warrender
Goto Top

Was soll ich bei HP Procurve 1810g alles einstellen? Welche Funktionen sind empfehlenswert?

Hallo,

wir haben in unserem Netzwerk neue Swichtes aus der HP Procuvre 1810gV2 Serie bekommen.Insgesamt sind ca. 45 Switches im Netz.
Welche Funktionen soll ich am Switch generell einstellen und was ist nur bei Bedarf notwendig?

Jumbo Frame: Verstehe ich es richtig, dass alle Switches "Jumbo Frame" können müssen, da ansonsten die Pakete verworfen werden? Daher müsste ich diese Funktion überall einstellen. Muss ich auch bei den Servern etwas ändern?

Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten.

Flow Control: Hätte ich auch überall eingeschalten.

DOS protection: ebenfalls

Storm Control: Hier bin ich mir nicht so sicher, da ich im Handbuch nicht genau gelesen habe, was diese Funktion macht. Vielleicht kann es mir jemand nochmals beschreiben.

HTTPS Zugang für Admin wird generell aktiviert.

Vielen Dank für die Antworten im Voraus!

Content-Key: 220305

Url: https://administrator.de/contentid/220305

Printed on: April 16, 2024 at 05:04 o'clock

Mitglied: 108012
108012 Oct 24, 2013 at 13:25:39 (UTC)
Goto Top
Hallo,

wir haben in unserem Netzwerk neue Swichtes aus der HP Procuvre 1810gV2 Serie bekommen.Insgesamt sind ca. 45 Switches im Netz.
Welche Funktionen soll ich am Switch generell einstellen und was ist nur bei Bedarf notwendig?
Wie bei allen anderen Geräten erst einmal das Handbuch komplett durchlesen und dann genau die Sachen die man auch benötigt
und einschalten möchte noch einmal lesen und verinnerlichen, eventuell auch ein bis drei Wochenenden im Betrieb damit üben,
am besten am Wochenende wenn es keinen stört.

Jumbo Frame: Verstehe ich es richtig, dass alle Switches "Jumbo Frame" können müssen, da ansonsten die Pakete verworfen werden? Daher > müsste ich diese Funktion überall einstellen. Muss ich auch bei den Servern etwas ändern?
Jumboframes sind eben wie der Name es schon beschreibt große Frames die eigentlich zwei Vorteile mit sich bringen,
aber eben auch eine Voraussetzung erfüllt sehen wollen.

- Jumbo Frames muss zwingend auf allen Geräten unterstützt werden die davon "profitieren" wollen bzw. sollen.
Router, Switche, Server, PCs und WSs und auch NAS & SAN Geräte, auf allen müssen Jumboframes aktiviert werden
und auch die selbe Größe eingestellt haben.

- Mit Jumboframes transportiert man größere Pakete
- Und durch die größeren Pakete wird der overhead im Netz massiv verkleinert.

Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten.
Kann man machen, nuss aber auch jeder selber wissen, bei LAGs (LACP) ist das STP dafür zuständig.

Flow Control: Hätte ich auch überall eingeschalten.
Wenn man etwas hat was das FlowControll auswertet, ok.

DOS protection: ebenfalls
Ok

Storm Control: Hier bin ich mir nicht so sicher, da ich im Handbuch nicht genau gelesen habe, was diese Funktion macht.
Vielleicht kann es mir jemand nochmals beschreiben.
Das kann hier jeder selber einmal nachlesen, Switch Strom-Control

HTTPS Zugang für Admin wird generell aktiviert.
Nimm lieber SSH und dann auch nur aus dem VLAN1 das Du als Management VLAN verwendest je nach dem was alles
für Optionen zur Verfügung stehen.

Gruß
Dobby
Member: aqui
aqui Oct 24, 2013 updated at 14:16:36 (UTC)
Goto Top
..."dass alle Switches "Jumbo Frame" können müssen, da ansonsten die Pakete verworfen werden?"
Ziemlicher Unsinn... und zeigt von erheblichen Wissensdefiziten und Planlosigkeit im Netzwerk Bereich:
Fazit: Erstmal in Ruhe lesen und verstehen:
http://de.wikipedia.org/wiki/Jumbo_Frames

"Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten."
Nennt man auch Spanning Tree !! Macht zwingend Sinn das bei 45 Switches einzuschalten um Loops zu verhindern !
Wenn dann aber bitte RSTP (Rapid Spanning Tree) !!

"Flow Control: Hätte ich auch überall eingeschalten."
Nein, falsch ! Gehört grundsätzlich ausgeschaltet auf der Infrastruktur, das machen die Engeräte selber ! Erzeugt mehr Probleme im Netzwerk !

"DOS protection: ebenfalls"
Ist Blödsinn bei dummen Layer 2 Switches wie den HP Billiggurken. Bei L3 (Routing) macht es Sinn. Können die aber nicht und machst du vermutlich gar nicht im Netz ?!

"Storm Control: ..."
Macht Sinn wenn damit auch Broadcast Storm Control gemeint ist. Allerdings ist es bei diesen Billigswitches der untersten Kategorie sehr fraglich ob das wirklich funktioniert macht, da HP sowas nur CPU seitig implementiert. Ist das aktiviert und die hast so eine Storm Protection nimmt das vermutlich die HP bekannte schwachbrüstige Switch CPU so mit, das sie kollabiert und dann den Spanning Tree vergisst mit dem Effekt das dein Netz durch Loops dann kollabiert.
Ist ein täglicher Klassiker in Netzen mit HP Billighardware.
Fazit: Versuch macht klug ! Wenns bei dir rennt und die CPU ruhig bleibt ist das OK und sinnvoll.
Das kannst du per SNMP zyklisch checken mit Tools wie SNMP TG:
http://leonidvm.chat.ru/
ob die Switch CPU Last im Rahmen ist.

"HTTPS Zugang für Admin"
Na ja...wer als Netzwerk Admin ein Klicki Bunti braucht...dann ja. Bei dir also ja wenn man mal die o.a. Äußerung mit den Jumbos sieht...?!
Meist läd das Spieler im netz zum Hacken ein.
Wir gehen mal nicht davon aus das du ein wasserdichtes Design gemacht hast und die Switch Management IP in ein separates Management VLAN gelegt hast wie es weise Netzwerker in der Regel machen um solche User Spielchen zu unterbinden.


Wenns das denn war bitte
How can I mark a post as solved?
nicht vergessen.
Member: Warrender
Warrender Oct 24, 2013 at 16:07:09 (UTC)
Goto Top
vielen Dank für die hilfreichen Antworten.

Sorry wegen der Jumbo Frame-Frage. Die habe ich mir in der Zwischenzeit selbst beantwortet und erkenne, dass sie nicht sehr sinnvoll war. Aber mir deshalb erhebliche Wissensdefizite und Planlosigkeit vorzuwerfen...., naja. Ich dachte immer, das Forum ist auch dazu da, dass Leute mit Wissen Leuten mit weniger Wissen unterstützen. Ich bin aber natürlich trotzdem danke, dass mir hier immer weiter geholfen wird, musste das aber auch los werden.

Warum ist Dos protection bei Layer 2 Switches ein Blödsinn? Layer 3 Switches haben wir nicht und betreue ich daher auch nicht.
@108012
Meinst du, dass ich per SSH auf die Konsole zugreife?

@aqui
Alle Switches sollten zukünftig in einem eigenen Management Vlan liegen.

Zukünftig sollen die VMs (ESXi) auf ein Nas, das mit isci und trunk angebunden, in einem eigenen Netz gesichert werden. Soweit ich das mit den Jumbo Frame verstanden habe, macht es z.B. Sinn, auf diesem Switch Jumbo Frames zu aktivieren, oder?

Was mich noch interessieren würde: Welche Layer 2 Switches würdet ihr denn empfehlen?
Member: aqui
aqui Oct 24, 2013 at 20:43:20 (UTC)
Goto Top
Thema DOS Protection:
WAS bitte sehr außer der Management IP des Switches willst du bei einem simplen Layer 2 Switch mit einer DoS Attacke denn angreifen ??
Das musst du dem Forum mal erklären und die Antowrt deinerseits auf diese Frage dürfte sehr interessant sein ?
Mitglied: 108012
108012 Oct 24, 2013 at 22:45:28 (UTC)
Goto Top
Meinst du, dass ich per SSH auf die Konsole zugreife?
Ja.

Noch etwas, Du schreibst weiter oben, dass Ihr um die 45 Switche habt und wer wenn man einmal fragen darf routet den bei Euch
dann den gesamten Netzwerkverkehr!

WAS bitte sehr außer der Management IP des Switches willst du bei einem simplen Layer 2 Switch mit einer DoS Attacke denn angreifen ??
Eigentlich richtig aber die Switche könnten ja rein theoretisch auch in der DMZ stehen und dann sind dort in der Regel auch
Server angebunden und dann macht es schon Sinn, nur im LAN ist damit eigentlich nicht zu rechnen!

Gruß
Dobby
Member: Warrender
Warrender Oct 25, 2013 at 05:49:14 (UTC)
Goto Top
Nochmals danke!

Könntet ihr mir bitte noch Frage zum Sicherungsnetz beantworten bzw. mir eure Meinung schreiben?
Zukünftig sollen die VMs (ESXi) auf ein Nas, das mit isci und trunk angebunden, in einem eigenen Netz gesichert werden. Soweit ich das mit den Jumbo Frame verstanden habe, macht es z.B. Sinn, auf diesem Switch (und auch auf allen anderen Gerät in diesem Netz) Jumbo Frames zu aktivieren, oder?

STP verwenden wir ebenfalls noch nicht, da es aber die Hp-Switches können, ist es sicher sinnvoll. Loop-Protection ist eigentlich eine "Nebenerscheinung" des STP. Kann man das so sagen?

@108012
geroutet wird am Server bzw. am Cisco-Router, der in unser MPLS-Netz routet.
Mitglied: 108012
108012 Oct 25, 2013 at 07:16:35 (UTC)
Goto Top
Hallo nochmal,

Nochmals danke!
Kein Thema.

Könntet ihr mir bitte noch Frage zum Sicherungsnetz beantworten bzw. mir eure Meinung schreiben?
?

Zukünftig sollen die VMs (ESXi) auf ein Nas, das mit isci und trunk angebunden, in einem eigenen Netz gesichert werden.
Was ist hier ein Trunk? Normalerweise bezeichnet man so einen Uplink zwischen zwei Switchen der VLANs führt!
Oder meinst Du eine LAG (LACP) ich weiß jetzt nicht ob das überhaupt mit iSCSI funktioniert aber via LACP & Round Robin
oder weighted round robin soll das schon recht effektiv sein.

Soweit ich das mit den Jumbo Frame verstanden habe, macht es z.B. Sinn, auf diesem Switch (und auch auf allen anderen Gerät in diesem Netz) Jumbo Frames zu aktivieren, oder?
Ja, denn der Overhead wird vermindert und es werden mehr Daten in weniger Paketen transportiert.

STP verwenden wir ebenfalls noch nicht, da es aber die Hp-Switches können, ist es sicher sinnvoll. Loop-Protection ist eigentlich eine
"Nebenerscheinung" des STP. Kann man das so sagen?
Ja und das macht das STP dann auch selber, aber das mit der Loop Protection kann meist auch separat eingeschaltet werden (nicht STP)
und dann sollte man das auch auf jeden Fall einmal vorab testen sonst läufst Du Gefahr so wie @aqui es schon angesprochen hat
das Dir die Switche "verrecken".

Dobby
geroutet wird am Server bzw. am Cisco-Router, der in unser MPLS-Netz routet.
Ok kann man sicherlich so machen und jeder macht es eben auch ein wenig anders, oder meist sind Netzwerke ja auch so gewachsen.
Ich persönlich denke allerdings ab einer gewissen Unternehmensgröße sollte man eben mit Switch Stacks arbeiten und auf jedem Stack
gibt es eben immer eine Layer3 Switch der den ganzen Stack routet und an einem oder zwei Core Switchen angeschlossen ist, denn ab
einer gewissen Netzwerkgröße und auch Teilnehmeranzahl segmentiert man ein Netzwerk eben in VLANs und alleine um diese zu routen
ist man mit Layer3 Switchen besser aufgestellt, aber ok wie schon angesprochen das macht wirklich jeder wie er es gerne hätte.

Aber mit zwei Routingpunkten im Netz ist das auch schon wieder etwas anderes, denn wenn nur Layer2 Switche zum Einsatz kommen
hätte es ja auch gut und gerne sein können, dass der Router alles routen muss und alleine daher wäre die Frage schon gerechtfertig.

Klar Du kennst Dein Netzwerk und siehst alles wie es dort vor Ort aufgebaut ist und weißt auch wie alles läuft nur wir hier im Forum
eben nicht, aber wir sollen Dir doch etwas dazu schreiben, also ist das mit der ein oder anderen Frage diesbezüglich auch nicht so
gemeint wie es sich anhört, aber wir sollten uns doch wohl auch in die Lage versetzen können, die Situation ordentlich zu beurteilen.

Gruß
Dobby
Member: Warrender
Warrender Oct 25, 2013 at 07:43:27 (UTC)
Goto Top
Zuerst wieder danke!
Zu der Sicherungsgeschichte: Ja, ich habe LACP gemeint. Das Nas zwei Netzwerkkarten und ich möchte beide an dem Switch quasi als eine Netzwerkkarte anschließen.

Meistens wird die Schleife immer an der selben Stelle gesteckt. Deshalb werde ich zum Testen die Loop-Protection nur bei einem Switch zum Testen aktivieren.

Das Netzwerk ist so gewachsen, stimmt. Wir sind kein Unternehmen, sondern eine Hochschule. Das Netzwerk im Haus wird von mir, einem gelernten Lehrer, seit einiger Zeit administriert.
Ich verstehe die Frage zum Routen wirklich nicht falsch, sondern bin sehr froh, wenn mir hier jemand meine Fragen beantwortet. Immerhin ist das auch eure Freizeit, in der ihr mir weiterhelft.

Generell besteht das Netz im Haus derzeit aus 3 physikalisch getrennten Netzen, die alle am Ciso zusammenkommen und in die MPLS-Wolke gehen: 10er Netz (Wlannetz+Schulungsnetz / routing erfolgt am Server), Verwaltungsnetz (GW ist der Cisco), Adminnetz (GW ist ebenfalls der Cisco)
Ich möchte jetzt eben auf Vlans umstellen, weil es sicherlich Vorteile bringt. Die physikalischen Leitungen möchte ich, sofern möglich, zu trunks zusammenfassen.
STP bzw. RSTP ist derzeit nicht vorgesehen, wäre aber sicher für die Zukunft sinnvoll, keine Frage.
Mitglied: 108012
108012 Oct 25, 2013 at 08:37:54 (UTC)
Goto Top
Zu der Sicherungsgeschichte: Ja, ich habe LACP gemeint. Das Nas zwei Netzwerkkarten und ich möchte beide an
dem Switch quasi als eine Netzwerkkarte anschließen.
Ok das macht dann ja auch Sinn nur verhält es sich eben mit dem iSCSI wohl anders. Ich weiß es jetzt nicht
aus dem Kopf ob das mit dem LAG harmoniert und auch funktioniert aber über Round Robin hat hier ein Mitglied
Namens @Dani schon recht gute Erfolge mit Round Robin erzielt was den Durchsatz und auch die Lastverteilung
angeht.

Meistens wird die Schleife immer an der selben Stelle gesteckt. Deshalb werde ich zum Testen die Loop-Protection > nur bei einem Switch zum Testen aktivieren.
Wie gesagt das musst Du dort einmal austesten und dann siehst Du ja wie sich das Netzwerk verhält.

Ich möchte jetzt eben auf Vlans umstellen, weil es sicherlich Vorteile bringt.
Das sehe ich auch so! in einem recht großen Netzwerk ist das wohl schon eine feine Sache.
Und jedes VLAN kann dann auch seine eigene Broadcast Domaine haben (CIDR) oder wie es früher
hieß, sein eigenes Subnetz.

Die physikalischen Leitungen möchte ich, sofern möglich, zu trunks zusammenfassen.
Ich kenne Deine Switche (HP) jetzt nicht so wirklich aber versuche einmal heraus zu finden, ob sich diese
Switche stapeln lassen, also das Bilden eines Switch Stacks über SFP Ports zulässt.

STP bzw. RSTP ist derzeit nicht vorgesehen, wäre aber sicher für die Zukunft sinnvoll, keine Frage.
Wenn Du die LAGs (LACP) einsetzen möchtest ist das aber zwingend notwendig, aber warte mal ab
bis der @aqui hier noch einmal schreibt der kann das alles aus der Hüfte und auch um Längen besser
erklären bzw. hat der noch ganz andere Tipps und Tricks auf Lager um so etwas stabil und gut abzuwickeln.

Gruß
Dobby
Member: aqui
aqui Oct 25, 2013 updated at 16:30:40 (UTC)
Goto Top
.@Dobby
"....sind dort in der Regel auch Server angebunden"
Da hasst du natürlich Recht keine Frage...nur.... Dazu müsste der Switch eine DoS Attacke auch erkennen, spricht aktiv in die Pakete hineinsehen und das bis in den Session Layer 4 ! Einfachste L2 Switches können das aber nur rudimentär bis gar nicht.
Das Billigheimer HP das mit dem billigen Consumer Model oben kann darf dann aber doch bezweifelt werden, denn dafür reicht die Switch CPU de facto nicht aus.
Vermutlich machen sie nur einen simplen Paket Count per Second und folgern daraus dann eine DoS Attacke wenn dieses Feature Ernst gemeint ist. Wenn dem aber so ist kann auch hohe Traffic Last sowas triggern.
Solche Features hören sich immer gut an sind aber auf Billig Modellen immer mit erhöhter Vorsicht zu geniessen und deshalb besser deaktiviert zu lassen, da sie nie skalieren. Sowas würde dann wieder Geld kosten und das ist dann diametral gegen HPs Zielkundenerwartung...