2 Vlans die auf einem Server zugreifen
Hallo,
Ich habe ein Problem. Ich soll für ein Praktikum Vlans auf einem Hp procurve 2524 konfigurieren.
Es gibt 2 Clients und einen Server
jeder Client soll in einem anderen Vlan sein. Beide sollen voneinander getrennt sein aber auch auf den server zugreifen können.
Client 1: Ip: 192.168.200.30
Client 2: Ip: 192.168.201.30
Server: Ip1: 192.168.200.2
Ip2: 192.168.201.2
Ich benutze für den Server einen Hp Netserver 10/100tx Netzwerkadapter
Habe mir ProSuit von intel installier da die Karte das unterstüzen sollte
Habe auf dem Server 2 Vlans konfiguriert und auf dem ProCurve den server in beiden Vlans auf Tagged geschaltet
Sobald ich aber die beiden Vlans auf dem Netzwerkadapter konfiguriere bekomme ich keine Verbindung mehr zum Switch.
Meine frage ist wo lieg mein fehler??
bitte um eine schnelle Antwort
Mfg Chaotize
Ich habe ein Problem. Ich soll für ein Praktikum Vlans auf einem Hp procurve 2524 konfigurieren.
Es gibt 2 Clients und einen Server
jeder Client soll in einem anderen Vlan sein. Beide sollen voneinander getrennt sein aber auch auf den server zugreifen können.
Client 1: Ip: 192.168.200.30
Client 2: Ip: 192.168.201.30
Server: Ip1: 192.168.200.2
Ip2: 192.168.201.2
Ich benutze für den Server einen Hp Netserver 10/100tx Netzwerkadapter
Habe mir ProSuit von intel installier da die Karte das unterstüzen sollte
Habe auf dem Server 2 Vlans konfiguriert und auf dem ProCurve den server in beiden Vlans auf Tagged geschaltet
Sobald ich aber die beiden Vlans auf dem Netzwerkadapter konfiguriere bekomme ich keine Verbindung mehr zum Switch.
Meine frage ist wo lieg mein fehler??
bitte um eine schnelle Antwort
Mfg Chaotize
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 190131
Url: https://administrator.de/contentid/190131
Ausgedruckt am: 24.11.2024 um 04:11 Uhr
10 Kommentare
Neuester Kommentar
Bin in VLANs net mehr 100% fit, aber wäre es nicht einfach sinnvoller, im Server 2 Netzwerkkarten zu verwenden, für jedes VLAN eine??
Diese beiden Tutorial sollten alle deine Fragen umfassend beantworten:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern (Routing wegdenken)
und
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
2 NICs ist unsinnig, denn die brauchst du bei VLANs nicht.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern (Routing wegdenken)
und
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
2 NICs ist unsinnig, denn die brauchst du bei VLANs nicht.
Doch, der ist noch verbunden ! Leider hast du wie so oft hier das Tutorial nicht richtig gelesen oder verstanden
(Zitat) "Man darf nicht vergessen das das VLAN 1 als sog. Default VLAN laut Standard IEEE 802.1q immer auf dem Adapter und auch dem Switch verfügbar ist. Lediglich wird es ohne den VLAN Label am Packet also untagged übertragen. Hat man also nur 2 Netze würde auch die Einrichtung nur eines VLANs theoretisch reichen.
(Zitatende)
Der native NIC Adapter ist folglich immer untagged an dem Anschluss. (802.1q Standard !!) Wenn nicht anders am Switch konfiguriert (native VLAN) dann wird dieser untagged Traffic vom Switch immer ins Default VLAN geforwardet.
Das Default VLAN ist immer das VLAN 1, das sollte auch bei den grauslichen HP ProCurve Gurken so sein !
Wenn du also einen Client an einem Default VLAN 1 Port am Switch anschliesst kommst du ach wieder auf den eigentlichen physischen Adapter.
Die Konfigurationsseite des Switches ist (sofern du es nicht verändert hast in der Konfig) immer im VLAN 1.
Kann man auch selber immer leicht an der ProCurve Konfig ablesen wenn man sich denn mal die Mühe macht...:
vlan 1
name "DEFAULT_VLAN"
untagged 1-24
ip address 172.16.1.1 255.255.255.0
exit
vlan 10
name "VLAN-10"
untagged 10-15
tagged 1
exit
vlan 20
name "VLAN-20"
untagged 20-24
tagged 1
exit
Obwohl die Ports 10 bis 15 und 20 bis 24 tagged in den VLANs 10 bzw. 20 sind sind sie IMMER untagged in VLAN 1.
Folglich kannst du also nur und einzig über das VLAN 1 (das default VLAN) auf den Switch zugreifen und auch über dieses VLAN 1 die native NIC des Servers ! IP Bereich von der nativen NIC IP des Servers und des Switches sollten sich also immer in einem gemeinsamen IP Netzwerk befinden...logisch !
Alle VLANs sind pyhsisch voneinander getrennt wie das ja nunmal bei VLANs so ist. Eine Kommunikation zwischen den VLANs ist also nicht möglich.
Ausnahme du hast einen Layer 3 fähigen Switch (Routing) oder du routest über den Server selber:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
was du aber am Server aktivieren musst !
Wenn du also von einem der anderen VLANs kommst und auf den Switch in VLAN 1 zugreifen willst MUSST du also irgendwie in einer Form routen zwischen den VLANs.
Steht auch alles so im Tutorial !!
Vermutlich hast du also entweder das Routing im Server zw. den VLANs nicht aktiviert (Server ist dann hier VLAN Router) oder du hast einen Switch der kein Layer 3 Switching (Routing) kann oder nicht aktiviert hat.
Leider sagst du zu dem Thema ja rein gar nix so das wir hier nur im freien Fall raten können
(Zitat) "Man darf nicht vergessen das das VLAN 1 als sog. Default VLAN laut Standard IEEE 802.1q immer auf dem Adapter und auch dem Switch verfügbar ist. Lediglich wird es ohne den VLAN Label am Packet also untagged übertragen. Hat man also nur 2 Netze würde auch die Einrichtung nur eines VLANs theoretisch reichen.
(Zitatende)
Der native NIC Adapter ist folglich immer untagged an dem Anschluss. (802.1q Standard !!) Wenn nicht anders am Switch konfiguriert (native VLAN) dann wird dieser untagged Traffic vom Switch immer ins Default VLAN geforwardet.
Das Default VLAN ist immer das VLAN 1, das sollte auch bei den grauslichen HP ProCurve Gurken so sein !
Wenn du also einen Client an einem Default VLAN 1 Port am Switch anschliesst kommst du ach wieder auf den eigentlichen physischen Adapter.
Die Konfigurationsseite des Switches ist (sofern du es nicht verändert hast in der Konfig) immer im VLAN 1.
Kann man auch selber immer leicht an der ProCurve Konfig ablesen wenn man sich denn mal die Mühe macht...:
vlan 1
name "DEFAULT_VLAN"
untagged 1-24
ip address 172.16.1.1 255.255.255.0
exit
vlan 10
name "VLAN-10"
untagged 10-15
tagged 1
exit
vlan 20
name "VLAN-20"
untagged 20-24
tagged 1
exit
Obwohl die Ports 10 bis 15 und 20 bis 24 tagged in den VLANs 10 bzw. 20 sind sind sie IMMER untagged in VLAN 1.
Folglich kannst du also nur und einzig über das VLAN 1 (das default VLAN) auf den Switch zugreifen und auch über dieses VLAN 1 die native NIC des Servers ! IP Bereich von der nativen NIC IP des Servers und des Switches sollten sich also immer in einem gemeinsamen IP Netzwerk befinden...logisch !
Alle VLANs sind pyhsisch voneinander getrennt wie das ja nunmal bei VLANs so ist. Eine Kommunikation zwischen den VLANs ist also nicht möglich.
Ausnahme du hast einen Layer 3 fähigen Switch (Routing) oder du routest über den Server selber:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
was du aber am Server aktivieren musst !
Wenn du also von einem der anderen VLANs kommst und auf den Switch in VLAN 1 zugreifen willst MUSST du also irgendwie in einer Form routen zwischen den VLANs.
Steht auch alles so im Tutorial !!
Vermutlich hast du also entweder das Routing im Server zw. den VLANs nicht aktiviert (Server ist dann hier VLAN Router) oder du hast einen Switch der kein Layer 3 Switching (Routing) kann oder nicht aktiviert hat.
Leider sagst du zu dem Thema ja rein gar nix so das wir hier nur im freien Fall raten können
...sprich ein neuen Virtuellen netzwerk adapter gemacht fürs Vlan 1 trotzdem tat sich nichts...
Das ist auch Blödsinn, denn das funktioniert nicht. Damit käme das mit einer VLAN ID (Tag) 1 dort raus, den ignoriert der Switch aber da das VLAN 1 das Default VLAN ist das man nicht taggen kann.
Klar also das der Versuch in die Hose geht !
Wie gesagt: Immer der nackte NIC Adapter, das also was du auch ohne virtuelle VLAN Verbindungen im Netzwerk Setup des Servers siehst DAS ist immer im Default VLAN 1, denn dieser Traffic von dieser LAN Verbindung kommt immer untagged ,also ohne VLAN Tag, wie oben schon mehrfach geschrieben zum Switch.
Dieser Traffic landet dann also folglich immer im Default VLAN (1) des Switches ! Das musst du immer so hinnehmen und ist so Fakt.
Bei besseren Switches kannst du diesen untagged Traffic an einem tagged Port auch am Switch in eine anderes VLAN forwarden z.B. mit dem Kommando "switchport native vlan 30" z.B. ins VLAN 30.
M.W. supporten die ProCurve Gurken sowas aber nicht oder du musst mal im Manual nachsehen ob sie es in der Zwischenzeit können.
Es ist ja aber so oder so kein Problem, denn ob der Traffic nun in VLAN 1 oder VLAN x rauskommt ist für das was du vorhast ja erstmal vollkommen Latte. Jeglicher Traffic vom Server ist ja immer sauber in die VLANs getrennt genau wie es sein soll !
Damit das zum anderen Procurve Switch transparent klappt musst du dort also folgendes tun:
Hast du das schon mal gemacht bzw. getestet ??
Sehr sinnvoll wäre es mal du postest hier einmal deine Switchkonfig wie die Beispielkonfig oben der relevanten Ports UND postest mal welche IPs du in den VLANs verwendest. DAS wären hilfreiche Infos die weiterführen ?!
Hier zwingst du uns ja auch zum in die Kristallkugel sehen
Das ist auch Blödsinn, denn das funktioniert nicht. Damit käme das mit einer VLAN ID (Tag) 1 dort raus, den ignoriert der Switch aber da das VLAN 1 das Default VLAN ist das man nicht taggen kann.
Klar also das der Versuch in die Hose geht !
Wie gesagt: Immer der nackte NIC Adapter, das also was du auch ohne virtuelle VLAN Verbindungen im Netzwerk Setup des Servers siehst DAS ist immer im Default VLAN 1, denn dieser Traffic von dieser LAN Verbindung kommt immer untagged ,also ohne VLAN Tag, wie oben schon mehrfach geschrieben zum Switch.
Dieser Traffic landet dann also folglich immer im Default VLAN (1) des Switches ! Das musst du immer so hinnehmen und ist so Fakt.
Bei besseren Switches kannst du diesen untagged Traffic an einem tagged Port auch am Switch in eine anderes VLAN forwarden z.B. mit dem Kommando "switchport native vlan 30" z.B. ins VLAN 30.
M.W. supporten die ProCurve Gurken sowas aber nicht oder du musst mal im Manual nachsehen ob sie es in der Zwischenzeit können.
Es ist ja aber so oder so kein Problem, denn ob der Traffic nun in VLAN 1 oder VLAN x rauskommt ist für das was du vorhast ja erstmal vollkommen Latte. Jeglicher Traffic vom Server ist ja immer sauber in die VLANs getrennt genau wie es sein soll !
Damit das zum anderen Procurve Switch transparent klappt musst du dort also folgendes tun:
- Auf dem 2ten Switch auch die VLANs 10 und 20 (identisch zu den VLAN IDs die am Server und am 1.Switch eingerichteten) einrichten !
- An Port 1 diese beiden VLANs tagged einrichten auf beiden Switches ! Dann beide Switches über Port 1 verbinden. Das Default VLAN 1 liegt so oder so immer untagged an und wird so auch übertragen.
- Client z.B. Test-Laptop aufgesteckt an einem Port untagged in VLAN 1 mit entsprechender IP Adresse aus VLAN 1: Hier MUSS nun ein Ping auf die native NIC IP am Server und auf die Switch IP möglich sein !
- Client z.B. Test-Laptop aufgesteckt an einem Port untagged in VLAN 10 mit entsprechender IP Adresse aus VLAN 10: Hier MUSS nun ein Ping auf die virtuelle VLAN IP am Server möglich sein !
- Client z.B. Test-Laptop aufgesteckt an einem Port untagged in VLAN 20 mit entsprechender IP Adresse aus VLAN 20: Hier MUSS nun ein Ping auf die virtuelle VLAN IP am Server möglich sein !
Hast du das schon mal gemacht bzw. getestet ??
Sehr sinnvoll wäre es mal du postest hier einmal deine Switchkonfig wie die Beispielkonfig oben der relevanten Ports UND postest mal welche IPs du in den VLANs verwendest. DAS wären hilfreiche Infos die weiterführen ?!
Hier zwingst du uns ja auch zum in die Kristallkugel sehen
Moment ich muss erstmal die Lupe suchen um deine Schrift lesen zu können...
OK, VLAN Konfig ist soweit richtig.
Den Test kannst du dann wie oben beschrieben mal über Port 2 und Port 3 machen was die VLAN Interfaces auf dem Server anbetrifft.
Für die physische NIC nimmst du dann einen Port der untagged im default VLAN 1 ist und pingst dann da mal die Server IP mit.
Soweit zu dem...
Was niemals geht ist das die Switches mit ihren IP Adressen auch im VLAN 10 liegen. Damit ist eine VLAN übergreifende Konfig nicht möglich denn du hast das gleiche IP Netz dort wie auch im VLAN 10 Segment und damit dann am Server doppelte IPs. Ein no go im IP Design wie jeder kundige Netzwerker weiss.
Wie gesagt, der Server, der ja wenn du so willst jetzt 3 NICs hat, hat damit an der physischen NIC und an der NIC VLAN 10 das gleiche IP Netzwerk !!
Das geht natürlich nicht, siehe auch HIER.
Vermutlich ist das dein Kardinalsfehler im IP Design !
Was geht ist z.B. folgendes:
Damit sind alle Segmente eindeutig adressiert und wenn du noch Routing am Server aktivierst wie im Tutorial beschrieben kannst du auch von allen VLANs auf den Switch und auch alle Clients in anderen VLANs zugreifen. Natürlich nur sofern das gewollt ist...sonst eben kein Routing.
Besser ist da dann auch ein kleiner externen Router wie es das Tutorial ja auch umfassend beschreibt.
Liest man die Tutorial mal aufmerksam steht das dort auch genau so zu IP Adressierung !
OK, VLAN Konfig ist soweit richtig.
Den Test kannst du dann wie oben beschrieben mal über Port 2 und Port 3 machen was die VLAN Interfaces auf dem Server anbetrifft.
Für die physische NIC nimmst du dann einen Port der untagged im default VLAN 1 ist und pingst dann da mal die Server IP mit.
Soweit zu dem...
Was niemals geht ist das die Switches mit ihren IP Adressen auch im VLAN 10 liegen. Damit ist eine VLAN übergreifende Konfig nicht möglich denn du hast das gleiche IP Netz dort wie auch im VLAN 10 Segment und damit dann am Server doppelte IPs. Ein no go im IP Design wie jeder kundige Netzwerker weiss.
Wie gesagt, der Server, der ja wenn du so willst jetzt 3 NICs hat, hat damit an der physischen NIC und an der NIC VLAN 10 das gleiche IP Netzwerk !!
Das geht natürlich nicht, siehe auch HIER.
Vermutlich ist das dein Kardinalsfehler im IP Design !
Was geht ist z.B. folgendes:
- Switch 1 IP: 192.168.200.10 /24 und Switch 2 IP: 192.168.200.11 / 24 (255.255.255.0 Maske = /24)
- Server an Port 4 Vlan 10 IP:192.168.210.2, Vlan 20 IP: 192.169.220.2
- Client 1 an Port 2 ins Vlan 10 IP:192.168.210.30
- Client 2 an Port 3 ins Vlan 20 IP:192.168.220.30
- Client im Default VLAN 1 mit IP:192.168.200.30 der dann Zugriff hat auf die native Server NIC IP 192.168.200.2 und die beiden Switch IPs .200.10 und .200.11
Damit sind alle Segmente eindeutig adressiert und wenn du noch Routing am Server aktivierst wie im Tutorial beschrieben kannst du auch von allen VLANs auf den Switch und auch alle Clients in anderen VLANs zugreifen. Natürlich nur sofern das gewollt ist...sonst eben kein Routing.
Besser ist da dann auch ein kleiner externen Router wie es das Tutorial ja auch umfassend beschreibt.
Liest man die Tutorial mal aufmerksam steht das dort auch genau so zu IP Adressierung !