3com 5500G-EI 48P Switche und VLAN
Hallo Leute,
ich habe folgendes Problem und komme nicht mehr weiter, hoffe ihr könnt mir da helfen.
Also, ich habe zwei der o.g. Switche über ein Stacking Kabel verbunden, das klappt alles soweit ganz gut.
Nun habe ich 3 VLAN's eingerichtet, sowie die Gateways, IP-Route, eingetragen.
VLAN 1: 1-8, 25-32 untagged
VLAN 2: 9-16, 33-40 untagged
VLAN 3: 17-24, 41-48 untagged
Im VLAN 1 hängen zwei Test-Clients das sind so zusagen die Server, die die beiden Clients im VLAN 2 und VLAN 3 erreichen sollen, in beiden hängt jeweils ein Test-Client (Laptop).
Der Test-Client 1 im VLAN 1 ist erreichbar von VLAN 2 & VLAN 3 per ping, also Verbindung klappt, nur der zweite Test-Client im VLAN 1 ist nicht erreichbar von VLAN 2 & VLAN 3, ich kann mir nicht erklären warum, Gateway etc. stimmt alles.
ich habe folgendes Problem und komme nicht mehr weiter, hoffe ihr könnt mir da helfen.
Also, ich habe zwei der o.g. Switche über ein Stacking Kabel verbunden, das klappt alles soweit ganz gut.
Nun habe ich 3 VLAN's eingerichtet, sowie die Gateways, IP-Route, eingetragen.
VLAN 1: 1-8, 25-32 untagged
VLAN 2: 9-16, 33-40 untagged
VLAN 3: 17-24, 41-48 untagged
Im VLAN 1 hängen zwei Test-Clients das sind so zusagen die Server, die die beiden Clients im VLAN 2 und VLAN 3 erreichen sollen, in beiden hängt jeweils ein Test-Client (Laptop).
Der Test-Client 1 im VLAN 1 ist erreichbar von VLAN 2 & VLAN 3 per ping, also Verbindung klappt, nur der zweite Test-Client im VLAN 1 ist nicht erreichbar von VLAN 2 & VLAN 3, ich kann mir nicht erklären warum, Gateway etc. stimmt alles.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-Key: 311096
Url: https://administrator.de/contentid/311096
Ausgedruckt am: 28.03.2024 um 16:03 Uhr
12 Kommentare
Neuester Kommentar
Vermutlich Firewall dort die ICMP blockt und/oder zusätzlich den Zugriff aus fremden IP Netzen (Default Setting der Firewall)
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
könnte es eventuell an der fehlenden Access List (ACL) liegen?
Nein niemals !Wenn du keine ACL eingerichtet hast, dann routet der L3 Switch ALLES transparent wie es ein normaler Router macht.
Mit einer ACL limitierst du ja bestimmten Traffic. Damit alles geroutet wird musst du folglich keinerlei ACL einrichten...logisch !
Was aber natürlich sein kann ist das schon eine ACL existiert, die diesen Traffic blockt. Dann musst du diese logischerweise anpassen.
Da du leider keinerlei Konfig hier postest können wir nur die Kristallkugel nehmen und im freien Fall raten
Im Zweifel den Switch auf Factory Reset setzen, VLANs neu definieren und Ports zuweisen. Dann MUSS es gehen, denn per Default sind keinerlei ACLs auf einem Switch vorhanden !
Wir genau erstellt man eigentlich eine Access List
Das ist kinderleicht !Die richtet man immer auf dem Layer 3 sprich dem IP Interface im VLAN ein.
Mal ein kurzes Beispiel:
!
interface vlan 1
ip address 10.1.0.254 /24
ip access-group 100
!
interface vlan 2
ip address 10.2.0.254 /24
!
access-list 100
deny ip 10.1.0.0 0.0.0.255 10.2.0.0 0.0.0.255
permit ip 10.1.0.0 0.0.0.255 any
!
Die Accessliste an VLAN 1 blockiert den Zugriff von VLAN 1 auf VLAN 2 lässt aber Internet Zugang zu.
Das Beispiel sollte das klar machen wie das geht. Ohne ACL geht alles durch an dem Port (permit any any)
Na das ist dann doch kinderleicht...
Die ACL am L3 Interface von VLAN 1 und 2 lautet dann z.B. folgendermaßen:
!
access-list 101
deny ip 10.1.1.0 0.0.0.255 10.1.0.0 0.0.7.255
permit ip 10.1.1.0 0.0.0.255 any
!
access-list 102
deny ip 10.1.2.0 0.0.0.255 10.1.0.0 0.0.7.255
permit ip 10.1.2.0 0.0.0.255 any
!
interface vlan 1
ip address 10.1.1.254 255.255.255.0
ip access-group 101
!
interface vlan 2
ip address 10.1.2.254 255.255.255.0
ip access-group 102
!
Entsprechend machst du das für die anderen L3 Interfaces auch auf dem Switch.
Die ACL filtert mit der 21er Wildcard Maske (255.255.248.0) alle 10er Adressen von 10.1.0.1 bis 10.1.7.254 und lässt den Rest durch.
Macht der IT Azubi in 3 Minuten
Die ACL am L3 Interface von VLAN 1 und 2 lautet dann z.B. folgendermaßen:
!
access-list 101
deny ip 10.1.1.0 0.0.0.255 10.1.0.0 0.0.7.255
permit ip 10.1.1.0 0.0.0.255 any
!
access-list 102
deny ip 10.1.2.0 0.0.0.255 10.1.0.0 0.0.7.255
permit ip 10.1.2.0 0.0.0.255 any
!
interface vlan 1
ip address 10.1.1.254 255.255.255.0
ip access-group 101
!
interface vlan 2
ip address 10.1.2.254 255.255.255.0
ip access-group 102
!
Entsprechend machst du das für die anderen L3 Interfaces auch auf dem Switch.
Die ACL filtert mit der 21er Wildcard Maske (255.255.248.0) alle 10er Adressen von 10.1.0.1 bis 10.1.7.254 und lässt den Rest durch.
Macht der IT Azubi in 3 Minuten