HPE Tech Jam 2026 – Spaningar & reflektioner
Jonas Hammarbäck var nyligen i Wien på HPE Tech Jam 2026, några intensiva dagar med fokus på Central, Central NAC, Mist, AI och framtidens nätverk.
Här är hans viktigaste intryck och lärdomar, strukturerade per dag.

Måndag – Central, Mist och AI i praktiken
En tydlig röd tråd under första dagen var hur Aruba Central och Juniper Mist kommer närma sig varandra. Båda plattformarna bygger på micro services och utvecklingen går mot en gemensam arkitektur. Framåt kommer funktionaliteten bli mer likartad men det kommer fortsätta vara två separata GUI plattformar. Detta för att kunder som valt den ena leverantören sedan tidigare ska känna att de tryggt kan fortsätta använda miljön.
Central On-Prem – på riktigt
Central On-Prem var ett stort diskussionsämne:
- Stöd för on-prem och private cloud
- En nedskalad Central On-Prem-variant som endast kräver en appliance mot dagens tre.
- En större mobilaktör rullar redan ut Central On-Prem i produktion. Så det är troligtvis inte så långt innan den släpps publikt
En funktion som nämndes i samband med Central On-prem men som rör vanliga Central är att man arbetar på en lösning för att hantera roaming och distribution av nycklar om anslutningen till Central är borta. I praktiken innebär det att KMS funktionen har en lokal kopia som kan ta över om Central inte kan nås.
AI funktioner för vardagen
Några av de AI funktioner som nämdes är:
- Agentic AI för snabbare felsökning genom att AI agenter inte bara analyserar trafikmönster utan även kan göra en diagnos och felavhjälpning. Här är visionen att många fel ska kunna avhjälpas automatiskt
- ORCA – orchestrated root cause analysis som automatiskt gör samma tester som en tekniker annars gör manuellt och därmed minskar ner tiden för felsökning markant, och även bidrar till möjligheterna att avhjälpa fel automatiserat
- En Large Experience Model som lärt sig hur bra och dåliga Teams- och Zoom-samtal ser ut, vilket gör felsökning av upplevelseproblem betydligt enklare
Och ett enkelt men viktigt tips:
👉 använd tumme ner och feedback i Central när något inte fungerar. Det läses – och påverkar prioriteringar
Tisdag – Zero Trust, NAC och Edge-tänk
Dag som började med en generell keynote valde jag sedan att rikta in mig mot Zero Trust och NAC, med Mist i centrum. Mists NAC tjänst Access Assurance fungerar i praktiken som Central NAC kommer att fungera. Några intressanta punkter från dragningen är:
- Tredjepartsutrustning som inte manageras i Mist kan använda tjänsten via RADIUS proxy
- Mist Edge, som kan jämföras med en Aruba gateway, är den enhet som agerar RADIUS-proxy
- GUI:t för Access Assurance såg vid en demo väldigt enkelt och trevligt ut.
Mycket tydliga vyer för policies, enforcement och autentiseringsflöden.
Loggarna stack ut positivt:
Autentiseringsproblem, DHCP-loggar m.m. visas i ett enkelt och pedagogiskt gränssnitt. Lätt att förstå även när något går fel.
Access Assurance och avbrott mot molnet
Använder man Access Assurance för autentiseringen kan Mist Edge fungera som cachad autentiseringstjänst om molnet inte är tillgängligt. I Access Assurance finns även funktioner som:
- Mist Native PKI för Windows, MacOS, iOS, Android och Linux
- Integrerad SCEP med Intune, Jamf och Google Workspace
Onsdag – Mist Deep dive och Central NAC
Under Mist deep dive sessionen förklarades hur Mist fungerar och det blev även en del repris av information från måndagen med hur Mist och Central kommer att korsbefruktas. Korsbefruktas får nog klassas som eventets buzz word.
Det pratades om skalbarheten i Mistplattformen och den största kunden har idag ca 380000 accesspunkter, 90000 switchar och 2 miljoner samtidiga användare i princip dagligen. Varje dag ca 10 miljoner unika enheter och 200 miljoner unika enheter varje månad som ansluter till nätverket. Dock nämndes det inte vilken kund det är.
Central NAC
Central NAC finns i nya Central och finns i två utföranden. Den enklare formen, som tidigare hette Cloud Auth, ingår i alla licenser. Den mer avancerade kommer att vara licensierad på ungefär samma sätt som ClearPass Accesslicenser idag, fast med en subscriptionmodell eftersom det är det enda som finns i Central.
Exakt vad den licensierade versionen ska heta verkar fortfarande lite oklart. Men benämns oftast Advanced. Men det återstår att se om det är det slutgiltiga namnet.
Torsdag– Keynote och mer deep dives
Keynote för Networking handlade till stor del om ”AI for Networking ” och ”Networking for AI”. Alltså hur AI används för att hantera och optimera nätverket, respektive de nya krav som ställs på nätet för att supportera de enorma datamängderna som AI hanterar.
Men personligen blir jag lite skeptisk till om utvecklingen verkligen går åt rätt håll. Å ena sidan står man och säger att den viss AP sparar 4 W jämfört med en annan AP och att man kan stänga av AP’s som inte används. På andra sidan pratar man om datacenter som har en total effekt på 2 GW idag och att det planeras datacenter upp mot 10 GW. För att sätta ett perspektiv på den effekten har Sveriges kärnkraftverk en effekt på 6-7 GW tillsammans…
Central mm
Flera tekniska nyheter värda att nämna som det pratades om på en deep dive om Central är att dagens Central, som alltså är det som tidigare hette New Central (CNX) är i en hybridversion just nu. Detta eftersom vissa funktioner som konfiguration av många olika enhetstyper fortfarande måste göras i Classic Central. När alla delar går att konfigurera i Central kommer man att lämna hybride mode.
En viktig skillnad mellan Native mode och hybrid mode i Central är att i hybrid kan man inte till fullo utnyttja hierarkin utan är tvungen att arbeta med Device Groups. Detta eftersom begreppen Global, Site Collection och Site inte finns i Classic Central.
Så när Native aktiveras kommer man kunna sätta konfiguration på olika nivåer som sedan ärvs nedåt. Med version 10.8 fås stöd för att AP:er hämtar nycklar via gateway för snabbare roaming i stället för att gå hela vägen till Central i molnet. Det är främst relevant om man har hög latency till Central.
Broadcast, multicast och roaming
En oväntat djup, men väldigt nyttig, session handlade om broadcast och multicast.
- Att dölja ett SSID har alltid varit dåligt. Med 6 GHz blir det ännu sämre. För med hidden så döljs de advertisements som finns på 5 GHz vilket gör att klienterna inte ser 6 GHz SSID:t alls. Vilket ger dålig roaming.
- Gateway måste replikera broadcast och multicast till varje tunnel vilket är väldigt CPU-krävande
- Broadcast skickas default med lägsta data rate, så har man inte justerat värdena blir det 1 Mbit/s på 2,4 GHz bandet.
- DMO (Dynamic Multicast Optimization) konverterar till unicast och höjer data rate, men det finns även vissa problem med att aktivera denna funktion. Till exempel gör det att broadcast och multicast filtrering inte längre fungerar utan allt skickas ut.
- Multicast Transmission Optimization, är en feature som kan låta bra att slå på. Men den har mycket oklar funktion och ska endast användas i vissa mycket speciella situationer när man skickar video via multicast
Avslutande reflektion
Tech Jam i Wien gav en tydlig bild av riktningen:
- Central och Mist kommer få likartade funktioner men behålla sina respektive plattformar och GUI
- AI används allt mer för konkreta driftproblem, inte bara dashboards
- Central On-Prem är inte ett sidospår utan blir förhoppningsvis en produkt att använda
Sammantaget känns det som att Juniper/HPE tar stora steg mot att förenkla drift i komplexa miljöer, utan att tumma på kontroll eller säkerhet. Det ska bli väldigt intressant att följa hur snabbt dessa delar faktiskt landar i skarpa miljöer.
Avslutningsvis presenterades att Tech Jam de kommande tre åren kommer att hållas i Budapest i maj.











