wintermute666
Goto Top

HP 2920 - Draytek AP VLAN Einstellungen

Guten Morgen miteinander,
ich habe hier folgendes Szenario:
Mittelständischer Betrieb mit 40 Arbeitsplätzen, angebunden mir einem LANCOM 1761EF+ an das Internet 100MBit VDSL.
Der LANCOM erzeugt an LAN1-3 ein Netzwerk 192.168.2.x, an LAN4 einen Public Spot mit 192.168.0.x, bei beiden DHCP aktiviert funktionsfähig.
An LAN 1 hängt intern ein CISCO Router , der das Interne Netzwerk 10.x.x.x/27 via VPN durch das Internet tunnelt,
An LAN2 & LAN3 hängen zwei Server 192.168.2.249/24 und 192.168.2.248/24 als externe verwaltugnsinterfaces.

Das interne Netzwerk besteht aus einem Stack von 2x 2920-48G und 1 x 2920-24G-PoE, die als Stack geschaltet sind. Beide Server sind mit jeweils 2xi350 1000FDx karten via LACP an jeweils einen der 48G Switches angeschlossen.

auf dem 24G-PoE sind 9 AP angeschlossen , 1x Draytek AP800, 6x Draytek AP900 und 2x TP-Link Auranet EAP330 die via 802.1x auf einen Radius Server zugreifen. Alle Ports des 24-G sind auf "untagged " gesetzt.

Bis hierhin ist alles ok , es läuft so wie es sein soll.
Ich habe die 2920 auf die aktuelle FW gestellt , STP als MSTP aktiviert und der als Zeitserver SNTP einen der Windows Server gewählt , aus das funktioniert. Nun zu meiner Frage , weil alle bisherigen Versuche , es zu konfigurieren fehlschlugen.

Ziel : an alle AP sollen neben dem jetzt verwendeten 802.1x WLAN zwei weitere WLAN erscheinen
1.) ein WLAN 192.168.2.x aus dem LANCOM , mir einem Kabel aus dem LANCOM in den 24G-PoE switch , als zweite SSID auf den Drayteks
2.) der Public Spot aus dem LANCOM LAN4 mit einem Kabel in den 24G-PoE, isoliert von allen anderen Netzwerken als dritte SSID auf die AP

Hier die Settings wie ich es mir vorstelle am Draytek:
draytek1

Nur am HP komme ich nicht weiter , weil keine der von mir gewählten settings geht , hier die aktuelle Einstellung
hp2920

vielleicht kann mir mal einer einen Tip geben , ich steh da ein wenig auf dem Schlauch face-sad

Danke Nils

Content-Key: 343042

Url: https://administrator.de/contentid/343042

Printed on: April 26, 2024 at 06:04 o'clock

Member: chgorges
Solution chgorges Jul 11, 2017 updated at 10:00:35 (UTC)
Goto Top
Die Planung ist etwas durcheinander, ich helf dir auf die Sprünge:

- Du hast aktuell ein WLAN-Netz mit einer SSID, die auf VLAN1 laufen

- Du willst zwei weitere WLAN-Netze mit jeweils einer SSID auf zusätzlichen VLANs bereitstellen

- Da du offensichtlich weder WLAN-Controller, noch homogene WLAN-Hardware hast, kannst du CAPWAP nicht nutzen und musst das über die VLANs regeln

Das heißt, du musst den APs mehrere VLANs mitteilen, welche diese dann aufdröseln und auf die jeweligen SSIDs anwenden.

Folgende Voraussetzungen brauchst du:

- Die jeweiligen Switchports auf dem 24er PoE, an welchen die APs hängen, müssen getagged sein, nicht untagged sein
- Deine APs müssen mit VLANs umgehen und diese auf die jeweiligen SSIDs anwenden können

Wenn du die Switchports nur mit VLAN1 untaggst, bekommen die APs nicht mit, dass du was anderes planst...

Vorher musst du dir aber auch überlegen, über welches VLAN die APs gesteuert werden sollen.

Soll das weiterhin über VLAN 1 passieren, muss der Switchport auf VLAN1 untagged und auf VLAN99 und 100 getagged sein. Vorab muss VLAN1 aber auch native im AP als Management-VLAN hinterlegt sein, sonst kannst du nciht mehr auf den AP zugreifen.
Mitglied: 108012
Solution 108012 Jul 11, 2017 at 11:25:13 (UTC)
Goto Top
Hallo,

Das interne Netzwerk besteht aus einem Stack von 2x 2920-48G und 1 x 2920-24G-PoE, die als Stack geschaltet sind.
Via SFP Ports oder via Stacking Modul!?

Beide Server sind mit jeweils 2xi350 1000FDx karten via LACP an jeweils einen der 48G Switches angeschlossen.
Also jeder Server hat zwei NICs und die sind jeweils an je einem Switch angeschlossen, sprich redundant, richtig?

auf dem 24G-PoE sind 9 AP angeschlossen , 1x Draytek AP800, 6x Draytek AP900 und 2x TP-Link Auranet EAP330
die via 802.1x auf einen Radius Server zugreifen.
Die sollten aber alle, und zwar alle neun, zwei Sachen beherrschen, zum Einen Multi-SSID fähig sein und zum anderen
VLAN fähig sein! Mehr braucht es nicht. Da die WLAN APs nicht alle von einem Hersteller sind fällt eine Controller-Lösung
aus und man muss sich eben erkundigen welcher AP was genau anbietet!

Alle Ports des 24-G sind auf "untagged " gesetzt.
Das wird sich bald ändern denn wenn ein WALN AP zwei SSIDs anbietet und jede in ein eigenes VLAN kommt werden die
Ports in der Regel auf "tagged" gesetzt, aber nur dann!

Bis hierhin ist alles ok , es läuft so wie es sein soll.
Ich habe die 2920 auf die aktuelle FW gestellt , STP als MSTP aktiviert und der als Zeitserver SNTP einen der Windows
Server gewählt , aus das funktioniert.
Versuch mal zu schauen ob es dort RSTP für alle gibt!

Nun zu meiner Frage , weil alle bisherigen Versuche , es zu konfigurieren fehlschlugen.
Ziel : an alle AP sollen neben dem jetzt verwendeten 802.1x WLAN zwei weitere WLAN erscheinen
Also willst Du drei SSIDs per WLAN AP anbieten, richtig?

1.) ein WLAN 192.168.2.x aus dem LANCOM , mir einem Kabel aus dem LANCOM in den 24G-PoE switch , als zweite SSID auf den Drayteks
Sollen nicht alle WLAN APs gleich alle drei SSIDs anbieten? Dann bekommt jedes WLAN Netz eine eigene SSID und die kommt in je ein
eigenes VLAN rein fertig?

2.) der Public Spot aus dem LANCOM LAN4 mit einem Kabel in den 24G-PoE, isoliert von allen anderen Netzwerken als dritte SSID auf die AP
Ich würde das wie folgt machen wollen:
- VLAN1 ist das Default VLAN vieler Hersteller und von daher würde ich dort die Finger von lassen wollen.
- 3 VLANs mit eigenem Netzwerk IP Adressbereich anlegen und dann eben jeden eine SSID zuweisen
- Einem VLAN den HotSpot und den anderen den Radius Server zuweisen und fertig


##Grey Gruß
Dobby##
Member: aqui
Solution aqui Jul 11, 2017 updated at 12:05:24 (UTC)
Goto Top
An LAN 1 hängt intern ein CISCO Router , der das Interne Netzwerk 10.x.x.x/27
Mmmhhh, oben hast du aber noch gesagt das das interne Netzwerk das (Zitat)
Der LANCOM erzeugt an LAN1-3 ein Netzwerk 192.168.2.x...
ist. Vermutlich also 192.168.2.0 /24 ?!
Was denn nun ??
Oder hat der Cisco in sich noch ein lokales LAN was getrennt ist vom obigen eigentlichen lokalen LAN 192.168.2.0 /24 ?!
Also quasi ein getrenntes LAN im LAN ?
Der Cisco hängt dann mit seinem WAN Port als Router Kaskade im 192.168.2.0 /24 lokalen LAN. Ist das so richtig ?!
Nur um hier dein Design richtig zu verstehen und nicht aneinander vorbeizureden.
Bis hierhin ist alles ok , es läuft so wie es sein soll.
Ist so gesehen ja auch simpler Standard und ein Banalnetz.

Um auf den Punkt zu kommen ist dein zu konfigurierendes Design hier exakt im VLAN Tutorial zu finden. Inklusive fertig abzutippender Cisco und auch HP Konfig !
Die Suchfunktion lässt grüßen face-wink
Guckst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Bzw. für die Details hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

So sieht die Portkonfig für Cisco und HP aus für den Draytek AP jeweils an Port Gig 1. Command Line ist wie immer dein bester Freund:
Cisco:
interface GigabitEthernet0/1
description Tagged Link zum WLAN AP
switchport mode trunk
(switchport trunk encapsulation dot1q)
switchport trunk allow vlan all
-->> (oder limitieren auf VLAN 99 und 100)
!

HP:
vlan 1
name "DEFAULT_VLAN"
untagged 1-24
ip address 10.44.226.221 255.255.255.224
exit
vlan 99
name "Intern"
untagged 10-11
tagged 1
exit
vlan 100
name "Gast"
tagged 1
exit

Fertisch...

IP Adressen auf die VLAN Interface sind ausschliesslich nur zu konfigurieren bei den Switches die den Layer 3 Traffic bedienen (Routing zw. den VLANs)
Auf den anderen sind lediglich ausschliesslich nur die IP Adressen im Management Interface zu setzen um die Switches zu managen !! Das gilt ganz besonders für die WLAN VLANs.
Idealerweise ist das Management VLAN immer getrennt von jeglichen produktiven VLANs.
Member: Wintermute666
Wintermute666 Jul 13, 2017 at 16:39:48 (UTC)
Goto Top
zu 1 , ja
zu 2 , ja , die drayteks bieten das an , ich persönlich habe solche Konstrukte mehr oder weniger entweder vollständig mit Cancom Hardware oder mit Cisco gebaut , da erschliesst sich das aus der Menüführung ohne Probleme
zu 3 , wie gesagt bei Lancome geht fluffig einfach und schnell ...

ja , das ist die Antwort face-smile
tagged für _1, und für _99 und _100 ?
ich kann jeder SSID ein VLAN zuordnen

Management soll über _1 laufen , also das wird untagged , so wie es jetzt schon ist ....

Danke , Nils
Member: Wintermute666
Wintermute666 Jul 13, 2017 at 16:59:55 (UTC)
Goto Top
Zitat von @108012:

Hallo,

Das interne Netzwerk besteht aus einem Stack von 2x 2920-48G und 1 x 2920-24G-PoE, die als Stack geschaltet sind.
Via SFP Ports oder via Stacking Modul!?

10GBe Stacking Module


Beide Server sind mit jeweils 2xi350 1000FDx karten via LACP an jeweils einen der 48G Switches angeschlossen.
Also jeder Server hat zwei NICs und die sind jeweils an je einem Switch angeschlossen, sprich redundant, richtig?

Ja, der Commander ist leer , das ist der PoE Switch , der erste 48er ist slave , 4x 1000FD/x 2/45-2/48 als LACP an Server 1 , das gleiche beim 2ten 48 mit dem zweiten server


auf dem 24G-PoE sind 9 AP angeschlossen , 1x Draytek AP800, 6x Draytek AP900 und 2x TP-Link Auranet EAP330
die via 802.1x auf einen Radius Server zugreifen.
Die sollten aber alle, und zwar alle neun, zwei Sachen beherrschen, zum Einen Multi-SSID fähig sein und zum anderen
VLAN fähig sein! Mehr braucht es nicht. Da die WLAN APs nicht alle von einem Hersteller sind fällt eine Controller-Lösung
aus und man muss sich eben erkundigen welcher AP was genau anbietet!

Ja das sind leider Consumer-Büchsen , ich hätte lieber was von LANCOM oder Cisco genommen u es homogen bauen zu können . aber die AP's können je band 4 SSID mit eigenem VLAN Setup


Alle Ports des 24-G sind auf "untagged " gesetzt.
Das wird sich bald ändern denn wenn ein WALN AP zwei SSIDs anbietet und jede in ein eigenes VLAN kommt werden die
Ports in der Regel auf "tagged" gesetzt, aber nur dann!

Mein frage dazu : _99 und _100 kommen vom LANCOM via Kabel in den 24er PoE rein. ich vermute mal , das die jeweils anderen VLAN dann auf Forbid gesetzt werden , und das Was ich brauche auf "untagged" ? i.e das 192.168.2.x Netz kommt vom Cancom per Kabel an 1/12 vom PoE Switch , dann muss dort _1 und _100 auf "Forbid" und _99 auf "untagged " ?


Bis hierhin ist alles ok , es läuft so wie es sein soll.
Ich habe die 2920 auf die aktuelle FW gestellt , STP als MSTP aktiviert und der als Zeitserver SNTP einen der Windows
Server gewählt , aus das funktioniert.
Versuch mal zu schauen ob es dort RSTP für alle gibt!

ja gibt es STP/MSTP/RSTP, probiere ich mal aus morgen , sitze Gerde bei mir im büro


Nun zu meiner Frage , weil alle bisherigen Versuche , es zu konfigurieren fehlschlugen.
Ziel : an alle AP sollen neben dem jetzt verwendeten 802.1x WLAN zwei weitere WLAN erscheinen
Also willst Du drei SSIDs per WLAN AP anbieten, richtig?

ja , isoliert halt

_1 -> firmenintern Laptops , Messgeräte, homematic , ist ein geschlossenes 10.x.x.x Netzwerk ohne (direktes) internet, kein NAT, kein Frowarding , eine 2 stufige Proxycascade ist der einzige Zugang
_99 -> Netzwerk für iOS dingens , GF, Alarmanlage, Security , hängt direkt am Lancom mit einfacher FW (isoliert von allen Geschäftsprozessen )
_100 -> Netzwerk für Kunden, isoliert unverschlüsselt nur 80,443,25,110,143,993,995 möglich , Zugang via Public Spot von Lancom mit SMS Voucher


1.) ein WLAN 192.168.2.x aus dem LANCOM , mir einem Kabel aus dem LANCOM in den 24G-PoE switch , als zweite SSID auf den Drayteks
Sollen nicht alle WLAN APs gleich alle drei SSIDs anbieten? Dann bekommt jedes WLAN Netz eine eigene SSID und die kommt in je ein
eigenes VLAN rein fertig?

ja, so ist es gedacht


2.) der Public Spot aus dem LANCOM LAN4 mit einem Kabel in den 24G-PoE, isoliert von allen anderen Netzwerken als dritte SSID auf die AP
Ich würde das wie folgt machen wollen:
- VLAN1 ist das Default VLAN vieler Hersteller und von daher würde ich dort die Finger von lassen wollen.

ok ,kann ich umbauen

- 3 VLANs mit eigenem Netzwerk IP Adressbereich anlegen und dann eben jeden eine SSID zuweisen

ok also insgesamt 4 VLAN ? _1 ist default , meinetwegen _10 als internes , _99 als GF netz, _100 als Kunden wlan ?

- Einem VLAN den HotSpot und den anderen den Radius Server zuweisen und fertig

ich bin Samstag beim kunden dann baue ich es einmal so um .
Zu meinem Verständnis
am 24er PoE bei jedem AP-Port:
_1 -> untagged
_10 -> tagged (zum AP)
_99 -> tagged (zum AP)
_100 -> tagged (zum AP)

Port11 (zum LanCom) -> _99 untagged, _1 forbid, _10 forbid, _100 forbid
Port12 (zum LanCOM)-> _100 untagged, _1 forbid, _10 forbid _99 forbid

(so ungefähr ?)

Danke Nils




##Grey Gruß
Dobby##
Member: Wintermute666
Wintermute666 Jul 13, 2017 at 17:13:02 (UTC)
Goto Top
Zitat von @aqui:

An LAN 1 hängt intern ein CISCO Router , der das Interne Netzwerk 10.x.x.x/27
Mmmhhh, oben hast du aber noch gesagt das das interne Netzwerk das (Zitat)

es gibt 3 Netzwerke

1.) ein internes komplett von internet isoliertes 10.x.x.x , das mit einem Cisco und per Tunnel nach aussen geführt wird , dasWLAN dieses Netzes wird per 802.11x mit einem RADIUS gesichert
2.) ein internes Netzwerk das vom LANCOM kommt 192.168.2.x , wo nur einige wenige dürfen , dies WLAN wird mit key's gesichert
3.) ein Kundennetzwerk via Public-Spot Option von Lancom, ungesichert, authenticated mit SMS-Voucher und LC Radius

Der LANCOM erzeugt an LAN1-3 ein Netzwerk 192.168.2.x... ist. Vermutlich also 192.168.2.0 /24 ?!
ja genau
und an LAN4 ein 192.168.0.0/24 für die Kunden

Was denn nun ??
Oder hat der Cisco in sich noch ein lokales LAN was getrennt ist vom obigen eigentlichen lokalen LAN 192.168.2.0 /24 ?!
Also quasi ein getrenntes LAN im LAN ?

ja ich habe mich wohl oben etwas falsch ausgedrückt , der Cisco ist IN: 10.x.x.x/25 <-> OUT: 192.168.2.x/24 und Tunnel das 10er netz durch das internet zur Zentrale face-smile

Der Cisco hängt dann mit seinem WAN Port als Router Kaskade im 192.168.2.0 /24 lokalen LAN. Ist das so richtig ?!
genau so

Nur um hier dein Design richtig zu verstehen und nicht aneinander vorbeizureden.
Bis hierhin ist alles ok , es läuft so wie es sein soll.
Ist so gesehen ja auch simpler Standard und ein Banalnetz.

eben , es geht mir nur um Verständnis von Tagged , forbid und untagged


Um auf den Punkt zu kommen ist dein zu konfigurierendes Design hier exakt im VLAN Tutorial zu finden. Inklusive fertig abzutippender Cisco und auch HP Konfig !
Die Suchfunktion lässt grüßen face-wink
Guckst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Bzw. für die Details hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

So sieht die Portkonfig für Cisco und HP aus für den Draytek AP jeweils an Port Gig 1. Command Line ist wie immer dein bester Freund:
Cisco: interface GigabitEthernet0/1
description Tagged Link zum WLAN AP
switchport mode trunk
(switchport trunk encapsulation dot1q)
switchport trunk allow vlan all
-->> (oder limitieren auf VLAN 99 und 100) !

den CISCO kann ich nicht konfigurieren , der ist closed von der Zentrale gekommen und diktierte die IPs im internen Netzwerk 10.x.x.x face-smile

HP: vlan 1
name "DEFAULT_VLAN"
untagged 1-24
ip address 10.44.226.221 255.255.255.224
exit
vlan 99
name "Intern"
untagged 10-11
tagged 1
exit
vlan 100
name "Gast"
tagged 1
exit

Fertisch...

das probiere ich mal aus zusammen mit den Gedanken von Dobby , ich bin am Samstag wieder beim Kunden vor Ort


IP Adressen auf die VLAN Interface sind ausschliesslich nur zu konfigurieren bei den Switches die den Layer 3 Traffic bedienen (Routing zw. den VLANs)
Auf den anderen sind lediglich ausschliesslich nur die IP Adressen im Management Interface zu setzen um die Switches zu managen !! Das gilt ganz besonders für die WLAN VLANs.
Idealerweise ist das Management VLAN immer getrennt von jeglichen produktiven VLANs.

genau das werde ich auf Anregung von Bobby mal ändern, Danke für eure Mühe
ich melde mich , wenn es geklappt hat

Dank , Nils
Mitglied: 108012
108012 Jul 13, 2017 at 17:19:08 (UTC)
Goto Top
ja gibt es STP/MSTP/RSTP, probiere ich mal aus morgen , sitze Gerde bei mir im büro
RSTP ist rapid STP und das Umschalten dauert dann nicht so lange wenn einmal etwas ausfällt oder passiert!

Lass das VLAN1 ganz weg oder nimm es nur für Dich als Admin, den Rest hat @aqui ja schon "abgefackelt"
merke Dir einfach noch mal für das Gedächtnis, 1 VLAN am WLAN AP untagged und mehrere VLANs am WLAN AP tagged.

Gruß
Dobby
Member: aqui
Solution aqui Jul 14, 2017 at 07:14:58 (UTC)
Goto Top
den CISCO kann ich nicht konfigurieren ,
Das MUSST du aber wenn du dort einen AP anschliessen willst oder einen tagged Uplink auf den HP Switch.
Du musst zwingend kontrollieren ob der Port fürs VLAN tagging konfiguriert ist, ohne das wäre das doch aussichtslos bei der Fehlersuche, das wird auch einem völligen Laien sofort klar !

Es droht nochwas Böses bei dem Mischmasch mit billigen HP Switches:
Cisco macht im Default PVSTP+, eine proprietäre Variante des PVSTP (Per VLAN Spanning Tree) Protokolls. Hier hat jedes VLAN einen eigenen Spanning Tree Prozess und nutzt prpprietäre BPDU Mac Adressen.
Billigheimer HP supportet dieses STP Verfahren nicht !!!
Wenn der Cisco also nicht auf MSTP umgestellt wurde (er supportet kein Global STP oder Global RSTP) und auf dem Default mit PVSTP+ rennt ist das nicht kompatibel und wird zu einem Spanning Tree Chaos im Netz führen mit Link Flapping usw. wenn man die Switches zusammensteckt.
Das solltest du beachten und den Cisco UND auch den HP dann auf das MSTP protokoll umstellen was beide sauber verstehen.
Nur so kannst du Spanning Tree seitig das sauber gestalten.
Member: Wintermute666
Wintermute666 Jul 19, 2017 at 07:26:13 (UTC)
Goto Top
Danke , per Konzept der Zentrale ist das nicht vorgesehen, und von mir auch nicht beeinflussbar face-sad sollte es notwendig sein , das Netzwerk zu ändern, um meinetwegen grössere Ranges zu erhalten , wandert der Cisco in ein entsprechendes Subnetzwerk und wird dann halt noch einmal gerouted.

Ich möchte mich bedanken bei euch allen für die Hinweise , hat super geklappt mit den VLAN's

btw. mit was für einer software verwaltet ihr denn eure Geräte im Netzwerk ? Tivoli ist mir zu gross , gibt es denn was kleineres womit man den täglichen aufwand und die statt der Komponenten ablesen kann ? OS ist mir egal , alle Backendsystem sind linux , die VM's windows

Danke Nils
Member: chgorges
chgorges Jul 19, 2017 at 11:58:59 (UTC)
Goto Top
Wenn du jetzt z.B. homogene WLAN-Hardware von Aruba hättest, könntest du alles inkl. Switche mit Aruba Central abvespern und dir dein eigenes Network-As-A-Service aufbauen.
Member: aqui
aqui Jul 27, 2017 at 14:32:58 (UTC)
Goto Top
Igitt Aruba = HP Gurken.
Alle anderen Hersteller können das auch und man wird dann nicht zum HP Opfer....
Mitglied: 108012
108012 Jul 27, 2017 at 16:22:41 (UTC)
Goto Top
Hallo,

Danke , per Konzept der Zentrale ist das nicht vorgesehen, und von mir auch nicht beeinflussbar
Man kann ja auch irgend wann im Zuge einer Renovierung einmal alles homogen aufsetzen, von welchem Hersteller ist
ja erst einmal völlig sekundär, aber dann hat man schon wieder ganz andere Möglichkeiten die einem jetzt natürlich verwehrt
bleiben bzw. völlig ungenutzt sind.

sollte es notwendig sein , das Netzwerk zu ändern, um meinetwegen grössere Ranges zu erhalten ,
Dann sind hier einmal bei verwalteten Switchen die VLANs das Mittel der Wahl und bei unverwalteten Switchen ein Router mit
mehreren LAN Ports der dann alles mittels einfachem Routing erledigt, was aber auch wieder Nachteile mit sich bringt und
Gefahren birgt.

wandert der Cisco in ein entsprechendes Subnetzwerk und wird dann halt noch einmal gerouted.
Mach da nicht zu viel "Gedöns" man hat am besten zwei Routing-Punkte einen für das WAN und eine für das LAN und beide
können durch redundante Auslegung und/oder Switchstapel (Switch Stack) noch einmal erhöht bzw. abgesichert werden.

Ich möchte mich bedanken bei euch allen für die Hinweise , hat super geklappt mit den VLAN's
Ok

btw. mit was für einer software verwaltet ihr denn eure Geräte im Netzwerk ?
Verwalten = NMS 3.0 (Network Management Software) von Netgear für bis zu 200 Geräte (Switche, Router, APs, Controller,.......)
Monitoring = (PRTG, Kentix und APC) arbeiten super miteinander ohne Probleme

Tivoli ist mir zu gross , gibt es denn was kleineres womit man den täglichen aufwand und die statt der Komponenten ablesen kann ?
PRTG ist teuer, aber in 15 Minuten eingerichtet und fast selbst erklärend!

OS ist mir egal , alle Backendsystem sind linux , die VM's windows
Man kann sich auch an Incinga oder Nagios2 heran wagen, das sollte auch funktionieren wenn man genügend Kenntnisse von Linux hat.

Gruß
Dobby
Member: chgorges
chgorges Jul 28, 2017 at 05:11:07 (UTC)
Goto Top
Zitat von @aqui:

Igitt Aruba = HP Gurken.
Alle anderen Hersteller können das auch und man wird dann nicht zum HP Opfer....

Na, sag das nicht, was Aruba im Wireless Bereich macht, ist wesentlich fortschrittlicher, als bei Cisco...

Billigheimer HP supportet dieses STP Verfahren nicht !!!

Und auch da liegst du falsch, HP kann auch Rapid-PVST was voll kompatibel zu Cisco-Umgebungen ist.

Aber das hatten wir alles schonmal ...
Member: aqui
aqui Jul 28, 2017 updated at 10:35:15 (UTC)
Goto Top
was Aruba im Wireless Bereich macht, ist wesentlich fortschrittlicher, als bei Cisco...
Stimmt, da hast du nicht ganz Unrecht face-wink
Noch einen Tick besser ist Ruckus.
HP kann auch Rapid-PVST was voll kompatibel zu Cisco-Umgebungen ist.
Das aber nur auf dem zugekauften China Huawei Kram von H3C. Die von Accton produzierte Billigserie Procurve (jetzt Aruba umbenamst) kann es nicht. Bei dem zusammengefürfelten und von HP nur zugekauften Zoo an Geräten muss man da schon sehr fein unterscheiden.
Hatten wir in der Tat schon mal. PCs, Server und Drucker können die besser...