Cisco mehrere VLANs gleichzeitig anlegen
Hallo,
ich bringe mir gerade die Cisco-Gerätekonfiguration selbst bei.
Dabei haben wir verschiedene VLANs definiert. Einige davon sind im Bereich 2-1004 und einige im Bereich 1006-4095.
VTP kann meines Wissens nach nur VLANs im Bereich 1-1004 mit anderen Switches austauschen. Deshalb möchte am liebsten auf jedem Switch alle VLANs anlegen um somit auf jedem Switch die Möglichkeit zu haben, definierte VLANs an Access-Ports zuzuweisen.
Wie ist hier das übliche Vorgehen? Kann ich überhaupt mehrere VLANs auf einen Schlag anlegen? Oder ist dies gar nicht nötig weil ich, sobald ich einem Access-Port ein VLAN zuweise, dies automatisch angelegt wird?
Standardmäßig sind alle VLANs auf den Trunks erlaubt? Werden hier neu angelegte VLANs automatisch mit über den Trunk übertragen?
Ich wäre sehr dankbar, wenn jemand sein Wissen mit mir teilt
Viele Grüße
ich bringe mir gerade die Cisco-Gerätekonfiguration selbst bei.
Dabei haben wir verschiedene VLANs definiert. Einige davon sind im Bereich 2-1004 und einige im Bereich 1006-4095.
VTP kann meines Wissens nach nur VLANs im Bereich 1-1004 mit anderen Switches austauschen. Deshalb möchte am liebsten auf jedem Switch alle VLANs anlegen um somit auf jedem Switch die Möglichkeit zu haben, definierte VLANs an Access-Ports zuzuweisen.
Wie ist hier das übliche Vorgehen? Kann ich überhaupt mehrere VLANs auf einen Schlag anlegen? Oder ist dies gar nicht nötig weil ich, sobald ich einem Access-Port ein VLAN zuweise, dies automatisch angelegt wird?
Standardmäßig sind alle VLANs auf den Trunks erlaubt? Werden hier neu angelegte VLANs automatisch mit über den Trunk übertragen?
Ich wäre sehr dankbar, wenn jemand sein Wissen mit mir teilt
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 348122
Url: https://administrator.de/contentid/348122
Ausgedruckt am: 25.11.2024 um 08:11 Uhr
13 Kommentare
Neuester Kommentar
ich bringe mir gerade die Cisco-Gerätekonfiguration selbst bei.
Sehr löblich !! einige im Bereich 1006-4095.
Keine gute Idee !! VLAN IDs über 4000 solltest du besser nicht verwenden, denn einige davon benötigen die Switches immer intern. Das birgt Konfliktpotential.Wie ist hier das übliche Vorgehen?
CLI und dann vlan xyz, name xyz fertisch...sobald ich einem Access-Port ein VLAN zuweise, dies automatisch angelegt wird?
Nope, geht nicht. Ist auch logisch, denn das VLAN muss ja VORHER da sein sonst kannst du dem Port dieses VLAN ja nicht zuweisen.Standardmäßig sind alle VLANs auf den Trunks erlaubt?
Nein, nicht unbedingt. Nur wenn du "switchport trunk allow vlan all" konfigurierst. Ist aber Switch abhängig. Bei älteren Modellen ist es in der Tat Schrotschuss das alle erlaubt sind.Werden hier neu angelegte VLANs automatisch mit über den Trunk übertragen?
Ja, bei den Modellen wo das "all" default ist.Mehrere Ports kannst du mit dem Multiple Interface Kommando en bloc konfigurieren.
Bedenke auch das VTP proprietär ist. Andere Hersteller verstehen das nicht deshalb verwendent man in hetereogenen Umgebungen den Standard GVRP.
Sofern man denn mit automatischer VLAN Distribution leben will. Nicht immer eine gute Idee und kann ein Sicherheitsrisiko sein !
Hallo,
Nun... ja und nein...
Sobald du mit
Einen Poet einem nicht vorhandenen VLAN zuweist legt der Cisco das VLAN selbst an.... zumindest bei den Switchen 2960; 3560 und 3650 und den Routern der 88x Baureihe.
Brammer
sobald ich einem Access-Port ein VLAN zuweise, >> dies automatisch angelegt wird?
Nope, geht nicht. Ist auch logisch, denn das VLAN
muss ja VORHER da sein sonst kannst du dem Port > dieses VLAN ja nicht zuweisen.
muss ja VORHER da sein sonst kannst du dem Port > dieses VLAN ja nicht zuweisen.
Nun... ja und nein...
Sobald du mit
switchport Access VLAN xx
Brammer
Hallo,
Wieso einfacher?
Eine Switch Konfiguration ist ja nichts was mehrfach täglich geändert wird....
Nimm einTemplate und kopiere das...
Das ist ja das angenehme bei Cisco... die config ist ein Textfile das du editieren und sogar mittels Skript erstellen kannst...
5 oder 50 VLAN ... 5 min Arbeit....
Switchport nonegotiate:
Brammer
Nehmen wir an ich möchte 50 VLANs anlegen. > Einige davon liegen im Bereich 2-1002 und
einige im Bereich 1006-4000. Muss ich diese
50 Stck. auf jedem Switch händisch
konfigurieren? Das muss doch einfacher
gehen...
einige im Bereich 1006-4000. Muss ich diese
50 Stck. auf jedem Switch händisch
konfigurieren? Das muss doch einfacher
gehen...
Wieso einfacher?
Eine Switch Konfiguration ist ja nichts was mehrfach täglich geändert wird....
Nimm einTemplate und kopiere das...
Das ist ja das angenehme bei Cisco... die config ist ein Textfile das du editieren und sogar mittels Skript erstellen kannst...
5 oder 50 VLAN ... 5 min Arbeit....
Switchport nonegotiate:
The switchport nonegotiate command is used to
stop the port from sending DTP messages (Dynamic > Trunk Port).... if you have an access port that you
dont want ti turn into a trunk ....
Quellestop the port from sending DTP messages (Dynamic > Trunk Port).... if you have an access port that you
dont want ti turn into a trunk ....
Brammer
Moin,
zunächst mal an die Netzwerk-Gurus hier :
ich habe mich jetzt selbst noch nicht näher mit dem folgenden Thema befasst/ befassen müssen, aber wäre nicht GVRP bzw. MVRP das, was der TO sucht?
Weitere Hinweise:
https://www.cisco.com/en/US/tech/tk389/tk689/tk301/tsd_technology_suppor ...
http://www.itwissen.info/GVRP-GARP-VLAN-registration-protocol.html
https://community.extremenetworks.com/extreme/topics/how_does_gvrp_work
Gruß
em-pie
zunächst mal an die Netzwerk-Gurus hier :
ich habe mich jetzt selbst noch nicht näher mit dem folgenden Thema befasst/ befassen müssen, aber wäre nicht GVRP bzw. MVRP das, was der TO sucht?
Weitere Hinweise:
https://www.cisco.com/en/US/tech/tk389/tk689/tk301/tsd_technology_suppor ...
http://www.itwissen.info/GVRP-GARP-VLAN-registration-protocol.html
https://community.extremenetworks.com/extreme/topics/how_does_gvrp_work
Gruß
em-pie
aber wäre nicht GVRP bzw. MVRP das, was der TO sucht?
Das muss er nicht suchen, denn in einer reinrassigen Cisco Umgebung kann er auch VTP nehmen. Ist zwar Cisco proprietär, macht aber das gleiche wie GVRP und wie immer bei Cisco noch ein klein wenig mehr. Dafür hängt man aber am Cisco Fliegenfänger.GVRP und VTP sind aber logischerweise inkompatibel. In einem heterogenen Infrastrruktur Umfeld mit verschiedenen Herstellern ists also dann aus mit dynamischer VLAN Distribution.
Da wäre wie immer ein Standard angebracht und das ist dann GVRP. Das klappt auch wunderbar Hersteller übergreifend aber die Weltfirma Cisco hat leider das GVRP nach und nach aus dem IOS rausgenommen. Cisco ist also bei GVRP dann wieder zum Großteil draußen.
Solange man also einen Cisco freie gemischte Umgebung hat ist dann GVRP das Mittel der Wahl.
Letztlich sind dynmaische VLANs immer ein erhebliches Sicherheitsrisiko. Man distribuiert da dann oft VLANs in alle Ecken des Netzwerkes wo man sie gar nicht haben will und auch nutzen will.
Von der damit verbundenen Performance Einschränkungen auf den tagged Uplinks und Sicherheits Problematiken mal gar nicht zu reden.
Um das dann wieder wasserdicht mit Pruning usw. zu customizen erfordert das einen großen Konfig Aufwand.
Man sollte sich das also wohlweisslich überlegen ob man solcherlei Protokolle einsetzt.
In kleinen Popelnetzen mit 5 oder 10 Switches ist das so oder so nie erforderlich und verkompliziert das Management nur unnötig wenn man auch VLAN Sicherheit will.
Muss aber jeder letztlich selber für sich entscheiden.
Hallo kevische,
In Cisco IOS sind außerdem die VLANs 1002-1005 nicht nutzbar, da sie für FDDI/Token-Ring translational Bridging reserviert sind.
Es bleiben also die VLANs 1-1001 (normal-range) und 1006-4094 (extended-range) als gültige Ethernet-VLANs übrig. Standardmäßig ist auf IOS Switches VTP aktiv. EXtended-Range VLANs kann man nur erstellen, wenn der Switch entweder im VTP Transparent Mode arbeitet oder VTP Version 3 kann. Was du offensichtlich schon umgestellt hast.
Cisco nennt L3-Switches "Multilayer Switches (MLS)". Bei diesen Switches kann man Ethernet-Ports als L3-Ports (routed ports) arbeiten lassen. Dazu wird intern ein VLAN aus dem Bereich 1006 - 4094 benutzt und ein virtuelles Interface (SVI) erstellt, dem man dann eine IP-Adresse zuweisen kann. Bei den abgezwackten VLANs beginnt IOS entweder von "oben" (4095 abwärts) oder von unten (1006 aufwärts). Das ist von der IOS Version abhängig und bei manchen Versionen konfigurierbar.
Testen kann man das, indem man IP-Routing einschaltet, einen Routed Port erstellt und sich das VLAN anzeigen lässt.
Im Bespiel beginnt der Switch von "unten". Dieses VLAN wird also intern benutzt und steht nicht mehr zur Verfügung.
oder automatisch, wenn du den Port konfigurierst:
Es kommt darauf an, ob du auf einem Switch Access-Ports als Teilnehmer in den VLANs benötigst.
Achte dabei auf die Zeile "VLANs allowed on Trunk". Cisco nennt dies die "VLAN allowed list".
Hoffentlich hilft dir das erstmal etwas und mein Text ist nicht zu "durcheinander". Ich hatte leider nicht viel Zeit zum formulieren.
BB
Zitat von @malawi:
Dabei haben wir verschiedene VLANs definiert. Einige davon sind im Bereich 2-1004 und einige im Bereich 1006-4095.
Aus historischen Gründen sind bei Cisco IOS Switches die VLANs in zwei Bereiche unterteilt. Die Normal Range (1-1005) und die Extended Range (1006-4094) VLANs. Im Standard (IEEE 802.1Q) ist VLAN 0 für Priority Tagging festgelegt und VLAN 4095 ist reserviert, können also auch in Cisco IOS nicht genutzt werden.Dabei haben wir verschiedene VLANs definiert. Einige davon sind im Bereich 2-1004 und einige im Bereich 1006-4095.
In Cisco IOS sind außerdem die VLANs 1002-1005 nicht nutzbar, da sie für FDDI/Token-Ring translational Bridging reserviert sind.
Es bleiben also die VLANs 1-1001 (normal-range) und 1006-4094 (extended-range) als gültige Ethernet-VLANs übrig. Standardmäßig ist auf IOS Switches VTP aktiv. EXtended-Range VLANs kann man nur erstellen, wenn der Switch entweder im VTP Transparent Mode arbeitet oder VTP Version 3 kann. Was du offensichtlich schon umgestellt hast.
Cisco nennt L3-Switches "Multilayer Switches (MLS)". Bei diesen Switches kann man Ethernet-Ports als L3-Ports (routed ports) arbeiten lassen. Dazu wird intern ein VLAN aus dem Bereich 1006 - 4094 benutzt und ein virtuelles Interface (SVI) erstellt, dem man dann eine IP-Adresse zuweisen kann. Bei den abgezwackten VLANs beginnt IOS entweder von "oben" (4095 abwärts) oder von unten (1006 aufwärts). Das ist von der IOS Version abhängig und bei manchen Versionen konfigurierbar.
Testen kann man das, indem man IP-Routing einschaltet, einen Routed Port erstellt und sich das VLAN anzeigen lässt.
Cat2(config)#ip routing
Cat2(config)#
Cat2(config)#interface e2/0
Cat2(config-if)#no switchport
Cat2(config-if)#
Cat2(config-if)#end
Cat2#
Cat2#
Cat2#sh vlan internal usage
VLAN Usage
---- --------------------
1006 Ethernet2/0
Im Bespiel beginnt der Switch von "unten". Dieses VLAN wird also intern benutzt und steht nicht mehr zur Verfügung.
Wie ist hier das übliche Vorgehen? Kann ich überhaupt mehrere VLANs auf einen Schlag anlegen? Oder ist dies gar nicht nötig weil ich, sobald ich einem Access-Port ein VLAN zuweise, dies automatisch angelegt wird?
Du kannst VLANs einzeln oder VLAN-Ranges erstellen:Cat2(config)#vlan 10
Cat2(config-vlan)#exit
Cat2(config)#
Cat2(config)#vlan 11,12,13,14
Cat2(config-vlan)#
Cat2(config-vlan)#exit
Cat2(config)#
Cat2(config)#vlan 15-20
Cat2(config-vlan)#end
Cat2#
Cat2#sh vlan brief
VLAN Name Status Ports
1 default active Et0/0, Et0/1, Et0/2, Et0/3
Et1/0, Et1/1, Et1/2, Et1/3
Et2/1, Et2/2, Et2/3, Et3/0
Et3/1, Et3/2, Et3/3
10 VLAN0010 active
11 VLAN0011 active
12 VLAN0012 active
13 VLAN0013 active
14 VLAN0014 active
15 VLAN0015 active
16 VLAN0016 active
17 VLAN0017 active
18 VLAN0018 active
19 VLAN0019 active
20 VLAN0020 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Cat2#
Cat2(config)#int e1/0
Cat2(config-if)#switchport mode access
Cat2(config-if)#switchport access vlan 50
Cat2(config-if)#
Cat2(config-if)#exit
Cat2(config)#
Cat2(config)#int range e1/1-3
Cat2(config-if-range)#switchport mode access
Cat2(config-if-range)#switchport access vlan 55
Cat2(config-if-range)#exit
Cat2(config)#
Cat2(config)#end
Standardmäßig sind alle VLANs auf den Trunks erlaubt? Werden hier neu angelegte VLANs automatisch mit über den Trunk übertragen?
Wenn du einen Port als Trunkport konfigurierst wird er automatisch Teilnehmer in allen konfigurierten VLANs. Überprüfen kannst du das mit dem Kommando: "show interface trunk".Cat2(config)#interface e0/0
Cat2(config-if)#switchport trunk encapsulation dot1q
Cat2(config-if)#switchport mode trunk
Cat2(config-if)#end
Cat2#
Cat2#
Cat2#show interface e0/0 trunk
Port Mode Encapsulation Status Native vlan
Et0/0 on 802.1q trunking 1
Port Vlans allowed on trunk
Et0/0 1-4094
Port Vlans allowed and active in management domain
Et0/0 1,10-20
Port Vlans in spanning tree forwarding state and not pruned
Et0/0 1,10-20
Cat2#
Hoffentlich hilft dir das erstmal etwas und mein Text ist nicht zu "durcheinander". Ich hatte leider nicht viel Zeit zum formulieren.
BB
Wie sichert ihr eure Configs?
Auf einem NAS im Netz was TFTP kann und dann write net auf dem Gerät.Oder noch pfiffiger mit Git:
https://www.heise.de/ct/ausgabe/2016-15-Cisco-Konfigurationsdateien-mit- ...
Es gibt zudem hunderte von Scripten im Internet die das automatisieren mit Expect etc....
lediglich ein Stack aus 3 Switchen) überhaupt L3-Switche einsetzen werden.
Das sollte man aber zwingend, denn wie willst du denn sonst zwiscxhen deinen segmentierten VLANs routen ??Du wirst ja wohl hoffentlich nicht alles in ein flaches, dummes Layer 2 Netz stecken, oder ??
In einer L2 Broadcast Domain sollten nie mahr als 150 Endgeräte arbeiten !
Es werden vermutlich noch mehrere Fragen im Bereich Cisco zukünftig von mir kommen
Wir sind gespannt
Hallo Kevische,
bitte zitiere in Zukunft nicht Beiträge komplett. Deine Frage hätte ich jetzt beinahe überlesen.
Die Hauptaufgabe von VTP ist es, VLANs zentral zu verwalten. In der Regel macht man einen Switch zum VTP-Server, einen zum Backup-Server und die restlichen Switches konfiguriert man als VTP-Clients. Das Port-VLAN-Mapping, die Konfiguration der Trunk-Ports sowie Spanning-Tree und Security-Features sollte bzw. muss man eh auf jedem Switch von Hand konfigurieren. Warum dann nicht gleich auch die VLANs von Hand erstellen? Dadurch bekommt man eine gewisse Routine und man kann es schnell bei der Konfiguration der Ports mit erledigen. Die CLI hat den großen Vorteil, dass man sich in einem Texteditor eine Konfiguration erstellen kann und diese dann nur auf die jeweiligen Switches anpasst. Damit kann man auch Flüchtigkeitsfehler gut ausschließen.
Du solltest nur Dinge konfigurieren, die du auch wirklich brauchst. Und, noch viel wichtiger, die du auch gut verstanden hast (gerade bei VTP gibt es einiges zu beachten).
Das wäre mein Rat bzw. meine Empfehlung.
Viel Erfolg
BB
PS. Die VLAN/VTP-Einstellungen bei IOS-Switches werden in einer Datei namens vlan.dat im Flash des Switches gespeichert. Wenn du ein Backup machen willst, solltest du generell immer diese Datei mit sichern.
bitte zitiere in Zukunft nicht Beiträge komplett. Deine Frage hätte ich jetzt beinahe überlesen.
Zitat von @malawi:
Also ist es am Ende nicht ratsam VLANs in der Extended Range einzuplanen wenn nicht unbedingt notwendig?
Was die Extended-VLANs betrifft, bedenke mal folgendes: Es ist üblich, dass man per VLAN ein Subnetz benutzt. Mit den Normal-VLANs hast du 1000 VLANs = 1000 Subnetze zur Verfügung, was für die allermeisten Fälle mehr als ausreichend ist. Wozu dann überhaupt Extended-VLANs?Also ist es am Ende nicht ratsam VLANs in der Extended Range einzuplanen wenn nicht unbedingt notwendig?
Die Hauptaufgabe von VTP ist es, VLANs zentral zu verwalten. In der Regel macht man einen Switch zum VTP-Server, einen zum Backup-Server und die restlichen Switches konfiguriert man als VTP-Clients. Das Port-VLAN-Mapping, die Konfiguration der Trunk-Ports sowie Spanning-Tree und Security-Features sollte bzw. muss man eh auf jedem Switch von Hand konfigurieren. Warum dann nicht gleich auch die VLANs von Hand erstellen? Dadurch bekommt man eine gewisse Routine und man kann es schnell bei der Konfiguration der Ports mit erledigen. Die CLI hat den großen Vorteil, dass man sich in einem Texteditor eine Konfiguration erstellen kann und diese dann nur auf die jeweiligen Switches anpasst. Damit kann man auch Flüchtigkeitsfehler gut ausschließen.
Du solltest nur Dinge konfigurieren, die du auch wirklich brauchst. Und, noch viel wichtiger, die du auch gut verstanden hast (gerade bei VTP gibt es einiges zu beachten).
Das wäre mein Rat bzw. meine Empfehlung.
Viel Erfolg
BB
PS. Die VLAN/VTP-Einstellungen bei IOS-Switches werden in einer Datei namens vlan.dat im Flash des Switches gespeichert. Wenn du ein Backup machen willst, solltest du generell immer diese Datei mit sichern.