Was soll ich bei HP Procurve 1810g alles einstellen? Welche Funktionen sind empfehlenswert?
Hallo,
wir haben in unserem Netzwerk neue Swichtes aus der HP Procuvre 1810gV2 Serie bekommen.Insgesamt sind ca. 45 Switches im Netz.
Welche Funktionen soll ich am Switch generell einstellen und was ist nur bei Bedarf notwendig?
Jumbo Frame: Verstehe ich es richtig, dass alle Switches "Jumbo Frame" können müssen, da ansonsten die Pakete verworfen werden? Daher müsste ich diese Funktion überall einstellen. Muss ich auch bei den Servern etwas ändern?
Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten.
Flow Control: Hätte ich auch überall eingeschalten.
DOS protection: ebenfalls
Storm Control: Hier bin ich mir nicht so sicher, da ich im Handbuch nicht genau gelesen habe, was diese Funktion macht. Vielleicht kann es mir jemand nochmals beschreiben.
HTTPS Zugang für Admin wird generell aktiviert.
Vielen Dank für die Antworten im Voraus!
wir haben in unserem Netzwerk neue Swichtes aus der HP Procuvre 1810gV2 Serie bekommen.Insgesamt sind ca. 45 Switches im Netz.
Welche Funktionen soll ich am Switch generell einstellen und was ist nur bei Bedarf notwendig?
Jumbo Frame: Verstehe ich es richtig, dass alle Switches "Jumbo Frame" können müssen, da ansonsten die Pakete verworfen werden? Daher müsste ich diese Funktion überall einstellen. Muss ich auch bei den Servern etwas ändern?
Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten.
Flow Control: Hätte ich auch überall eingeschalten.
DOS protection: ebenfalls
Storm Control: Hier bin ich mir nicht so sicher, da ich im Handbuch nicht genau gelesen habe, was diese Funktion macht. Vielleicht kann es mir jemand nochmals beschreiben.
HTTPS Zugang für Admin wird generell aktiviert.
Vielen Dank für die Antworten im Voraus!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 220305
Url: https://administrator.de/forum/was-soll-ich-bei-hp-procurve-1810g-alles-einstellen-welche-funktionen-sind-empfehlenswert-220305.html
Ausgedruckt am: 05.04.2025 um 13:04 Uhr
10 Kommentare
Neuester Kommentar

Hallo,
und einschalten möchte noch einmal lesen und verinnerlichen, eventuell auch ein bis drei Wochenenden im Betrieb damit üben,
am besten am Wochenende wenn es keinen stört.
aber eben auch eine Voraussetzung erfüllt sehen wollen.
- Jumbo Frames muss zwingend auf allen Geräten unterstützt werden die davon "profitieren" wollen bzw. sollen.
Router, Switche, Server, PCs und WSs und auch NAS & SAN Geräte, auf allen müssen Jumboframes aktiviert werden
und auch die selbe Größe eingestellt haben.
- Mit Jumboframes transportiert man größere Pakete
- Und durch die größeren Pakete wird der overhead im Netz massiv verkleinert.
für Optionen zur Verfügung stehen.
Gruß
Dobby
wir haben in unserem Netzwerk neue Swichtes aus der HP Procuvre 1810gV2 Serie bekommen.Insgesamt sind ca. 45 Switches im Netz.
Welche Funktionen soll ich am Switch generell einstellen und was ist nur bei Bedarf notwendig?
Wie bei allen anderen Geräten erst einmal das Handbuch komplett durchlesen und dann genau die Sachen die man auch benötigtWelche Funktionen soll ich am Switch generell einstellen und was ist nur bei Bedarf notwendig?
und einschalten möchte noch einmal lesen und verinnerlichen, eventuell auch ein bis drei Wochenenden im Betrieb damit üben,
am besten am Wochenende wenn es keinen stört.
Jumbo Frame: Verstehe ich es richtig, dass alle Switches "Jumbo Frame" können müssen, da ansonsten die Pakete verworfen werden? Daher > müsste ich diese Funktion überall einstellen. Muss ich auch bei den Servern etwas ändern?
Jumboframes sind eben wie der Name es schon beschreibt große Frames die eigentlich zwei Vorteile mit sich bringen,aber eben auch eine Voraussetzung erfüllt sehen wollen.
- Jumbo Frames muss zwingend auf allen Geräten unterstützt werden die davon "profitieren" wollen bzw. sollen.
Router, Switche, Server, PCs und WSs und auch NAS & SAN Geräte, auf allen müssen Jumboframes aktiviert werden
und auch die selbe Größe eingestellt haben.
- Mit Jumboframes transportiert man größere Pakete
- Und durch die größeren Pakete wird der overhead im Netz massiv verkleinert.
Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten.
Kann man machen, nuss aber auch jeder selber wissen, bei LAGs (LACP) ist das STP dafür zuständig.Flow Control: Hätte ich auch überall eingeschalten.
Wenn man etwas hat was das FlowControll auswertet, ok.DOS protection: ebenfalls
OkStorm Control: Hier bin ich mir nicht so sicher, da ich im Handbuch nicht genau gelesen habe, was diese Funktion macht.
Vielleicht kann es mir jemand nochmals beschreiben.
Das kann hier jeder selber einmal nachlesen, Switch Strom-ControlVielleicht kann es mir jemand nochmals beschreiben.
HTTPS Zugang für Admin wird generell aktiviert.
Nimm lieber SSH und dann auch nur aus dem VLAN1 das Du als Management VLAN verwendest je nach dem was allesfür Optionen zur Verfügung stehen.
Gruß
Dobby
..."dass alle Switches "Jumbo Frame" können müssen, da ansonsten die Pakete verworfen werden?"
Ziemlicher Unsinn... und zeigt von erheblichen Wissensdefiziten und Planlosigkeit im Netzwerk Bereich:
Fazit: Erstmal in Ruhe lesen und verstehen:
http://de.wikipedia.org/wiki/Jumbo_Frames
"Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten."
Nennt man auch Spanning Tree !! Macht zwingend Sinn das bei 45 Switches einzuschalten um Loops zu verhindern !
Wenn dann aber bitte RSTP (Rapid Spanning Tree) !!
"Flow Control: Hätte ich auch überall eingeschalten."
Nein, falsch ! Gehört grundsätzlich ausgeschaltet auf der Infrastruktur, das machen die Engeräte selber ! Erzeugt mehr Probleme im Netzwerk !
"DOS protection: ebenfalls"
Ist Blödsinn bei dummen Layer 2 Switches wie den HP Billiggurken. Bei L3 (Routing) macht es Sinn. Können die aber nicht und machst du vermutlich gar nicht im Netz ?!
"Storm Control: ..."
Macht Sinn wenn damit auch Broadcast Storm Control gemeint ist. Allerdings ist es bei diesen Billigswitches der untersten Kategorie sehr fraglich ob das wirklich funktioniert macht, da HP sowas nur CPU seitig implementiert. Ist das aktiviert und die hast so eine Storm Protection nimmt das vermutlich die HP bekannte schwachbrüstige Switch CPU so mit, das sie kollabiert und dann den Spanning Tree vergisst mit dem Effekt das dein Netz durch Loops dann kollabiert.
Ist ein täglicher Klassiker in Netzen mit HP Billighardware.
Fazit: Versuch macht klug ! Wenns bei dir rennt und die CPU ruhig bleibt ist das OK und sinnvoll.
Das kannst du per SNMP zyklisch checken mit Tools wie SNMP TG:
http://leonidvm.chat.ru/
ob die Switch CPU Last im Rahmen ist.
"HTTPS Zugang für Admin"
Na ja...wer als Netzwerk Admin ein Klicki Bunti braucht...dann ja. Bei dir also ja wenn man mal die o.a. Äußerung mit den Jumbos sieht...?!
Meist läd das Spieler im netz zum Hacken ein.
Wir gehen mal nicht davon aus das du ein wasserdichtes Design gemacht hast und die Switch Management IP in ein separates Management VLAN gelegt hast wie es weise Netzwerker in der Regel machen um solche User Spielchen zu unterbinden.
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.
Ziemlicher Unsinn... und zeigt von erheblichen Wissensdefiziten und Planlosigkeit im Netzwerk Bereich:
Fazit: Erstmal in Ruhe lesen und verstehen:
http://de.wikipedia.org/wiki/Jumbo_Frames
"Loop Protection: Hätte ich jetzt bei jedem Switch eingeschalten."
Nennt man auch Spanning Tree !! Macht zwingend Sinn das bei 45 Switches einzuschalten um Loops zu verhindern !
Wenn dann aber bitte RSTP (Rapid Spanning Tree) !!
"Flow Control: Hätte ich auch überall eingeschalten."
Nein, falsch ! Gehört grundsätzlich ausgeschaltet auf der Infrastruktur, das machen die Engeräte selber ! Erzeugt mehr Probleme im Netzwerk !
"DOS protection: ebenfalls"
Ist Blödsinn bei dummen Layer 2 Switches wie den HP Billiggurken. Bei L3 (Routing) macht es Sinn. Können die aber nicht und machst du vermutlich gar nicht im Netz ?!
"Storm Control: ..."
Macht Sinn wenn damit auch Broadcast Storm Control gemeint ist. Allerdings ist es bei diesen Billigswitches der untersten Kategorie sehr fraglich ob das wirklich funktioniert macht, da HP sowas nur CPU seitig implementiert. Ist das aktiviert und die hast so eine Storm Protection nimmt das vermutlich die HP bekannte schwachbrüstige Switch CPU so mit, das sie kollabiert und dann den Spanning Tree vergisst mit dem Effekt das dein Netz durch Loops dann kollabiert.
Ist ein täglicher Klassiker in Netzen mit HP Billighardware.
Fazit: Versuch macht klug ! Wenns bei dir rennt und die CPU ruhig bleibt ist das OK und sinnvoll.
Das kannst du per SNMP zyklisch checken mit Tools wie SNMP TG:
http://leonidvm.chat.ru/
ob die Switch CPU Last im Rahmen ist.
"HTTPS Zugang für Admin"
Na ja...wer als Netzwerk Admin ein Klicki Bunti braucht...dann ja. Bei dir also ja wenn man mal die o.a. Äußerung mit den Jumbos sieht...?!
Meist läd das Spieler im netz zum Hacken ein.
Wir gehen mal nicht davon aus das du ein wasserdichtes Design gemacht hast und die Switch Management IP in ein separates Management VLAN gelegt hast wie es weise Netzwerker in der Regel machen um solche User Spielchen zu unterbinden.
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.

Meinst du, dass ich per SSH auf die Konsole zugreife?
Ja.Noch etwas, Du schreibst weiter oben, dass Ihr um die 45 Switche habt und wer wenn man einmal fragen darf routet den bei Euch
dann den gesamten Netzwerkverkehr!
WAS bitte sehr außer der Management IP des Switches willst du bei einem simplen Layer 2 Switch mit einer DoS Attacke denn angreifen ??
Eigentlich richtig aber die Switche könnten ja rein theoretisch auch in der DMZ stehen und dann sind dort in der Regel auchServer angebunden und dann macht es schon Sinn, nur im LAN ist damit eigentlich nicht zu rechnen!
Gruß
Dobby

Hallo nochmal,
Oder meinst Du eine LAG (LACP) ich weiß jetzt nicht ob das überhaupt mit iSCSI funktioniert aber via LACP & Round Robin
oder weighted round robin soll das schon recht effektiv sein.
und dann sollte man das auch auf jeden Fall einmal vorab testen sonst läufst Du Gefahr so wie @aqui es schon angesprochen hat
das Dir die Switche "verrecken".
Ich persönlich denke allerdings ab einer gewissen Unternehmensgröße sollte man eben mit Switch Stacks arbeiten und auf jedem Stack
gibt es eben immer eine Layer3 Switch der den ganzen Stack routet und an einem oder zwei Core Switchen angeschlossen ist, denn ab
einer gewissen Netzwerkgröße und auch Teilnehmeranzahl segmentiert man ein Netzwerk eben in VLANs und alleine um diese zu routen
ist man mit Layer3 Switchen besser aufgestellt, aber ok wie schon angesprochen das macht wirklich jeder wie er es gerne hätte.
Aber mit zwei Routingpunkten im Netz ist das auch schon wieder etwas anderes, denn wenn nur Layer2 Switche zum Einsatz kommen
hätte es ja auch gut und gerne sein können, dass der Router alles routen muss und alleine daher wäre die Frage schon gerechtfertig.
Klar Du kennst Dein Netzwerk und siehst alles wie es dort vor Ort aufgebaut ist und weißt auch wie alles läuft nur wir hier im Forum
eben nicht, aber wir sollen Dir doch etwas dazu schreiben, also ist das mit der ein oder anderen Frage diesbezüglich auch nicht so
gemeint wie es sich anhört, aber wir sollten uns doch wohl auch in die Lage versetzen können, die Situation ordentlich zu beurteilen.
Gruß
Dobby
Nochmals danke!
Kein Thema.Könntet ihr mir bitte noch Frage zum Sicherungsnetz beantworten bzw. mir eure Meinung schreiben?
?Zukünftig sollen die VMs (ESXi) auf ein Nas, das mit isci und trunk angebunden, in einem eigenen Netz gesichert werden.
Was ist hier ein Trunk? Normalerweise bezeichnet man so einen Uplink zwischen zwei Switchen der VLANs führt!Oder meinst Du eine LAG (LACP) ich weiß jetzt nicht ob das überhaupt mit iSCSI funktioniert aber via LACP & Round Robin
oder weighted round robin soll das schon recht effektiv sein.
Soweit ich das mit den Jumbo Frame verstanden habe, macht es z.B. Sinn, auf diesem Switch (und auch auf allen anderen Gerät in diesem Netz) Jumbo Frames zu aktivieren, oder?
Ja, denn der Overhead wird vermindert und es werden mehr Daten in weniger Paketen transportiert.STP verwenden wir ebenfalls noch nicht, da es aber die Hp-Switches können, ist es sicher sinnvoll. Loop-Protection ist eigentlich eine
"Nebenerscheinung" des STP. Kann man das so sagen?
Ja und das macht das STP dann auch selber, aber das mit der Loop Protection kann meist auch separat eingeschaltet werden (nicht STP)"Nebenerscheinung" des STP. Kann man das so sagen?
und dann sollte man das auch auf jeden Fall einmal vorab testen sonst läufst Du Gefahr so wie @aqui es schon angesprochen hat
das Dir die Switche "verrecken".
Dobby
geroutet wird am Server bzw. am Cisco-Router, der in unser MPLS-Netz routet.
Ok kann man sicherlich so machen und jeder macht es eben auch ein wenig anders, oder meist sind Netzwerke ja auch so gewachsen.geroutet wird am Server bzw. am Cisco-Router, der in unser MPLS-Netz routet.
Ich persönlich denke allerdings ab einer gewissen Unternehmensgröße sollte man eben mit Switch Stacks arbeiten und auf jedem Stack
gibt es eben immer eine Layer3 Switch der den ganzen Stack routet und an einem oder zwei Core Switchen angeschlossen ist, denn ab
einer gewissen Netzwerkgröße und auch Teilnehmeranzahl segmentiert man ein Netzwerk eben in VLANs und alleine um diese zu routen
ist man mit Layer3 Switchen besser aufgestellt, aber ok wie schon angesprochen das macht wirklich jeder wie er es gerne hätte.
Aber mit zwei Routingpunkten im Netz ist das auch schon wieder etwas anderes, denn wenn nur Layer2 Switche zum Einsatz kommen
hätte es ja auch gut und gerne sein können, dass der Router alles routen muss und alleine daher wäre die Frage schon gerechtfertig.
Klar Du kennst Dein Netzwerk und siehst alles wie es dort vor Ort aufgebaut ist und weißt auch wie alles läuft nur wir hier im Forum
eben nicht, aber wir sollen Dir doch etwas dazu schreiben, also ist das mit der ein oder anderen Frage diesbezüglich auch nicht so
gemeint wie es sich anhört, aber wir sollten uns doch wohl auch in die Lage versetzen können, die Situation ordentlich zu beurteilen.
Gruß
Dobby

Zu der Sicherungsgeschichte: Ja, ich habe LACP gemeint. Das Nas zwei Netzwerkkarten und ich möchte beide an
dem Switch quasi als eine Netzwerkkarte anschließen.
Ok das macht dann ja auch Sinn nur verhält es sich eben mit dem iSCSI wohl anders. Ich weiß es jetzt nichtdem Switch quasi als eine Netzwerkkarte anschließen.
aus dem Kopf ob das mit dem LAG harmoniert und auch funktioniert aber über Round Robin hat hier ein Mitglied
Namens @Dani schon recht gute Erfolge mit Round Robin erzielt was den Durchsatz und auch die Lastverteilung
angeht.
Meistens wird die Schleife immer an der selben Stelle gesteckt. Deshalb werde ich zum Testen die Loop-Protection > nur bei einem Switch zum Testen aktivieren.
Wie gesagt das musst Du dort einmal austesten und dann siehst Du ja wie sich das Netzwerk verhält.Ich möchte jetzt eben auf Vlans umstellen, weil es sicherlich Vorteile bringt.
Das sehe ich auch so! in einem recht großen Netzwerk ist das wohl schon eine feine Sache.Und jedes VLAN kann dann auch seine eigene Broadcast Domaine haben (CIDR) oder wie es früher
hieß, sein eigenes Subnetz.
Die physikalischen Leitungen möchte ich, sofern möglich, zu trunks zusammenfassen.
Ich kenne Deine Switche (HP) jetzt nicht so wirklich aber versuche einmal heraus zu finden, ob sich dieseSwitche stapeln lassen, also das Bilden eines Switch Stacks über SFP Ports zulässt.
STP bzw. RSTP ist derzeit nicht vorgesehen, wäre aber sicher für die Zukunft sinnvoll, keine Frage.
Wenn Du die LAGs (LACP) einsetzen möchtest ist das aber zwingend notwendig, aber warte mal abbis der @aqui hier noch einmal schreibt der kann das alles aus der Hüfte und auch um Längen besser
erklären bzw. hat der noch ganz andere Tipps und Tricks auf Lager um so etwas stabil und gut abzuwickeln.
Gruß
Dobby
.@Dobby
"....sind dort in der Regel auch Server angebunden"
Da hasst du natürlich Recht keine Frage...nur.... Dazu müsste der Switch eine DoS Attacke auch erkennen, spricht aktiv in die Pakete hineinsehen und das bis in den Session Layer 4 ! Einfachste L2 Switches können das aber nur rudimentär bis gar nicht.
Das Billigheimer HP das mit dem billigen Consumer Model oben kann darf dann aber doch bezweifelt werden, denn dafür reicht die Switch CPU de facto nicht aus.
Vermutlich machen sie nur einen simplen Paket Count per Second und folgern daraus dann eine DoS Attacke wenn dieses Feature Ernst gemeint ist. Wenn dem aber so ist kann auch hohe Traffic Last sowas triggern.
Solche Features hören sich immer gut an sind aber auf Billig Modellen immer mit erhöhter Vorsicht zu geniessen und deshalb besser deaktiviert zu lassen, da sie nie skalieren. Sowas würde dann wieder Geld kosten und das ist dann diametral gegen HPs Zielkundenerwartung...
"....sind dort in der Regel auch Server angebunden"
Da hasst du natürlich Recht keine Frage...nur.... Dazu müsste der Switch eine DoS Attacke auch erkennen, spricht aktiv in die Pakete hineinsehen und das bis in den Session Layer 4 ! Einfachste L2 Switches können das aber nur rudimentär bis gar nicht.
Das Billigheimer HP das mit dem billigen Consumer Model oben kann darf dann aber doch bezweifelt werden, denn dafür reicht die Switch CPU de facto nicht aus.
Vermutlich machen sie nur einen simplen Paket Count per Second und folgern daraus dann eine DoS Attacke wenn dieses Feature Ernst gemeint ist. Wenn dem aber so ist kann auch hohe Traffic Last sowas triggern.
Solche Features hören sich immer gut an sind aber auf Billig Modellen immer mit erhöhter Vorsicht zu geniessen und deshalb besser deaktiviert zu lassen, da sie nie skalieren. Sowas würde dann wieder Geld kosten und das ist dann diametral gegen HPs Zielkundenerwartung...