ascen77
Goto Top

3com 5500G-EI 48P Switche und VLAN

Hallo Leute,

ich habe folgendes Problem und komme nicht mehr weiter, hoffe ihr könnt mir da helfen.

Also, ich habe zwei der o.g. Switche über ein Stacking Kabel verbunden, das klappt alles soweit ganz gut.
Nun habe ich 3 VLAN's eingerichtet, sowie die Gateways, IP-Route, eingetragen.

VLAN 1: 1-8, 25-32 untagged
VLAN 2: 9-16, 33-40 untagged
VLAN 3: 17-24, 41-48 untagged

Im VLAN 1 hängen zwei Test-Clients das sind so zusagen die Server, die die beiden Clients im VLAN 2 und VLAN 3 erreichen sollen, in beiden hängt jeweils ein Test-Client (Laptop).

Der Test-Client 1 im VLAN 1 ist erreichbar von VLAN 2 & VLAN 3 per ping, also Verbindung klappt, nur der zweite Test-Client im VLAN 1 ist nicht erreichbar von VLAN 2 & VLAN 3, ich kann mir nicht erklären warum, Gateway etc. stimmt alles.

Content-Key: 311096

Url: https://administrator.de/contentid/311096

Ausgedruckt am: 28.03.2024 um 16:03 Uhr

Mitglied: brammer
Lösung brammer 28.07.2016 um 10:39:49 Uhr
Goto Top
Hallo,

können sich die beiden Clients untereinander anpingen und sind beide Clients vom Switch aus anpingbar?

was sagt ein tracert von Client 1 auf Client 2 und umgekehrt?

brammer
Mitglied: Ascen77
Ascen77 28.07.2016 aktualisiert um 15:36:12 Uhr
Goto Top
Die beiden im VLAN 1 können sich anpingen und sind auch vom Switch aus anpingbar und Tracert zeigt mir auch ein Hope an mit Hostname und IP bei beiden(Tracert über beide Client).

Wenn ich über den Switch Trace Route zu Client 2 ausführe dann findet er ihn nicht, dagegen Client 1 schon.
.
Mitglied: aqui
aqui 28.07.2016 um 15:09:45 Uhr
Goto Top
Vermutlich Firewall dort die ICMP blockt und/oder zusätzlich den Zugriff aus fremden IP Netzen (Default Setting der Firewall)
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
Mitglied: Ascen77
Ascen77 28.07.2016 um 16:59:10 Uhr
Goto Top
Hat leider auch nicht geholfen, könnte es eventuell an der fehlenden Access List (ACL) liegen?
Mitglied: Ascen77
Ascen77 29.07.2016 um 11:17:18 Uhr
Goto Top
Wir genau erstellt man eigentlich eine Access List, habe da wenig bis keine Erfahrung leider.
Mitglied: aqui
Lösung aqui 29.07.2016 aktualisiert um 20:23:50 Uhr
Goto Top
könnte es eventuell an der fehlenden Access List (ACL) liegen?
Nein niemals !
Wenn du keine ACL eingerichtet hast, dann routet der L3 Switch ALLES transparent wie es ein normaler Router macht.
Mit einer ACL limitierst du ja bestimmten Traffic. Damit alles geroutet wird musst du folglich keinerlei ACL einrichten...logisch !
Was aber natürlich sein kann ist das schon eine ACL existiert, die diesen Traffic blockt. Dann musst du diese logischerweise anpassen.
Da du leider keinerlei Konfig hier postest können wir nur die Kristallkugel nehmen und im freien Fall raten face-smile
Im Zweifel den Switch auf Factory Reset setzen, VLANs neu definieren und Ports zuweisen. Dann MUSS es gehen, denn per Default sind keinerlei ACLs auf einem Switch vorhanden !
Wir genau erstellt man eigentlich eine Access List
Das ist kinderleicht !
Die richtet man immer auf dem Layer 3 sprich dem IP Interface im VLAN ein.
Mal ein kurzes Beispiel:
!
interface vlan 1
ip address 10.1.0.254 /24
ip access-group 100
!
interface vlan 2
ip address 10.2.0.254 /24
!
access-list 100
deny ip 10.1.0.0 0.0.0.255 10.2.0.0 0.0.0.255
permit ip 10.1.0.0 0.0.0.255 any
!

Die Accessliste an VLAN 1 blockiert den Zugriff von VLAN 1 auf VLAN 2 lässt aber Internet Zugang zu.
Das Beispiel sollte das klar machen wie das geht. Ohne ACL geht alles durch an dem Port (permit any any)
Mitglied: Ascen77
Ascen77 01.08.2016 aktualisiert um 12:00:20 Uhr
Goto Top
Moin, Moin

Die Test-VLAN Konfiguration sieht wie folgt aus:

VLAN 1 10.1.1.254/24 (Abt. A)
VLAN 2 10.1.2.254/24 (Abt. B)
.. bis
VLAN 5 10.1.5.254/24 (Abt. E)

VLAN 1-5 soll der Zugriff untereinander blockiert sein, aber alle sollen über VLAN 1 ins Internet kommen.
Mitglied: aqui
Lösung aqui 01.08.2016 um 12:17:39 Uhr
Goto Top
Na das ist dann doch kinderleicht...
Die ACL am L3 Interface von VLAN 1 und 2 lautet dann z.B. folgendermaßen:
!
access-list 101
deny ip 10.1.1.0 0.0.0.255 10.1.0.0 0.0.7.255
permit ip 10.1.1.0 0.0.0.255 any
!
access-list 102
deny ip 10.1.2.0 0.0.0.255 10.1.0.0 0.0.7.255
permit ip 10.1.2.0 0.0.0.255 any
!
interface vlan 1
ip address 10.1.1.254 255.255.255.0
ip access-group 101
!
interface vlan 2
ip address 10.1.2.254 255.255.255.0
ip access-group 102
!

Entsprechend machst du das für die anderen L3 Interfaces auch auf dem Switch.
Die ACL filtert mit der 21er Wildcard Maske (255.255.248.0) alle 10er Adressen von 10.1.0.1 bis 10.1.7.254 und lässt den Rest durch.
Macht der IT Azubi in 3 Minuten face-wink
Mitglied: Ascen77
Ascen77 01.08.2016 um 16:47:56 Uhr
Goto Top
Bei dem 3com L3 5500G-EI Switch ist es schon ein wenig schwieriger, ;)
Danke für deine/eurer Hilfe, habt mir echt weiter geholfen.
Mitglied: aqui
aqui 01.08.2016 um 17:23:34 Uhr
Goto Top
Falsches Produkt gekauft... face-smile
Mitglied: Ascen77
Ascen77 02.08.2016 um 16:48:23 Uhr
Goto Top
Mein Einfluss ist da sehr begrenzt. face-smile
Mitglied: aqui
aqui 02.08.2016 um 17:33:06 Uhr
Goto Top
Komisch...als Netzwerk Administrator hat man doch generell Entscheidungskompetenz bzw. kann vorgeben mit welcher Technik man das bestmögliche Ergebnis für die Firma erreicht. Wer sollte es anderes beurteilen...der Einkauf ja wohl kaum...
Da scheint wohl was generell schiefzulaufen bei euch... ?!