Aruba 2530 error disable mode
Hallo,
kann mir jemand sagen ob es bei HPE Aruba 2530 Serie (J9773A) einen error disable mode mit customizing möglichkeit gibt?
Es soll ein Port deaktiviert werden sobald der link down ist. An diesem hängt ein Accesspoint (Unifi).
Ich habe dazu einiges für Cisco gefunden, bingt mich aber leider bei meinem Switch nicht weiter.
VG
kann mir jemand sagen ob es bei HPE Aruba 2530 Serie (J9773A) einen error disable mode mit customizing möglichkeit gibt?
Es soll ein Port deaktiviert werden sobald der link down ist. An diesem hängt ein Accesspoint (Unifi).
Ich habe dazu einiges für Cisco gefunden, bingt mich aber leider bei meinem Switch nicht weiter.
VG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 5386712102
Url: https://administrator.de/forum/aruba-2530-error-disable-mode-5386712102.html
Ausgedruckt am: 25.12.2024 um 07:12 Uhr
7 Kommentare
Neuester Kommentar
Vermutlich will er das sich niemand anderes an den Port klemmen kann wenn der Link weg ist/Kabel gezogen wurde.
Wenn ja, aktiviere halt einfach 802.1x Auth
/MAC PortSecurity an dem Port. Dann geht der Port automatisch in den blocking state wenn der Link weg fällt.
Gruß wurstel
Wenn ja, aktiviere halt einfach 802.1x Auth
/MAC PortSecurity an dem Port. Dann geht der Port automatisch in den blocking state wenn der Link weg fällt.
Gruß wurstel
Moin,
ich kenne das Feature von Cisco. Aruba unterstützt das wahrscheinlich nicht.
Im Endeffekt ist die Funktion nicht dumm, denn der Port wird elektrisch abgeschaltet sobald das Device dahinter getrennt wird. Danach ist der Port deaktiviert und kann nur über den Switch wieder aktiviert werden. Bei APs im Außenbereich sehr Hilfreich wenn man auf 802.1x nicht zurück greifen kann/will.
Gruß
Spirit
ich kenne das Feature von Cisco. Aruba unterstützt das wahrscheinlich nicht.
Im Endeffekt ist die Funktion nicht dumm, denn der Port wird elektrisch abgeschaltet sobald das Device dahinter getrennt wird. Danach ist der Port deaktiviert und kann nur über den Switch wieder aktiviert werden. Bei APs im Außenbereich sehr Hilfreich wenn man auf 802.1x nicht zurück greifen kann/will.
Gruß
Spirit
Wow, selbst mein Mikrotik setzt den Port auf blocked wenn ich das Kabel abziehe oder den Link unterbreche ... Das der trotzdem offen bleibt ist ja echt übel, wat n HPE Schrott.
Kann der Unify denn 802.1x Auth am LAN Port? Dann könnte man das per Radius sicherer abfackeln. Oder per MACSec, aber das wird der Unify-Hobel wohl nicht beherrschen. Die Kombination der beiden Hersteller da stellen sich mir ehrlich gesagt die Haare 🤐
Kann der Unify denn 802.1x Auth am LAN Port? Dann könnte man das per Radius sicherer abfackeln. Oder per MACSec, aber das wird der Unify-Hobel wohl nicht beherrschen. Die Kombination der beiden Hersteller da stellen sich mir ehrlich gesagt die Haare 🤐
Zitat von @5175293307:
Wow, selbst mein Mikrotik setzt den Port auf blocked wenn ich das Kabel abziehe oder den Link unterbreche ... Das der trotzdem offen bleibt ist ja echt übel, wat n HPE Schrott.
Kann der Unify denn 802.1x Auth am LAN Port? Dann könnte man das per Radius sicherer abfackeln. Oder per MACSec, aber das wird der Unify-Hobel wohl nicht beherrschen. Die Kombination der beiden Hersteller da stellen sich mir ehrlich gesagt die Haare 🤐
Wow, selbst mein Mikrotik setzt den Port auf blocked wenn ich das Kabel abziehe oder den Link unterbreche ... Das der trotzdem offen bleibt ist ja echt übel, wat n HPE Schrott.
Kann der Unify denn 802.1x Auth am LAN Port? Dann könnte man das per Radius sicherer abfackeln. Oder per MACSec, aber das wird der Unify-Hobel wohl nicht beherrschen. Die Kombination der beiden Hersteller da stellen sich mir ehrlich gesagt die Haare 🤐
Naja, auch dein Mikrotik kann das gewünschte Scenario nicht ohne Script abfackeln. Der Port soll nach dem entfernen des Kabels deaktiviert sein.
Achso "komplett abschalten", das habe ich dann missverstanden.
Zumindest lässt sich bei Mikrotik direkt auf dem Device skripten, somit also quasi schon "onboard" 😉
Zumindest lässt sich bei Mikrotik direkt auf dem Device skripten, somit also quasi schon "onboard" 😉