HP Flexnetworks 5130 Switch konfigurieren

HP Flexnetworks 5130 Switch konfigurieren

Vorbereitungen:

Sie sollten das Serielle Consolen Kabel vorliegen haben und an dem Switch angebunden haben.

Sollte ihr Laptop kein Com Port besitzten, so können Sie einen USB2COM Adapter verwenden, ich habe an meinem Surface Pro einen Digitus Adapter mit Windows 10 verwendet (Achtung: Denn Treiber über Windowsupdates aktualsieren und danach den Rechner neustarten, sonst funktionierte das zuvor nicht bei mir). Nachdem der Adapter einwandfrei ohne Hinweise in Windows eingerichtet ist, sollten Sie im Geräte Manager ebenfalls schauen welcher Comport benutzt wird.

Weiterhin sollten sie z.B. Putty runtergeladen haben.

Beginn:

Verbinden Sie ihr Laptop mit dem Switch und öffnen Sie Putty. Sollten Meldungen kommen, das die automatische Konfiguration fehlgeschlagen ist, dann drücken Sie STRG + C.

Wir konfigurieren nun dem Default VLAN eine IP:

system-view
display vlan 1
interface vlan-interface 1
ip address 192.168.1.99 255.255.255.0
save

Nun aktivieren wir den Webserver und richten diesen ein:

system-view
ip http enable
local-user admin
authorization-attribute user-role network-admin
password simple PASSWORT
save

Nun können wir im Webinterface uns anmelden und das VLAN einrichten:

Dazu im Webbrowser (am besten IE, ich hatte mit FF und Chrome Probleme) anmelden mit der oben angegeben Adresse und Zugangsdaten.

Danach unter Network > VLAN > Oben rechts Plus-Zeichen und dann eine VLAN ID eingeben.

Dann unter Network > Interfaces > Auf das Interface rechts den Pfeil.

Ich habe dort z.B. bei einem Port von Link Type Access auf Hybrid umgestellt (damit der Port mehreren VLANs zugeordnet werden kann) und bei PVID denn Wert gelöscht sowie bei Untagged das Default VLAN 1 hinzugefügt und bei Tagged dann beispielsweise 1003.

Anschließend testen und wenn ok, dann auf Speichern oben klicken.

 


OSX VLAN Tagging

Kategorie: OSX , Support

How to setup tagged VLANs on Mac OS X

  1. From the Apple menu (upper left corner of your desktop) choose System Preferences…
  2. Open Network
  3. In the toolbar below all of your network interfaces, click the gear wheel to access a dropdown menu
  4. From that dropdown menu, select Manage Virtual Interfaces…
  5. Click on + to access another dropdown menu
  6. From that dropdown menu, select New VLAN…
  7. Enter an appropriate name for your new VLAN, e.g. DMZ
  8. Enter the desired tag, e.g. 23
  9. Choose the correct physical interface, normally Ethernet
  10. Click Create
  11. Click Done
  12. Configure your new VLAN interface as you would configure a physical interface, e.g. assign it an IP address, network mask, etc.
  13. Click Apply
  14. Close the network preferences window.

 

Weitere Informationen: http://www.ogris.de/howtos/macosx-tagged-vlans.html


Wireless Gästenetz trennen (z.B. mit Airport Express)

Viele Accesspoints bieten mittlerweile die Funktion mehrere Netze zu erstellen und diese voneinander zu trennen.

Da, die meisten Accesspoints jedoch nur einen LAN Anschluß haben – bekommen die Accesspoints hier VLAN Funktionalität.

Während meistens dies ein Feature der teureren Businessgeräte ist – kann man dieses jedoch auch im Homebereich mit z.B. Airport Express ebenfalls umsetzen. Wenn man dort das Gästenetz aktiviert, wird dies über das (nicht änderbare) VLAN 1003 gemacht.

Nun benötigt man noch einen Switch, der auch VLAN unterstützt – ich persönlich setze dazu einen HP Procurve 1810G-24G ein, welcher alsbald um einen 1810G-8G unterstützt wird.

In dem Switch habe ich das Standard VLAN für das interne LAN verwendet. Dann habe ich dazu noch ein weitere VLAN erstellt mit ID 1003.

Dazu gehen wir in der Managementgui des Switches auf VLAN > VLAN Setup > Add VLAN > Create VLAN ID 1003 > Add.

Danach unter VLAN List dann das VLAN 1003 auswählen und den Button Modify wählen.

Dort packt ihr dann alle Ports rein wo Accesspoints dran hängen, sowie Ports der Firewall und evtl. noch anderer Uplinkports auf andere Switches an denen noch Accesspoints hängen.

Danach dann mit Apply speichern.

Nun muss nur noch entweder auf einer Physischen Firewall eine weitere Schnittstelle angelegt werden vom Typ Ethernet VLAN mit der entsprechenden ID.

Solltet ihr einen ESXI verwenden ist es auch nicht schwer. Öffnet die Console und meldet euch an.

Wählt den Host > Konfiguration > Netzwerk > entsprechenden vSwitch öffnen > Hinzufügen > Virtuelle Maschine > Name und VLAN ID vergeben.

Danach dann der virtuellen Firewall einfach die neue Schnittstelle hinzufügen (diese jedoch nun ohne VLAN ID, da das Tagging schon vom ESXI übernommen wird).

Zu guter letzt nur noch NAT und Firewall einrichten.

Wenn man noch gerne Wireless Zugang über Voucher regeln möchte – bietet sich hier auch die Sophos an mit der Wireless Protection (ist in der kostenlosen Home enthalten).

 

Weitere Infos: http://tech.krizic.net/2013/09/apple-airport-extreme-guest-mode-with.html

http://www.binaryspiral.com/2014/01/25/sophos-home-firewall-with-captive-portal-guest-network-using-airport-extreme-aps/


Sophos mit VDSL (Telekom)

Um Sophos UTM mit einer VDSL Leitung der Telekom (z.B. VDSL 50) zu betreiben wird ein Modem benötigt. Leider gibt es keine puren VDSL Modems.

Hier kann man jedoch das Zyxel VMG1312-B30A verwenden, dieser läßt sich dann als Bridge einrichten.

Dazu im Setup des Gerätes Bridge auswählen und WLAN deaktivieren. Danach dann in der Oberfläche unter Netzwerkeinstellungen > Breitband das VDSL Profil editieren und bei 802.1q (nicht p) dann VLAN aktivieren und mit 7 Taggen.

Bei der Einrichtung des Interfaces auf der Sophos DSL (PPPoE) wählen jedoch bei VDSL den Hacken rauslassen. Dann schauen das in den erweiterten Einstellungen darauf achten, das VLAN 7 getaggt ist und eine entsprechende Uhrzeit zur Trennung eingestellt ist.

 

Weitere Links:

http://networkguy.de/?p=628