3Com Switch 4500 mit 2 Vlans und einem DHCP Server 2008
Hallo,
Ich versuche mir die Konfiguration von Vlans selber beizubringen um Sie dann in der Praxis einzusetzten. Jetzt komme ich leider nicht mehr weiter.
Ich habe auf einem 3Com Switch 4500 3Vlans, dass default Vlan1, Vlan 100, und Vlan 200.
Das default Vlan 1 liegt auf Port 1 und dort ist der Server 2008 mit der Rolle DHCP angeschlossen. Das Vlan100 liegt auf den Ports 2 -12 und das Vlan200 liegt auf den Ports 13 - 24.
Auf dem Server habe ich zwei DHCP Bereiche angelegt Vlan100 und Vlan200.
Wie kann ich es erreichen, dass das Vlan100 vom DHCP Server die IP des Bereiches Vlan100 bekommt und das Vlan 200 die IP des Bereiches Vlan200 bekommt?
Muss ich den Port des default Vlans1 irgendwie taggen, damit alle anderen Vlans auf den Server zugreifen können.
Ach ja der Server hat keine NIC wo ich Vlans eintragen kann.
Danke für hilfe
eac1903
Ich versuche mir die Konfiguration von Vlans selber beizubringen um Sie dann in der Praxis einzusetzten. Jetzt komme ich leider nicht mehr weiter.
Ich habe auf einem 3Com Switch 4500 3Vlans, dass default Vlan1, Vlan 100, und Vlan 200.
Das default Vlan 1 liegt auf Port 1 und dort ist der Server 2008 mit der Rolle DHCP angeschlossen. Das Vlan100 liegt auf den Ports 2 -12 und das Vlan200 liegt auf den Ports 13 - 24.
Auf dem Server habe ich zwei DHCP Bereiche angelegt Vlan100 und Vlan200.
Wie kann ich es erreichen, dass das Vlan100 vom DHCP Server die IP des Bereiches Vlan100 bekommt und das Vlan 200 die IP des Bereiches Vlan200 bekommt?
Muss ich den Port des default Vlans1 irgendwie taggen, damit alle anderen Vlans auf den Server zugreifen können.
Ach ja der Server hat keine NIC wo ich Vlans eintragen kann.
Danke für hilfe
eac1903
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 125372
Url: https://administrator.de/forum/3com-switch-4500-mit-2-vlans-und-einem-dhcp-server-2008-125372.html
Ausgedruckt am: 23.12.2024 um 07:12 Uhr
19 Kommentare
Neuester Kommentar
Hallo eac1903
Wenn ich dich richtig verstanden habe, willst du den DHCP-Server für beide VLANs nutzen.
Was hast du denn für ein Server?
Wenn du VLAN verwendest, werden den Paketen ein paar bytes mit der VLAN-ID angehängt (getagged)... dadurch weiss auch z.B. ein anderer Switch, in welches VLAN das Paket gehört.
Bei den CISCO-Geräten gibt es zwei Möglichkeiten, wie du einen Port konfigurieren kannst, bei anderen, z.B. HP heisst es anderst:
AccessMode:
Das VLAN beginnt erst ab dem Switchport ... der Switch tagged eingehende Pakete für ein bestimmtes VLAN (fügt die ID an) und untagged ausgehende Pakete.
Für das angeschlossene Netzwerkgerät ist dies eine ganz normale Verbindung, da die ganze Arbeit der Switch macht.
Pakete, die bereits getagged an dem Port ankommen, werden nicht durchgelassen.
Trunk:
Das VLAN beginnt schon "vor" dem Switchport, d.h. die Pakete sind bereits getagged und werden nicht mehr vom Switch selbst getagged / untagged. Pakete, die nicht getagged sind bekommen die VLAN-ID1.
Mit diesem Trunk ist es möglich, mehrere VLANs über eine Verbindung laufen zu lassen, da die Pakete bereits getagged sind ... z.B. soll über eine Verbindung zweier Switches das VLAN100 UND das VLAN200 --> Trunk
D.h. aber, dass das angeschlossene Netzwerkgerät die Pakete auf die richtige Art und Weise mit den VLAN-Tags versehen muss.
Wenn du eine VLAN-fähige Netzwerkkarte hast, benötigst du einen Trunk, damit beide VLANs über eine Verbindung kommen ...
Wenn du keine VLAN-fähige Netzwerkkarte hast, kannst du auch (sofern du eine zweite NIC hast) zwei Verbindungen mit dem Switch herstellen, wobei die Ports auf AccessMode eingestellt sind ... einmal für das VLAN100 und einmal fürs VLAN200.
Vieleicht hilft dir das ein wenig ;)
Greetz, Lousek
Wenn ich dich richtig verstanden habe, willst du den DHCP-Server für beide VLANs nutzen.
Was hast du denn für ein Server?
Wenn du VLAN verwendest, werden den Paketen ein paar bytes mit der VLAN-ID angehängt (getagged)... dadurch weiss auch z.B. ein anderer Switch, in welches VLAN das Paket gehört.
Bei den CISCO-Geräten gibt es zwei Möglichkeiten, wie du einen Port konfigurieren kannst, bei anderen, z.B. HP heisst es anderst:
AccessMode:
Das VLAN beginnt erst ab dem Switchport ... der Switch tagged eingehende Pakete für ein bestimmtes VLAN (fügt die ID an) und untagged ausgehende Pakete.
Für das angeschlossene Netzwerkgerät ist dies eine ganz normale Verbindung, da die ganze Arbeit der Switch macht.
Pakete, die bereits getagged an dem Port ankommen, werden nicht durchgelassen.
Trunk:
Das VLAN beginnt schon "vor" dem Switchport, d.h. die Pakete sind bereits getagged und werden nicht mehr vom Switch selbst getagged / untagged. Pakete, die nicht getagged sind bekommen die VLAN-ID1.
Mit diesem Trunk ist es möglich, mehrere VLANs über eine Verbindung laufen zu lassen, da die Pakete bereits getagged sind ... z.B. soll über eine Verbindung zweier Switches das VLAN100 UND das VLAN200 --> Trunk
D.h. aber, dass das angeschlossene Netzwerkgerät die Pakete auf die richtige Art und Weise mit den VLAN-Tags versehen muss.
Wenn du eine VLAN-fähige Netzwerkkarte hast, benötigst du einen Trunk, damit beide VLANs über eine Verbindung kommen ...
Wenn du keine VLAN-fähige Netzwerkkarte hast, kannst du auch (sofern du eine zweite NIC hast) zwei Verbindungen mit dem Switch herstellen, wobei die Ports auf AccessMode eingestellt sind ... einmal für das VLAN100 und einmal fürs VLAN200.
Vieleicht hilft dir das ein wenig ;)
Greetz, Lousek
VORSICHT hier mit der Bezeichnung "Trunk" !
Leider wird auch sehr häufig mit dem Begriff Trunk eine Link Aggregation also das Parallelschalten mehrere Links zur Bandbreitenerhöhung, bezeichnet.
Die o.a. Erklärung von lousek die für einen sog. tagged Link richtig ist, ist nicht unbedingt immer ein Trunk.
Hier ist überigens ein Fehler in der Erklärung: Es ist Unsinn das untagged Pakete die VLAN ID 1 bekommen. Untagged Pakete bleiben untagged auf einem Trunk. Laut IEEE 802.1q Standard wird das default VLAN (meist 1) immer parallele untagged übertragen auf einem tagged Trunk. So gut wie alle Hersteller halten sich auch daran !
Leider ist der Gebrauch diese Begriffes Trunk hier sehr uneinheitlich und man muss schon mal genauer nachfragen was gemeint ist....
Erklärung zu tagged Links findest du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Was ein Trunk (hier mit Link Aggregation) ist, sagen dir diese Threads:
Motherboard mit 2 Onboard LAN Anschlüssen
Traffic am Server auf 2 NICs verteilen
Kann man einen Server zur Performacesteigerung mit 2 Netzwerkkarten parallel an einem Switch betreiben? Wenn ja mit welcher Konfiguration ?
Bonding mit Broadcom - SLB
Link Aggregation - Frage zur Hash Configuration
Leider wird auch sehr häufig mit dem Begriff Trunk eine Link Aggregation also das Parallelschalten mehrere Links zur Bandbreitenerhöhung, bezeichnet.
Die o.a. Erklärung von lousek die für einen sog. tagged Link richtig ist, ist nicht unbedingt immer ein Trunk.
Hier ist überigens ein Fehler in der Erklärung: Es ist Unsinn das untagged Pakete die VLAN ID 1 bekommen. Untagged Pakete bleiben untagged auf einem Trunk. Laut IEEE 802.1q Standard wird das default VLAN (meist 1) immer parallele untagged übertragen auf einem tagged Trunk. So gut wie alle Hersteller halten sich auch daran !
Leider ist der Gebrauch diese Begriffes Trunk hier sehr uneinheitlich und man muss schon mal genauer nachfragen was gemeint ist....
Erklärung zu tagged Links findest du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Was ein Trunk (hier mit Link Aggregation) ist, sagen dir diese Threads:
Motherboard mit 2 Onboard LAN Anschlüssen
Traffic am Server auf 2 NICs verteilen
Kann man einen Server zur Performacesteigerung mit 2 Netzwerkkarten parallel an einem Switch betreiben? Wenn ja mit welcher Konfiguration ?
Bonding mit Broadcom - SLB
Link Aggregation - Frage zur Hash Configuration
Ok, man lernt ja nie aus ... schliesslich bin ich auch erst in der Ausbildung ;)
... ich habe mich auf CISCO-Geräte bezogen
Bei HP-Geräten ist ein Trunk dasselbe wie bei CISCO ein Ether-Channel, also eine Link Aggregation ... wenn ich mich nicht irre.
Greetz,
Lousek
Bei den CISCO-Geräten gibt es zwei Möglichkeiten, wie du einen Port konfigurieren kannst, bei anderen, z.B. HP heisst es anderst:
AccessMode:
AccessMode:
... ich habe mich auf CISCO-Geräte bezogen
Bei HP-Geräten ist ein Trunk dasselbe wie bei CISCO ein Ether-Channel, also eine Link Aggregation ... wenn ich mich nicht irre.
Greetz,
Lousek
hi,
diese konfig läuft hier:
- 3com 4900
- 2 vlans definiert
- die entsprechenden ports getagged (portbased konfig)
- 2 dhcp separate scopes definiert (kein superscope!, das funktionierte nicht)
- udp helper gesetzt
- kein separates vlan für den dhcp server
der "trigger" für den dhcp server, welcher addresspool nun zu verwenden ist, kommt vom definierten gateway der vlans, genau kann ich das aber nicht sagen. der server hat keine vlan-fähige karte, warum auch... funktioniert einwandfrei.
beim 4500 kann es sein, dass das so nicht funktioniert. ein kollege meinte, die layer 3 unterstützung, bzw. der udp helper sind nur rudimentär...
grüße
diese konfig läuft hier:
- 3com 4900
- 2 vlans definiert
- die entsprechenden ports getagged (portbased konfig)
- 2 dhcp separate scopes definiert (kein superscope!, das funktionierte nicht)
- udp helper gesetzt
- kein separates vlan für den dhcp server
der "trigger" für den dhcp server, welcher addresspool nun zu verwenden ist, kommt vom definierten gateway der vlans, genau kann ich das aber nicht sagen. der server hat keine vlan-fähige karte, warum auch... funktioniert einwandfrei.
beim 4500 kann es sein, dass das so nicht funktioniert. ein kollege meinte, die layer 3 unterstützung, bzw. der udp helper sind nur rudimentär...
grüße
Um diese Frage beantworten zu können, musst du erstmal posten ob dein 3Com 4500er ein Layer 3 Switch ist, also ob er routen kann zwischen den VLANs oder nicht, also ob er nur im Layer 2 Modus arbeitet !!
Erst dann macht es Sinn weiter zu machen...
Nur soviel:
Hast du die Layer 3 Option, reicht es wie runcmd beschrieben hat eine sog. "ip helper adresse" am IP VLAN Interface des Switches zu konfigurieren. Der Server wird dann ganz normal an einen untagged Port angeschlossen und der DHCP dort bedient alle Subnetze in den VLANs, da der Switch entsprechende DHCP Requests aus den einzelnen VLANs zentral an den DHCP Server forwardet !
Hast du keine L3 Option auf dem Switch, dann muss der Server zwangsläufig ein Bein in jedem Netzwerk haben und dann benötigst du einen tagged Port im Server. (Oder eben Einzelstrippen mit soviel NICs wie du VLANs hast was aber eine weniger sinnvolle HW Konfig ist, logischerweise !)
Alle Details dazu wie man es macht kannst du hier nachlesen:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Erst dann macht es Sinn weiter zu machen...
Nur soviel:
Hast du die Layer 3 Option, reicht es wie runcmd beschrieben hat eine sog. "ip helper adresse" am IP VLAN Interface des Switches zu konfigurieren. Der Server wird dann ganz normal an einen untagged Port angeschlossen und der DHCP dort bedient alle Subnetze in den VLANs, da der Switch entsprechende DHCP Requests aus den einzelnen VLANs zentral an den DHCP Server forwardet !
Hast du keine L3 Option auf dem Switch, dann muss der Server zwangsläufig ein Bein in jedem Netzwerk haben und dann benötigst du einen tagged Port im Server. (Oder eben Einzelstrippen mit soviel NICs wie du VLANs hast was aber eine weniger sinnvolle HW Konfig ist, logischerweise !)
Alle Details dazu wie man es macht kannst du hier nachlesen:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Nein, Trunk ist eine Link Aggregation und hat damit erstmal rein gar nichts zu tun ! Siehe Erklärung zu dem Thema oben !!
Das tagging musst du vom Port 1/0/1 zwingend entfernen !! Dieser Port liegt untagged einzig NUR im VLAN 1 deinem Server VLAN ! Also auch das Tagging auf diesem Port für die VLANs 200 und 201 zwingend entfernen !!
Du solltest erstmal die korrekte Layer 3 (Routing) Funktion deines Switches über die VLANs mit statischen IP Adressen verifizieren BEVOR du auf DHCP gehst !!
Leider ist deine Beschreibung des Anschusses der Komponenten am Switch recht oberflächlich so das man gezwungen ist zu raten...
Raten wir mal die folgende Anschlussituation bei dir:
Port 1/0/1 = untagged Server
Port 1/0/2 bis 12 = untagged in VLAN 100
Port 1/0/13 bis 24 = untagged in VLAN 200
Beispiel IP Adressierung VLANs:
IP Netzwerk VLAN 1: 172.16.1.0, Maske: 255.255.255.0, Switch VLAN IP: 172.16.1.254
IP Netzwerk VLAN 100: 172.16.100.0, Maske: 255.255.255.0, Switch VLAN IP: 172.16.100.254
IP Netzwerk VLAN 200: 172.16.200.0, Maske: 255.255.255.0, Switch VLAN IP: 172.16.200.254
Server IP:
172.16.1.1, Maske: 255.255.255.0, Gateway: 172.16.1.254 (Switch IP in VLAN1)
Client VLAN 100 an Port 1/0/10:
172.16.100.1, Maske: 255.255.255.0, Gateway: 172.16.100.254 (Switch IP in VLAN100)
Client VLAN 200 an Port 1/0/20:
172.16.200.1, Maske: 255.255.255.0, Gateway: 172.16.200.254 (Switch IP in VLAN200)
So, das sind deine Grundvoraussetzungen für einen Funktionstest !! Das musst du erstmal genau so umsetzen bevor du weitermachst !!
Ist dem so, sollte folgendes dann problemlos klappen:
Wenn das alles geklappt hat funktioniert deine VLAN Einrichtung, dene VLAN Adressierung und auch dein IP Routing zwischen den 3 VLANs sauber !
Nun kannst du dadran gehen die Clients in den VLANs 100 und 200 mit DHCP IP Adressen in ihrem Segment vom Server zu versorgen !
Dafür gehst du folgendermaßen vor:
Nun sollten beide Clients vom Server sauber ihre IP Adressen in den VLANs bekommen und alles sollte dann endlich so klappen wie du es geplant hast !!
Beispiele für solche VLANs findest du auch in diesen Threads: (Letzteres auch mit deinem Switchmodell)
VLAN einrichten - Mehrere Betriebe und Router FSM7352
6 VLANs mit 3COM 4200G Switche - Verständniss -Frage zu Planung und Endausbau
Das tagging musst du vom Port 1/0/1 zwingend entfernen !! Dieser Port liegt untagged einzig NUR im VLAN 1 deinem Server VLAN ! Also auch das Tagging auf diesem Port für die VLANs 200 und 201 zwingend entfernen !!
Du solltest erstmal die korrekte Layer 3 (Routing) Funktion deines Switches über die VLANs mit statischen IP Adressen verifizieren BEVOR du auf DHCP gehst !!
Leider ist deine Beschreibung des Anschusses der Komponenten am Switch recht oberflächlich so das man gezwungen ist zu raten...
Raten wir mal die folgende Anschlussituation bei dir:
- Switch Port 1/0/1 untagged nur in VLAN 1 hier kommt der Server dran mit seiner Netzwerkkarte !
Port 1/0/1 = untagged Server
Port 1/0/2 bis 12 = untagged in VLAN 100
Port 1/0/13 bis 24 = untagged in VLAN 200
Beispiel IP Adressierung VLANs:
IP Netzwerk VLAN 1: 172.16.1.0, Maske: 255.255.255.0, Switch VLAN IP: 172.16.1.254
IP Netzwerk VLAN 100: 172.16.100.0, Maske: 255.255.255.0, Switch VLAN IP: 172.16.100.254
IP Netzwerk VLAN 200: 172.16.200.0, Maske: 255.255.255.0, Switch VLAN IP: 172.16.200.254
Server IP:
172.16.1.1, Maske: 255.255.255.0, Gateway: 172.16.1.254 (Switch IP in VLAN1)
Client VLAN 100 an Port 1/0/10:
172.16.100.1, Maske: 255.255.255.0, Gateway: 172.16.100.254 (Switch IP in VLAN100)
Client VLAN 200 an Port 1/0/20:
172.16.200.1, Maske: 255.255.255.0, Gateway: 172.16.200.254 (Switch IP in VLAN200)
So, das sind deine Grundvoraussetzungen für einen Funktionstest !! Das musst du erstmal genau so umsetzen bevor du weitermachst !!
Ist dem so, sollte folgendes dann problemlos klappen:
- Ping Server auf Switch VLAN IP Adressen 172.16.1.254, 172.16.100.254 und 172.16.200.254 sollte problemlos klappen !
- Ping Client in VLAN 100 auf Server IP 172.16.1 sollte problemlos klappen !
- Ping Client in VLAN 200 auf Server IP 172.16.1 sollte problemlos klappen !
Wenn das alles geklappt hat funktioniert deine VLAN Einrichtung, dene VLAN Adressierung und auch dein IP Routing zwischen den 3 VLANs sauber !
Nun kannst du dadran gehen die Clients in den VLANs 100 und 200 mit DHCP IP Adressen in ihrem Segment vom Server zu versorgen !
Dafür gehst du folgendermaßen vor:
- Auf dem Server einen zusätzlichen Scope (IP Netz/Bereich) für das 172.16.100.0er Netzwerk mit einer 24 Bit Maske erstellen (255.255.255.0). Per DHCP zu vergebendes gateway in diesem Bereich eintragen 172.16.100.254 (Switch IP Adresse in diesem VLAN !), DNS Server etc.
- Auf dem Server einen zusätzlichen Scope (IP Netz/Bereich) für das 172.16.200.0er Netzwerk mit einer 24 Bit Maske erstellen (255.255.255.0). Per DHCP zu vergebendes Gateway in diesem Bereich eintragen 172.16.200.254 (Switch IP Adresse in diesem VLAN !), DNS Server etc.
- Achtung: KEIN Supersope !! Es müssen 2 separate DHCP Scopes (Bereiche) sein wie unten auch im Kommentar von runcmd angemerkt !
- Auf dem Switch IP Interface des VLAN 100 das Kommando ip helper-address 172.16.1.1 eingeben. (Helper Adress im VLAN 100 auf die Server IP eintragen !!)
- Auf dem Switch IP Interface des VLAN 200 das Kommando ip helper-address 172.16.1.1 eingeben. (Helper Adress im VLAN 200 auf die Server IP eintragen !!)
- Client im VLAN 100 auf "IP Adresse automatisch beziehen" einstellen (DNS ebenso!) und ein ipconfig -renew ausführen !
- Client im VLAN 200 auf "IP Adresse automatisch beziehen" einstellen (DNS ebenso!) und ein ipconfig -renew ausführen !
Nun sollten beide Clients vom Server sauber ihre IP Adressen in den VLANs bekommen und alles sollte dann endlich so klappen wie du es geplant hast !!
Beispiele für solche VLANs findest du auch in diesen Threads: (Letzteres auch mit deinem Switchmodell)
VLAN einrichten - Mehrere Betriebe und Router FSM7352
6 VLANs mit 3COM 4200G Switche - Verständniss -Frage zu Planung und Endausbau
hi aqui,
was soll man dazu noch hinzufügen? tolle antwort.
nur noch der hinweis aufs superscope, damit hat´s hier nicht funktioniert, nur zwei echte separate scopes am DHCP-server konnten die anfragen aus den vlans beantworten.
und ja, zu oft sind die anfragen so kurz gehalten, dass man nur raten kann, welche situation vorliegt, anworten darauf sind eigentlich reine quizshow.
was soll man dazu noch hinzufügen? tolle antwort.
nur noch der hinweis aufs superscope, damit hat´s hier nicht funktioniert, nur zwei echte separate scopes am DHCP-server konnten die anfragen aus den vlans beantworten.
und ja, zu oft sind die anfragen so kurz gehalten, dass man nur raten kann, welche situation vorliegt, anworten darauf sind eigentlich reine quizshow.
@eac1903
Nein, die Netzwerkkarte des Servers muss nicht VLAN fähig sein ! Das ist ja bei einem layer 3 Switch wie du ihn hast nicht mehr nötig, denn der routet dann ja, was auch sehr sinnvoll ist so !
Antwort: Nein, VLANs auf der Server NIC deaktivieren und den Server ganz normal mit einer IP in das Server VLAN stecken
@runcmd
So war das auch gemeint aber vermutlich falsch ausgedrückt. Dank dir für die Klarstellung und das Feedback ! (Habs im Text korrigiert !)
Nein, die Netzwerkkarte des Servers muss nicht VLAN fähig sein ! Das ist ja bei einem layer 3 Switch wie du ihn hast nicht mehr nötig, denn der routet dann ja, was auch sehr sinnvoll ist so !
Antwort: Nein, VLANs auf der Server NIC deaktivieren und den Server ganz normal mit einer IP in das Server VLAN stecken
@runcmd
So war das auch gemeint aber vermutlich falsch ausgedrückt. Dank dir für die Klarstellung und das Feedback ! (Habs im Text korrigiert !)
@eac1903
War es das denn jetzt ?? Dann bitte auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!
War es das denn jetzt ?? Dann bitte auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!