SAIBA QUAIS SÃO AS FUNCIONALIDADES E ESPECIFICAÇÕES DOS SEUS SWITCHES
A Aruba Networks possui duas ferramentas muito bacanas para validação de funcionalidades por switches, comparação de features por release e comparação de hardware dos equipamentos, o HPE Networking Switch Selector e Aruba Switch Feature Navigator.
HPE Networking Switch Selector
https://techlibrary.hpe.com/br/pt/networking/products/switches/switch-selector.aspx
Aruba Switch Feature Navigator
https://feature-navigator.arubanetworks.com/
Os desafios do Loop Guard em Switches HP, Officeconnect, ArubaOS, CX, Instant On
A interoperabilidade entre switches de diferentes fabricante é um desafio para os administradores de rede. As incorporações da indústria e as novas demandas tecnológicas trazem um desafio extra para aprender a gerenciar diferentes switches do mesmo fabricante. A funcionalidade Loop Guard do spanning-tree possui diferentes nomes entre diferentes sistemas operacionais e exigem uma leitura minuciosa dos guias de configuração dos fabricantes para cada modelo de Switch e seus novos releases.
Nesse vídeo fazemos a comparação do Loop Guard e as pequenas variações de nome para a mesma funcionalidades em Switches do fabricante HP/Aruba:
HP 1910 – Loop Protection https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-c02965327
HP 1920 – Loop Protection https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=c04463799
HP 1920S- Loop Guard https://oss.arubase.club/wp-content/uploads/2019/09/HPE-OfficeConnect-1920S-Configuration-Guide.pdf
ArubaOS – Loop-guard https://techhub.hpe.com/eginfolib/networking/docs/switches/WB/15-18/5998-8156_wb_2926_atmg/content/ch05s08.html
ArubaCX – Loop-guard https://www.arubanetworks.com/techdocs/AOS-CX/10.08/HTML/l2_bridging_4100i-6000-6100-6200/Content/Chp_stp/mstp_cmds/spa-tre-loo-gua.htm
Comware – loop-protection https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00041113en_us
Switches ArubaOS-CX: Criando seu ambiente de LAB no GNS3, EVE-NG e Virtual Box
Galera, a Aruba criou alguns guias para provisionamento de laboratórios para estudo e
testes do Switch ArubaOX-CX para uso no GNS3, Virtual Box e EVE-NG
Para implementação no GNS3-VM
Para implementação no GNS3 com Virtual Box
Para implementação no EVE-NG
Caso queira utilizar os documentos de laboratórios guiados produzidos pela Aruba
(com quase todas as funcionalidades), acesse:
Para baixar os ícones e utilizar no seu ambiente de lab, baixe em:
Vídeo: Livros de TI que estou lendo em 2022
Compartilho os livros que estou lendo em 2002 referente a Segurança em IoT, Python, Devnet e Hiperconvergencia.
Espero que eu possa ajudar! 😀
VICTOR HAYASHI – SEGURANÇA EM IOT – PODCAST #11
Nesse bate-papo com o Victor Hayashi, um dos escritores do livro Segurança em IoT, falamos sobre segurança em dispositivos de Internet das Coisas, aplicações residenciais, aplicações na indústria, livros, seu trabalho de mestrado, controle de acesso, cursos, arduino, hardwares e mais.
Enquete: Certificações
Subimos uma nova enquete na comunidade do Youtube. Responde pra gente quais certificações você está planejando tirar.
https://www.youtube.com/post/UgkxfKK99R3Knofmel4n-NY1hMijmFpbsEgK
Vídeo: Switches ArubaOS – Protegendo o Spanning-Tree
O protocolo Spanning-Tree é bastante vulnerável a ataques pela simplicidade de sua arquitetura e falta de mecanismos de autenticação. O protocolo STP não impede em sua arquitetura que um novo switch adicionado à rede seja configurado erradamente com a prioridade 0 (zero) e que dessa forma possa tomar o lugar do switch root, ocasionando uma nova convergência da LAN para a topologia a partir do novo Switch Root.
Os ataques ao protocolo STP geralmente têm como objetivo assumir a identidade do switch root da rede, ocasionando assim cenários de indisponibilidade na rede. Programas como o Yersinia permitem gerar esse tipo de ataque. Há também cenários em que usuários adicionam switches não gerenciados e hubs (propositadamente ou não) com o intuito de fornecer mais pontos de rede em ambientes que deveriam ser controlados.
Funcionalidades comentadas no video para mitigar os ataques ao STP, são: Root Guard, BPDU Protection (BPDU guard) com STP admin-edged-port (portfast) e loop guard.
Switches ArubaOS – Configurando OSPF com autenticação MD5
O protocolo OSPF suporta a Autenticação para estabelecimento de adjacência com vizinhos. O Processo incrementa segurança ao Roteamento Dinâmico com troca de chaves em MD5.
Para ativarmos a Autenticação é necessário informar qual a Área OSPF utilizará a Autenticação e precisaremos habilitar a chave na Interface que formará a adjacência.
Configurando
Segue abaixo a configuração dos Switches.
SwitchA
ip routing
key-chain "ospf_aruba"
key-chain "ospf_aruba" key 1 key-string "it_net"
router ospf
area backbone
redistribute connected
redistribute static
enable
exit
vlan 32
ip address 10.168.32.133 255.255.255.252
ip ospf 10.168.32.133 area backbone
ip ospf 10.168.32.133 md5-auth-key-chain "ospf_aruba"
exit
vlan 10
ip address 10.10.10.1 255.255.255.0
ip ospf 10.10.10.1 area 10
SwitchB
ip routing
key-chain "ospf_aruba"
key-chain "ospf_aruba" key 1 key-string "it_net"
router ospf
area backbone
redistribute connected
redistribute static
enable
exit
vlan 32
ip address 10.168.32.134 255.255.255.252
ip ospf 10.168.32.134 area backbone
ip ospf 10.168.32.134 md5-auth-key-chain "ospf_aruba"
exit
Verificando o estabelecimento de vizinhança
SwitchA# sh ip ospf neighbor
OSPF Neighbor Information
Rxmt Helper
Router ID Pri IP Address NbIfState State QLen Events Status
--------------- --- --------------- --------- -------- ----- ------ ------
10.168.32.133 1 10.168.32.134 DR FULL 0 7 None
Até logo.
Vídeo: Switches ArubaOS-CX – Configurando STP Root-Guard e Loop-Guard no EVE-NG
Nesse video, montamos um laboratório no EVE-NG com Switches ArubaOS-CX demonstrando a configuração do Spanning-Tree e das funcionalidades Root-Guard e Loop-Guard.
Root Guard: A configuração da porta como Root Guard permite à uma porta Designada a prevenção do recebimento de BPDU’s superiores, que indicariam outro Switch com melhor prioridade para tornar-se Root, forçando a porta a cessar comunicação, isolando assim o segmento. Após encerrar o recebimento desses BPDU’s a interface voltará à comunicação normalmente.
Loop Guard: A configuração da porta como Loop Guard possibilita aos Switches não-Root, com caminhos redundantes ao Switch Raiz, evitar situações de Loop na falha de recebimentos de BPDU’s em portas com caminhos redundantes. Em um cenátio atípico, quando uma porta alternativa parar de receber BPDU (mas ainda UP) ela identificará o caminho como livre de Loop e entrará em modo de encaminhamento criando assim um Loop lógico em toda a LAN. Nesse caso a funcionalidade deixará a porta alternativa sem comunicação (como blocking em loop-inconsistent) até voltar a receber BPDU’s do Switch Root