfego Multicast, etc; E ao ser entregue ao roteador de destino, o novo cabeçalho é removido e o pacote é entregue intacto.

Segue abaixo um exemplo de configuração de um túnel GRE para Roteadores com o Comware 7, fechando a adjacência OSPF entre 2 roteadores separados por uma rede MPLS. Nos testes usamos o roteador HP VSR1000.

comware 7 GRE

Tabela de Rotas e tracert do Roteador R2

[R2]disp ip routing-table | inc O
192.168.1.0/24     O_INTRA 10  1563        192.168.13.1    Tun0

<R2>tracert 192.168.13.1
traceroute to 192.168.13.1 (192.168.13.1), 30 hops at most, 52 bytes each packet, press CTRL_C to break
 1  192.168.23.2 (192.168.23.2)  0.488 ms  0.523 ms  1.668 ms
 2  192.168.13.1 (192.168.13.1)  0.962 ms  5.463 ms  0.881 ms

<R2>tracert 192.168.1.1
traceroute to 192.168.1.1 (192.168.1.1), 30 hops at most, 52 bytes each packet, press CTRL_C to break
 1  192.168.1.1 (192.168.1.1)  1.116 ms  2.588 ms  1.731 ms

Referências

http://www.comutadores.com.br/roteadores-hp-6600-protocolo-de-tunelamento-gre/

http://www.rotadefault.com.br/protocolo-de-tunelamento-gre/

Switches Procuve – Comando ‘comware-help-display’

Para aqueles que estão acostumados a gerenciar Switches 3Com/H3C/HP baseados no Comware e precisam administrar switches em ambientes multivendor, com equipamentos HP Procurve, podem utilizar o comando comware-help-display para habilitar alguns comandos do Comware no Provision.

Habilite a feature com o comando

HP-5406zl(config)# comware-help-display

Exemplo de configuração

HP-5406zl(config)# interface vlan 32
HP-5406zl(vlan-32)# display this
vlan 1
name "default"
no untagged A1,A3-A4,A7-A8,A10,A14-A16,A20
untagged A2,A5-A6,A9,A13,A17-A19,A21-A22,Trk1-Trk2
ip address dhcp-bootp
ip igmp
dhcp-snooping
exit
vlan 10
name "RH"
untagged A1
no ip address
exit
vlan 31
!saída omitida

HP-5406zl(vlan-32)# display current-configuration
; J8697A Configuration Editor; Created on release #K.15.17.0008
hostname "HP-5406zl"
module 1 type j8702a
comware-help-display enable
console idle-timeout 7200
console idle-timeout serial-usb 7200
dhcp-snooping
no telnet-server
time timezone -200
no web-management
!saída omitida

Abraços

Instalando o HP VSR1000 no VMWare Workstation

Galera segue um passo-a-passo para a instalação do roteador HP VSR1000 no VMWare Workstation versão 9. Para mais informações sobre o HP VSR 1000 acesse: http://www.comutadores.com.br/hp-vsr1000-virtual-service-router/

O download do VSR100 pode ser feito no site https://h10145.www1.hp.com/Downloads/SoftwareReleases.aspx?ProductNumber=JG813AAE&lang=en&cc=us&prodSeriesId=5443163

  1. No VMWare Workstation clique em “File” e “New virtual Machine…“. Depois escolha a opção “Custom (Advanced)”, clique em next e next.
  2. Escolha o diretório que para instalar a imagem ‘.iso’ e avance.

HP VSR instalar 1

  1. Em ‘Select a Guest Operating Sytem” Escolha a opção “Other”, “FreeBSD” e avance.

HP VSR instalar 2

  1. Escolha o nome da sua máquina virtual, depois escolha o diretório para salvar e avance.
  2. Escolha a quantidade de processadores.

HP VSR instalar 4

Obs: O software do HP VSR1000 pode ser baixado gratuitamente com liberdade para uso de todas as features com a performance limitada a 5Kpps. O período trial dura 60 dias (para utilização de 1 CPU).

  1. Para a quantidade de memória escolhi 1024 para fazer o lab. Defina e clique em “Next”.
  2. Em “Network type”, utilizei “bridged networking
  3. Em “Select I/O Controller Types”, selecione “LSI Logic

HP VSR instalar 7

  1. Em “Select a Disk type” escolha “SCSI”.
  2. Em “Select a Disk”, escolha “Create a New Virtual Disk”.
  3. Em “Specify Disk Capaciy”, escolhi 8Gb de memória e “Split virtual disk into multiple files”.

HP VSR instalar 10

  1. …clique em Next..

HP VSR instalar 11

  1. Antes de finalizar, vá para “Customize Hardware” para adicionar as interfaces GigabitEthernet.

HP VSR instalar 12

HP VSR instalar 13

HP VSR instalar 14

Repita o processo para quantas interfaces você desejar.

obs:Tenho utilizado 4 interfaces para Lab.

  1. Clique em Finish..

HP VSR instalar 17

  1. Após iniciar a VM.. escolha Fresh Install, yes e yes. 🙂

HP VSR instalar 18

Após finalizar o processo inicial de instalação já é possível utilizar o HP VSR 1000

Comunicação com a LAN

Se estiver com problemas de comunicação com a rede local abra o “Virtual Network Editor” e escolha a interface para saída. No meu caso para o Lab eu escolhi a minha interface Wireless.

Espero ter ajudado.

Abração

Switches 3Com 4500 – Exemplo de configuração com DHCP-Snooping

Switches 3Com 4500 - DHCP Snooping

Comware7: Configuração básica para BGP

As configurações do BGP via CLI para os equipamentos baseados no Comware 7 diferem um pouco em relação aos Switches e Roteadores baseados no Comware 5.

Se você quiser saber um pouco mais sobre como funciona  o BGP, temos alguns artigos no blog. Os principais são:
http://www.comutadores.com.br/switches-3com-4800g-configuracao-basica-do-bgp/
http://www.comutadores.com.br/resumo-sobre-border-gateway-protocol-bgp-mase-parte1/

Basicamente para o Comware 7, uma vez dentro do processo BGP, basta habilitar o ‘peering’ com o roteador vizinho normalmente, mas a grande diferença está no anuncio de prefixos, pois uma vez que você necessite anunciar prefixos IPv4 ou IPv6, será necessário entrar no address-family, ativar o peering e aplicar o comando network, import (redistribute) etc.

Para ficar mais fácil, veja o exemplo abaixo o peering eBGP entre o Roteador R1 (AS 100) e R4 (AS 400):

BGP Comware 7

<R1> display current-configuration configuration bgp
bgp 100
peer 10.0.0.2 as-number 400
#
 address-family ipv4 unicast
    network 192.168.1.0 255.255.255.0
    peer 10.0.0.2 enable 
   
<R4> display current-configuration configuration bgp
bgp 400
peer 10.0.0.1 as-number 100
#
 address-family ipv4 unicast
  network 192.168.2.0 255.255.255.0
  peer 10.0.0.1 enable  

O ponto mais importante dessa configuração é definir o IPv4 unicast address family e ativar o peer. Perceba que as redes deverão ser anunciadas dentro do address family correto.
Para validar o peering:

<R1>display bgp peer ipv4 unicast
BGP local router ID: 192.168.1.1
Local AS number: 100
Total number of peers: 1 Peers in established state: 1
* - Dynamically created peer
Peer     AS   MsgRcvd MsgSent OutQ PrefRcv Up/Down State
10.0.0.2 400   125     118     0    2       01:47:39 Established

IPv6
O mesmo vale se o peering e/ou prefixos for para endereços IPV6

<R4>display current-configuration configuration bgp
#
bgp 400
 peer 2001:DB8:14::1 as-number 100
 #
  address-family ipv6 unicast
   network 2001:DB8:4:: 64
   network 2001:DB8:44:: 64
   peer 2001:DB8:14::1 enable

Para validar o peering BGP com endereço IPv6:

 <R4>display bgp peer ipv6 unicast
 BGP local router ID: 192.168.44.4
 Local AS number: 400
 Total number of peers: 1          Peers in established state: 1
  * - Dynamically created peer
Peer             AS  MsgRcvd  MsgSent OutQ PrefRcv Up/Down  State

2001:DB8:14::1   100 60       60      0     2 00:47:40 Established

Para validar a tabela BGP basta preencher conforme o output abaixo: IPv4, IPv6, vpnv4, vpnv6, etc..

<R4>display bgp routing-table ?
  dampened   Display dampened BGP routes
  flap-info  Display BGP route flap information
  ipv4       Specify the IPv4 address Family
  ipv6       Specify the IPv6 address Family
  vpnv4      Specify the VPNv4 address family
  vpnv6      Specify the VPNv6 address family

Até logo.

HP VSR1000 (Virtual Service Router)

O HP VSR1000 é um roteador desenvolvido para rodar em VM, provendo as mesmas funções de um roteador físico com o Comware 7.  O VSR (Virtual Service Router) funciona nas plataformas VMWare ESXi ou Linux KVM no servidor físico e dependendo da licença permite a utilização de 1 a 8 CPUs.

HP VSR 1000

Por algumas limitações de cenários dos emuladores de Comware, tenho utilizado o HP VSR1000 também em diversos testes de ambientes de laboratório.

HP VSR 1000 deploy

O Link para download do VSR1000 (obs: estou utilizando o release VSR1000_7.10.R0204P01)

https://h10145.www1.hp.com/Downloads/SoftwareReleases.aspx?ProductNumber=JG813AAE&lang=en&cc=us&prodSeriesId=5443163

O software do HP VSR1000 pode ser baixado gratuitamente com liberdade para uso de todas as features com a performance limitada a 5Kpps. O período trial dura 60 dias (para utilização de 1 CPU).

A página do fabricante sobre VSR100 é http://www8.hp.com/us/en/products/networking-routers/product-detail.html?oid=5443163#!tab=features

Se o link estiver quebrado, deixe um comentário.

Abraços

Comware 7: Autenticação com FreeRADIUS

A autenticação em Switches e Roteadores para fins de administração dos dispositivos pode ser efetuada com uma base de usuários configurados localmente ou em uma base de usuários remota que pode utilizar servidores RADIUS ou TACACS.

No exemplo abaixo montamos um ‘How to’ com o auxílio do Derlei Dias, utilizando o FreeRADIUS no Slackware para autenticação em um roteador HP VSR1000 que possui como base o Comware 7.

topologia freeRADIUS

Instalando Freeradius no Slackware

1 – Baixe os pacotes do slackbuilds.org e instale normalmente;

2 – Após instalação vá na pasta /etc/raddb/certs e execute o bootstrap;

3 – Usando de forma simples sem base de dados, abra o arquivo /etc/raddb/users;

4 – Adicione na primeira linha: student1   Cleartext-Password := “labhp”
! Usaremos como exemplo o usuário ‘student1’ com a senha ‘labhp’

5 – Depois use o comando a seguir para testar: radtest student1 labhp localhost 0 testing123
! O ‘testing123’ servirá como chave para autenticação entre o Switch/Roteador e o Radius

6 – A resposta deverá ser essa, se a autenticação ocorrer com sucesso:

Sending Access-Request of id 118 to 127.0.0.1 port 1812
User-Name = "student1"
User-Password = "labhp"
NAS-IP-Address = 10.12.0.102
NAS-Port = 0
Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=118, length=20

7 – Lembre-se que ao inserir usuários no arquivo você deverá reiniciar o RADIUS.

8 – Editar o arquivo clients.conf e permitir a rede que fará acesso ao servidor.

10 – Alguns dispositivos requerem uma configuração especial no clients.conf e no users:

Configuração no RADIUS para Switches/Roteadores HP baseados no Comware7

Arquivo Clients.conf

client ip_do_device/máscara {
        secret          = testing123
}

ou

client vr1000 {
       ipaddr = ip_do_roteador
       secret          = testing123
}

Arquivo users

nome_usuario    Cleartext-Password := "senha"
                Service-Type = NAS-Prompt-User,
                Cisco-AVPair = "shell:roles=\"network-admin\"",

nome_usuario    Cleartext-Password := "senha"
                Service-Type = NAS-Prompt-User,
                Cisco-AVPair = "shell:roles=\"network-operator\""

Após ocorrer a autenticação do usuário com sucesso, o servidor RADIUS irá retornar uma das CiscoAVPairs para a autorização da ‘role’ que o usuário deve obter quando autentica no dispositivo. Você pode usar o network-admin, ou o network-operator, ou alguma role criada para RBAC.

Configurando o Comware7

#
interface GigabitEthernet1/0
 ip address 10.12.0.102 255.255.255.0
#
radius scheme rad
 primary authentication 10.12.0.100 key cipher $c$3$5mQHlUeQbVhRKAq3QxxN0NiB0Sc8jbyZFKyc3F0=
 primary accounting 10.12.0.100 key cipher $c$3$Q12zYBjRIkRGeQQL6gYm4wofbMfjDl/Cqalc17M=
 accounting-on enable
 user-name-format without-domain
! É possível enviar o usuário com ou sem o formato @dominio 
nas-ip 10.12.0.102
#
domain bbb
 authentication login radius-scheme rad
 authorization login radius-scheme rad
 accounting login radius-scheme rad
#
 domain default enable bbb
#
user-vty 0 63
authentication-mode scheme

Referências e observações

Após quebrar bastante a cabeça com diversos parâmetros e alguns dias de teste, usamos o documento http://h30499.www3.hp.com/hpeb/attachments/hpeb/switching-a-series-forum/5993/1/Freeradius%20AAA%20Comware%207.pdf como referência que cita a conexão do simulador HCL com FreeRADIUS no Ubuntu. 😉

Laboratório para configuração de PPP com LFI

lab ppp com lfi (1)