Aruba CX Initial Setup

Initial setup steps of an Aruba CX 6100 switch. The Aruba CX switches come with a very well chosen default setup, there’s not much to do, to be up and running!

  • Factory-Default IP Configuration is set to DHCP
  • SSH or HTTPS to the device IP (from the DHCP-Lease )
    • Console access via the USB-C port also possible
      • Baud rate: 115200 bps
  • Login using the default credentials
    1. admin / no password
    2. Create new password
  • Firmware update
    1. https://asp.arubanetworks.com/
    2. Upload via WebUI => System => Firmware Update
    3. Update takes approx. 5min
  • Loop Protection
    1. Multiple Spanning Tree (MSTP) is enabled by default
  • NTP
    1. pool.ntp.org enabled by default
  • SNMP
    • # conf t
    • snmp-server community MySNMPcommunity
  • VLAN setup example
# conf t

vlan 2
name DATA

interface 1/1/7-1/1/12
vlan access 2

end
  • Save configuration
    • IMPORTANT: If you do not save the config, all configuration will be lost after a power cycle of the switch
  • Web-UI
    • „Save Config“ in the menu top-right
  • CLI
    • # write memory

Verschlagwortet mit

Aruba NetEdit

Neues Management Tool für Aruba Switches.

NetEdit Test-Installation

„The NetEdit product is a browser-based client/server application. The NetEdit server is provided as an Open Virtual Appliance (OVA). The NetEdit application uses a web browser-based user interface and provides automation of search, edit, validation, deployment, and audit for network configurations. It provides intelligent assistance and continuous validation to help ensure that device configurations are consistent, compliant, and error free. NetEdit can be used without retraining by leveraging existing netoworking knowledge and experience with switch configurations. This enables administrators to automate switch configuration change workflows without any programming.“

NetEdit Datasheet – https://www.arubanetworks.com/assets/_de/ds/DS_NetEdit.pdf

DHCP-Relay auf Aruba Switches konfigurieren

Config

Der DHCP-Relay Agent ist per Default eingeschaltet und muss nur aktiviert werden falls in der Running-Config „no dhcp-relay“ sichtbar ist.

HP Switch(config)# dhcp-relay

Relay-Funktion am gewünschten VLAN konfigurieren und als IP-Adresse den DHCP-Server angeben. Zur Eingabe eines sekundären DHCP-Servers einfach den Befehl wiederholen.

HP Switch(config)# vlan 1
HP Switch(vlan-1)# ip helper-address 1.2.3.4

Troubleshoot

HP Switch# show ip helper-address vlan 1
HP Switch# display dhcp relay statistics

Debug

Wireshark Capture Filter für DHCP Frames

udp port 68 or port 67

MAC-Filter auf HP Switches konfigurieren mit Port Security

Gerade dann wenn Netzwerkdosen im Außenbereich des Firmengebäudes verwendet werden, um zum Beispiel Kameras, AccessPoints oder Zutrittssysteme in das Firmennetzwerk einzubinden, ist man gut beraten diese entsprechend abzusichern. Angreifer könnten ansonsten ohne viel Aufwand auf das interne Netzwerk zugreifen.

Mit dem Port-Security Feature lässt sich ein MAC-Filter auf Netzwerk-Switches implementieren, das bietet zusätzlichen Schutz auf Layer-2 Ebene. Somit wird nur mit der erlaubten MAC-Adresse eine Kommunikation mit dem Netzwerk zugelassen.

In den Konfigurations-Modus des Switches wechseln
HP-SWTICH-01# config
Port-Security aktivieren
Syntax:
HP-SWTICH-01(config)# port-security [PORT] learn-mode configured address-limit 1 mac-address [MAC-ADDRESS] action send-disable

Beispiel:
HP-SWTICH-01(config)# port-security 1 learn-mode configured address-limit 1 mac-address a08cfd-7b03ce action send-disable
Port-Security deaktivieren
HP-SWTICH-01(config)# no port-security 1
Port-Security Status zurücksetzen
HP-SWTICH-01(config)# interface 1
HP-SWTICH-01(config-eth)# disable
HP-SWTICH-01(config-eth)# enable
SNMP-Traps einrichten
HP-SWTICH-01(config)# snmp-server HOST "public" not-info
Port-Security Status anzeigen (gesamt)
HP-SWTICH-01# show port-security
Port-Security Status anzeigen (Port Details)
HP-SWTICH-01# show port-security 1
Port-Security Log
HP-SWTICH-01# show log

Weitere Informationen unter:
http://whp-hou9.cold.extweb.hp.com/pub/networking/software/Security-Oct2005-59906024-Chap09-Port_Security.pdf