Configuration Switch HP Procurve

Configuration Switch HP Procurve

Dans ce tutoriel nous allons voir les bases de la configuration de commutateurs réseaux que l’on nomme plus couramment switchs (nom anglais). Les switchs sont constitués de plusieurs ports Ethernet permettant à des équipements (PC, imprimantes …) de communiquer sur un réseau local. Voici un exemple de switch en image :




Ce tutoriel sera l’occasion d’appréhender une partie des commandes disponibles pour des switchs HP Procurve.

 

Introduction

Tout d’abord, commençons par voir la manière de se connecter à un switch pour réaliser la configuration en ligne de commande. Quand vous recevez un switch il a une configuration par défaut avec une adresse IP locale. Cette dernière vous permet d’accéder au switch en ssh, en telnet ou en http. Vous pouvez utiliser Putty pour vous connecter, mais pour cela il faut mettre votre PC sur le même range IP que le switch et l’IP du switch peux varier en fonction du constructeur et du modèle du switch.

Le plus simple quand vous ne connaissez pas l’adresse IP du switch est d’utiliser un port série avec un câble console :

Cable console

Vous pouvez vous connecter au switch avec Putty en utilisant l’option Serial comme ci-dessous :

Connexion Putty Serial

Comme vous l’avez remarqué, vous avez un numéro pour identifier votre port console (COM1), pour savoir lequel mettre dans Putty, vous pouvez trouver l’information en allant dans le « Gestionnaire de périphériques » de votre ordinateur comme ceci :

Gestionnaire périphériques

Configuration

Configuration de base

Pour pouvoir configurer le switch, nous devons passer en mode de configuration, pour ce faire une fois connecté utilisez les commandes suivantes (en permet de passer en mode enable et conf t en mode de configuration) :

en

conf t

 

Pour commencer, nommons notre switch. Ce nom n’a pas d’utilité pour accéder au switch mais permet de l’identifier rapidement quand vous vous y connectez :

hostname NomSwitch

 

Notre switch étant identifié, configurons son adressage IP pour y accéder en local. Il faut commencer par lui positionner sa passerelle par défaut et ensuite son IP. Attention a bien prendre une IP disponible dans votre réseau local :

ip default-gateway 192.168.1.254

vlan 1

ip address 192.168.1.1

 

A ce niveau, votre switch devrait déjà faire son boulot et donner une connectivité à tous les équipements branchés.

Pour la sécurité, mettons un mot de passe à l’utilisateur principal appelé « manager ». Une fois la commande ci-dessous rentré, vous devez taper votre nouveau mot de passe deux fois :

password manager

 

Configuration de l’heure

Allons plus loin en optimisant notre configuration. Tout d’abord, connectons notre switch à un serveur de temps pour avoir les logs à l’heure. Pour ce faire, nous utilisons le protocole SNTP (Simple Network Time Protocol).

Pour commencer, nous positionnons le fuseau horaire sur lequel nous sommes, (en France Western-europe) et on positionne le décalage (en France 60 car UTC+1). On continu en positionnant le sntp en mode « unicast », ensuite on positionne un serveur de temps et enfin on synchronise le temps :

time daylight-time-rule Western-europe

time timezone 60

sntp unicast

sntp server priority 1 192.168.1.250

timesync sntp

 

Configuration de la supervision

Et voilà notre switch est à l’heure, positionnons maintenant le protocole snmp (Simple Network Managemenent Protocol) pour pouvoir superviser le switch dans un outil de supervision. Créez votre « communauté » snmp en lui donnant des droits particuliers :

snmp-server community operator unrestricted

Voici la liste des communautés existantes :

  • operator : Permet l’accès à toute les MIB sauf celle de la configuration
  • manager : Donne accès à l’integralité des MIB

Deux modes de sécurité existent :

  • restricted : Mode Read-Only
  • unrestricted : Mode Read-write

A l’aide du protocole snmp, vous pouvez positionner la personne responsable du switch et la localisation de ce switch :

snmp-server contact « M. X »

snmp-server location « Salle informatique batiment 1« 

Pour aller plus loin dans la supervision, vous pouvez configurer des détections automatiques de problèmes pouvant apparaitre sur le switch. Pour ajouter une détection vous pouvez utiliser cette commande. Ils seront visibles dans les logs :

fault-finder bad-transceiver sensitivity high

Il existe 4 niveaux de sensibilité :

  • disabled : On désactive complètement les alertes en mettant « no » devant la commande
  • low : Seulement les alertes les plus critiques sont remontées
  • medium : Seulement les alertes remontant un problème réseau sont remontées
  • high : Toutes les alertes sont remontées

Il existe plusieurs options pouvant être configurés :

  • all : Toutes les alertes
  • bad-cable : Erreur CRC sur un port
  • bad-drive : Trop de paquets « undersized » ou « giant »
  • bad-transceiver : Détection de « jabbering » sur un port
  • broadcast-storm : Détection de « broadcast » sur un port
  • duplex-mismatch-FDx : Configuration duplex en erreur – reconfiguration du port en auto
  • duplex-mismatch-HDx : Configuration duplex en erreur – reconfiguration du port en duplex
  • link-flap : Détection de lien en erreur
  • loss-of-link : Détection d’un lien coupé
  • over-bandwidth : Collisions ou drop de paquets
  • too-long-cable : Des collisions de paquets

Configuration visibilité

Pour aller encore plus loin, vous pouvez configurer deux protocoles qui permettent aux équipements sur le réseau de voir l’équipement branché derrière un port si ce dernier est lui même compatible et configuré avec le même protocole.

Il existe tout d’abord le protocole « cdp » pour Cisco Discovery Protocol qui est à la base un protocole prioritaire de Cisco. Pour l’activer rien de plus simple, utilisez cette commande :

cdp run

Une fois le « cdp » activé, vous pouvez utiliser l’une des commandes suivantes pour voir les équipements branché sur les ports de votre switch avec plus ou moins de détail :

sh cdp neighbors
sh cdp neighbors detail

Le second protocole qui a été créé pour remplacer les protocoles propriétaires comme « cdp » se nomme « lldp » pour Link Layer Discovery Protocol.

Ce protocole est actif par défaut sur les switch HP, vous pouvez utiliser la commande suivante pour voir les équipements branchés derrière le switch :

sh lldp info remote-device

Configuration sécurité

Pour sécuriser votre infrastructure et éviter d’avoir des problèmes sur votre réseau local, vous pouvez utiliser différentes technologies. Tout d’abord si vous avez une topologie en boucle, il vous faudra à tout prix configurer plusieurs choses.

Il faut configurer le spanning-tree qui permet de bloquer un lien de votre boucle pour éviter les tempêtes de broadcast. Vous pouvez l’activer simplement avec cette commande :

spanning-tree

Il existe différentes versions du spanning-tree. Les plus répandus sont :

  • STP (Spanning Tree Protocol) : le protocole de base qui n’est plus ou presque plus utilisé aujourd’hui
  • RSTP (Rapid Spanning Tree Protocol) : le protocole est plus optimisé et converge braucoup plus vite
  • MSTP (Multiple Spanning Tree Protocol) : C’est la dernière version qui permet d’avoir une instance de spanning tree par vlan

Vous pouvez forcer une version de spanning tree sur vos switchs en prenant en compte que le MSTP est compatible avec le RSTP. Utilisez cette commande :

spanning-tree force-version mstp-operation

Dernier paramètre à configurer pour le spanning-tree est le niveau de priorité. Par default un switch HP a une valeur de 128 d’après la documentation HP, la valeur la plus basse (0) est la plus forte. Cela permet de forcer un switch en tant que root, il faut utiliser cette commande :

spanning-tree priority 0

Pour aller un peu plus loin, vous pouvez limiter le « broadcast » et « multicast » sur les ports afin d’éviter une tempête. Allez sur les interfaces et configurez une limitation en pourcent. Dans mon exemple, je configure la limite à 10% de la bande passante de mes ports, vous pouvez très bien faire des limitations différentes en fonction des ports :

int all

broadcast-limit 10

 

Quelques commandes en plus

Redémarrer un switch

reload

Reset un switch

Pour remettre un switch d’usine, passez en mode de configuration, utilisez la commande suivante et redémarrez le switch sans sauvegarder :

conf t

erase startup-config

reload

Voir la configuration d’un switch

sh run

Récupérer toute la configuration par tftp

copy command-output « show tech all » tftp IP_serveur_tftp nom_fichier.txt

Voir les vlans configurés

sh vlan

Voir le modèle de votre switch

sh tech buffers

Déconnexion après inactivité de la console (en minute)

 

console inactivity-timer 1

Mise en place d’une bannière à la connexion

banner motd % Attention, l’accès à cet équipement n’est pas autorisé ! %

Activer le PoE

power-over-ethernet pre-std-detect

Voir l’état du PoE

sh power-over-ethernet brief

Voir l’usage d’un port

sh interfaces port-utilization

Attention la valeur donné est au moment de la commande.

Voir les changements de topologie

sh spanning-tree topo-change-history received

Remettre un switch en sortie d’usine sans les commandes

  1. Appuyez en même temps sur le bouton « reset » et « clear » du switch
  2. Rester appuyé sur le bouton « clear » en relâchant le bouton « reset »
  3. Attendre que la LED du « self test » clignote et relâcher le bouton « clear »

Mettre à jour un switch

Par TFTP :

copy tftp flash IP_serveur_tftp fichier_mise_à_jour primary

reload

Par clé USB :

copy USB flash  fichier_mise_à_jour primary

reload

 

 

Ce n’est pas une liste exhaustive mais seulement les commandes que j’utilise le plus souvent.

À propos de l’auteur

Vincent Krahenbuhl administrator

Passionné d’informatique, ma motivation et ma curiosité m’ont permis de réaliser des études en alternance tout d’abord en tant que technicien informatique au sein du groupe Edscha puis ensuite administrateur réseau au sein de FM Logistic. Fort de ces expériences dans deux entreprises internationales, j’exerce aujourd’hui le rôle d’ingénieur système et réseau au sein de FM Logistic.

Laisser un commentaire