Как сетевое оборудование Aruba HPE помогает в удаленной работе

APC

При налаживании работы в удаленном режиме компании сталкиваются со сложными вопросами обеспечения непрерывности ведения бизнеса. Одним из таких вопросов является безопасное подключение удаленных сотрудников к корпоративной сети и возможность их полноценной удаленной работы.

В таких случаях компания Aruba, Hewlett Packard Enterprise готова обеспечить своих заказчиков решениями, которые позволят быстро, просто и безопасно подключиться к корпоративной сети своим сотрудникам из дома или других мест – где бы они не находились.

К чему привела пандемия: к временному закрытию площадок, изменению и уменьшению сервисов, расширению зоны предоставления услуг. При переходе к удаленной работе возникает необходимость обеспечить сотрудников доступом к корпоративным ресурсам с соблюдением политик безопасности с одновременным уменьшением вмешательства (или даже полного его исключения) пользователя в процесс подключения.

 Т.е. необходимо минимизировать стрессовые ситуации и сделать процесс перехода на удаленную работу максимально прозрачным и безболезненным для конечного пользователя – вашего сотрудника. Для этого компания HPE Aruba предлагает решения удаленного доступа, способные обеспечить привычные для пользователя варианты подключения к корпоративной сети из дома.

Решения HPE Aruba имеют встроенные механизмы защиты корпоративного класса. Безопасность и соответствие корпоративным политикам может обеспечить использование виртуальных частных сетей (VPN), которые создают защищенный туннель к основой сети предприятия, надежно скрывая корпоративные секреты от посторонних.

В самой простой реализации VPN предлагается использование программного обеспечения - VPN клиента. Aruba VIA, VPN клиент от компании HPE Aruba, устанавливается наконечной рабочей станции на десктопе или смартфоне и создает защищенный канал через публичные сети до офиса.

В ряде случаев VPN клиента может быть недостаточно. При наличии в домашнем офисе конечных устройств, которые не позволяют установку стороннего ПО, на пример IP-телефонов или принтеров, защищенный VPN реализуется при помощи дополнительного, внешнего аппаратного устройства, которым может быть - точка доступа HPE Aruba. Установленная у сотрудника дома, точка доступа создает такой же защищенный туннель до основной офисной сети. Таким образом организуется своего рода “вынос” корпоративной сети с привычными для пользователя беспроводными и проводными подключениями.  Подобное решение идеально подходит для домашнего офиса.

Для ИТ подразделений запуск в эксплуатацию должен быть максимально простой и не ресурсоемкий. HPE Aruba предлагает ряд инструментов для Zero-Touch Provisioning, т.е. быстрого ввода в эксплуатацию. Один из них - облачный сервис Aruba Activate обеспечивает легкое развертывание удаленных точек доступа и подключение их к офисной инфраструктуре. С его помощью доступен следующий сценарий. Удаленный сотрудник получает от курьера точку доступа в упаковке и с заводскими настройками, подключает ее к домашнему интернет и электрическую розетку. Без дальнейшего вмешательства со стороны пользователя, точка доступа после загрузки обращается в Aruba Activate, получает необходимую инструкцию и строит защищенный VPN, предоставляя пользователю привычный доступ к корпоративным ресурсам.

Возможны сценарии, при которых решения Aruba обеспечивают защищенный доступ к корпоративным ресурсам в облачные сервисы AWS или AZURE.

Основные компоненты и продукты Aruba, которые присутствуют в решениях для удаленного доступа можно увидеть на следующей картинке.

Первое – это компоненты на стороне удаленного сотрудника, где самым простым является программный VPN-клиент, устанавливаемый на рабочие станции – Aruba VIA. Более продвинутый вариант с использованием точек доступа в режиме Remote Access Point (RAP) или Aruba Instant (IAP-VPN/MicroBranch). Далее идут компоненты безопасности, которые являются обязательной функциональной стороной продуктов для построения защищенной виртуальна частной сети, т.е. VPN. Здесь присутствуют и функции МСЭ для обеспечения безопасности корпоративного доступа. 

Далее, компоненты на стороне центрального офиса или ЦОД – это аппаратные или виртуальные платформы Mobility Controller Aruba, которые в зависимости от решения выступают в роли выделенного VPN-концентратора, или VPN концентратора совместно с традиционным контроллером БЛВС

Четвертое, компоненты для управления и мониторинга -  on-prem платформа AirWave и облачная платформа Aruba Central. Рассмотрим подробнее доступные решения.

Aruba Virtual Intranet Access (VIA) – ПО удаленного доступа к бизнес-приложениям в корпоративной сети

Для компаний, которые хотят обеспечить доступ для удаленных сотрудников с ноутбуков и мобильных устройств, Aruba VIA является хорошим решением. Aruba Virtual Intranet Access (VIA) - это защищенный VPN-клиент для пользователей, которым требуется удаленное корпоративное подключение. Доступно для загрузки ПО для Android, iOS, MacOS, Linux и Windows. VIA - это гибридный IPsec / SSL VPN-клиент, который автоматически сканирует и выбирает лучший доступный вариант соединения для защиты конфиденциального корпоративного трафика. В отличие от традиционных VPN, для которых требуется специальное оборудование на стороне офиса или ЦОД, Aruba VIA интегрируется непосредственно в существующую инфраструктуру Aruba, а контроллеры Aruba могут выступают в роли VPN концентратора.  Преимуществом будет возможность использования виртуального VPN концентратора на стороне офиса или ЦОД. Виртуализация позволяет быстро, легко и удаленно развернуть системы подобного класса. А это значит, что находясь дома сотрудник компании своевременно получить защищенный доступ к бизнес приложениям в корпоративной сети. Сотрудники, подключающиеся из общедоступных или частных сетей Wi-Fi, также могут установить и использовать клиент Aruba VIA.

Решение Aruba RAP (Remote Access Point)  

Для компаний, которые хотят обеспечить сотрудникам «виртуальное» присутствие в офисе компании из любой точки планеты, решение Aruba RAP может оказаться очень полезным. С точкой доступа в режиме RAP обеспечивается безопасный проводной или беспроводный удаленный доступ к корпоративной сети. За безопасность подключений отвечают функции защищенного VPN, межсетевого экранирования и ролевой доступ с соответствием корпоративным политикам. Домашний офис является продолжением корпоративной БЛВС и ЛВС с сохранением привычных для сотрудников способов подключения. Большое преимущество для тех, кто уже знаком с продуктами Aruba, так как с точки зрения эксплуатации RAP ничем не отличается от эксплуатации офисной БЛВС. Решение RAP управляется полностью on-prem через контроллеры БЛВС, а быстрое развертывание географически удаленных домашних офисов осуществляется с помощью облачного инструмента ZTP.

Следует отметить что любая точка доступа Aruba может работать в режиме RAP. С точки зрения применения, наиболее продуманные для сценария удаленного домашнего и временного офиса являются многофункциональные точки доступа серии Aruba 203R, Aruba 203RP и 303H.

Основное отличие упомянутых серий от «кампусных» точек доступа Aruba - небольшой и удобный форм-фактор, возможность установки на столе, наличие дополнительных портов Ethernet, в том числе PoE-out, для подключения проводных устройств (принтеры, телефоны VoIP, ноутбуки, ПК). ТД также имеют USB-порт, который может быть использован для резервирования подключения через сеть Internet с помощью USB 4G-модема.

Решение Aruba Instant VPN (IAP-VPN/MicroBranch)

На рынке БЛВС хорошо известно универсальное, бюджетное, многофункциональное и безопасное решение Aruba Instant. Одной из “фишек” Aruba Instant является возможность подключить удаленный домашний или временный офис через защищенный VPN до корпоративных ресурсов. Используются уже знакомые нам компоненты – любая точка доступа Aruba в режиме Aruba Instant у сотрудника дома и контроллеры Aruba в центральном офисе. Важно отметить что контроллер в данном решение выступает исключительно в роли VPN концентратора, не занимаясь управлением точек доступа. Централизованное управление и мониторинг для on-prem реализации данного решения берет на себя платформа AirWave. IAP-VPN, как и в случае с RAP, создает у сотрудника ощущение нахождения в стенах офиса с точки зрения подключения к сети и работы с бизнес приложениям, с сохранением методов подключения и безопасности.

Решения удаленного доступа на базе Aruba Central

Aruba Central  - облачный сервис «все в одном» для настройки и управления проводными локальными сетями, WLAN, VPN и SD-WAN построенными на оборудовании Aruba Networks в удаленных офисах, в кампусах, филиалах и ЦОДах. Aruba Central для тех кто уже понял удобство, гибкость и скорость облачных подходов. Когда для вас критично развернуть единую распределенную сеть как филиалов так и удаленных домашних офисов с минимальными усилиями, в короткие сроки и без присутствия ИТ персонала на удаленных площадках – вам определенно нужен Aruba Central. При этом меняется только подход и инструмент управления, все остальные компоненты остаются прежними. На стороне сотрудников любая точка доступа в режиме Aruba Instant или VPN клиент Aruba VIA или филиальный шлюз. На стороне центрального офиса или ЦОД аппаратный контроллер Aruba в роли VPN концентратора. Между ними публичная сеть, от которой защиту передачи секретных корпоративных данных обеспечивают продукты от Aruba посредством VPN туннеля и функции межсетевого экранирования на основе ролей.   

 В заключение хочется резюмировать, что решения удаленного доступа Aruba для обеспечения непрерывности бизнеса позволяют подключить сотрудников из дома или любого места просто и безопасно.

Новинки в портфеле коммутаторов Aruba

Теперь более подробно мы остановимся на коммутаторах этого вендора. И речь пойдет о новинках в портфеле коммутаторов Aruba, о том какие преимущества дает новая операционная система, как эти преимущества можно использовать.

Из года в год продолжают расти требования к производительности и к пропускной способности коммутаторов. Постепенно происходит переход к моделям, которые могут управляться из одной точки, требуется автоматизация, средства, которые позволят эффективно и надежно менять конфигурации, и таким образом исключить человеческий фактор, исключить возможность совершать ошибки, при этом также необходимы средства анализа для предотвращения проблем либо сведению их к минимуму.

Компания Aruba, Hewlett Packard Enterprise представила на рынке новые линейки коммутаторов с новой операционной системой AOS-CX. Рассмотрим три ключевые особенности.

Это аппаратные средства, операционная система, аналитика и автоматизация. Коммутаторы с новой ОС начали продаваться с 2017 года.

Серии коммутаторов

При этом первыми в продажу поступили коммутаторы Aruba CX 8400, которые предполагаются к использованию как коммутаторы ядра. На текущий момент порядка 80 с лишним ядер сети в месяц строятся на новом «железе» в различных секторах, таких, как финансовый и государственный секторы, розничная торговля и другие секторы экономики. Рассмотрим представленную на слайде модель. Что в ней интересного?

Во-первых, это отказоустойчивость операторского класса. Все элементы коммутатора зарезервированы. Это касается блоков питания, блоков управления, блока вентиляторов и фабрик. Т.е. выход из строя любого аппаратного компонента не приведет к простою. Кроме того, это высокомасштабируемый шассийный коммутатор операторского класса с вертикальными интерфейсными платами под управлением современной полностью программируемой операционной системы ArubaOS-CX, расширяющий интеллектуальные возможности архитектуры, ориентированной на мобильные устройства, от границ сети к ее центру. Когда мы говорим о ядре, обычно упоминается два коммутатора. В результате можно получить до 512-ти десятигигабитных портов.

Следующая линейка коммутаторов Aruba CX 8320, в ней три модели. Одноюнитовые коммутаторы, есть резервирование блоков питания, 48 десятигигабитных SFP+, либо 10BaseT портов и 6 «сороковок» (40 Гбит/с).


Модель Aruba CX 8325 больше заточена под небольшие ЦОДы. Интерфейсы 1/10/25G и аплинки 40/100G/ Два варианта обдува. Live Upgrades с VSX.

Недавно появились две новые серии коммутаторов: Aruba CX 6400. Две модели, которые отличаются в основном только количеством интерфейсных модулей и соответственно производительностью. Либо 5 интерфейсных модулей, либо 10.

Новый коммутатор доступа Aruba CX 6300 выпускается в двух вариантах. Это либо Aruba CX 6300F, т.е. с фиксированной конфигурацией, где блоки питания и блоки вентиляторов интегрированы в само шасси. Либо Aruba CX 6300M (модульная система), где блоки вентиляторов и блоки питания можно менять.

Эти две серии коммутаторов поддерживают новый стандарт PoE (802.3bt), т.е. возможна подача до 60 Вт на порт и одноюнитовая система может выдавать почти 3 кВт PoE.

Это используется чаще всего для подключения IoT-устройств, либо для подключения флагманских точек доступа нового стандарта Wi-Fi 6.

Используется и новый стандарт IEEE 802.3bz, который позволяет по медным линиям передавать данные на скоростях 1, 2.5 либо 5 Гбит/c. Коммутатор способен подавать питание на порт до того, как загрузилась операционная система. Если подключена точка доступа или какое-то IoT-устройство, а коммутатор перезагрузится, то связь с точкой доступа не потеряется, питание будет продолжать подаваться.

Аплинк порты. Есть известные стандарты SFP и SFP+. Чаще всего в ЦОДах используют SFP 28 Недавно появился новый стандарт SFP 56. Соответственно скорости у них 1, 10, 25 и 50 Гбит/с. В новых коммутаторах доступа в качестве аплинк-портов и портов, которые можно использовать для стекирования, как раз используются SFP 56 порты. Они обратно совместимы с предыдущими стандартами, но при этом за те же деньги позволяют получить не 10G, а 50G. Это важно как для стекирования, так и для подключения к аплинкам.

На следующих двух слайдах представлены модели, доступными к заказу.

В новых коммутаторах используются 7-е поколение ASIС (Application-Specific Integrated Circuit, «интегральная схема специального назначения»).

Сделано это для того, чтобы увеличить пропускную способность, обеспечить поддержку новых стандартов SFP 56, 100G-портов, чтобы получить большую плотность высокоскоростных портов. Также в кампусных сетях теперь появилась возможность использовать ЦОДовский функционал, такой, как VoQ.

В старых стандартных коммутаторах, если «забивался» один из интерфейсов, и у коммутатора был общий буфер, остальные порты, несмотря на то, что у них не было очереди, могли страдать и проседать по производительности. VoQ решает эту проблему и новый ASIС позволяет это использовать в том числе на простых коммутаторах доступа.

На следующем слайде показано область применения коммутаторов Aruba CX.


При этом здесь единая операционная система как для кампуса, так и для ЦОДа. Единая архитектура и единая операционная модель. Вне зависимости от того, куда приобретается коммутатор, - для доступа, в ядро сети, в ЦОД - не требуется покупать никаких подписок, никаких дополнительных лицензий. Всё, что аппаратно может железо и софт, доступно сразу при покупке, все работает прямо из коробки.

С точки зрения функционала отличий между моделями практически нет. Главное отличие у коммутатора CX 8400, что у него отказоустойчивость операторского класса.

Гарантия

На все перечисленное оборудование, приобретенное после 1 ноября 2019 года, действует ограниченная пожизненная гарантия. Это значит, что продолжает действовать базовая пожизненная гарантия до тех пор пока выпускается устройство и 5 лет после окончания продаж производителем. Также уровень поддержки можно расширить покупкой сервисного контракта.

Это относится к Aruba CX 8400 и к Aruba CX 6400 несмотря на то, что вы забыли или не захотели купить сервисный контракт, их можно будет поменять. Кроме того, в рамках базовой гарантии включена возможность обновления софта.

Софт и аналитика 

Операционная система AOS-CX модульная и построена по принципам облачных сервисов.

Все реализовано на микросервисах, нет взаимодействия между ними напрямую. При этом ОС полностью программируемая. Отказоустойчивость обеспечивается по умолчанию. При этом есть возможность легко и гибко масштабировать, наращивая функционал за счет модульности. Всё взаимодействие между процессами идет не напрямую, а через базу данных. За счет этого выход из строя каких-либо внутренних процессов не приводит к краху системы. Сбойный процесс можно перезапустить с сохранением состояния.

В чем особенности этой операционной системы? Прежде всего это возможность Life Upgrade на Aruba CX 6400 и всей 8000-й серии.

Мы можем обновлять ПО на ядре сети с простоем менее одной секунды. Имеется поддержка динамической сегментации на коммутаторах доступа, возможность сегментировать трафик, терминировать трафик на Gateway либо на контроллере для того, чтобы разбирать его с помощью DPI и навешивать различные политики безопасности. Есть поддержка VXLAN, причем даже на коммутаторах доступа, которые позиционируются для кампусных сетей. Есть поддержка VRF для сегментирования трафика.

Вне зависимости от того, какое железо покупается с новой ОС, не требуется никаких лицензий и подписок. При этом даже на коммутаторе доступа обеспечивается производительность ЦОДа.

Операционная система изнутри

Как выглядят внутренности операционной системы хорошо видно на слайде.

Оранжевые стрелки обозначают взаимодействие между процессами. Как видим, между процессами стрелок нет. Все взаимодействие происходит через базу данных. На слайде представлена модель с двумя модулями управления. Это 6400 либо 8400.

И как видно, резервный модуль управления, который Standby в правой части никак напрямую не взаимодействует с активным модулем, все взаимодействие идет через базу данных. Из нее он берет таблицы маршрутизации. Сделано это для того, чтобы сбои на активном модуле управления никак не могли повлиять на резервный.

Решения для виртуализации коммутаторов


На коммутаторах доступа, а именно Aruba CX 6300, предполагается использовать стандартный стек. Это технология VSF. Используем встроенные аплинк порты Ethernet. Используем при необходимости готовую кабельную сборку. Можно использовать 25G можно 50G. Подключаем коммутаторы напрямую между собой. На уровне ядра мы настраиваем VSX, когда оба устройства работают как единое целое с точки зрения L2, и при этом независимо - с точки зрения L3. Каждый из 2-х узлов (или коммутаторов) в VSX маршрутизирует трафик, строит свои собственные таблицы маршрутов. Мы можем настраивать, что именно в конфигурации между ними будет синхронизировано. При этом есть возможность диагностировать и мониторить второй узел VSX через первый.

Компоненты VSX

Коротко о компонентах. Решение состоит в первую очередь из IS link (ISL). Чаще всего используются DAС-кабели для соединения коммутаторов напрямую. Direct Attach Copper Cable (DAC) - кабель для прямого медного подключения.

Данный link используется для обмена служебной информацией, для синхронизации таблиц. Обычно, когда все работает, и все оборудование подключено через LAСP к двум узлам ядра, трафик обычно через этот link не ходит.

Механизм Keep Alive используется для того, чтобы отслеживать состояние второго узла в случае обрыва ISL. Грубо говоря, если уборщица зашла в серверную, решила там протереть пол и случайно оборвала два DAС-кабеля в коммутаторах ядра. Нам необходим механизм, который позволит узлам убедиться, что они живы, для того, чтобы предотвратить механизм возникновения петель. Это может быть либо еще один прямой провод, либо какой-то маршрут через существующую сеть.

Active-Forwarding используется, если мы используем L2 подключение между коммутаторами ядра и маршрутизатором, либо между агрегацией и ядром, поверх которого «натянуто» L3. Active-Forwarding позволяет избежать лишнего «хопа» и нагрузку на ISL при передаче трафика, и позволяет первому узлу обрабатывать трафик, предназначенный для второй.

Active-Gateway это замена устаревших протоколов. Active-Gateway позволяет резервировать шлюз по умолчанию для конечного оборудования.

Механизм Linkup Delay необходим для того, чтобы обеспечить непрерывность трафика в случае замены и при перезагрузке одного из коммутаторов ядра. После перезагрузки, когда он подключается к рабочему узлуна какое-то время он не обрабатывает трафик, а занимается синхронизацией Mac-таблиц, таблиц маршрутизации. По умолчанию этот таймер составляет180 секунд, он настраиваемый. Этот таймер настраивается в зависимости от того, насколько у вас масштабная сеть, т.е. сколько в ней пользователей и маршрутов.

VSX – Virtual Switching Extansion. VSX LAG c точки зрения конечного оборудования либо коммутаторов доступа – это обычный LAG. Здесь обеспечивается обратная совместимость со всеми стандартами. Все это нужно для того, чтобы обеспечить максимальную отказоустойчивость.

Здесь резервируется железо в ядре, а операционная система позволяет работать отказоустойчиво и выход из строя каких-то внутренних сервисов не приводит к простою. Их можно перезапустить с сохранением состояния. Обеспечивается простота эксплуатации, удобство конфигурации. Не нужно все конфигурации вводить отдельно на каждом из устройств. Можно включить синхронизацию конфигураций, настроить VLAN на основном узле. Он появится на второй. Плюс есть возможность эффективно «траблшутить» ядро сети. Можно посмотреть текущую таблицу маршрутизации на втором узле, когда вы подключены к первой.

Автоматизация и аналитика

Для упрощения настроек сети предлагается использовать NETEDIT 2.0. В чем проблема? Когда у вас появляется много оборудования, неизбежно возникают проблемы, связанные с человеческим фактором.

Например, нужно в филиалах настроить 200 устройств, поменять настройку VLAN. Вы либо пишете какой-то скрипт и используете его, либо используете работу очень терпеливого и внимательного инженера, который будет подключаться по очереди к каждому устройству и менять конфигурацию. При этом, к сожалению, не все люди умеют писать скрипты, и поэтому они иногда ошибаются. Например, зашел не на то устройство, ввел не ту команду, либо не совсем правильную команду. NETEDIT позволяет упростить как первоначальную настройку оборудования, так и внесение изменений в конфигурацию с возможностью проверки конфигурации на соответствие. По сути это многошаговая проверка. Изначально проверяется синтаксис, т.е. проверяется, что такие команды существуют, насколько они возможны, и будут ли они приняты. Во вторую очередь идет проверка на соответствие корпоративным политикам.

Например, имеется в сети RADIUS и все сетевое оборудование должно быть на него заведено. Должна быть создана локальная «учетка», которая должна работать, когда сервер стал недоступен. Обязательно должен быть настроен менеджмент-интерфейс и изменения в настройках не должны приводить к тому, что аппаратура перестанет быть доступной для управления. Все эти корпоративные политики можно описать, и при изменении настроек NETEDIT будет автоматически следить за тем, чтобы эти корпоративные политики не были нарушены. Отслеживать она будет либо на уровне предупреждения, либо на уровне запрета применения настроек. К тому же, когда мы говорим об изменении конфигурации на большом количестве оборудования, это оборудование может отличаться по количеству портов, по своим функциональным возможностям. Следовательно, необходимо убедиться, что спущенная конфигурация оборудованием понятна. Последняя проверка подразумевает отправку конфигурации на коммутатор, который делает временную копию текущего состояния, прогоняет в ней конфигурацию, проверяет, может ли она быть им принята, допустим, что на 48-портовом коммутаторе никто не пытается настроить 84-й порт.

Как это все работает и функционирует? 

NETEDIT - это виртуалка. Взаимодействие с коммутаторами идет через REST API, которая используется для мониторинга состояния конфигураций, валидаций на устройстве, применений конфигураций и обновлений софта. Через SSH идет проверка того, как изменение конфигураций повлияло на работу сети в целом. 

В лабораторном стенде имеется возможность, например, с помощью NETEDIT сравнить конфигурацию на двух «железках». При этом автоматически будут подсвечиваться отличия между конфигурациями на двух узлах. Поскольку это лабораторный стенд, а сетевых инженеров в компании много, периодически кто-то из них что-то вносит в настройки. Иногда это делают только на одном из устройств. Мы видим, что есть отличия по командам. Мы можем сравнить настройку на двух, трех или 10-ти устройствах и проверить, в чем отличия. Плюс есть возможность задачи переменных. Например, есть Managment Interface. Очевидно, что на разных коммутаторах IP-адреса должны отличаться. Соответственно, можно одновременно на одном, двух, трех устройствах поменять какой-то конкретный параметр. Например, диапазон VLAN, IP-адреса и пр. Нужно просто выделить два коммутатора, «сказать», что мы хотим внести изменения в конфигурацию, например, добавить новый DNS-сервер. Команда проверяется, все валидируется, и мы получаем 14 предупреждений на соответствие корпоративным политикам.

Сначала происходят две проверки по критериям, т.е. настройки безопасности, какое железо должно быть доступно по удаленке. Видим 14 предупреждений: не настроены лимиты на модификацию, не настроена минимальная длина пароля, не настроены banner, session-timeout и SSH по сертификатам. Не совсем оптимальны настройки с точки зрения VRF и Managment Interface. Однако это не критично, ничего не сломается. Просто не оптимально настроено железо с точки зрения безопасности.

Когда бегунок крутился, осуществлялась валидация, значит изменения в конфигурации в принципе будут применимы на данных коммутаторах, что на них есть физическая возможность прописать DNS-серверы. Это занимает несколько больше времени, чем обычно. Но это нормально, поскольку каждое устройство проверяет, что конфигурация может быть ею принята отдельно. Очевидно, что он может быть принят. И у нас идет применение настроек.

Конфигурация применилась. И нам необходимо убедиться, что он ни на что не повлиял.

Настроены стандартные выводы команд: Show running-config, show interface, и т.п. В нашем случае, поскольку мы прописали еще один DNS-сервер, проще всего посмотреть это здесь. И мы можем пролистать и увидеть подсвеченную строку, которая покажет нам, что конкретно изменилось в настройках оборудования.

Это очень удобно. Особенно, если меняется что-то из настроек маршрутизации. Понятно, что у протоколов есть время сходимости. Поэтому потребуется время, чтобы убедиться, что таблица маршрутизации актуальна. Можете нажать кнопку "refresh", и текущее состояние оборудования обновится.

При необходимости, если ведутся какие-то плановые работы, все это можно выгрузить вовне, чтобы использовать в отчете о проведенных работах. Все в порядке. Нажимаем на кнопку "Commit". И все переносится в startup конфигурацию. Если что-то не так, можно сделать откат.

Сейчас был показан простой пример на двух устройствах. Понятно, что таких коммутаторов может быть больше, можно одновременно настраивать различные уровни, например, ядро и доступ.

Из интересного. Есть возможность динамически найти нужное устройство. Вводим в поисковой строке либо название коммутатора, либо модель, можно на коммутаторе «вешать» различные теги и автоматически выделятся нужные коммутаторы. Есть возможность настройки, что конкретно проверяется с точки зрения соответствия корпоративных политик. Отображаются ошибки с уровнем критичности Warning. Можно при необходимости выставлять уровень опасности от несоответствия этих политик. Если будет ошибка, то конфигурацию просто нельзя будет применить.

Специалисты OCS готовы предоставить партнерам квалифицированные консультации по выбору оборудования с учетом конкретных условий. Продуктовый портфель OCS формируется так, чтобы партнеры могли получать все необходимое для своих проектов.

Если вы уже партнер OCS, вы может сделать заказ сразу в нашей В2В системе .

Если вы хотите уточнить какие-то возможности этого оборудования, обращайтесь по адресу Aruba-Info@ocs.ru