Das gute altport-mirror gibt es seit Release K12 (soweit ich weiss) der Switch-Firmware nicht mehr. HP hat auf das „Intelligent Mirroring and Monitoring“ umgestellt, das deutlich flexibler und mächter ist. Aber der alte Admin muss sich nun an das neue Konzept gewöhnen.
Immerhin kann man jetzt einzelne VLANs, MAC-Adressen, MAC’s in VLANs und dergleichen vernünftig monitoren, ohne ein Queue-Problem zu haben oder Software-Filter bemühen zu müssen. Außerdem gibt es bis zu vier Monitoring-Gruppen mit unterschiedlicher Konfiguration.
HPE 5400zl/zl2 Port Mirror konfigurieren
# Ziel-Port und Monitoring Gruppe "1" (mit Namen) festlegen
HP-E5406zl(config)# mirror 1 name <ZIELNAME> port <ZIELPORTNUMMER>
# Quell-Port und Inhalte festlegen
HP-E5406zl(config)# interface <QUELLPORTNUMMER> monitor all both mirror <ZIELNAME>
HPE 5400zl/zl2 Port Mirror entfernen
HP-E5406zl(config)# no mirror 1
HP-E5406zl(config)# no interface <QUELLPORTNUMMER> monitor
Manchmal gehen Kennwörter oder die Mensche die diese wussten verloren. Dann sollte ein gute Admin trotzdem den Zugriff auf die Hardware sicherstellen – manchmal auch mit „Gewalt“.
Leider hat DELL zwischenzeitlich beschlossen, eine ganze Menge KB-Artikel mit einer Paywall zu blockieren („Dieser Artikel ist berechtigungsbasiert. Suchen Sie einen anderen Artikel.“), so auch die „offiziellen“ Anleitungen 🤬
Wir hatten hier gleich mehrere (Dell) EMC DS-6505B zurückzusetzen. Daher hier die kompakte Anleitung für schnelle Admins. Ganz ohne Paywall.
Lösung
1. Boot-Console verbinden (Switch ist ausgeschaltet)
Sofort nach dem Einschalten kann man den Boot-Prozess live bewundern. Ein paar Sekunden nach dem Start bei der Meldung „Hit ESC to stop autoboot:“ ESC drücken und mit „3“ die command shell starten.
3. Singele-User mode booten
Wenn es hier ein PROM-Kennwort gibt, einfach das Gerät noch einmal booten und selbiges Kennwort mit dem 2. Punkte „Recover password“ zurückesetzen.
An der boot-Shell kann man dem Bootloader jetzt den Parameter für den Single-User-Mode mitgeben und diesen auch gleich starten. Mit printenv sollte man vorher die Boot-Parameter anschauen (und am besten screenshotten). Möglicherweise werden die später noch gebraucht.
Natürlich mountet der Singleuser-Mode alle Laufwerke ReadOnly (RO), daher muss das vor den Änderungen natürlich umgestellt werden. Wir brauchen außerdem das Boot-Medium mit dem Flashfilesystem gemountet. Das bekommen wir aus der printenv Ausgabe der Variable OSRootPartition (der erste Wert, meistens /dev/hda2).
sh-2.04# mount -o remount,rw,noatime /
sh-2.04# mount /dev/hda2 /mnt
5. Kennwörter zurücksetzen
Jetzt kann man an der frisch gebooteten (Linux-) Shell die Kennwörter zurücksetzen und den Switch neu starten.
sh-2.04# /sbin/passwddefault
sh-2.04# reboot -f
6. Neu starten und einloggen
Nach dem jetzt ungestörten Neustart kann sich der Benutzer admin wieder mit dem EMC/Brocade Default Passwort password einloggen.
Bonus: Factory Reset (Zurücksetzen auf Werkseinstellungen)
Wenn man schon mal dabei ist und der Switch „leer“ werden soll, kann man das Gerät jetzt noch direkt auf die Werkseinstellung zurücksetzen.
SWITCHNAME:admin> fosconfig --disable vf
SWITCHNAME:admin> switchcfgpersistentdisable
SWITCHNAME:admin> cfgDisable
[mit y bestätigen]
SWITCHNAME:admin> cfgClear
[mit y bestätigen]
SWITCHNAME:admin> cfgSave
[mit y bestätigen]
SWITCHNAME:admin> configDefault
[mit y bestätigen]
SWITCHNAME:admin> userconfig --change root -e yes
SWITCHNAME:admin> rootaccess --set consoleonly
SWITCHNAME:admin> cfgSave
[mit y bestätigen]
SWITCHNAME:admin> fastBoot
Das Default-Kennwort für den Standartmäßig abgeschalteten Benutzer root lautet übrigens fibranne.
Das HPE mit dem Kauf von Nimble einen guten Fang gemacht hat, hat sich ja mittlerweile herumgesprochen. Ein Nimble-Effekt wurde trotz fleißiger Updates aber bis heute nicht wirklich behoben: Die „toten“ Alarme, oder auch „Dead Alerts“.
Die Nimble (Alletra) verschickt in vielen Fällen auch noch weiterhin Alarme, wenn die Ursache gar nicht mehr existiert. Das gilt beispielsweise für neue vCenter-Server, abgeschaltete Array-Replikationsziele oder auch nur entfernte Volumes die „vorher“ noch offene Snapshots hatten.
Lösung: Nimble Alarme ansehen und löschen
Per SSH auf das betroffene Array verbinden und die vorhandenen Alarme ansehen:
alarm --list
Sobald man den „schuldigen“ gefunden hat, kann man den betroffenen Auslöser einfach löschen:
alarm --delete <ID>
Das betrifft natürlich auch nur berits ausgelöste Alarme, neue Ereignisse erzeugen auch wieder einen neuen Alarm.