Uptime von Alcatel Stack-Membern

Hin und wieder möchte man gern die Uptime einzelner Switche innerhalb eines Stacks wissen.
Kann man es beim Primary bzw. secondary über
show system
noch einfach anzeigen, versagen diese Methoden bei den Idle units.

Aber auch da gibt es Abhilfe, Taschenrechner vorausgesetzt:

Wir verbinden uns auf die dShell der Idle Geräte und lesen die Uptime in mSec aus:
telnet 127.2.[Stack-Unitnummer].1

> show stack topology 
                                         Link A  Link A          Link B  Link B
NI      Role      State   Saved  Link A  Remote  Remote  Link B  Remote  Remote
                          Slot   State   NI      Port    State   NI      Port
----+-----------+--------+------+-------+-------+-------+-------+-------+-------
   1 PRIMARY     RUNNING    1    UP          2   StackB  UP          5   StackB
   2 SECONDARY   RUNNING    2    UP          3   StackB  UP          1   StackA
   3 IDLE        RUNNING    3    UP          4   StackB  UP          2   StackA
   4 IDLE        RUNNING    4    UP          5   StackA  UP          3   StackA
   5 IDLE        RUNNING    5    UP          4   StackA  UP          1   StackB

> telnet 127.2.4.1
Trying 127.2.4.1...
Connected to 127.2.4.1.
Escape character is '^]'.

Working: [Kernel]->d &vxAbsTicks,4                  
007f0840:  0000 0000 102b 4810                       *.....+H.........*
value = 21 = 0x15
Working: [Kernel]-> exit
>

Relevant ist die Dezimaldarstellung der Zahl 0x0000 0000 102b 4810
-> Windows Taschenrechner -> Programmierer -> Hex
102b 4810 eingeben und umrechnen in Dezimal (271271952).

Das ganze dann noch durch 60 teilen um die Sekunden (4521199) zu bekommen.
Von hier an ist es eine Reste Rechnung um an Tage, Stunden und Minuten zu kommen:

Tage = 4521199/(3600 *24) = 52
    Rest = 4521199 Mod (3600*24) = 28399
Stunde = 28399/3600 = 7
    Rest = 28399 Mod 3600 = 3199
Minuten = 3199/60 = 53
    Rest = 3199 % 60 = 19
Sekunden = 19

Also in diesem Fall 52 Tage, 7 Stunden, 53 Minuten und 19 Sekunden

Einfacher Zugriff auf andere CMM bei 6900/OS10k im Virtual Chassis

Will man „mal eben“ auf die andere CMM in einem OS10K-Chassis oder eionem 6900-VC zugreifen bieten sich neben den vorher dokumentierten Wegen auch der direkte Zugriff auf den NFS mount an.

ACHTUNG hier endet die Alcatel Gewährleistung, die superuser shell sollte nur benutzt werden, wenn man weiß was man tut.

-> su
Entering maintenance shell. Type 'exit' when you are done.

TOR #-> cd /mnt/
TOR #-> ls
CMMA           CMMB           chassis2_CMMA  chassis3_CMMA  otherCMM

TOR #-> ls -al /flash
drwxr-xr-x   13 admin    user          4096 Jan 20 15:41 .
drwxr-xr-x   23 root     root             0 Jan 20 15:37 ..
-rw-r--r--    1 admin    user          2195 Jan 20 15:51 .bash_history
drwxr-xr-x    2 admin    user          4096 Jan 20 15:41 app-signature
drwxr-xr-x    2 admin    user          4096 Jan 20 15:48 certified
drwxr-xr-x    2 admin    user          4096 Dec 17  2013 diags
drwxr-xr-x    2 admin    user          4096 Jan 20 15:37 foss
-rw-r--r--    1 admin    user           256 Jan 20 15:37 hwinfo
-rw-r--r--    1 admin    user            40 Jan 16 12:25 licence.txt
drwxr-xr-x    2 admin    user         16384 Dec 18  2013 lost+found
drwxr-xr-x    2 admin    user          4096 Sep  5 07:30 network
drwxr-xr-x    3 admin    user          4096 Sep  5 07:30 pmd
drwxr-xr-x    3 admin    user          4096 Sep  5 07:30 switch
-rw-r--r--    1 admin    user        998306 Jan 16 12:59 swlog
drwxr-xr-x    2 admin    user          4096 Jan 20 15:41 swlog_archive
-rw-r--r--    1 root     root       1187945 Jan 20 16:31 swlog_chassis1
-rw-r--r--    1 admin    user       1280107 Jan 20 15:41 swlog_chassis1.0
-rw-r--r--    1 admin    user       1280105 Jan 20 14:44 swlog_chassis1.1
-rw-r--r--    1 admin    user       1280059 Jan 20 13:24 swlog_chassis1.2
drwxr-xr-x    2 admin    user          4096 Jan 20 13:25 system
-rw-r--r--    1 admin    user       6499328 Jan 20 09:46 tech_support_eng.tar
drwxr-xr-x    2 admin    user          4096 Jan 20 15:47 working

TOR #-> ls -al /mnt/chassis2_CMMA      
drwxr-xr-x   13 admin    user          4096 Jan 20 15:39 .
drwxr-xr-x    7 root     root             0 Jan 20 15:41 ..
-rw-r--r--    1 admin    user          3417 Jan 20 14:59 .bash_history
drwxr-xr-x    2 admin    user          4096 Jan 20 15:41 app-signature
drwxr-xr-x    2 admin    user          4096 Jan 20 15:48 certified
drwxr-xr-x    2 admin    user          4096 Dec 17  2013 diags
drwxr-xr-x    2 admin    user          4096 Jan 20 15:37 foss
-rw-r--r--    1 admin    user           256 Jan 20 15:38 hwinfo
-rw-r--r--    1 admin    user            40 Jan 16 12:28 licence.txt
drwxr-xr-x    3 admin    user         16384 Dec 18  2013 lost+found
drwxr-xr-x    2 admin    user          4096 Sep  5 03:42 network
drwxr-xr-x    3 admin    user          4096 Sep  5 03:42 pmd
drwxr-xr-x    3 admin    user          4096 Jan 16 13:17 switch
-rw-r--r--    1 admin    user        210830 Jan 16 12:59 swlog
-rw-r--r--    1 admin    user       1280003 Jan 16 12:31 swlog.0
drwxr-xr-x    2 admin    user          4096 Jan 20 13:39 swlog_archive
-rw-r--r--    1 root     root        789870 Jan 20 16:31 swlog_chassis2
-rw-r--r--    1 admin    user       1280028 Jan 20 15:39 swlog_chassis2.0
-rw-r--r--    1 admin    user       1280018 Jan 20 14:36 swlog_chassis2.1
-rw-r--r--    1 admin    user       1280040 Jan 20 13:39 swlog_chassis2.2
-rw-r--r--    1 admin    user       1280054 Jan 20 11:45 swlog_chassis2.3
drwxr-xr-x    2 admin    user          4096 Jan 20 15:41 system
-rw-r--r--    1 admin    user       6887936 Jan 20 09:47 tech_support_eng.tar
-rw-r--r--    1 admin    user           437 Jan 16 13:01 vcsetup.cfg.1.err
drwxr-xr-x    2 admin    user          4096 Jan 20 15:47 working
TOR #-> exit

Eignet sich z.B. um mal schnell Logfiles tech-support.eng etc zu kopieren.

Mit ssh geht es auch, ist aber nicht so cool 😉

Alcatel Verbinden auf Secondary im Stack

Es kommt schonmal vor, dass man im Stack auch etwas auf der Secondary cmm/Stack-Member machen will.

z.B. schauen wieviel frei ist, bzw. die swlogs anschauen.

SW-Rack > telnet 127.2.2.1
Trying 127.2.2.1...
Connected to 127.2.2.1.
Escape character is '^]'.
login : admin
password :

Welcome to the Alcatel-Lucent OmniSwitch 6450
Software Version 6.6.4.244.R01 Service Release, May 09, 2014.

Copyright(c), 1994-2013 Alcatel-Lucent. All Rights reserved.

OmniSwitch(TM) is a trademark of Alcatel-Lucent registered
in the United States Patent and Trademark Office.

SW-Rack > show running-directory

CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : 2,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
Stacks Reload On Takeover: ALL NIs (CMM Only Config OUT-OF-SYNC)

SW-Rack >

Auch das swlog kann man sich dann hier einfach anzeigen lassen.

Versucht man das mit den idle units (telnet 127.2.X.1 x= Slotnummer) landet man in der dShell dieser Slots und da will man nicht wirklich hin, wenn man nicht weiß was man tut.

VLANs im Heimnetz mit Netgear, UniFi und Fritzbox

Nicht immer hat man professionelles Equipment, bzw. Geld, Platz und Strom um „richtige“ Switche einzubauen.

Trotzdem sind getrennte Netze wünschenswert, um z.B. ein Gastnetz drahtlos, wie auch kabelgebunden zur Verfügung zu stellen.

Als Beispiel mein Netzwerk mit unterschiedlichen Netzen für Gäste und das Heimnetz.
Netzwerk

Realisiert mit zwei Netgear Prosafe Switchen (GS108E-100PES), einer Fritzbox und einem Unifi WLAN Accesspoint.

Fritzbox:
An der Fritzbox konfiguriert man den 4. Port als Gastnetz und aktiviert bei Bedarf das Gast WLAN
Fritzbox

Immer in kleinen Abschnitten testen:
– Bekommt ein PC an der Fritzbox eine IP und kann ins Internet? (default 192.168.168.*)
– Bekommt er am Port 4 eine IP in einem anderen Netz (192.168.179.*) und kann ins Internet?

Ja?
Super!
Weiter im Text.

Da die Fritzbox in der normalen AVM Firmware kein VLANs unterstützt muss man die Fritzbox mit zwei Kabeln mit einem Switch verbinden einmal im Gast, einmal im Heimnetz, dazu später mehr.

Vorher aber konfiguriert man die Switche über ein (mäßiges) AdobeAir Tool von Netgear (der erste praktische Einsatz von Adobe Air, der mir untergekommen ist).

Man lädt das ProSafe utility von http://support.netgear.de/product/GS108Ev2 und installiert es.

Jetzt muss sich der Switch und der PC im gleichen Netz befinden (sprich PC am Switch anschliessen) und das Tool wird gestartet.. es sollte jetzt einen Switch finden, dem man einen Namen und eine IP vergeben kann und sollte.
Sinnvollerweise markiert man die Switche, damit man diese nachher zuordnen kann. Das macht man dann auch mit den zweiten Switch.

Am Ende hat man zwei beschriftete Switche und in seinem Tool ggf sowas:

Switch_Auswahl

Markiert man einen Switch und wählt „Übernehmen“ kann man diesen konfigurieren, z.B. unter Wartung ein Passwort verpassen.

Danach geht es an die VLAN Konfiguration.
Wir wollen einen Trunk (802.1q), da wir mehrere VLANs auf einer Leitung transportieren. Daher können wir bei VLAN -> portbasiert, sowohl das einfach als auch das erweiterte deaktivieren.

802.1q ist das Mittel der Wahl.
Wir fügen das VLAN 100 hinzu und taggen es auf den Port zwischen den Switchen (z.B. Port 8). Hier wird das VLAN auch auf Port 7 getaggt, damit der dort angeschlossene UniFi AP Gäste gleich ins richtige VLAN ausschleusen kann.
VLANs3

Das VLAN 1 bleibt ungetaggt auf allen Ports.
VLANs2

So dass die Übersicht nachher folgendes Bild zeigt:
VLANs1

Am anderen Switch sieht es ähnlich aus, wir taggen am Port 8 das VLAN 100 und haben VLAN 1 untagged mit dabei.

Hier brauchen wir aber den „Gastnetz -> Fritzbox“ Port und hier liegt nur VLAN 100 an, als untagged VLAN 100, VLAN 1 wird entfernt:
VLANs4

VLANs5

Hier muss man auch noch die PVID für den Gastnetz-Fritzbox Port (bei mir Port 7) ändern.
PVID bedeutet: welchem VLAN wird eingehender (ungetaggter) Traffic zugeordnet. Hier wollen wir natürlich das VLAN 100 (Gast) wählen.

Jetzt verkabelt man alles:
– den „untagged VLAN 100“-Port mit Fritzbox Port 4 verbinden
– die Ports 8, die als Trunk beides transportieren, miteinander verbinden
– PCs, Drucker, etc. anschliessen
– hat man einen kabelgebundenen GastPC stellt man an diesem Port auch das VLAN 100 untagged (und natürlich auch die PVID auf 100) ein.

Danach sollte alles funktionieren.

Für den UniFi AP stellt man das VLAN einfach in der SSID ein:
UAP-Konfig

Beim „Heimnetz WLAN“ wählt man kein VLAN.

Danach sollte alles funktionieren, man für wenig Geld (Switche je 40€, UAP ~ 60€ + Fritzbox) ein in Gast und Heimnetz getrenntes Netzwerk.

Alcatel Routed Port

Bei vielen Cisco Switchen kann man einen Port als Routed Port machen.

Die Konfiguration ist dann

Interface FastEthernet0/1
no switchport
ip address 192.168.10.1 255.255.255.0

Der Vorteil in einem solchen Routed Port ist, das es keine L2 Protokolle wie z.B. Spanning Tree o.ä. gibt die einem dazwischen funken können.

Seit einem Maintanance Release der 6.4.4 gibt es das ganze auch bei Alcatel 6400/6850/6850E und 9000E Switchen.

Die Konfiguration ist dann:

ip interface RTR1 address 192.168.1.2/24 rtr-port 1/1 rtr-vlan 3

Soll der Port getaggt sein geht das auch:

ip interface "RTR1" address 192.168.2.1 mask 255.255.255.0 rtr-port 1/2 rtr-vlan 4 type tagged

Zur Kontrolle:

show vlan
Vlan type: std => Standard Vlan
Vlan type: rtr => Router Vlan, reserved for rtr-port IP Interface
                              stree                       mble   src        
 vlan  type  admin   oper   1x1   flat   auth   ip   ipx   tag   lrn   name 
-----+------+------+------+------+------+----+-----+-----+-----+-----+---------------------
   1    std   on     on     on    on     off   off   NA   off     on   VLAN 1                          
   2    std   on    off     on    on     off   off   NA   off     on   VLAN 2                          
   3    rtr   on    off    off   off     off    on   NA   off     on   Router VLAN: 3                  
   4    rtr   on    off    off   off     off    on   NA   off     on   Router VLAN: 4                  
  10    std   on     on     on    on     off   off   NA   off     on   vlan10           

bzw:


-> show ip interface 
Total 3 interfaces
        Name            IP Address     Subnet Mask   Status Forward  Device
--------------------+---------------+---------------+------+-------+----------------------------------------------------
Loopback             127.0.0.1       255.0.0.0           UP      NO Loopback
RTR1                 192.168.2.1     255.255.255.0     DOWN      NO Rtr-Port 1/2 vlan 3 UNTAGGED
RTR2                 192.168.10.2    255.255.255.0     DOWN      NO Rtr-Port 1/1 vlan 4 TAGGED

Auf einem 6450/6250 geht das imho noch nicht ebenso wenig wie auf einem 6900 und OS10k.

IPv6 daheim mit einen SixXS Tunnel und einer Fritzbox

Für jeden kommt irgendwann die Zukunft, warum also nicht selber aktiv werden?
Um zumindest am Ball zu bleiben, habe ich mir vorgenommen IPv6 bei mir einzuführen.
Da die Telekom kein natives IPv6 anbietet bleibt die Lösung mit einem Tunnel Broker wie Hurricane oder SixXS.

Ich habe mir einen Zugang bei SixXS bestellt, was alles recht einfach ist:
Man registriert sich auf www.sixxs.net/signup/create/ und erstellt sich einen handle: Formular ausfüllen, bei dem muss auch eine Reason angeben werden – ein ehrliches „IPv6 is the future – i want to test to be ready“ reicht da aus.
Andere Antworten sicherlich auch.
Es folgt eine kurzes Email ping pong um seine Email zu prüfen, danach wird der Antrag händisch überprüft.
Das dauert ein paar Tage – bei mir waren es 4 Werktage (+ Wochenende).

Danach hat man Zugriff aus sein Userkonto, dort beantragt man ein prefix, damit man einen ipv6 Tunnel nutzen kann.

Welchen der deutschen Endpunkte man wählt ist erst mal egal, kürzere Strecken sind prinzipiell besser für die Laufzeit. Ich habe netcologne gewählt, alternativ hat er mir Hamburg und Leonberg angeboten.

Die Tunnelerstellung geht dann schnell (bei mir 20 Minuten).

Ich hab meinen Tunnel über die Fritzbox etabliert, nachdem man in die erweiterte Ansicht gewechselt hat trägt man unter Internet -> Zugangsdaten -> IPv6 seine Daten ein: Usernamen und Passwort von SixXS, TunnelID bekommt man mit dem Prefix.

Fritzbox-Einstellungen

Danach sollte man Unter Übersicht seine IPv6 Adresse haben:

Fritzbox-Übersicht

Hat man im Netzwerk einen IPv6 fähiges Gerät (z.B. Windows 7 PC) kann man mittels
ipconfig /all
In einem Command prompt schauen ob der PC am Ethernet Interface eine IPv6 IP aus dem eigenen Bereich bekommen hat. Wenn ja kann man den ersten Test nach extern wagen:

http://hostblogger.de zeigt an ob man per v4 oder v6 da ist.
Beim kame project bewegt sich die Schildkröte, wenn man iIPv6 nutzt.
Test-IPv6
..
..
Sollten die Test alle erfolgreich sein: herzlichen Glückwunsch: IPv6 läuft.

Zumindest die Fritzbox läßt defaultmäßig keinen IPv6 Verkehr nach innen, d.h. man braucht keine Sorge zu haben, dass die eigenen PCs dann von außen im Internet erreichbar sind, das mag bei anderen Routern anders sein.. also vorsichtig! Man kann testweise seine IP von extern pingen: z.B. auf http://centralops.net/co/Ping.aspx einen Ping auf die PC Adresse: [2a01:4f8:dead:beef::2] mit „require ipv6“ erzwingt man IPv6. Es sollte ein destination prohibited zurückkommen.

Soweit so gut. In einem anderen Artikel wird es um die Einrichtung von IPv6 am Server gehen.