Kategorie-Archiv: Alcatel

SFTP Transfer zwischen Alcatel Switchen

Alcatel Switche bieten die Möglichkeit Daten per SFTP zwischen Switchen zu transferieren.

Beispiel:
Switch1 -> sftp 192.168.1.4
login as: adminadmin's password for keyboard-interactive method:

sftp> ls
boot.params boot.slot.cfg
certified command.log installed
network switch swlog1.log
swlog2.log tech_support.log working

sftp > cd working
sftp> ls
K2os.img Kadvrout.img Kbase.img Kencrypt.img Keni.img
Ksecu.img boot.cfg

sftp> get boot.cfg /flash/boo
Fetching /flash/working/boot.cfg to /flash/boo
sftp> exit
Connection to 192.168.1.4 closed.
Switch1 -> ls

Listing Directory /flash:

-rw 312 Oct 1 14:23 boot.params
drw 2048 Oct 1 14:23 certified/
drw 2048 Oct 1 14:23 working/
-rw 64000 Dec 10 10:43 swlog1.log
-rw 64000 May 30 15:34 swlog2.log
drw 2048 May 30 15:32 switch/
-rw 12 Jan 1 2001 boot.slot.cfg
-rw 20 May 30 15:32 installed
-rw 66402 Dec 10 10:53 command.log
drw 2048 Jan 1 2001 network/
-rw 4305 Dec 10 10:53 boo

Anders herum funktioniert das genauso

sftp> put /flash/swlog1.log /flash/sw1.log
Uploading /flash/swlog1.log to /flash/sw1.log
sftp> ls
boot.params boot.slot.cfg
certified command.log installed
network sw1.log switch
swlog1.log swlog2.log tech_support.log
working
sftp> rm sw1.log
Removing /flash/sw1.log
sftp> exit

Beschrieben im Switch Management Guide – Wenn notwendig
scp-sftp enable

Alcatel Verbinden auf Secondary im Stack

Es kommt schonmal vor, dass man im Stack auch etwas auf der Secondary cmm/Stack-Member machen will.

z.B. schauen wieviel frei ist, bzw. die swlogs anschauen.

SW-Rack > telnet 127.2.2.1
Trying 127.2.2.1...
Connected to 127.2.2.1.
Escape character is '^]'.
login : admin
password :

Welcome to the Alcatel-Lucent OmniSwitch 6450
Software Version 6.6.4.244.R01 Service Release, May 09, 2014.

Copyright(c), 1994-2013 Alcatel-Lucent. All Rights reserved.

OmniSwitch(TM) is a trademark of Alcatel-Lucent registered
in the United States Patent and Trademark Office.

SW-Rack > show running-directory

CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : 2,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
Stacks Reload On Takeover: ALL NIs (CMM Only Config OUT-OF-SYNC)

SW-Rack >

Auch das swlog kann man sich dann hier einfach anzeigen lassen.

Versucht man das mit den idle units (telnet 127.2.X.1 x= Slotnummer) landet man in der dShell dieser Slots und da will man nicht wirklich hin, wenn man nicht weiß was man tut.

Datentransfer in einem Alcatel Omniswitch 6900 Virtual Chassis

Will man Dateien von einem Virtual Chassis zu einem anderen transferieren kann man

  • per console und USB Stick Daten kopieren
  • per PC im EMP Netz mit FTP auf die einzelnen Chassis zugreifen.
  • ..

Aber was macht man, wenn man (per Remote) NICHT im EMP Netz ist? Oder die Variante Console+USB Stick nicht praktikabel ist?

Bei Stacks gibt es Kommandos wie „rcp“ oder „rrm“ um Dateien auf anderen Stackmembern zu kopieren/löschen – in einem Virtual Chassis gibt es das nicht.

Rettung naht!

Man kopiert einfach die Daten zwischen den Chassis über den EMP Port per FTP oder SFTP:

FTP/SFTP zum Filetransfer zwischen zwei Chassis innerhalb VC
Man muss entsprechend EMP-Interface angelegt haben, um eindeutig das jeweilige andere Chassis zu erreichen. Aber das ist ja in einem VC sowieso best practice.
Exkurs:
Hat man das vergessen geht es so (vom Master)

ip interface local chassis-id X emp address 192.168.2.2/24

Wobei X für das Chassis steht, dessen interface man ändern will. Derzeit gibt es noch ein Software-Problem, wenn man die Adressen im laufenden Betrieb ändert, als workaround löscht man die Adressen zu erst (bitte dann nicht über die EMP Adresse verbunden sein)

no ip interface local chassis-id 2 emp
ip interface local chassis-id 2 emp address 192.168.2.2/24

Abspeichern nicht vergessen!

write memory flash-synchro

Genug des Exkurses.. wir haben jetzt EMP Adressen.

Nachfolgend verbinden wir uns z.B. per ssh auf dem Chassis 1 (VC-Master) und nutze eine der CHAS2-EMP-Adressen (10.255.255.32 oder 10.255.255.12) zum Zugriff auf Chassis 2.

Lokale Verzeichnisse sind dann im Flash von Chassis 1 und Remote Verzeichnisse im Flash von Chassis 2.
Mit Put wird also von Chassis 1 zu Chassis 2 übertragen, mit Get in die andere Richtung.
VC-Test> show ip interface
Total 10 interfaces
Name IP Address Subnet Mask Status Forward Device
--------------------------------+---------------+---------------+------+-------+--------
EMP-CHAS1 10.255.255.31 255.255.255.0 UP NO EMP
EMP-CHAS2 10.255.255.32 255.255.255.0 UP NO EMP
EMP-CMMA-CHAS1 10.255.255.11 255.255.255.0 UP NO EMP
EMP-CMMA-CHAS2 10.255.255.12 255.255.255.0 UP NO EMP
EMP-VC 10.255.255.1 255.255.255.0 UP NO EMP

FTP-Verbindung

VC-Test> ftp 10.255.255.12
Connected to 10.255.255.12 (10.255.255.12).
220 (vsFTPd 2.0.7)
Name (10.255.255.12:admin): admin
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.

Umschalten zw. Text und binary-Mode (für Image-Transfer ist Binary Mode erforderlich)
ftp> ascii
200 Switching to ASCII mode.
ftp> binary
200 Switching to Binary mode.

Beispiel für Image-Transfer (inklusive Anlegen des Verzeichnisses auf dem Chassis 2):
mput – zur Übertragung mehrerer Files mit Wildcards (*)
ftp> pwd
257 "/flash"

ftp> mkdir NEW-IMG
257 "/flash/NEW-IMG" created

ftp> mput /flash/NEW-IMG/* /flash/NEW-IMG/*
mput /flash/NEW-IMG/Tos.img? y
200 PORT command successful. Consider using PASV.
150 Ok to send data.
226 File receive OK.
155796964 bytes sent in 27.9 secs (5.5e+03 Kbytes/sec)
mput /flash/NEW-IMG/software.lsm? y

ftp> cd NEW-IMG
250 Directory successfully changed.

ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw------- 1 ftp ftp 155796964 Dec 30 14:09 Tos.img
-rw------- 1 ftp ftp 438 Dec 30 14:09 software.lsm
226 Directory send OK.

ftp> bye
221 Goodbye.

SFTP-Verbindung

VC-Test> sftp 10.255.255.12
Connecting to 10.255.255.12...
The authenticity of host '10.255.255.12 (10.255.255.12)' can't be established.
RSA key fingerprint is 5e:c4:3a:37:fa:f6:90:5a:d8:71:98:1c:70:63:24:71.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.255.255.12' (RSA) to the list of known hosts.
Password:

Mögliche Befehle:
sftp> ?
Available commands:
cd path Change remote directory to 'path'
lcd path Change local directory to 'path'
chgrp grp path Change group of file 'path' to 'grp'
chmod mode path Change permissions of file 'path' to 'mode'
chown own path Change owner of file 'path' to 'own'
help Display this help text
get remote-path [local-path] Download file
lls [ls-options [path]] Display local directory listing
ln oldpath newpath Symlink remote file
lmkdir path Create local directory
lpwd Print local working directory
ls [path] Display remote directory listing
lumask umask Set local umask to 'umask'
mkdir path Create remote directory
progress Toggle display of progress meter
put local-path [remote-path] Upload file
pwd Display remote working directory
exit Quit sftp
quit Quit sftp
rename oldpath newpath Rename remote file
rmdir path Remove remote directory
rm path Delete remote file
symlink oldpath newpath Symlink remote file
version Show SFTP version
!command Execute 'command' in local shell
! Escape to local shell
? Synonym for help

Beispiel für Image-Transfer (inklusive Anlegen des Verzeichnisses auf dem Chassis 2):
sftp> mkdir NEW-IMG

sftp> mput /flash/NEW-IMG/* /flash/NEW-IMG
Uploading /flash/NEW-IMG/Tos.img to /flash/NEW-IMG/Tos.img
/flash/NEW-IMG/Tos.img 100% 149MB 5.3MB/s 00:28
Uploading /flash/NEW-IMG/software.lsm to /flash/NEW-IMG/software.lsm
/flash/NEW-IMG/software.lsm 100% 438 0.4KB/s 00:00
sftp>

sftp> bye

Große Teile dieses Posts hab ich schamlos von Silvio geklaut (aber er hat „du darfst“ gesagt)

Aruba Alcatel WLAN Controller Passwort resetten

Hat man das Kennwort (für admin oder enable) seines WLAN Controllers vergessen gibt es eine Lösung:
Admin Passwort :

Einloggen auf der Konsole (Remote nicht möglich, man braucht glücklicherweise physikalischen Zugang)

  • “password” als Benutzername und “forgetme!” als Passwort
  • “enable” aufrufen, password ist “enable”
  • “conf t” eingeben (globaler Konfigurationsmodus analog Cisco)
  • “mgmt-user admin root” eingeben, um das Admin Passwort zurückzusetzen

Mit dieser Prozedur wurde gleichzeitig das enable-Passwort auf “enable” zurückgesetzt Daher im Anschluß unbedingt als Admin anmelden und folgende Schritte durchführen, um ein sicheres Enable Passwort zu vergeben:

  • als Admin anmelden
  • “enable” aufrufen, password ist “enable”
  • “conf t” eingeben
  • “enable secret” eingeben, es folgt ein Dialog, in dem ein neues Passwort vergeben werden kann
  • Abschließend “write memory” nicht vergessen !

Beispiel

User: password
Password: forgetme!
(aruba) >enable
Password: enable
(aruba) #configure terminal
Enter Configuration commands, one per line. End with CNTL/Z
(aruba) (config) #mgmt-user admin root
Password:
Re-Type password:
(aruba) (config) #exit
(aruba) #exit
(aruba) >exit

User: admin
Password:
(aruba) >enable
Password: enable
(aruba) #configure terminal
Enter Configuration commands, one per line. End with CNTL/Z
(aruba) (config) #enable secret
Password:
Re-Type password:
(aruba) (config) #write memory

Aruba Alcatel WLAN Controller Passwörter sichtbar machen

Immer wieder kommt man in die Zwickmühle, dass man das, vor Jahren eingerichtete, Kennwort für eine VPN Verbindung oder einen Radiusserver an einem WLAN Controller vergessen hat.

Ist das im kleinen Rahmen nicht so schlimm, mag es in großen Installationen eine Änderung doch viel Aufwand machen.

Zumindestens für PSKs (WPA/Radius/LDAP/IPSEC) gibt es eine Lösung:

SSH zum Controller:


Show run
[..]
aaa authentication-server radius "10.10.10.10"
host "10.10.10.10"
key 58cb239c04c10d531bc452398ce84670
nas-identifier "9999"

jetzt kann man die encryption abschalten:

encryption disable

Danach sieht das ganze anders aus:

aaa authentication-server radius "10.10.10.10"
host "10.10.10.10"
key "switch"
nas-identifier "9999"
!

Kennwörter von Usern sind weiterhin verschlüsselt/gehasht.

mit
encryption enable
schaltet man die Encryption wieder an.

Alcatel Routed Port

Bei vielen Cisco Switchen kann man einen Port als Routed Port machen.

Die Konfiguration ist dann

Interface FastEthernet0/1
no switchport
ip address 192.168.10.1 255.255.255.0

Der Vorteil in einem solchen Routed Port ist, das es keine L2 Protokolle wie z.B. Spanning Tree o.ä. gibt die einem dazwischen funken können.

Seit einem Maintanance Release der 6.4.4 gibt es das ganze auch bei Alcatel 6400/6850/6850E und 9000E Switchen.

Die Konfiguration ist dann:

ip interface RTR1 address 192.168.1.2/24 rtr-port 1/1 rtr-vlan 3

Soll der Port getaggt sein geht das auch:

ip interface "RTR1" address 192.168.2.1 mask 255.255.255.0 rtr-port 1/2 rtr-vlan 4 type tagged

Zur Kontrolle:

show vlan
Vlan type: std => Standard Vlan
Vlan type: rtr => Router Vlan, reserved for rtr-port IP Interface
                              stree                       mble   src        
 vlan  type  admin   oper   1x1   flat   auth   ip   ipx   tag   lrn   name 
-----+------+------+------+------+------+----+-----+-----+-----+-----+---------------------
   1    std   on     on     on    on     off   off   NA   off     on   VLAN 1                          
   2    std   on    off     on    on     off   off   NA   off     on   VLAN 2                          
   3    rtr   on    off    off   off     off    on   NA   off     on   Router VLAN: 3                  
   4    rtr   on    off    off   off     off    on   NA   off     on   Router VLAN: 4                  
  10    std   on     on     on    on     off   off   NA   off     on   vlan10           

bzw:


-> show ip interface 
Total 3 interfaces
        Name            IP Address     Subnet Mask   Status Forward  Device
--------------------+---------------+---------------+------+-------+----------------------------------------------------
Loopback             127.0.0.1       255.0.0.0           UP      NO Loopback
RTR1                 192.168.2.1     255.255.255.0     DOWN      NO Rtr-Port 1/2 vlan 3 UNTAGGED
RTR2                 192.168.10.2    255.255.255.0     DOWN      NO Rtr-Port 1/1 vlan 4 TAGGED

Auf einem 6450/6250 geht das imho noch nicht ebenso wenig wie auf einem 6900 und OS10k.