Üdvözöljük a professzionális hálózatépítés izgalmas világában! Ha Ön egy stabil, megbízható és modern hálózati infrastruktúrát szeretne kiépíteni, akkor az Aruba AOS-CX switchek kiváló választást jelentenek. Ezek a hálózati eszközök rugalmasak, skálázhatók és kiválóan alkalmasak a mai digitális környezetek kihívásaira. De hogyan is kezdjünk hozzá a konfigurálásukhoz, és milyen alapvető biztonsági lépéseket kell megtennünk? Ez a cikk részletesen végigvezeti Önt az első bekapcsolástól a legfontosabb konfigurációs és biztonsági beállításokig, lépésről lépésre.
Miért éppen az Aruba AOS-CX?
Az Aruba, a Hewlett Packard Enterprise (HPE) leányvállalata, hosszú ideje vezető szerepet tölt be a hálózati piacon. Az AOS-CX operációs rendszer a modern hálózati igényekre szabottan lett kifejlesztve. Moduláris felépítésének köszönhetően rendkívül stabil, lehetővé teszi a zökkenőmentes szoftverfrissítéseket és támogatja a modern automatizálási protokollokat. Ezek a switchek ideálisak adatközpontokba, kampuszhálózatokba és a konvergált infrastruktúrákhoz egyaránt, köszönhetően a fejlett Layer 3 képességeiknek, a nagy port sűrűségnek és az erős biztonsági funkcióiknak. Éppen ezért elengedhetetlen, hogy elsajátítsuk az Aruba switch konfiguráció alapjait.
Első lépések: Hardver és Bekapcsolás
Mielőtt bármilyen szoftveres beállítást végeznénk, gondoskodjunk a megfelelő hardveres előkészületekről:
- Telepítés: Helyezze a switch-et egy stabil, jól szellőző helyre, lehetőleg egy szerverszekrénybe. Ügyeljen a megfelelő áramellátásra és földelésre.
- Konzol Kábel: Csatlakoztassa a mellékelt konzol kábelt (általában USB-C vagy RJ-45) a switch konzol portjához és a számítógépe USB portjához.
- Terminál Program: Nyisson meg egy terminál emulátor programot (pl. PuTTY, TeraTerm, SecureCRT) a számítógépén. Állítsa be a soros port paramétereit: sebesség (baud rate) 115200, adatbitek 8, paritás nincs, stopbitek 1, folyamatvezérlés nincs (115200-8-N-1).
- Bekapcsolás: Csatlakoztassa a tápkábelt, és kapcsolja be a switch-et. Figyelje a konzol kimenetet, ahogy a switch elindul. Az első indításkor a switch a gyári beállításokkal, jelszó nélkül érhető el.
Alapvető Hozzáférés és Rendszerbeállítások
Az első bejelentkezés után azonnal módosítanunk kell az alapértelmezett beállításokat, különös tekintettel a biztonságra.
1. Bejelentkezés és Alapértelmezett Jelszó Módosítása
Az első indításkor a felhasználónév „admin”, jelszó nincs. Csak nyomja meg az Entert a jelszókérdésnél.
Switch# configure terminal
Switch(config)# username admin password plaintext <új_jelszó>
Switch(config)# exit
Switch# write memory
Fontos: A write memory
(vagy copy running-config startup-config
) parancs minden módosítás után elengedhetetlen, különben újraindításkor elvesznek a beállítások.
2. Eszközazonosítás: Hostnév
Adjon egy egyedi, könnyen felismerhető nevet a switch-nek.
Switch(config)# hostname <switch_neve>
3. Rendszerüzenetek: Banner
Egy bejelentkezési banner hasznos lehet jogi figyelmeztetések vagy azonosítás céljából.
Switch(config)# banner motd <szöveg_idézőjelek_között>
4. Időbeállítás: NTP Konfiguráció
A pontos idő alapvető fontosságú a logok (naplófájlok) és a hibaelhárítás szempontjából, valamint számos biztonsági protokollhoz.
Switch(config)# timesync ntp
Switch(config)# ntp server <ntp_szerver_IP_címe_vagy_hostname> iburst
Switch(config)# timezone <időzóna_pl._Europe/Budapest>
5. Felhasználókezelés
Ne csak az admin felhasználót használja. Hozzon létre új felhasználókat megfelelő jogosultságokkal.
Switch(config)# username <felhasználónév> password plaintext <jelszó> group <csoport_név>
Switch(config)# local-user-group <csoport_név>
Switch(config-local-user-group)# permit all commands
Switch(config-local-user-group)# exit
A group
paraméterrel beállíthatjuk a felhasználó jogosultságait (pl. read-only
, network-admin
, operator
). Ideális esetben külső hitelesítést (RADIUS/TACACS+) használnánk, de az alapokhoz elegendő a helyi felhasználó.
Hálózati Alapok: VLAN-ok és IP Címzés
A VLAN (Virtual LAN)-ok elengedhetetlenek a hálózat szegmentálásához, a forgalom elszigeteléséhez és a biztonság növeléséhez.
1. VLAN Létrehozása
Minden eszköznek saját VLAN-ban kell lennie, vagy egy dedikált menedzsment VLAN-ban.
Switch(config)# vlan <VLAN_ID>
Switch(config-vlan)# name <VLAN_név>
Switch(config-vlan)# exit
Példa: vlan 10
(kliensek), vlan 20
(szerverek), vlan 99
(menedzsment).
2. IP Címzés VLAN Interfészeken (SVI)
Ahhoz, hogy a switch képes legyen Layer 3 útválasztást végezni a VLAN-ok között, vagy hogy menedzselhető legyen hálózaton keresztül, IP-címet kell adnunk a VLAN interfészének (Switch Virtual Interface – SVI).
Switch(config)# interface vlan <VLAN_ID>
Switch(config-if-vlan)# ip address <IP_cím>/<subnet_maszk_hossz>
Switch(config-if-vlan)# exit
Példa: interface vlan 99
, ip address 192.168.99.1/24
.
3. Portok Hozzárendelése VLAN-okhoz
A portokat hozzárendelhetjük egyetlen VLAN-hoz (access port), vagy engedélyezhetünk több VLAN-t (trunk port).
Access Port Konfiguráció (Végberendezésekhez)
Switch(config)# interface <port_szám_pl._1/1/1>
Switch(config-if)# no routing
Switch(config-if)# vlan access <VLAN_ID>
Switch(config-if)# exit
Trunk Port Konfiguráció (Switchek közötti összeköttetéshez)
Switch(config)# interface <port_szám_pl._1/1/24>
Switch(config-if)# no routing
Switch(config-if)# vlan trunk allowed <VLAN_ID_1>,<VLAN_ID_2>,...
Switch(config-if)# vlan trunk native <Native_VLAN_ID>
Switch(config-if)# exit
Tipp: A natív VLAN-t mindig módosítsa az alapértelmezett VLAN 1-ről valami másra (pl. vlan trunk native 999
) a hálózati biztonság növelése érdekében.
Biztonsági Alapbeállítások
A hálózati biztonság nem opcionális, hanem kötelező. Az AOS-CX számos beépített funkciót kínál ehhez.
1. Menedzsment Sík Biztonsága (Management Plane Security)
A switch elérését szigorúan korlátozni kell.
SSH és HTTPS Engedélyezése, Telnet és HTTP Tiltása
Az SSH és HTTPS titkosított kapcsolatot biztosít, a Telnet és HTTP nem.
Switch(config)# ip ssh
Switch(config)# ip ssh server enable
Switch(config)# ip ssh client enable
Switch(config)# ip http-server
Switch(config)# ip http-server session security-mode enable
Switch(config)# no telnet-server
Switch(config)# no web-server
Menedzsment VLAN Korlátozása
A switch csak egy dedikált menedzsment VLAN-ból legyen elérhető.
Switch(config)# management-vlan <VLAN_ID_a_menedzsmenthez_pl._99>
ACL-ek a Menedzsment Hozzáféréshez (Access Control Lists)
Korlátozza, hogy mely IP-címekről lehet hozzáférni a switch menedzsment interfészéhez.
Switch(config)# ip access-list standard <ACL_név>
Switch(config-std-acl)# 10 permit ip <forrás_IP_cím>/<maszk_hossz>
Switch(config-std-acl)# 20 deny ip any
Switch(config-std-acl)# exit
Switch(config)# aaa authentication login privilege-mode
Switch(config)# aaa authentication local enable
Switch(config)# aaa authentication ssh login local
Switch(config)# aaa authentication console login local
Switch(config)# aaa authentication telnet login local
Switch(config)# line vty
Switch(config-line-vty)# access-class <ACL_név> in
Switch(config-line-vty)# exec-timeout 10 0
Switch(config-line-vty)# exit
2. Adat Sík Biztonsága (Data Plane Security)
Védje a végberendezések felől érkező forgalmat.
Port Security
Megakadályozza az ismeretlen MAC-címek csatlakozását egy porthoz.
Switch(config)# interface <port_szám>
Switch(config-if)# port-security
Switch(config-if)# port-security maximum <MAC_címek_száma>
Switch(config-if)# port-security action <action_pl._deny_or_shutdown>
Switch(config-if)# port-security violation sticky-mac
Switch(config-if)# exit
DHCP Snooping
Megakadályozza a jogosulatlan DHCP szerverek működését a hálózaton.
Switch(config)# ip dhcp snooping
Switch(config)# ip dhcp snooping vlan <VLAN_ID>
Switch(config)# interface <trust_port_ami_a_valódi_DHCP_szerverhez_vezet>
Switch(config-if)# ip dhcp snooping trust
Switch(config-if)# exit
Switch(config)# interface <untrusted_portok>
Switch(config-if)# ip dhcp snooping rate-limit 100
Switch(config-if)# exit
ARP Inspection (Dynamic ARP Inspection – DAI)
Véd az ARP spoofing és man-in-the-middle támadások ellen.
Switch(config)# ip arp inspection vlan <VLAN_ID>
Switch(config)# interface <trust_port_ami_a_valódi_DHCP_szerverhez_vezet>
Switch(config-if)# ip arp inspection trust
Switch(config-if)# exit
A DHCP snooping és ARP inspection gyakran együtt működik a nagyobb hatékonyság érdekében.
Storm Control
Korlátozza a broadcast, multicast vagy unknown unicast forgalom mennyiségét, megelőzve a hálózati torlódást.
Switch(config)# interface <port_szám>
Switch(config-if)# storm-control broadcast enable
Switch(config-if)# storm-control broadcast level <százalék_pl._10>
Switch(config-if)# exit
Spanning Tree Protokoll (STP) Védelem
Megakadályozza a jogosulatlan eszközök root bridge-ként való megjelenését és a BPDU támadásokat.
Switch(config)# spanning-tree
Switch(config)# interface <access_port_szám>
Switch(config-if)# spanning-tree bpdu-guard enable
Switch(config-if)# exit
Switch(config)# interface <trunk_port_szám>
Switch(config-if)# spanning-tree root-guard enable
Switch(config-if)# exit
Konfiguráció Mentése és Visszaállítása
Miután elvégezte a beállításokat, rendkívül fontos azok mentése.
Switch# write memory
Ez elmenti az aktuális (running-config) konfigurációt az indítási (startup-config) konfigurációba. A konfigurációt javasolt külső szerverre is menteni (TFTP, SCP).
Switch# copy running-config tftp://<TFTP_szerver_IP>/<fájlnév>.cfg
Visszaállításhoz:
Switch# copy tftp://<TFTP_szerver_IP>/<fájlnév>.cfg startup-config
Switch# reload
Rendszerfelügyelet és Hibaelhárítás
A show
parancsok kulcsfontosságúak az ellenőrzéshez és hibaelhárításhoz.
show running-config
: Az aktuális konfiguráció megtekintése.show interface <port_szám>
: Egy adott interfész státuszának és statisztikáinak megtekintése.show vlan
: Az összes VLAN megtekintése.show ip interface brief
: Az IP-címmel rendelkező interfészek összefoglalója.show ip route
: Az útválasztási tábla megtekintése.show log
: Rendszernaplók megtekintése.ping <IP_cím>
: Hálózati elérhetőség tesztelése.traceroute <IP_cím>
: Az útvonal követése egy célállomásig.
Összefoglalás és Következő Lépések
Gratulálunk! Most már rendelkezik azokkal az alapvető ismeretekkel, amelyek szükségesek egy Aruba AOS-CX switch alapvető konfigurálásához és biztonságossá tételéhez. Ez a cikk egy stabil alapot biztosít a professzionális hálózatépítéshez. Ne feledje, a hálózati biztonság folyamatos odafigyelést igényel, és a konfigurációt rendszeresen felül kell vizsgálni és frissíteni. Mentsen rendszeresen, és legyen naprakész a legújabb biztonsági protokollokkal.
Ha már magabiztosan mozog ezekben a témákban, a következő lépések lehetnek a Layer 3 útválasztás (OSPF, BGP), a redundancia (VSF, MCLAG), az automatizálás (REST API, Python), vagy a fejlettebb biztonsági funkciók (MACsec, Network Access Control – NAC) megismerése. Az IT infrastruktúra gerincét képező hálózati eszközök helyes beállítása létfontosságú a modern üzleti környezetekben. Sok sikert a hálózati kalandjaihoz!