Kategorie HP ProCurve

IPX2023 – Network Technology Virtual Conference

GET CONNECTED FOR FUTURE BUSINESS! 

Die Bedeutung des Netzwerks geht jetzt bereits weit über die Verbindung von Clients und Servern hinaus. Das Netzwerk sorgt mehr und mehr für essentielle Verbindung und ist unverzichtbares Rückgrat für Resilienz und Agilität. Nur so lassen sich umfangreiche Cloud-MigrationenWAN-VernetzungenHomeoffice– und Remote-Work-Anbindungen, Edge Networking und IoT – oder kurz: die Anforderungen von heute und morgen – gewinnbringend realisieren.

Bei der IPX2023 werden eben diese Anforderungen mit Erfahrungen aus dem Markt gegenübergestellt und eine Brücke zu neuen Trends und der Entwicklung unterschiedlichster Dienstleistungen & Produkte geschlagen. Die Registrierung und spätere Teilnahme ist kostenlos.

Save the Date: 22.03.2023

Namhafte Partner wie HPE Aruba, Extreme Networks, Juniper, Huawei, riverbed und Sophos begleiten die Technologiekonferenz und liefern wertvolle Beiträge zur Entwicklung im Netzwerk der Zukunft, den Trends von morgen – aber auch kontroverse Sichtweisen auf die künftige Entwicklung.

Netzwerkstrategie 2.0: Mega-Trend Managed Network Services

Am 22.03.2023 werden die neuesten Trends im Bereich Connected Edge, Campus Networking, SaSe, SD-WAN, 5G und weiteren Themenbereichen vorgestellt und heiß diskutiert. Als einer der Teilnehmer ist es mir eine Ehre, dieses Event auch persönlich begleiten zu dürfen und in der Panel-Diskussion zum Thema Netzwerkstrategie 2.0: Mega-Trend Managed Network Services zu ins Gespräch mit weiteren Technologie-Enthusiasten im Netzwerkumfeld zu kommen.

“IT-Infrastrukturen werden nicht zum Selbstzweck betrieben, sondern dienen immer einem übergeordneten Ziel.”

Daniel Lengies, Teamleitung Datacenter Infrastructure bei michael wessel

Fokusthemen werden sein:

  • VoIP, UCC und SD-WAN als Vorreiter: Wo geht die Reise in Sachen Managed Network Services hin?
  • Do-it-Yourself vs. Outsourcing: Wann und für wen eignet sich welcher Managed Service?
  • Netzwerk-Parship: Auf was man bei der schwierigen Service-Provider-Partnerwahl achten sollte

Mein Ausblick auf das Event

Ich freue mich drauf, mit anderen Experten mit ganz unterschiedlichen Blickrichtungen über aktuelle Entwicklungen und die Zukunft des Netzwerkes diskutieren zu dürfen, nachdem einige spannende Keynotes gehalten worden sind. Ob und wann eine Entscheidung für ein Managed Network Service sinnig ist, was bei der Auswahl des richtigen Partners entscheidend ist und welche Entwicklungen die Netzwerkwelt von morgen prägen werden – all das und noch viel mehr gibt es am 22. März 2023 bei der IPX2023 zu bestaunen.

Jetzt noch schnell anmelden!

Sei schnell und melde dich noch schnell kostenfrei an! Erfahre, wie das Netzwerk sich weiterentwickelt und wohin die gemeinsame Reise in einer immer enger vernetzten Welt führt.

Networking: Duplex-Settings für Switchports an HP Procurve setzen

Geschwindigkeit und Duplex-Settings  an HP ProCurve-Switchen anpassen

Um die Portkonfiguration von HP Procurve-Geräten anzupassen, sind folgende Befehle nötig. Dabei werden im Beispiel Interface 2-4 mit 100 MBit/s Full-Duplex und Ports 13-18 mit Autonegotiation-Settings konfiguriert.
 
Anschließend wird mit einem write memory, kurz wr mem, die Konfiguration vom RAM in den Flash-Speicher gesichert, um auch nach einem Stromausfall oder einem manuellen Neustart noch die aktuelle Konfiguration laden zu können.
 
HP ProCurve Switch 2524# configure
HP ProCurve Switch 2524(config)# int 2-4 speed-duplex 100-full
HP ProCurve Switch 2524(config)# int 13-18 speed-duplex auto
HP ProCurve Switch 2524(config)# wr mem
HP ProCurve Switch 2524(config)# exit


HP ProCurve: VLANs anzeigen lassen

VLANs auf HP ProCurve-Switchen anzeigen lassen

Um sich die auf einem Switch vorhandenen VLANs anzeigen zu lassen, gibt es mehrere Möglichkeiten. Eine Option ist das Menü (Aufruf im Executive-Mode via #menu). Eine andere Option ist der Weg über das Command-Line-Interface oder das Web-Interface. Da sich durch Java, ActiveX, Flash und den sich immer mal wieder nach einem Firmware-Upgrade ändernden Web-Interfaces unangenehme Abhängigkeiten und Nervereien ergeben, bevorzuge ich den Weg über die CLI. Zudem ist man darüber meist schneller, wenn man geübt ist, als über das Webinterface.

Generelle Übersicht über VLANs verschaffen

Ruft man den Befehl #show vlans auf, erhält man folgende Optionen:

ProCurve Switch 2530G-48(config)# show vlans 

 ports                 Show VLANs that have at least one port from the 

                       'PORT-LIST' as a member.

 VLAN-ID               Show detailed VLAN information for the VLAN with the ID

                       supplied.

Wie so oft kann das “show” auch abgekürzt werden. Allerdings nur soweit, es noch eindeutig ist. Dabei ist meist ein “sh” ausreichend, nur ein “s” beispielsweise aber nicht. Ergänzt man den Befehl um den Operator “vlans“, werden die aktuell verfügbaren, auf dem Switch konfigurierten VLANs angezeigt. Je nach Firmware kann es sein, dass nur die tatsächlich in Portkonfigurationen verwendeten VLANs angezeigt werden. Dann kann man über die running-config (#show running-config) die restlichen VLANs herausbekommen, die aktuell nicht in Portkonfigurationen eingesetzt sind und ggf. nur als “Karteileichen” existieren.

Es werden dann VLAN-ID, Name des VLANs (bei älteren Modellen oft begrenzt auf 8-12 Zeichen), der VLAN-Status und je nach Firmware auch die Info angezeigt, ob Jumbo-Frames für das VLAN zulässig sind.

ProCurve Switch 2530G-48(config)# sh vlans

 Status and Counters - VLAN Information

  Maximum VLANs to support : 8

  Primary VLAN : DEFAULT_VLAN

  Management VLAN :  115.Mgmt           

  VLAN ID Name                 Status       Jumbo

  ------- -------------------- ------------ -----

  1       DEFAULT_VLAN         Port-based   No   

  115      115.Mgmt             Port-based   No   

  120      120.WLC-Mgmt         Port-based   No   

  121      121.WLC-Corp         Port-based   No   

  122      122.WLC-Gast         Port-based   No   

  190      190.WAN              Port-based   No   

  191      191.DMZ              Port-based   No   

  192      192.TEST             Port-based   No

Informationen über spezielle VLANs beschaffen

Gibt man nun die VLAN-ID mit, erhält man nähere Informationen zum VLAN. Darin enthalten ist beispielsweise auch eine Auflistung der Ports, die für das VLAN konfiguriert sind. Auch kann man entnehmen, ob die Ports getaggt oder ungetaggt sind. Auch der Portstatus ist dieser Ansicht entnehmbar.

ProCurve Switch 2530G-48(config)# sh vlans 115 

 Status and Counters - VLAN Information - Ports - VLAN 115

  VLAN ID : 115      

  Name : 115.Mgmt            

  Status : Port-based  

  Jumbo : No 

  Port Information Mode     Unknown VLAN Status    

  ---------------- -------- ------------ ----------

  Trk1             Tagged   Learn        Up

 

Networking: PoE unter der Lupe

Um Geräte im Netzwerk mit Strom zu versorgen, wurde die Technologie PoE entwickelt. PoE steht für Power over Ethernet. Der Vorteil dabei: PoE-Geräte können (idealerweise) alle mit dem gleichen Standard bedient werden, sodass ein Netzteilwildwuchs ausbleibt bzw. ausbleiben sollte. Dafür wurden unterschiedliche Quasi-Standards  und festgelegte Industriestandards definiert, die ich in diesem Post einmal umreißen möchte.

Grundsätzlich gibt es zwei Möglichkeiten, ein PoE-Endgerät mit Strom zu versorgen:

  1. Über einen PoE-fähigen Switch
  2. Über einen (oft beiliegenden) PoE-Injektor

Funktionsprinzip eines PoE-Injektors

Funktionsprinzip eines PoE-Injektors

Bei Variante 1 ist Voraussetzung, dass der Switch pro Port eine bestimmte Leistung in Watt bereitstellen kann. Zudem sollte das Datenblatt des Switches die Industriestandards IEEE 802.3af und 802.3at unterstützen, um eine hohe Kompatibilität zu bieten. Es ist dennoch zu prüfen, um das Endgerät ebenfalls mit diesen Spezifikationen aufwarten kann.

Bei Variante 2 kommt es drauf an, ob ein PoE-Injektor mitgeliefert wurde. Wenn nicht, sind hier die genauen technischen Voraussetzungen zu prüfen. Ein PoE-Injektor ist ein kleines Gerät, das über einen Netzstromanschluss (meist eine Buchse für einen Kaltgerätestecker) und zwei RJ-45-Ports verfügt. Der erste Port wird zum Einspeisen des Datensignals auf Seite des Switches verwendet, der andere liefert das eingespeiste Datensignal und die über den Netzstrom eingespeiste Spannung an das Endgerät.

Phasen in der PoE-Kommunikation

Um einen reibungslosen PoE-Betrieb gewährleisten zu können, ist die Kommunikation zwischen Endgerät und Switch ebenfalls standardisiert worden. In der ersten Phase findet die Detektion statt. Hier wird festgestellt, ob das Endgerät einen definierten Widerstand aufweist. In dieser Phase laufen noch nicht mehr als 10,1 Volt über die Netzwerkleitung. In der Folgestufe wird die Leistungsklasse ermittelt, welcher Standard genutzt wird, indem der Widerstand genau gemessen wird. Es folgt der Startup mit bis zu 42 Volt, bei dem erstmalig die Stromversorgung aktiviert wird. Im normalen Versorgungsmodus wird das Gerät permanent mit Strom versorgt. Die Spannung liegt in der letzten Phase zwischen 36 Volt und 57 Volt.

Quasi-Standards

Leider gibt und gab es viele Hersteller, die sich teils bis heute nicht an IEEE-Standards halten. Da sind beispielsweise Kamerahersteller oder die Hersteller einzelner Access Points zu nennen, die sich über jedweden Standard hinwegsetzen und ihr eigenes Ding durchziehen. Warum? Meist, um Kosten in der Zertifizierung und Entwicklung des Produktes zu sparen. Schade eigentlich. Es würde vieles leichter machen, wenn Standards eingehalten werden. Somit kursieren unterschiedliche “Standards” vereinzelter Hersteller, die nicht das PoE-Siegel tragen, aber angeben, dass sie über Ethernet-Kabel mit Strom versorgt werden können. Der Haken daran? Oft variiert die Spannung sehr stark, sodass nicht ausgeschlossen werden kann, dass man das Endgerät grillt, wenn man es an einen echten PoE-Port anschließt.

Passives PoE

Und da ist einer, dieser “Quasi-Standards”. Vom Hersteller Ubiquiti allerdings in alle Produkte integriert, bietet dieser Standard Kompatibilität innerhalb des UniFi-Portfolios. Andere Hersteller von Switchen z.B. orientieren sich allerdings nicht an dem Gusto von einem anderen Hersteller, sondern an IEEE-Standards. Schließt man also Geräte, die nur passives PoE unterstützen an ein einen PoE- oder PoE+-Switch eines anderen Herstellers, sollte man prüfen, ob der mitgelieferte PoE-Injektor eventuell die bessere Stromquelle für den Access Point ist. Anders als bei PoE/PoE+ wird hier auf Basis von 24V Energie verteilt.

IEEE 802.3af

Der erste Standard, der verabschiedet wurde. Die Speisung mit Stromsignalen ist hier möglich, sobald mind. CAT-3-Kabel Verwendung finden. Dabei wird zwischen 44V und 54V, zumeist 48V Spannung gearbeitet. Die Leistung wurde hier in vier Klassen unterteilt, wobei über einen RJ-45-Port laut Spezifikation nicht mehr als 15,4 W übertragen werden dürfen. Die Aufteilung der Leistungsklassen findest Du weiter unten.

IEEE 802.3at

Der zweite, heute aktuelle Standard. Die Speisung mit Stromsignalen ist hier möglich, sobald mind. CAT-5-Kabel Verwendung finden. Dabei wird zwischen 44V und 54V, zumeist 48V Spannung gearbeitet. Die Leistung wurde hier in fünf Klassen unterteilt, wobei über einen RJ-45-Port laut Spezifikation nicht mehr als 25,5 W übertragen werden dürfen. Die Aufteilung der Leistungsklassen findest Du weiter unten.

Leistungsklassen nach IEEE

In der folgenden Tabelle sind die Leistungsklassen aufgeführt, in die PoE und PoE+ aufgeteilt worden sind. Die Tabelle stammt vom aktuellen Wikipedia-Eintrag. Die meisten der aktuellen PoE-Endgeräte liegen durch die notwendige Leistungsaufnahme des Gerätes in Klasse 3 oder 4. Geräte, die einen Stromverbrauch wie er in Klasse 4 aufgeführt ist, aufweisen, müssen vollständig 802.3at-compliant sein.

Klasse Verfügbare Leistung am versorgten Gerät Klassifizierungssignatur
0 0,44–12,96 W 0 bis 4 mA
1 0,44–3,84 W 9 bis 12 mA
2 3,84–6,49 W 17 bis 20 mA
3 6,49–12,95 W 26 bis 30 mA
4 12,95-25,50 W (nur 802.3at/Typ 2) 36 bis 44 mA

HP MSM-WLAN: Anpassung des Captive Portals am Controller

Bei Wireless-LAN-Controllern der MSM-Serie von HP gibt es die Möglichkeit, für die Authentifizierung von Gästen ein sogenanntes Captive Portal anzulegen. Bei HP wird das Captive Portal http-Authentifizierung genannt.
Dabei wird der unauthentifizierte Nutzer, der über eine SSiD auf das Netzwerk zugreifen möchte, zwangsläufig auf eine http/s-Site geleitet und muss dort seine Credentials angeben. Diese können entweder – je nach Einrichtung – selbst angelegt oder z.B. von einem Mitarbeiter am Empfang ausgestellt werden. Beim Erstellen kann auch die Gültigkeitsdauer definiert werden. So kann der Zugriff zeitlich begrenzt und die vorhandene Infrastruktur ressourcenschonend genutzt werden. Außerdem gibt dies einen erheblichen Sicherheitsvorteil und mehr Transparenz im Netzwerk.
Damit bei Aufruf dieses Captive Portals keine Zertifikatswarnung erscheint, sollte das selbstsignierte Zertifikat für den internen Namen hp.wireless.internal durch ein öffentliches, von gängigen Browsern als vertrauenswürdig eingestuftes Zertifikat ersetzt werden.
Normalerweise muss ein DNS-Eintrag für ein entsprechendes Zertifikat angelegt werden. Da der DNS-Name allerdings nur innerhalb des WLAN-Controllers genutzt wird, besteht dafür extern keine Notwendigkeit. Doch wo ändert man nun den DNS-Namen dafür? 

Der Hostname ist ein anderer. Lässt man sich via CLI eine Konfiguration anzeigen (Achtung, vieeele Zeilen im Scrollback einstellen, die Konfiguration ist ziemlich lang!), taucht der DNS-Name hp.wireless.internal nirgends auf.
Braucht er auch nicht. Der Controller ändert den fiktiven DNS-Namen, sobald ein öffentliches Zertifikat (Achtung! Kein Wildcard!) hochgeladen und zugewiesen wurde. Dabei nimmt der Controller die Information für die neue Hotspot-URL aus dem Common Name des Zertifikates. Ist das verwendete Zertifikat ein Wildcard-Zertifikat, kommt es hier zu Problemen, da nur die Domain und die TLD angegeben werden, nicht aber der Hostname bzw. die Sub-Domäne des Servers. Es kann so keine eindeutige Zuordnung stattfinden.

Das verwendete Zertifikat muss mit privatem Schlüssel und Zertifikatskette (nicht CN+Intermediate-CA+Root-CA!) in folgendem Schema auf den Controller hochgeladen werden:

—Privater Schlüssel Anfang—
xxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxx
—- Privater Schlüssel Ende—-
——–Zertifikat Anfang——–
xxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxCN-Zertifikatxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxx
——— Zertifikat Ende———
——–Zertifikat Anfang——–
xxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxIntermediate-CAxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxx
——— Zertifikat Ende———

Zum Erstellen des privaten Schlüssels und der Chain kann z.B. OpenSSL genutzt werden.

Networking: Trunk-Ports bei HP Procurve-Switchen deaktivieren/löschen

Das Deaktivieren von Trunkports ist bei HP ProCurve-Geräten erst in einer bestimmten Reihenfolge möglich. Es darf beim Entfernen des Trunkports kein Port mehr Member des Trunks sein. Dazu sind folgende Schritte notwendig.

1. Alle Member von Trunk-Port Trk1 entfernen

Test-Switch-2524# configure

Test-Switch-2524(config)# vlan 20


Test-Switch-2524(vlan-20)# no tagged Trk1
Test-Switch-2524(vlan-20)# vlan 30


Test-Switch-2524(vlan-30)# no tagged Trk1
Test-Switch-2524(vlan-30)# exit

2. Trunkport Trk1 entfernen und speichern

Test-Switch-2524# configure
Test-Switch-2524(config)# no trunk Trk1

Test-Switch-2524(config)# wr mem
Test-Switch-2524(config)# exit

Skip to content