Berichten

Nieuwe firmware maakt stacking support mogelijk voor OS6350

tech-update

Alcatel-Lucent Enterprise heeft begin deze maand een nieuwe firmware uitgebracht voor de OmniSwitch 6250, 6350 en 6450 modellen. De introductie van de AOS 6.7.1.R04 firmware valt samen met de introductie van de 10 poort OS6350 modellen en biedt een aantal interessante uitbreidingen in functionaliteiten.

Support voor nieuwe hardware

OmniSwitch 6350-10

  • Stacking niet ondersteund
  • 8 10/100/1000BaseT Ethernet poorten
  • 2 RJ-45/SFP combo interfaces die ondersteuning bieden aan gigabit transceivers
  • Vaste interne primaire voeding
  • Geen optie voor redundante voeding

OmniSwitch 6350-P10

  • Stacking niet ondersteund
  • 8 PoE+ (802.3af/at) 10/100/1000BaseT Ethernet poorten
  • 2 RJ-45/SFP combo interfaces die ondersteuning bieden aan gigabit transceivers
  • Vaste interne primaire voeding
  • Geen optie voor redundante voeding
  • 120W PoE stroom budget

SFP-10G-T

10-Gigabit koper transceiver ondersteund 10GBaseT voor Cat 6a/7 bekabeling

Stacking voor OmniSwitch 6350

De OmniSwitch 6350-24 en 48 kunnen met de introductie van AOS 6.7.1.R04 tot 4 units gestacked worden. De OS6350-24/48/P24/P48 modellen zijn ontworpen om stacking te ondersteunen. Deze modellen hebben vier 1G uplink poorten waarvan twee geschikt zijn voor 5 Gbps stacking. Voor de OS6350-24/P24 zijn dit poort 27 en 28 en voor de OS6350-48/P48 modellen poort 49 en 50. Deze poorten zijn zowel geschikt als uplink poort (1 Gbps) of geschikt als stacking (5 Gbps) poort.

Om deze functionaliteit op deze modellen mogelijk te maken dient zowel de Uboot/Miniboot bestanden als de FPGA/CPLD geüpdatet te worden naar de laatste versie. Wordt de stacking functionaliteit niet toegepast, dan is een Uboot/Minboot en FPGA/CPLD upgrade niet noodzakelijk voor de OS6350-24/P24 en OS6350-48/P48 modellen.

CPE test head accuratesse

Om accuratere doorvoerresultaten te verkrijgen bij het uitvoeren van CPE testen, zijn work around (WA) timers geïntroduceerd. Hierdoor worden pakketten pas geteld op het moment dat de pakketdoorvoer de geconfigureerde snelheid behaald. De WA timer dropt de pakketten de eerste vijf seconden, omdat deze pakketten nog niet de geconfigureerde snelheid zouden behalen. De effectieve testduur wordt pas gemeten vanaf het moment dat de WA timer is verlopen. Dit heeft tot gevolg dat de CPE test de actuele doorvoerwaarde weergeeft.

De WA timer wordt geïntroduceerd voor alle testtypes: unidirectioneel, bidirectioneel, enkelvoudige tests en groep tests.

Wegschrijven van map naar Certified map

Bij deze nieuwe implementatie werkt de upgradeprocedure direct in de “Certified” map en het aanpassen van de configuratie wordt correct in de configuratiebestanden weergegeven. Op het moment dat er een nieuw imagebestand naar de map “Certified” wordt upload en het “copy certified working” CLI commando wordt uitgevoerd, wordt het systeem volledig gesynchroniseerd inclusief de running configuratie.

CLI automatisch aanvullen

Met de nieuwe firmware kan de spatiebalk gebruikt worden om CLI commando’s aan te vullen, op een gelijksoortige manier als bij het gebruik van de TAB toets. Bij het gebruik van de spatiebalk wordt het sleutelwoord niet verwijderd, terwijl bij gebruik van de TAB toets het sleutelwoord wel verwijderd wordt bij de poging het commando automatisch aan te vullen.

Om het automatisch aanvullen van CLI commando’s via de spatiebalk mogelijk te maken is het CLI commando “session cli-auto-complete-space enable” geïntroduceerd.

OXO integratie van OS6350-10/P10

De OmniSwitch heeft standaard een DHCP client geïnstalleerd. Doordat de switch een Vendor Class Indentifier (VCI) in de DHCP discover en request pakketten verstuurd, kan de DHCP server het IP adres opgeven van de server waar vandaan configuratiebestanden gedownload worden. Hiermee wordt Zero-touch provisioning mogelijk gemaakt. De VCI wordt als onderdeel van optie 60 verstuurd in het “OmniSwitch-<moduleType>” formaat en wordt door de OXO server gebruikt om OmniSwitch DHCP verzoeken te herkennen. De volgende VCI’s zijn toegevoegd om ondersteuning van de OS6350-10/P10 te bieden:

  • OS6350-P10: OmniSwitch-OS6350-P10
  • OS6350-C10: OmniSwitch-OS6350-10

OAW-AP web management integratie via WebView

De OAW-IAPs kunnen gemanaged worden via het OAW-IAP web UI interface. Hiermee kan een volledig AP cluster via een enkele interface geconfigureerd worden. Er kan via de OmniSwitch WebView toegang verkregen worden tot dit OAW-IAP web interface door op de WLAN knop te klikken onder de Physical Group. De WebView server op de switch redirect de URL naar het IAP (Virtuele IP adres) URL op TCP poort 8080 waar vandaan de OAW-IAP’s gemanaged kunnen worden.

WebView van de switch moet bekend zijn met het Virtuele Cluster IP adres om de re-direct naar het OAW-IAP web interface mogelijk te maken. Om het IP adres van het virtuele cluster te kunnen configureren op de OmniSwitch, is een nieuw CLI commando geïntroduceerd: webview wlan cluster-virtual-ip {virtual-ip-addres-van-wlan-cluster}.

Authenticated Switch Access – Enhanced Mode (NIS-Phase2 en Phase3)

De ASA Enhanced mode functie maakt het mogelijk verbeterde beveiligingsbeperkingen op de OmniSwitch te configureren. Deze functie biedt de volgende functionaliteiten:

  • Verbeterd wachtwoordbeleid en lock-out instelling voor de gebruiker.
  • Optie om wachtwoorden van gebruikers te configureren met SHA1 / SHA2 hash en AES encryptie, slaat de geheime sleutels voor externe server authenticatie op met AES-encryptie.
  • Beperkt toegang tot de switch tot alleen bepaalde IP’s (geconfigureerd als beheerstation), verbiedt IP’s permanent toegang tot de switch als drempelwaarde van aantal ongeldige authenticatiepogingen overschreden is.
  • Biedt mogelijkheid om privileges te configureren voor alle soorten toegang.
  • IP-diensten zullen dynamisch worden afgestemd op AAA-authenticatie configuratie.
  • Schrijft authenticatie voor het bekijken van SWLOG gegevens en toegang tot DSHELL met wachtwoordbeveiliging voor.
  • Biedt de optie om integriteit van in de switch aanwezige images te controleren.
  • Beperkt het aantal sessies per gebruiker tot één.
  • Bij het opstarten wordt een zelf-test uitgevoerd.

Bij de 6.7.1.R04 release, wordt de volgende aanvullende ondersteuning geleverd bij ASA enhanced mode:

  • Optionele wachtwoordmaskeringsfunctie om het tonen van het wachtoord tijdens het configureren van het gebruikerswachtwoord, SNMPv3 privacy wachtwoord en externe AAA server shared secret/wachtwoord te verbieden.
  • Inzien van SSH public en SSH private key op de terminal door het gebruik van ‘vi’ of ‘more’ commando’s is niet toegestaan in enhanced mode.
  • RSA 2048 bit public key algorithme wordt ondersteund in enhanced mode in aanvulling op het bestaande RSA 1024 algoritme.
  • AOS image integriteitscontrole functie met SHA-2 (SHA256).
  • Proces zelf-test functionele commando’s om de belangrijkste hardware en software processtatus in te zien.
  • Ondersteuning van TLS 1.2 versie voor enkel TLS verbindingen.
  • SWLOG data toegang is beperkt via her-authenticatie, geldige ASA inloggegevens nodig om toegang to SWLog inhoud te krijgen.

 

Meer informatie over de functionaliteiten van deze nieuwe AOS release kunt u vinden in de release note. Op onze supportpagina vindt u alle nieuwe manuals, datasheets en firmware bestanden →

Nieuwe AOS software biedt nieuwe functionaliteiten voor diverse OmniSwitch modellen

tech-update

Met de introductie van AOS 8.3.1.R01 GA release voor de OmniSwitch 10K, 9900, 6900, 6865 en 6860 modellen, is het aantal AOS versies binnen het switch portfolio van Alcatel-Lucent Enterprise teruggebracht naar twee.

Naast de ondersteuning van de nieuwe OmniSwitch 6865 hardened ethernet switch en de nieuwe OmniSwitch 9900 modulaire LAN switch, wordt nu ook de Advanced Routing licentie standaard meegeleverd voor de OmniSwitch 6860 en 6865 modellen.

Nieuwe funtionaliteiten
Met deze nieuwe software release zijn onder andere de volgende functionaliteiten beschikbaar gekomen:

Veranderingen in de Access Guardian CLI syntax

De 8.3.1 release verbind de CLI syntax van de 7.x en 8.x om een nieuwe, gestroomlijnde CLI syntax te bieden voor Access Guardian commando’s. Voorheen was er vaak een strikte een-op-een relatie met de onderliggende technologie die gebruikt wordt om aan de access zijde VLAN port associaties (VPAs) of virtual ports (VPs) aan te maken. Dit veroorzaakte veel duplicaten op het moment dat er een nieuwe onderliggende technologie werd geïntroduceerd (bijvoorbeeld wanneer er nieuwe typen UNP ports en profielen werden toegevoegd voor nieuwe type diensten).

De nieuwe CLI syntax heeft geen directe relatie met de onderliggende technologie informatie, waardoor het toevoegen van nieuwe technologieën eenvoudiger is. Ook het verplaatsen van gebruikers aan de access zijde van het netwerk kan gemakkelijker.

De 8.3.1 implementatie van de nieuwe Access Guardian CLI syntax biedt de volgende gestroomlijnde functionaliteit:

  • Twee Universal Network Profile (UNP) port typen: bridge en access.
  • Port templates die gebruikt worden om vooraf gedefinieerde UNP port configuratie toe te passen op bridge en access ports.
  • Eén type UNP profiel met instelbare attributen. Dit maakt ook de CLI syntax eenvoudiger die gebruikt wordt om toegevoegde Access Guardian functionaliteiten die een profielnaam nodig hebben te configureren (zoals bij het configureren van UNP classification rules).
  • Twee types profiel mapping: VLAN of service. Onafhankelijke mapping van VLAN of service of profiel bepaald of de profiel attributen toegepast worden op het ontvangen verkeer op UNP bidge ports (VLAN-mapped profielen) of UNP access ports (service-mapped profielen).

Private VLANs

Private VLAN is een concept om data-isolatie op laag 2 te bieden tussen apparaten op hetzelfde VLAN. Deze isolatie verbetert de veiligheid en vereenvoudigt systeemconfiguratie.

Een private VLAN maakt het mogelijk om secundaire VLANs binnen het primaire VLAN aan te maken. Gewoonlijk vertegenwoordigt een VLAN een enkel broadcast domein. Het PVLAN verdeeld een VLAN (primair) onder in sub-VLANS (secundair). Het enkele broadcast domein wordt onderverdeeld in kleinere broadcast sub-domeinen terwijl bestaande laag 3 configuratie bewaard blijft. Bij het configureren van een PVLAN wordt het gewone VLAN een primaire VLAN genoemd en de sub-VLANs worden secundaire VLANs genoemd.

Transparent Bridging op NNI port

De Transparent Bridging verbetering associeert NNI ports met alle VLANs (1-4094), zelfs als deze niet op de switch zijn aangemaakt. Voorheen kon AOS dit ondersteunen door alle mogelijke VLANs aan te maken (1-4094) en deze met de NNI ports te associëren. De Transparent Bridging verbetering biedt het voordeel de administratieve inspanning van het configureren van VLAN 1 tot en met 4094 en de bijbehorende VPAs te verminderen. Transparent bridging associeert alle VLANs van 1 tot en met 4094 op de specifieke NNI port en spanning tree groep 1. Deze functionaliteit is gewoonlijk gelimiteerd tot een “ring” topologie waarbij er maar twee NNI ports/LAGs per switch zijn.

FIPS Encryptie

Federal Information Processing Standards (FIPS) is een manier van werken die voldoet aan de veiligheidsvereisten voor cryptografische modules. Als FIPS modus op een OmniSwitch geactiveerd is, gebruikt de OmniSwitch FIPS 140-2 compliant encryptie op de verschillende management interfaces zoals SFTP, SSH en SSL. Zoals het National Institute of Standards and Technology (NIST) heeft bepaald, moeten op FIPS 140-2 standaard gebaseerde, sterke cryptografische algoritmen ondersteunt worden om FIPS compliant te zijn. Deze sterke cryptografische algoritmen verzekeren veilige communicatie met het apparaat om interoperabele, hoogwaardige op cryptografie gebaseerde beveiliging voor IP netwerken te bieden. Door passende beveiligingsprotocollen, cryptografische algoritmen en sleutels te gebruiken, wordt een veilige manier van communiceren geboden die hiermee elke vorm van hijacking/hacking of een aanval op het apparaat voorkomt.

FIPS modus functionaliteiten:

  • FIPS werkt in OPenSSL modus waardoor enkel hoogst veilige en sterke cryptografische algoritmes toegestaan zijn.
  • Switch management protocollen zoals SFTP, SSH en SSL gebruiken de FIPS 140-2 compliant encryptie algoritmen.
  • OpenSSH en de Web server die OpenSSL als de onderliggende laag voor veilige communicatie gebruiken, werken ook in de FIPS modus.
  • De FIPS modus wordt alleen geactiveerd/gedeactiveerd door een herstart van de switch.

Common Criteria

De Common Criteria for Information Technology Security Evaluation (CC), en de bijbehorende Common Methodology for Information Technology Security Evaluation (CEM), zijn de technische basis voor een internationale overeenkomst: de Common Criteria Recognition Arrangement (CCRA). Deze zorgt ervoor dat:

  • producten kunnen worden geëvalueerd door competente en onafhankelijke in licentie gegeven laboratoria, om de uitvoering van specifieke veiligheidseigenschappen tot op zekere hoogte of ter verzekering te bepalen.
  • ondersteunende documenten worden gebruikt in het Common Criteria certificatieproces om te bepalen hoe de criteria en evaluatiemethoden toegepast worden als bepaalde technologieën gecertificeerd worden.
  • certificering van de veiligheidseigenschappen van een geëvalueerd product uitgegeven kunnen worden door een aantal Certificate Authorizing Schemes, waarbij deze certificering gebaseerd is op het resultaat van hun evaluatie.

NIS vereisten

ASA Enhanced mode maakt het mogelijk om versterkte veiligheidsbeperkingen op de OmniSwitch te configureren. Deze versterkte switch toegangsmodus voegt nieuwe functionaliteiten toe aan de switch autenticatie. Deze toepassing biedt de volgende functionaliteiten:

  • Verbeterde wachtwoord- en lockoutinstellingen voor de gebruikers.
  • Beperkt toegang tot de switch tot alleen bepaalde IP adressen (geconfigureerd als management station) en blokkeert deze IP adressen permanent als de vooraf bepaalde drempelwaarde van ongeldige authenticatiepogingen overschreden wordt.
  • Biedt een mogelijkheid om privileges voor alle toegangstypen te bieden, richt IP diensten dynamisch op AAA authenticatie configuratie uit.
  • Beperkt één sessie per gebruiker.
  • Biedt de mogelijkheid om wachtwoorden geheim te houden door het weergeven van wachtwoorden tijdens het invoeren te verbieden.
  • Mogelijkheid om wachtwoorden van gebruikers met SHA-224/256 (SHA-2) of SHA-2+AES encryptie te configureren.
  • SSH/SSL Pub Key ge-hashed met SHA-2.
  • Apart gebruikerswachtwoord voor SNMPv3 frame authenticatie/encryptie.
  • Ondersteunt zowel DSA 1024 en RSA 2048 public key algoritmen voor SSH private en SSH public keys.
  • Biedt de mogelijkheid om de integriteit van de images in een bepaalde map na te rekenen aan de hand van de meegeleverde SHA-2 (SHA256 of 512) sleutel.
  • Verwerkt functionele self-test commando’s om vitale hardware en software processen te bekijken.
  • Biedt ondersteuning aan TLS 1.2 versie voor TLS verbindingen.
  • Geldige ASA inloggegevens vereist voor het inzien van de SWLOG inhoud.

 

Meer informatie over alle ondersteunde nieuwe hardware en details over de functionaliteiten van deze nieuwe AOS release kunt u vinden in de release notes op onze support pagina. Hier vindt u ook alle nieuwe manuals, datasheets en firmware bestanden →

 

Alcatel-Lucent Enterprise introduceert OmniSwitch 6865-P16X

omniswitch-6865p16x

Alcatel-Lucent Enterprise heeft de OmniSwitch 6865-P16X aan het portfolio toegevoegd. De OS6865-P16X is de eerste switch binnen de OS6865 serie. Deze serie switches is de eerste outdoor serie, die hoge bandbreedte bieden en ontworpen zijn om binnen de meest extreme weersomstandigheden te kunnen functioneren.

De OmniSwitch 6865-P16X (OS6865) is een next generation Ethernet switch platform, die ideaal is voor industriële omgevingen. Het is een van de meest geavanceerde Layer 3 switches in zijn soort en beschikt over uitstekende functionaliteiten.

Voordelen en functionaliteiten

De OmniSwitch 6865-P16X is een fixed configuration, fan-less chassis switch en beschikt over de Alcatel-Lucent Enterprise Operating Software (AOS) versie 8.3.1.R01. Deze nieuwe switch brengt de volgende voordelen met zich mee:

  • Alle 16 poorten ondersteunen IEEE 1588v2 Precision Time Protocol (PTP)
  • Beschikt over 12 RJ-45 10/100/1000 base-T PoE+ poorten, van welke vier poorten 75 watts high power over Ethernet (HPoE) kunnen ondersteunen
  • SPB-M voor snelle, kostefficiënte roll-out of VPN services
  • Begrijpelijke beveiligingsapplicaties om het randnetwerk te beveiligen
  • Heeft een RS-232 console (RJ45) poort en USB poort voor de back-up en herstel van de software en zijn configuratie
  • Biedt 180W AC of DC power supply met een PoE budget van 320 W (met twee power voorzieningen)
  • Elke PoE poort beschikt over auto-sensing waardoor alleen de nodige apparaten voorzien worden van stroom
  • Kan gemonteerd worden in een 19” rack, DIN of op een wall/panel
  • Ondersteunt een dual-ring design met vier uplink poorten van welke twee 1000Base-X SFP poorten zijn en twee fixed SFP+ (1G/10G) poorten

Na verwachting is de OS6865-P16X per half oktober beschikbaar. Voor meer informatie over dit product kunt u hier de datasheet bekijken →

Nieuwe toepassing geïntroduceerd in AOS 8.2.1.297.R01 voor OmniSwitch 6860(E) modellen

tech-update

Er is een nieuwe firmware beschikbaar voor de Alcatel-Lucent Enterprise OmniSwitch 6860(E) modellen. Het gaat om de AOS 8.2.1.297.R01 release. Binnen deze release is nu transparent bridging beschikbaar gekomen.

De tranparent bridging associeert NNI poorten met alle VLANs (1 – 40494) zelfs als deze niet aangemaakt zijn op de switch. Een NNI poort is een poort waarmee twee netwerken met elkaar verbonden worden. Voor deze verandering kan AOS dit alleen ondersteunen door alle mogelijke VLANs (1 – 4094) aan te maken en te associëren met de betreffende NNI poorten. De transparent bridging heeft de volgende voordelen tegenover de conventionele benadering:

  • Vermindert de administratieve inspanning van het configureren van VLAN 1 tot en met 4094 en de bijbehorende VLAN / poort associaties
  • Transparent bridging associeert alle VLANs van 1 tot en met 4094 met de gespecificeerde NNI poorten en spanning tree groep 1. Deze toepassing is typisch gelimiteerd tot een “ring” topologie waar er maar twee NNI poorten/LAGs per switch zijn.

AOS 8.2.1.297 R01 is te downloaden vanaf onze support site →

Nieuwe Maintenance Releases voor Alcatel-Lucent OmniSwitch familie

tech-update

Alcatel-Lucent Enterprise heeft een maintenance release uitgebracht voor switches uit de OmniSwitch 6250, 6450, 6850 en 9000 serie. U kunt deze releases downloaden op onze supportsite. Naast bugfixes bevatten deze releases enkele interessante nieuwe functionaliteiten:

OS6250/OS6450 – Maintenance Release 6.6.5.101 R02

  • SSH Port
    In de bestaande implementatie gebruikt AOS standaard TCP poort 22 om een SSH sessie op te zetten. Met de nieuwe implementatie kan een gebruiker zelf een TCP poortnummer configureren die gebruikt wordt bij SSH sessies. Op het moment dat een gebruiker een ander poortnummer configureert en deze opslaat, wordt het poortnummer weggeschreven in het “/flash/network/sshConfig.cfg” bestand. Om het opgeslagen poortnummer te gebruiken moet de switch opnieuw gestart worden. Bij het opstarten van de switch wordt gecontroleerd of het “/flash/network/sshConfig.cfg” bestand bestaat. Indien dit het geval is wordt het daar vermelde poortnummer gebruikt voor SSH sessies. Bestaat het bestand niet dan wordt de standaard TCP poort 22 gebruikt.
  • C-VLAN invoeging voor ongetagde pakketten
    Het idee van deze eigenschap is het omzetten van ongetagde naar dubbel getagde frames in het provider netwerk om ICMP tussen de eindpunten te laten werken. De frames behoren in het klantennetwerk ongetagd te zijn. Dit wordt verzekerd door dubbele pop en dubbele push operaties uit te voeren. De dubbele push vind plaats op de UNI (User Network Interface) poort om zowel het CVLAN id (klant VLAN) als het SVLAN id (dienst VLAN) aan het uitgaande pakket toe te voegen. De dubbele pop moet op de NNI (Network-to-Network Interface) port toegepast worden om beide tags te verwijderen op het moment dat het pakket de UNI port verlaat.
  • Logging mechanisme voor verkeer van niet toegestane klanten in ISF netwerk
    Door deze eigenschap wordt het zichtbaar welke pakketten gedropt worden door IP-source-filter toevoegingen. Op dit moment wanneer ISF (IP-source-filter) wordt toegepast op een poort, wordt al het IP verkeer op deze poort gedropt behalve DHCP en klant verkeer van de klant die een binding entry op deze poort heeft. Maar er bestaat geen manier om er achter te komen op welke poort, met welk MAC-adres en welk IP gedropt wordt. Dit zou het mogelijk maken om het probleem gebied te isoleren (spoof aanvallen etc.). De ISF Drop Log functie werkt dusdanig dat wanneer een pakket door hardware gedropt wordt als gevolg van een ISF toevoeging, deze worden weergegeven is het qos log. Deze zijn uit te lezen via het “show qos log” CLI commando.
  • Monitoren van interstack verbindingen
    In de huidige implementatie zijn er geen CLI commando’s om de status en statistieken van de stacking interfaces uit te lezen. De behoefte bestaat om de gebruiker de mogelijkheid te verschaffen de status en statistieken/tellers van deze stacking interfaces (als het product te stacken is) naast die van de gebruikelijke interfaces uit te lezen. Hiertoe zijn de volgende CLI commando’s toegevoegd:

    • show stacking interfaces
    • show stacking interface status
    • show stacking interface counters
    • show stacking interface counters errors
  • Ethernet OAM Remote Fault Propagation
    Remote Fault Propagation (RFP) geeft verbindingsfout gebeurtenissen door aan een interface dat verbonden is met een MEP (Maintenance association End Point). Op het moment dat een fout voor een MEP ontdekt is, wordt de MEP interface afgesloten. Anders dan andere verbrekingsmechanismen die een verbinding in stand houden als een interface uitvalt, sluit dit foutverspreidingsmechanisme effectief de verbinding af zodat het verre eind van de verbinding ook een verbroken verbinding constateert. Deze functie is per MEP te configureren en alleen toepasbaar voor up MEPs. Remote Fault Propagation detecteert alleen verlies van verbinding en Remote MAC defect.

OS6850E, OS6855 en OS9000E – Maintenance Release AOS 6.4.6.302 R01

  • Ondersteuning voor Telnet en SSH klanten binnen iedere VRF instance
    Met de implementatie van deze functie kunnen per VRF instance telnet en ssh sessies opgezet worden. De standaard VRF instance ondersteund zowel telnet als SSH clients. In alle niet-standaard VRF instances zal dit geconfigureerd moeten worden. Over alle VRF instances zijn maximaal 4 telnet sessies en 1 ssh sessie gelijktijdig toegestaan.
  • Uitbreiding naar 12 VRF instances voor OS6855-U24x
    Let wel: iedere toegevoegde VRF vraagt meer systeem geheugen. Er wordt geadviseerd het geheugen gebruik te analyseren alvorens het aantal VRF instances uit te breiden.
  • Monitoren van interstack verbindingen
    In de huidige implementatie zijn er geen CLI commando’s om de status en statistieken van de stacking interfaces uit te lezen. De behoefte bestaat om de gebruiker de mogelijkheid te verschaffen de status en statistieken/tellers van deze stacking interfaces (als het product te stacken is) naast die van de gebruikelijke interfaces uit te lezen. Hiertoe zijn de volgende CLI commando’s toegevoegd:

    • show stacking interfaces
    • show stacking interface status
    • show stacking interface counters
    • show stacking interface counters errors
  • NTP SKIP/BYPASS DNS commando bij opstarten
    Als een DNS server in het netwerk geconfigureerd is, zal NTP een DNS lookup uitvoeren en een IP adres in een naam converteren en vise-versa. Dit maakt het mogelijk een NTP server als naam of als IP adres te configuren. Om te vooekomen dat een in een AOS switch geconfigureerde IP adres van een NTP server naar een NTP server naam wordt geconverteerd was er een fix geïntroduceerd. Er was een configuratie variable ntpSkipDNSLookup geïntroduceerd die in het AlcatelDebug.cfg bestand ingesteld kon worden. Als de variabele “ntpSkipDNSLookup=1” ingesteld staat, zal NTP geen DNS lookup uitvoeren en het geconfigureerde IP adres gebruiken. De behoefte was dit het standaard gedrag van de switch te maken. Dit houdt in dat wanneer de switch opstart en de DNS server niet toegankelijk is, het opstarten zonder fouten doorgaat en de switch opnieuw zal proberen zodra de switch volledig is opgestart. Het is hierdoor niet langer noodzakelijk dit in de CLI te configureren of aan te geven in het AlcatelDebug.cfg bestand.
  • Nieuwe dual speed SFP voor OS6850E en OS9000E
    De SFP-DUAL-MM SFP is een LC type SFP die werkt op MultiMode fiber en kan zowel op 100 als 1000 Mbps opereren. Digital Diagnostic Monitoring wordt op dit type SFP niet ondersteund.

OS6900 – Maintenance Release AOS 7.3.3.646

Deze release bevat voornamelijk bugfixes en biedt geen nieuwe functionaliteit of nieuwe support voor hardware.

Al deze releases zijn te downloaden op onze supportsite.