2022年5月25日 星期三

Aruba OS-CX switch風扇一直很大聲

 Aruba OS-CX switch風扇一直很大聲


如果Aruba os-cx switch的風扇一直很大聲,有可能是進氣sensor故障

先show environment fan檢視風扇speed跟RPM,確認Speed一直是MAX且RPM(轉速)一直很高


再show environment tem確認Sensor的狀態,可以看到Inlet-Air的狀態是fault

找到故障原因就可以送修處理


2021年7月30日 星期五

Airwave針對特定Client特定時間的使用狀況產生Report

 Airwave針對特定Client特定時間的使用狀況產生Report



1.在Airwave的Report新定義一個Report

名稱自定義,Type選擇Client session


2.在Folder底下設定過濾User關鍵字(MAC or User-name)








3.拉到最底下,設定時間間隔與確定是否要包含每個session的細節


4.產出Report


Aruba OS-CX設定tacacs驗證 with CPPM

 1.在Aruba OS-CX switch進行下列設定


tacacs-server host 172.16.13.13 新增tacacs server1

tacacs-server host 172.16.13.14 新增 tacacs server2


aaa group server tacacs 13 新增tacacs server group名叫13

    server 172.16.13.13 新增group裡面的tacacs server1

    server 172.16.13.13 新增group裡面的tacacs server2


aaa authentication login default group 13 local 指定登入用的group為13,並接續使用local帳號登入

aaa authentication allow-fail-through 設定tacacs帳號錯誤時會用local的登入


tacacs-server key plaintext XXXX 設定與tacacs server的share key

tacacs-server auth-type pap 設定tacacs的認證格式為pap


2.在CPPM return的數值為level15與level1 (設定省略)










3.用write權限登入可以下任何指令,但是read帳號登入會在>的模式,且無法進行config (可以show與ping)



4.tacacs accouting指令如下

aaa accounting all-mgmt ssh start-stop group CPPM


之後可以在CPPM上的accouting看到下的指令


2021年5月4日 星期二

CPPM設定有裝置認證失敗要發mail出來

 CPPM設定有裝置認證失敗要發mail出來



參考文件

1.先在Message setup設定SMTP server


2.要啟用insight


3.在insight設定Alert










3.可以抓log觀察email的寄送狀況


HPE switch IP MAC binding設定

 HPE switch IP MAC binding設定


HPswitch可以在端口建立IP MAC binding,讓IP與MAC不符合條件的使用者無法經由此port進行連線


必須進入端口中輸入以下指令

ip source binding ip-address 192.168.0.1 mac-address 0001-0203-0406 綁定MAC與IP

ip verify source ip-address mac-address 啟用IP MAC綁定的功能



測試狀態如下




Aruba switch join Airwave

 Aruba switch join Airwave


1.Aruba switch設定SNMP與登入帳號密碼

範例為設定snmp community為public並啟用snmp



2.Airwave設定

在Device Setup底下點擊Add 然後選擇Aruba Device再按Add








接著設定IP與SNMP (名稱可以留空白讓設備自己抓取)

接著設定ssh的帳號與密碼 enable留空白

之前分配適當的Group與Folder  再按底下的Add即可加入



Aruba 802.1X with Windows return attribute

 Aruba 802.1X with Windows return attribute 


當Aruba controller設定802.1X認證,認證Server是使用外部的Windows radius server的時候,我們可以在Windows server上設定return attribute。

可以達到特定的使用者用特定的帳號密碼登入時,可以拿到指定的vlan(動態vlan)或是user-role,本文示範拿到指定vlan的設定方式。

像是IT部門拿到IT部門的vlan、經理室的人員拿到經理室人員的vlan。


Aruba controller就正常設定,驗證Server指到Windows radius


可以透過指令檢視Aruba controller支援的attribute的相關參數





可以看到Aruba-User-Vlan的Id是14823、Value是2

Aruba-User-Role的id是14823、Value是1



Windows要新增群組,將要分配給特定vlan的成員放進群組

附圖有三個群組vlan13,vlan14,vlan18


 













裡面各有User vlan13,vlan14,vlan18




























確認好AD使用者與電腦那邊設定好群組,並分配好成員之後,到NPS來做設定

Windows的NPS設定Radius客戶端













網路原則設定三個不同的原則,分別是vlan13,vlan14,vlan18

這邊展示vlan13要如何設定,先新增網路原則並輸入名稱

指定條件的地方新增剛剛設定好,相對應的群組


再新增802.1X wirelss

指定存取權限設定授予存取權

驗證方法選擇peap並選擇正確的Server certificate


重點在這個設定設定值的部份,一般的Radius驗證這邊不會進行設定

廠商特定的地方新增一個特定屬性


選擇Vendor-Specific並點選新增


進入屬性資訊之後點選新增





之後輸入廠商代碼14823,因為我們要做的return vlan attribute的Id是14823、Value是2

設定屬性的部份設定成2

之後跳出來會長這樣,Radius會回應Aruba controller的時候會return vlan13的值給controller,User就會被分配到vlan13

最後檢視設定