Maintenance Release gepubliceerd voor diverse OmniSwitch modellen

tech-update

Voor diverse OmniSwitch modellen van Alcatel-Lucent Enterprise zijn er nu nieuwe firmware beschikbaar. Het gaat om de OmniSwitch 6250, 6450, 6850E, 6855 en 900E modellen.  Een overzicht van de nieuwe functies binnen deze firmware vindt u hieronder.

OmniSwitch 6250 en 6450 modellen

Naast de gebruikelijke bugfixes zijn met het uitbrengen van deze release de volgende functies toegevoegd:

  • Configureerbare SSH port

Platformen: OS6250 en OS6450

In de bestaande implementatie gebruikt AOS de standaard SSH TCP port 22 om een SSH sessie op te zetten. Met de nieuwe implementatie kan de gebruiker de TCP port nummer voor SSH sessies zelf configureren. Als de gebruiker zelf de SSH port configureert wordt deze instellingen opgeslagen in het “/flash/network/sshConfig.cfg” bestand van de switch. Om gebruik te maken van de instellingen in dit bestand dient de switch herstart te worden. Bij het opstarten controleert de switch of het “/flash/network/sshConfig.cfg” aanwezig is en als dit zo is, wordt het daarin opgegeven port nummer gebruikt voor SSH sessies. Is het bestand niet aanwezig dan wordt de standaard TCP port 22 gebruikt.

  • TWAMP

Platformen: OS6250 en OS6450

Two-Way Active Measurement Protocol (TWAMP) biedt een standaard techniek om netwerk prestaties te meten. In tegenstelling tot ICMP Ping, meet TWAMP round trip delay/Jitter los van de RTT. Bovendien is het voor TWAMP niet noodzakelijk dat de klokken van beide apparaten gesynchroniseerd zijn. De initiële release biedt enkel ondersteuning voor de TWAMP Server en/of Reflector implementaties van TWAMP in Unauthenticated Mode voor IPv4.

De toevoeging biedt de onderstaande functionaliteiten.

AOS software implementeert TWAMP server/reflector functionaliteit zoals beschreven in RFC 5357. Ondersteund het opzetten van een TCP control sessie tussen de TWAM client/controller en de AOS switch die functioneert als TWAMP server/reflector. Ondersteund SERVWAIT functionaliteit in het geval van uitval van een TCP control sessie. De SERVWAIT tijdsinterval kan door de gebruiker ingesteld worden. AOS ondersteund de volgende commando’s van de TWAMP client:

  • Request-TW-Session
  • Start-Sessions
  • Stop-Sessions

De TWAMP server zal een test pakket versturen naar de sessie verstuurder in antwoord op ieder ontvangen pakket. AOS software implementeert ook een REFWAIT timer functionaliteit om inactiviteit in test sessies te monitoren. De switch gebruikt het geconfigureerde loopback 0 IP adres als het IP adres van de TWAMP server.

  • Network Address Translation

Platformen: OS6250 en OS6450

Network Address Translation (NAT) is een eigenschap dat mogelijk maakt dat het IP netwerk dat een organisatie voor de buitenwereld gebruikt, verschild van het IP netwerk dat het werkelijk gebruikt.  Omdat NAT private adressen, die niet toegankelijk zijn voor Internet routing tabellen, vertaald naar globaal routeerbare adressen; kunnen lokale netwerken aan het internet gekoppeld worden. Door NAT kunnen organisaties ook her-adressering strategieën ontwikkelen waardoor veranderingen in het lokale IP netwerk tot een minimum beperkt kunnen blijven.

NAT wordt omschreven in RFC 1631 en wordt gebruikt om een bron- of doel IP adres naar een ander IP adres te herschrijven. Een enkel adres kan herschreven worden, maar ook is het mogelijk om een heel subnet of lijst van IP adressen naar een groep adressen te herschrijven.

De volgende functionaliteiten worden door de eigenschap ondersteund:

  • Statische NAT waarbij lokale en globale één op één vertaald worden.
  • Dynamische NAT waarbij lokale adressen naar een pool van globale adressen vertaald worden. Dit betekend dat de vertaling tussen lokale en globale adressen niet één op één gebeurd maar afhankelijk is van de uitgevoerde condities.
  • NAPT (Network Address Port Translation) is het vertalen tussen lokale adressen en een globaal unieke adres. In dit geval vind er een vertaling van de transport protocol poorten (UDP, TCP) plaats.

OmniSwitch 6850E, 6855 en 900E modellen

Voor deze modellen is er bij het uitkomen van deze release, naast bugfixes, de volgende functionaliteit toegevoegd:

  • DHCP Snooping Global Mode

Platformen: OS6850E, OS6855, OS9000E

Om DHCP snooping functionaliteit mogelijk te kunnen maken, moet de hardware in de eerste plaats een DHCP pakket kunnen identificeren en naar de CPU onderscheppen om verwerkt te kunnen worden. Op dit moment identificeert de hardware een DHCP pakket als volgt: bron is UDP port 67 en doel is UDP port 68, of, bron is UDP port 68 en doel is UDP port 67.

Deze hardware instellingen zijn geoptimaliseerd voor alle gevallen waarbij DHCP snooping gebruikt worden en hebben de eigenschap dat iedere DHCP transactie tussen een Relay Agent Router en de DHCP server die gebruik maken van doel en bron UDP port 67 door de hardware transparant doorgelaten worden. Hierdoor is het mogelijk een L2 switch of L3 router in het pad tussen de Relay Agent Router en de DHCP server met DHCP snooping te configureren en nog steeds DHCP Relay berichten door te laten.

Alleen, deze instellingen maken het niet mogelijk een valse DHCP server te detecteren die op een DHCP snooping switch wordt aangesloten op het pad tussen de Relay Agent Router en de echte DHCP server.

Een belangrijke eigenschap van de DHCP snooping eigenschap is het uitsluiten van DHCP reply op client poorten.

In dit specifieke geval zal de valse DHCP server met bron en doel UDP port 67 reageren op replies naar de Relay Agent en deze zullen door de hardware transparant doorgelaten worden.

In deze nieuwe AOS release is een nieuwe hardware modus configureerbaar om ook DHCP pakketten te identificeren met bron en doel UDP port 67.

Dit is alleen configureerbaar met een debug variabele “debug set udpGblSbuturn 3” in het AlcatelDebug.cfg bestand.

In deze modus zullen DHCP pakketten met bron en doel UDP port 67 verwerkt worden door de software en overeenkomstig gebridged of gerouteerd worden.

Aanbeveling:

Het wordt nog steeds aanbevolen om alleen de standaard modus (udpGblSbUturn=0) te gebruiken omdat de nieuwe modus het systeem extra zal belasten aangezien bij het gebruik van deze modus alle DHCP pakketten verwerkt worden.

Als een workaround voor het valse DHCP server issue, wordt aanbevolen de “qos user-port filter dhcp-server” of “qos user-port shutdown dhcp-server” functionaliteit te gebruiken om de switch te beschermen tegen DHCP reply op de poorten die geconfigureerd zijn als “qos port group UserPorts”.

  • Configureerbare SSH port

Platformen: OS6850E, OS9000E, OS6855

In de bestaande implementatie gebruikt AOS de standaard SSH TCP port 22 om een SSH sessie op te zetten. Met de nieuwe implementatie kan de gebruiker de TCP port nummer voor SSH sessies zelf configureren. Als de gebruiker zelf de SSH port configureert wordt deze instellingen opgeslagen in het “/flash/network/sshConfig.cfg” bestand van de switch. Om gebruik te maken van de instellingen in dit bestand dient de switch herstart te worden. Bij het opstarten controleert de switch of het “/flash/network/sshConfig.cfg” aanwezig is en als dit zo is, wordt het daarin opgegeven port nummer gebruikt voor SSH sessies. Is het bestand niet aanwezig dan wordt de standaard TCP port 22 gebruikt.

Nieuwe hardware ondersteuning

Voor de OmniSwitch 6850E en 9700E wordt de volgende nieuwe hardware ondersteund:

  • SFP-DUAL-MM

Dual-Speed SFP Optical Transceiver.

Connector Type LC
Ondersteunde standaarden 802.3z, 802.3ah, SFP MSA
Ondersteunde verbindingen 100Base-FX, 1000Base-LX
Fiber Type MMF
Golflengte 1310 nm
Gemiddelde Power Output 100Base-FX: -20 tot -14 dBm1000Base-LX: -11.5 tot -3 dBm
Overdracht Afstand 550 m bij 1000 Mbps2 km bij 100 Mbps
Bedrijfstemperatuur 0ºC tot 70ºC
Digital Diagnostic Monitoring Niet ondersteund

AOS 7.3.2.689 R01 voor OmniSwitch 6900 en 10K 

Bij het publiceren van deze release zijn alleen bugfixes uitgevoerd en wordt de hard- en software functionaliteit niet uitgebreid.

U kunt alle firmware vinden op onze support pagina →