Schlagwort-Archive: HP

BitBastelei #517 – Zerlegt: HP/Agilent 66311B Mobile Communications DC Source

BitBastelei #517 - Zerlegt: HP/Agilent 66311B Mobile Communications DC Source

(2 GB) 00:21:05

2022-12-11 11:00 🛈

In Video 515 hatte ich das Agilent 66311B vorgestellt, quasi ein Netzteil mit höherer Messqualität. Wo genau gemessen wird dürften sich auch genaue Bauteile im Inneren verstecken, also setzen wir mal das Werkzeug an und werfen einen Blick in’s Innere.

Inhalt

  • 00:00 Zerlegerei
  • 01:30 Stromversorgung
  • 02:43 Platinen
  • 04:02 Prozessorboard
  • 06:24 Hauptplatine
  • 09:10 Bedienteil
  • 09:35 Ausgenagsschaltung
  • 14:40 Kontrollelektronik
  • 16:24 Spannungsreferenz
  • 18:06 Ausblick und Fazit

Transparenz

Die gezeigten Geräte wurden selbst gekauft und bezahlt. Das Messgerät bzw. die gesamte Serie wird vom Hersteller in der EU nicht mehr verkauft.

BitBastelei #515 – HP/Agilent 66311B Mobile Communications DC Source

BitBastelei #515 - HP/Agilent 66311B Mobile Communications DC Source

(2 GB) 00:21:30

2022-11-27 11:00 🛈

Beim Stöbern ist mir ein etwas seltsam klingendes Gerät in der großen Kategorie der alten Mess- und Versorgungsgeräte in die Hände gefallen: Das Agilent (ehemals HP, heute Keysight) 66311B bezeichnet sich selbst als „Mobile Communications DC Source“. Hinter diesem ausgefallenen Namen verbirgt sich eigentlich nichts anderes als ein Labornetzteil, welches – laut Hersteller – aber durch schnelles Nachregeln und sehr genaue Messtechnik sich insbesondere für die Entwicklung batteriebetriebener Funksysteme eignet. Interessante Versprechen, dann schauen wir mal, ob der Oldtimer das auch halten kann und ich damit zukünftig meine Messungen etwas vereinfachen kann.

Inhalt

  • 00:00 Unboxing
  • 01:31 Das Gerät
  • 07:38 Erster Start
  • 12:13 Test mit Last
  • 13:41 Test mit Funk-Sensor
  • 17:19 Statistiken und weitere Funktionen
  • 20:24 Vorab-Fazit

Transparenz

Die gezeigten Geräte wurden selbst gekauft und bezahlt. Das Messgerät wird vom Hersteller in der EU nicht mehr verkauft.

BitBastelei #374 – HP Procurve 2610 und 2824 Switche

BitBastelei #374 - HP Procurve 2610 und 2824 Switche

(1 GB) 00:25:58

2020-03-01 11:00 🛈

In #337 hatte ich einen HP2510-24G gezeigt. Inzwischen sind im Rahmen eines Netzumbaus größere Mengen weiterer Geräte auf meinem Tisch gelandet. Diesmal werfen wir einen Blick in die Modelle 2610-24 (der „Nachfolger“ des 2510ers) sowie einem 2824, welcher aus einer höherwertigen Serie stammt.

Korrekturen und Ergänzungen

  • 01:36 In dieser Serie wurden – im Gegensatz zu den Vorgängern – gar keine Gigabit-Modelle hergestellt
  • 09:36 5.

BitBastelei #331 – HP/Colubris Industrie-WLAN-AP

BitBastelei #331 - HP/Colubris Industrie-WLAN-AP

(2 GB) 00:35:38

2019-04-28 10:00 🛈

Ein einfacher WLAN-AP für den Heimbereich kostet heute grade mal 20€, für ein Industriegerät der Markenhersteller sind 400€ bis teils über 1000€ keine Seltenheit. Schauen wir mal welche Unterschiede sich zwischen den Preisklassen im Inneren verbergen.

Ergänzung

  • Über den Reset-Button kann man das Gerät in einen Modus versetzen, in dem es auch als Einzelgerät betrieben werden kann.
  • Die Source-Codes, welche für eine OpenWRT-Umsetzung hilfreich sein dürften, lassen sich offenbar gegen Porto bei HP auf CD anfordern.

HTTPS mit signierten Zertifikaten auf HP/HPE/Procurve/Aruba/Procurve-Switchen

HTTPS, vorzugsweise mit gültigen Zertifikaten, sollte heute eigentlich Standard sein – erst recht wenn man mehr oder weniger kritische Infrastrukturen darüber verwalten möchte. Auch wenn ich eher ein Verfechter von SSH bei der Konfiguration von Switchen bin, so wird doch oft auch ein Webinterface gefordert. Bei HP/HPE/Aruba/Procurve ist dies in der Standardkonfiguration unverschlüsselt per HTTP erreichbar. HTTPS lässt sich aktivieren, die Einrichtung von etwas anderem als self-signed ist jedoch leider nicht so intuitiv wie ich das gerne hätte. Also gehen wir die Schritte mal durch. Im CLI natürlich.

Erst muss ein „Trust Anchor“ erstellt werden. Dies ist sozusagen die Zertifikatsdatenbank des Switches. Da mehrere vorhanden sein können wird er mit einem aussagekräftigem Namen (her „MEINNETZ„) versehen.

# crypto pki ta-profile MEINNETZ

Anschließend wird das Zertifikat der Zertifizierungsstelle (CA) importiert. Leider ist dies bei vielen  Geräten nur per TFTP und nicht über USB-Stick, Terminal  o.Ä. möglich. Auch dieses bekommt zur besseren Auffindbarkeit einen Namen (hier „MYCA„). Die angegebene IP entspricht der des TFTP-Servers, unter Windows lässt sich hierzu z.B. TFTPD32 nutzen. Der Switch selbst muss hierfür natürlich bereits eine passende Netzwerkkonfiguration besitzen und den PC erreichen können, ohne passende Konfiguration sucht er sich eine Adresse per DHCP auf dem Standard-VLAN.

# copy tftp ta-certificate MYCA 192.168.0.123 meineca.crt

Im Anschluss kann die Zertifikatsunterschriftanfrage (CSR) generiert werden. Wichtig für ein gültiges Zertifikat ist hierbei im Feld „common-name“ den späteren Hostname oder die IP-Adresse des Switches anzugeben, welche letztendlich für das Management verwendet werden soll..

# crypto pki create-csr certificate-name HTTPS ta-profile MEINNETZ usage web key-type rsa key-size 2048 subject common-name switch123.adlerweb.local org "BitBastelei" org-unit "IT" locality "Koblenz" state RLP country DE

Zu beachten ist, dass je nach Modellgeneration die Verfügbaren Cryptomethoden limitiert sein können. Das hier genutzte Modell unterstützt so leiglich RSA-Schlüssel mit bis zu 2048 Bit. Die verfügbaren Optionen lassen sich wie immer durch „?“ abrufen. Das Erstellen kann je nach verbautem Managementprozessor einige Zeit in Anspruch nehmen, im Anschluss erscheint die Anfrage als Text.

-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

Diese Anfrage kopiert man aus dem Terminal und reicht sie als .csr-Datei an die gewünschte Zertifizierungsstelle weiter bzw. signiert diesen selbst mit seiner lokalen CA. Als Ergebnis erhält man ein Zertifikat, üblicherweise im PEM-Format (meist .pem oder .crt), welches im Switch importiert werden muss. Erhält man stattdessen eine DER oder P7B-Datei kann diese an einem PC z.B. mit openssl konvertiert werden. Nach Eingabe des Importbefehls erwartet der Switch den Inhalt der PEM-Datei als Texteingabe. Unter Windows mit PuTTy kann mit einem Rechtsklick eingefügt werden.

# crypto pki install-signed-certificate
Paste the certificate here and enter:
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----

Mit Erkennen der „END CERTIFICATE„-Zeile kehrt der Switch automatisch zur Konfigurationsoberfläche zurück.  Das Zertifikat sollte nun in der Liste der installierten Zertifikate zu sehen sein.

# show crypto pki local-certificate
Name Usage Expiration Parent / Profile
-------------------- ------------- -------------- --------------------
HTTPS Web 2345/06/07 MEINNETZ

Zuletzt wird HTTPS ein- und HTTP ausgeschaltet. Das zuvor installierte und somit einzige Zertifikat sollte automatisch verwendet werden.

# web-management ssl
# no web-management plaintext

Somit ist der Switch nicht mehr unverschlüsselt verwaltbar und die zuständigen „Administratoren“ teilen ihr Passwort nicht mehr zwangsläufig allen Lauschern im Netz servierfertig mit. Mit etwas Glück spart das Ganze am Ende mehr Arbeit als das turnusmäßige Auffrischen der Zertifikate verursacht. Wenn nicht schont der nicht mehr vorhandene HTTP-Login  immerhin meine Nerven.

BitBastelei #164 – Reparatur: HP PSC Tinten-Multifunktionsgerät (PSC 1315)

BitBastelei #164 - Reparatur: HP PSC Tinten-Multifunktionsgerät (PSC 1315)

(319 MB) 00:10:57

2015-09-06 10:00 🛈
Aktuelle Tintenstrahldrucker haben meist einen überschaubaren Lebenszyklus: Kaufen, paar Seiten Drucken und bei leerer Patrone entsorgen. Der vorliegende HP PSC 1315 hat da mit über 10 Jahren ein beträchtliches Alter erreicht – und das obwohl es ein eher günstiges Gerät war. Doch nun scheint Schluss zu sein: Der Druckkopf brauch 30 Sekunden für eine Zeile und einschalten ist auch nur noch sporadisch möglich. Da ich aber auch keine wirklichen Alternativen gewissenhaft empfehlen kann werfen wir mal einen Blick drauf – vielleicht ist der Fehler ja noch recht einfach zu beheben.

BitBastelei #52 – HP 3478A battery replacement and goldcap mod

BitBastelei #52 – HP 3478A battery replacement and goldcap mod

(635 MB) 00:22:29

2013-07-14 10:00 🛈
Hinweis: Ton diesmal in Englisch – im Download ist eine zusätzliche Tonspur in Deutsch enthalten (VLC: Rechtsklick->Audio->Audiospur/Audio Track->Spur2), auf YouTube hier.

BitBastelei #51 – HP 3478A 5½ Digit Multimeter

BitBastelei #51 - HP 3478A 5½ Digit Multimeter

(349 MB) 00:08:09

2013-07-07 10:00 🛈
Korrektur @4:50: Das mit der 94 ist die HP-Interne Typenbezeichnung des Chips, an anderen Stellen ist Ende 1986 zu lesen.

EEVBlog: https://www.youtube.com/watch?v=9v6OksEFqpA