- Начальная настройка коммутатора HP 1910 серии Дневник Максим Боголепов
- Начальная настройка коммутатора HP 1910 серии
- Доступ в вебуправление коммутатора HP 1920-48G
- Конфигурация HP Switch Vlan
- Конфигурация HP Switch Vlan
- Список оборудования:
- HP Switch Book
- HP Switch Playlist:
- Связанный учебник HP Switch:
- Учебное пособие — Конфигурация HP Switch Vlan
- Учебное пособие — Ассоциация коммутаторов VLAN HP
- Настройка hp 1920 16g
Начальная настройка коммутатора HP 1910 серии Дневник Максим Боголепов
Начальная настройка коммутатора HP 1910 серии
По многочисленным просьбам напишу о том, как выполнить начальную настройку коммутаторов HP 1910 серии (JE005A, JE006A, JE007A, JE008A, JE009A, JG348A, JG349A, JG350A) и братьев-близнецов от 3Com – Baseline Switch 2952 и подобной серии. Вся настройка будет производиться через CLI (Command Line Interface), так как пользоваться web-интерфейсом подчас просто неудобно! |
Как осуществить подключение к данному коммутатору, синтаксис команд для входа в режим конфигурирования, я написал в предыдущей статье.
Итак, подключаемся к устройству и входим в режим System View. Просмотрим, что уже сконфигурировано, задаем имя нашему коммутатору (Main-Switch), устанавливаем часовую зону (Москва), устанавливаем время и текущую дату, любуемся результатами:
Теперь активируем необходимые сервисы (Telnet и SSH ), задаем супер-пароль и пароль локальному пользователю admin (пароли задавайте свои). По желанию, вы можете завести своего пользователя (не забудьте только дать ему разрешение на интересующие вас сервисы: ssh, telnet или terminal):
Настроим параметры интерфейса Vlan-interface1 (в который объединены по-умолчанию все сетевые интерфейсы коммутатора): его описание, ip-адрес, установим маршрут по-умолчанию (192.168.0.1 – маршрутизатор), настроим сервис сетевого времени ntp (на 192.168.0.1 работает ntpd сети):
Зададим настройки для DNS :
Пусть, к примеру, с 1 по 6 интерфейс нашего коммутатора будут не использованными. Зададим каждому из них описание и “опустим” его:
Если вы желаете собирать статистику с помощью snmp, вам необходимо сделать следующие настройки:
Про настройку vlan. Допустим в нашей сети существует vlan 100, предназначенный для гостей и сторонних пользователей. Разберем общий случай, когда наш настраиваемый сейчас коммутатор является “проходным”. Т.е. к нему непосредственно подключено два “гостя” из подсети, настроенной для vlan 100 (порты GigabitEthernet 1/0/20 и GigabitEthernet 1/0/21, в которых будет непосредственно тегированный трафик) и два порта являются транслирующими гибридными (GigabitEthernet 1/0/27 и GigabitEthernet 1/0/28, по которым идет и тегированный трафик, и нетегированный).
Обозначим наличие нашего vlan’а и сделаем описание для портов GigabitEthernet 1/0/20 и GigabitEthernet 1/0/21:
Настроим гибридные порты GigabitEthernet 1/0/27 и GigabitEthernet 1/0/28:
Теперь можно просмотреть, что у нас получилось и сохраним сделанные изменения:
Как настроен тот или иной элемент вашей конфигурации можно просмотреть с помощью команды display + …
Отменить какую-либо настройку можно с помощью команды undo.
Вот, в принципе, и все. Именно с такими настройками у меня работает несколько коммутаторов в сети с поддержкой нескольких vlan.
Rating: 4.6/5(18 votes cast)
Доступ в вебуправление коммутатора HP 1920-48G
Доброго времени суток, сразу напишу я в этом деле «чайник». Вроде настраивал всякие роутеры модемы, но с данным монстром не смог справиться (.
Проблема у меня состоит в том что не могу зайти в вебуправления коммутатора HP 1920-48G. Консольного кабеля нету, нашел в интернете блог где описано как с консольным кабелем соединяешься к COM порту компа и через программу Putty «что то делаешь», я взял консольный кабель от свича Сиско и попробовал соединиться, никакого эффекта (.
Если кто может помогите разобраться:
1. Можно ли зайти на вебуправление.
2. Если нет то помогите найти схему распайки консольного кабеля DB9 -RJ45.
Поискал в множестве форумов и ничего не нашел (а может и не так искал).
Настройка коммутатора HP 1810-48g
Не могу разобраться как сделать интернет видимым для всех сетей, но чтобы сети не видели друг -.
Стыковка сервера HP и коммутатора HP-1920
Добрый день. Столкнулся с такой проблемой. На сервере HP есть две сетевые карты, два порта я.
HP 2530 48G -безопасноть,обеспечить доступ только двум ПК
Есть сервер, к которому имеет доступ только два компа. Используя access list разрешил к порту свича.
HP 2530 48G -управляющий коммутатор
Разрешить узлам (192.168.0.2 и 192.168.0.3) доступ к сети через определенный порт к компьютеру.
Если свитч новый — то через консоль сначала, а после того, как ip назначишь, уже можно через web. Но с новым консольный кабель в комплекте идет.
А вот если свитч уже был кем-то настроен, проблем может быть гораздо больше:
1. В качестве порта для управления может быть назначен какой-то один — надо искать
2. Может быть настроен определенный VLAN для управления
3. Может быть отключен доступ по web (у новых http включен по умолчанию)
4. Включена фильтрация по MAC
и многое, многое другое.
Попробуй подключиться по SSH или telnet.
5hoha, не уверен, что кабель циско подойдет + HP ооочень капризны в плане переходников — не каждый подойдет. Но вообще, попробовать можно.
1. Отключите свитч от сети.
2. В Putty ставите:
Serial line to connect to — номер вашего COM-порта, который в диспетчере устройств после подсоединения переходника посмотреть можно
Speed — 38400
Data bits — 8
Stop bits — 1
Parity/Flow control — оба None
В разделе Terminal — Keyboard опцию «The Function keys and keypad» ставьте в VT100+
В разделе Window — Translation проверьте, чтобы Remote character set был UTF-8
3. Сохраните сессию, подключитесь к консольному порту свитча, запустите сессию в Putty, включите свитч в сеть .
4. В консоли должна побежать загрузка. Если в консоли нечитаемые символы — значит либо переходник надо менять, либо консольный кабель от HP все ж таки найти. Я как-то полчаса бился с кодировкой — не мог понять, что не так — пока не поменял переходник.
Лучше всего, конечно, найти системник с COM-портом.
Конфигурация HP Switch Vlan
Конфигурация HP Switch Vlan
Хотите узнать, как настроить VLAN VLAN с помощью веб-интерфейса вместо использования командной строки? В этом уроке мы расскажем вам все шаги, необходимые для настройки VLAN на коммутаторе HP 1910, 1920 или 5500 с использованием веб-интерфейса.
Список оборудования:
В следующем разделе представлен список оборудования, используемого для создания этого руководства для коммутатора HP.
Все перечисленные выше аппаратные средства можно найти на веб-сайте Amazon.
HP Switch Book
Наша книга находится на веб-сайте Amazon — English | Portuguese | Spanish
Несмотря на хорошие знания, связанные с компьютерными сетями, и даже некоторые сертификаты по этому вопросу, Люк, 26-летний ИТ-аналитик только что получил миссию по развертыванию новой сети, используя только коммутаторы HP.
Следуйте за историей Люка и поэтапным подходом к реализации сетевого проекта, созданного сертифицированным специалистом по управлению проектами.
HP Switch Playlist:
На этой странице мы предлагаем быстрый доступ к списку видеороликов, связанных с коммутатором HP.
Не забудьте подписаться на наш канал YouTube, названный FKIT.
Связанный учебник HP Switch:
На этой странице мы предлагаем быстрый доступ к списку руководств, связанных с коммутатором HP.
Учебное пособие — Конфигурация HP Switch Vlan
Откройте программное обеспечение браузера, введите IP-адрес коммутатора и войдите в веб-интерфейс коммутатора HP Switch.
На экране приглашения введите регистрационную информацию администратора.
Информация о доступе к заводским настройкам:
• Имя пользователя: admin
• Пароль: (без пароля)
После успешного входа в систему будет отображено административное меню.
Откройте меню Сеть и выберите опцию VLAN.
На экране VLAN выберите вкладку «Создать» в верхней части экрана.
Чтобы создать новую VLAN, введите желаемый идентификационный номер и нажмите кнопку «Создать».
В нашем примере были созданы следующие VLANS: 7, 100, 500 и 999.
После завершения создания Vlan вам разрешено связывать порт коммутатора с Vlan.
Учебное пособие — Ассоциация коммутаторов VLAN HP
На экране VLAN выберите вкладку «Изменить порт» в верхней части экрана.
Чтобы настроить порт коммутатора как члена VLAN, вам необходимо:
• Выберите параметр «Тип связи».
В нашем примере мы настроили порт 10 коммутатора в режиме доступа.
Чтобы настроить порт коммутатора как члена Vlan, вам необходимо:
• Выберите тип немаркированного членства.
• Введите идентификатор нужной VLAN.
В нашем примере мы настроили порт коммутатора 10 в качестве члена VLAN 999.
Любое устройство, подключенное к порту 10, будет членом VLAN 10.
Вы создали виртуальную локальную сеть HP Switch VLAN.
Вы успешно настроили порт коммутатора в качестве члена VLAN.
Не забудьте сохранить конфигурацию коммутатора.
Настройка hp 1920 16g
В этой заметке описываю создание обособленной виртуальной частной сети (VLAN) от шлюза до виртуальной машины в гипервизоре MS Hyper-V.
Цифрами обозначены физические порты различных устройств. Конечная точка — виртуальная машина в гипервизоре Hyper-V с операционной системой CentOS 7 и поднятым на ней Web-сервером Nginx. Весь путь от АПКШ Континент до него должен быть полностью изолирован от локальной сети. Эта задача решается с применением VLAN на управляемых коммутаторах и в гипервизоре. Локальная сеть начинается с порта номер 5.
АПКШ Континент — это аппаратный криптошлюз, управляемый из центра обработки данных из другого города — я не имею доступа к его конфигурации. На входе он получает интернет, а на выходе он отдаёт интернет + частную сеть вышестоящей организации. Изначально я просил просто пробросить порты 80, 443 и 9950 на pfSense, но безопасник ЦОДа категорически отказался это делать, и вместо этого сделал проброс данных портов на адрес виртуальной машины, из отдельного физического порта Континента (порт 2). Плюс к этому, поместил этот трафик в VLAN 41.
Итого имеем задачу провести этот трафик отдельно от внутренней сети организации, но через те же коммутаторы.
Для начала попробую сделать так, чтобы подключиться к виртуалке можно было только засунув провод в 13-ый порт коммутатора. Использовать буду VLAN 41.
Заходим в Веб-интерфейс нижнего на картинке коммутатора в раздел Network -> VLAN. Во вкладке в Create и создаем VLAN’ы которые хотим использовать.
Если Вы принялись настраивать VLAN’ы, то настоятельно рекомендуют полностью отказаться от использования 1-ого VLAN’а из соображений безопасности. Якобы он не тэгируется совсем. Ну х.з., я не проверял и просто последую этой рекомендации. Теперь всё что у меня было в 1-ом VLAN’е отныне будет в 10-ом.
Также рекомендуют создавать отдельный DUMMY (бесполезный) VLAN и засовывать туда все неиспользуемые порты коммутатора. Опять же из соображений безопасности.
У меня получились следующие VLAN’ы:
1 VLAN 0001
10 Shared NLAN to ALL (instead 1)
41 DMZ from 3 port of Kontinent
777 DUMMY
Для удобства тестирования, Вы можете открыть доступ к Web-интерфейсу свича в создаваемом VLAN’е. Для этого заходим в раздел Network -> VLAN Interface и делаем примерно следующее:
У меня здесь данный свич имеет свой IP-адрес в двух VLAN’ах: 1-ом (192.168.0.6) и 41-ом (192.168.41.6)
Главное-не забыть убрать доступ если сеть не доверенная, как у меня.
Далее заходим в Network -> VLAN -> Select VLAN и выбираем все VLAN’ы (выбрать Display all VLANs и нажать Select)
Это необходимо для вкладок Detail и Modify VLAN, т.к. в комбобоксе будут доступны выбранные на данном этапе VLAN’ы
В разделе VLAN Summary для каждого VLAN’а указан список нетэгированных и тэгированных портов.
нетэгированные порты:
на выходе из порта в сторону подключенного устройства в своих фреймах не соделжат тэга о принадлежности к какому-то VLAN. Т.е. эсли этот порт принадлежит к какому-то влану, то трафик, идущий со стороны внутреннего мира коммутатора, растэгируется (лишается метки о своем влане). Если трафик идёт от подключенного устройства внутрь коммутатора, то этот порт присваивает трафику метку о VLAN этого порта.
тэгированные порты:
пропускают через себя только фреймы с меткой о влане, принадлежащем порту. не лишают и не присваивают метки о VLAN, а лишь пропускают через себя трафик выбранного влана.
Вкладки Port Detail и Detail исключительно информационные. В них мы можем просматреть принаднежность вланов выбранному порту и принадлежность портов выбранному влану соответственно.
Переходим в Modify VLAN
— выбираем влан который будем редактировать
— выбираем один из пунктов Untagged, Tagged, Not A Member. Грубо говоря это цвет, которым мы будем закрашивать порты.
— закрышиваем порты. Синим (Untagged) пометим нетэгированные порты выбранного влана, Зелёным (Tagged) — тэгированные. Серым можете сбросить принадлежность порта данному влану.
Я пометил 7-ой порт синим (нетэгированным), а 20 — зеленым (тэгированным), нажал Apply и получил предупреждение: Access port GE1/0/20 will be change to hybrid port. С чего это? Жму нет. Х.з. что такое hybrid port.
Это потому что 20-й порт имеет Link Type: Access, а должен быть Trunk.
Access порты служат для подключения конечных устройств, того что не должно занать о существовании каких-то вланов в принципе (в общем случае — компьютеры сотрудников, сетевые принтеры, устройства конференц-связи и тому подобное). Эти порты нетэгированные.
Trunk — порты которые умеют передавать через себя помеченный вланами трафик. Тэгированные порты.
Поэтому идём во вкладку Modify port, выбираем нужный порт (у меня 20-й), выбираем Link Type: Trunk и жмём Apply.
Теперь можем повторить операцию в предыдущем пункте на вкладке Modify VLAN. В итоге имеем грубо говоря: порт 7 — физический порт для подключения какого-либо конечного устройства (не содержит информации о влане). Принадлежит виртуальному коммутатору, обслуживающему выбранный влан (у меня это влан 41). порт 20 — физический порт, принадлежащий тому же виртуальному коммутатору, и служит для подключения устройства, понимающего вланы, например, другого коммутатора того же влана.
У меня 20-й порт подключен к сетевой карте сервера виртуализации, где развёрнут Hyper-V. В настройках нужной виртуальной машины у меня указан влан 41.
Итак, у нас получилось логически выделить виртуальный коммутатор к которому подключена виртуальная машина и физический порт № 13.
Теперь попробуем настроить связь по VLAN 41 от верхнего HP 1920 до виртуалки:
Заходим в Web-интерфейс верхнего коммутатора и делаем примерно следующее:
В это же время в нижнем у нас:
С такой конфигурацией мы получили примерно следующую картину:
Подтверждением этому служат выводы команд nmap -sn 192.168.41.0/24 и nmap -sn 192.168.0.0/24 на виртуальной машине:
Подключение к неподконтрольному АПКШ Континент:
Остался последний шаг — подключение к неподконтрольному шлюзу. Как Вы помните, в нём проброшены порты 40, 443 на ip-адрес виртуальной машины. Так как данный VLAN — недоверенная сеть, то закрываем все ненужные ресурсы.
- Нужно в разделе VLAN Interface на 41 VLAN у обоих коммутаторов убрать ip адреса.
- Нужно убрать порты 7 и 17.
- Нужно создать Trunk 41 — порт для подключения проводом к криптошлюзу.
- Нужно отказаться от использования VLAN 1. Когда будете переносить все порты с VLAN 1 на VLAN 10, не накосячьте с доступом в WEB-интерфейс. Создайте сначала его, а то рискуете потерять управление. Также не накосячьте со своими виртуальными машинами, т.к. у каждой машины в сетевом интерфейсе нужно прописать 10 VLAN. К тому же в виртуальных коммутаторах самого Hyper-V нужно прописать VLAN 10 чтобы была возможность управлять виртуалками оттуда.
Ну и не забываем сохранить конфигурацию коммутаторов, иначе после перезагрузки всё сбросится обратно!
Вместо заключения:
Данная статья призвана разъяснить использование VLAN в web-интерфейсе коммутаторов HP и показать как пробрасывать влан до виртуалки на Hyper-V. Да, я не рекомендую настраивать сеть подобным образом так как во-первых, трафик от неподконтрольного роутера идёт прямиком во внутреннюю сеть. По-хорошему нужно пропустить его через свой маршрутизатор pfSence. Во-вторых: веб-сервер крутится на том же гипервизоре что и виртуальные машины для внутренней сети (если в гипервизоре обнаружится уязвимость, позволяющая проникнуть в хостовую ОС, будет очень плохо). Надо бы выделить отдельный физическй комп — Web-сервер и подключить его сразу к 3-му порту. В дальнейшем я, конечно повышу безопасность этой схемы, но на данном этапе моя задача показать настройку VLAN’ов.