HP 1810G-24 mit 2 VLAN erweitern, so dass auf einem zweiten 1810-8G über Uplink auch die VLAN ...
Hallo zusammen,
ich suche schon seit Tagen nach einer Lösung für nachfolgendes Problem. Habe mich natürlich Anfangs in die Idee verrannt, dass für
mein Vorhaben ein Trunk zu kreieren in Frage kommt, ist aber bei HP Switchen im Gegensatz zu Cisco, eher zur Port-Bündelung und
damit zur Geschwindigkeitssteigerung zu gebrauchen.
Hintergrund ist, dass ich alle verfügbaren und künftigen VLAN's des HP 1810G-24 in ein Nachbarbüro auf dem kleinen Switch zur Verfügung
stellen möchte. Zwischen den Räumen besteht nur ein LAN Kabel.
Verwendete Hardware:
- Astaro Firewall
- HP 1810G-24
- HP 1810-8G
Folgendes Szanario:
Über eine Firewall werden zwei VLAN 101 und 102 an Port 1 "angeliefert.
- HP 1810G-24
Port 1...24 VLAN 1 [E]
Port 1 VLAN 101 [T]
Port 2...12 VLAN 101 [U]
Port 1 VLAN 102 [T]
Port 13..23 VLAN 102 [U]
Port 24 VLAN1, VLAN101, VLAN102 [T]
- HP 1810-8G
Port 1...8 VLAN1 [E]
Port 1 VLAN1, VLAN101, VLAN102 [T]
Port 2...4 VLAN 101 [U]
Port 5...8 VLAN 102 [U]
Uplink soll Port 24 vom ersten Switch zum Port 1 des zweiten Switches in diesem Szenario sein.
Ich bin nicht sicher, ob das Tagging richtig verstanden wurde ... Fakt ist, sobald Port 24 und Port 1 auf "T" gesetzt werden, fällt die Managementfunktion
weg. Also kein Ping möglich. Als Management VLAN ist 101 und Port "frei" im kleinen Switch konfiguriert.
Wo liegt mein Denk- oder Verständnisfehler? Das muss doch gehen, oder bin ich hier komplett auf dem Holzweg? Man kann doch VLANs auch über Switch-
grenzen erweitern/übertragen. Oder?
freue mich auf hoffentlich zahlreiche und vor allem hilfreiche Tips.
viele Grüße
Michael
ich suche schon seit Tagen nach einer Lösung für nachfolgendes Problem. Habe mich natürlich Anfangs in die Idee verrannt, dass für
mein Vorhaben ein Trunk zu kreieren in Frage kommt, ist aber bei HP Switchen im Gegensatz zu Cisco, eher zur Port-Bündelung und
damit zur Geschwindigkeitssteigerung zu gebrauchen.
Hintergrund ist, dass ich alle verfügbaren und künftigen VLAN's des HP 1810G-24 in ein Nachbarbüro auf dem kleinen Switch zur Verfügung
stellen möchte. Zwischen den Räumen besteht nur ein LAN Kabel.
Verwendete Hardware:
- Astaro Firewall
- HP 1810G-24
- HP 1810-8G
Folgendes Szanario:
Über eine Firewall werden zwei VLAN 101 und 102 an Port 1 "angeliefert.
- HP 1810G-24
Port 1...24 VLAN 1 [E]
Port 1 VLAN 101 [T]
Port 2...12 VLAN 101 [U]
Port 1 VLAN 102 [T]
Port 13..23 VLAN 102 [U]
Port 24 VLAN1, VLAN101, VLAN102 [T]
- HP 1810-8G
Port 1...8 VLAN1 [E]
Port 1 VLAN1, VLAN101, VLAN102 [T]
Port 2...4 VLAN 101 [U]
Port 5...8 VLAN 102 [U]
Uplink soll Port 24 vom ersten Switch zum Port 1 des zweiten Switches in diesem Szenario sein.
Ich bin nicht sicher, ob das Tagging richtig verstanden wurde ... Fakt ist, sobald Port 24 und Port 1 auf "T" gesetzt werden, fällt die Managementfunktion
weg. Also kein Ping möglich. Als Management VLAN ist 101 und Port "frei" im kleinen Switch konfiguriert.
Wo liegt mein Denk- oder Verständnisfehler? Das muss doch gehen, oder bin ich hier komplett auf dem Holzweg? Man kann doch VLANs auch über Switch-
grenzen erweitern/übertragen. Oder?
freue mich auf hoffentlich zahlreiche und vor allem hilfreiche Tips.
viele Grüße
Michael
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 255057
Url: https://administrator.de/contentid/255057
Ausgedruckt am: 04.12.2024 um 09:12 Uhr
13 Kommentare
Neuester Kommentar
Port 1, getaggt vom HP 1810G-24 bekommt die VLAN 101 und 102 von der Firewall übergeben.
Sie werden ja VLAN mäßig auf die Ports aufgeteilt. Funktioniert und ist getestet.
VLAN 1 ist auf allen Ports "E"
Sie werden ja VLAN mäßig auf die Ports aufgeteilt. Funktioniert und ist getestet.
VLAN 1 ist auf allen Ports "E"
alle ungetaggten Pakete bekommen das VLAN-Label 1
HP 1810G-24
VLAN 101 auf Port 1 = "T" und Port 23 = Uplink = "T", Port 2-10 = "U"
VLAN 102 auf Port 1 = "T" und Port 23 = Uplink = "T", Port 11-22,24 = "U"
Kabel vom Port 23 des HP 1810G-24 zum Port 1 des HP 1810-8G.
VLAN 101 auf Port 1 = "T" und Port 23 = Uplink = "T", Port 2-10 = "U"
VLAN 102 auf Port 1 = "T" und Port 23 = Uplink = "T", Port 11-22,24 = "U"
Kabel vom Port 23 des HP 1810G-24 zum Port 1 des HP 1810-8G.
HP 1810-8G.
VLAN 101 auf Port 1 = "T", Port 2-4 = "U"
VLAN 102 auf Port 1 = "T", Port 5-8 = "U"
VLAN 101 auf Port 1 = "T", Port 2-4 = "U"
VLAN 102 auf Port 1 = "T", Port 5-8 = "U"
das VLAN1 ist demnach dein Management VLAN. und der Switch darüber erreichbar.
Aber da das VLAN1 ja nicht über die Firewall geroutet wird (kein T für VLAN1 auf den uplink Ports), kannst du die Switche ja nicht erreichen.
Ansonsten kannst du so viele getaggte Ports einsetzen wie du willst. Es könnte ja auch ein Server so angebunden werden.
Gemischte T/U Ports sind für VoIP Telefone vorgesehen. VoIP getaggt, hinter dem Telefon ungetaggt.
Die Egress-Konfiguration: Alle Pakete ohne passend konfiguriertes VLAN-tag und ohne VLAN-tag werden in das entspechende VLAN gegeben und switchintern getaggt.
Gruß
Netman
Dieses Tutorial erklärt dir alle grundlegenden Schritte:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Es gilt was Kollege Netman schon geschrieben hat:
Das ist ein simpler millionenfacher Klassiker den jeder Azubi in 5 Minuten zum Fliegen bringt.
VLAN Grundlagen findest du hier:
http://www.schulnetz.info/vlan-einstieg-was-ist-ein-vlan/
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Es gilt was Kollege Netman schon geschrieben hat:
- VLANs und IDs identisch einrichten auf den Switches.
- Endgeräteports untagged diesen VLANs zuordnen
- Wichtig: Alle VLANs auf den beiden Uplink Ports zwischen den Switches müssen tagged gesetzt sein, damit die VLAN Info dort übertragen wird.
Das ist ein simpler millionenfacher Klassiker den jeder Azubi in 5 Minuten zum Fliegen bringt.
VLAN Grundlagen findest du hier:
http://www.schulnetz.info/vlan-einstieg-was-ist-ein-vlan/
Vermutlich (geraten) bedeutet das Port "none" das du auf dem Switch 2 dem VLAN 102 gar keinen physischen Port zugewiesen hast !
Vollkommen klar das dann eine Connectivity fehlschlägt zwischen Endgeräten !
Das VLAN 102 muss tagged eingegtragen sein auf den beiden Uplink Ports die die Switches verbinden und zusätzlich muss natürlich ein untagged Port zugewiesen sein für den PC an Switch 2 den du erreichen willst im VLAN 102. An Switch 1 natürlich ebenso aber das hast du ja schon so gemacht, oder ?
Das Management bedeutet nur das die interne Management IP Adresse des Switches dann statt im VLAN 1 (default) in das VLAN 102 gehängt wird.
Ein richtiger und guter Schritt wenn man das Switch Managment aus Sicherheitsgründen vom VLAN 1 wegahben will !
Vollkommen klar das dann eine Connectivity fehlschlägt zwischen Endgeräten !
Das VLAN 102 muss tagged eingegtragen sein auf den beiden Uplink Ports die die Switches verbinden und zusätzlich muss natürlich ein untagged Port zugewiesen sein für den PC an Switch 2 den du erreichen willst im VLAN 102. An Switch 1 natürlich ebenso aber das hast du ja schon so gemacht, oder ?
Das Management bedeutet nur das die interne Management IP Adresse des Switches dann statt im VLAN 1 (default) in das VLAN 102 gehängt wird.
Ein richtiger und guter Schritt wenn man das Switch Managment aus Sicherheitsgründen vom VLAN 1 wegahben will !
Bedenke das du nun eine IP Adresse aus dem VLAN 102 als Absender IP hast ! Entsprechend musst du in der Firewall den Zugriff von diesen IP Adressen bzw. IP Netz auch zulassen.
Sofern du auf der Firewall auch eine Protokolleinschränkung hast musst du NTP Zugriffe auf Port UDP 123 zulassen auf die Firewall IP.
Sehr gut möglich und auch zu vermuten das du das durch FW Regeln blockst !
Checke also mal das Firewall Log ob die UDP 123 Zugriffe blockiert sind.
Zusätzlich solltest du mit einem Sniffer (z.B. Wireshark) mal genau checken ob der Switch überhaupt NTP Requests raussendet !
Hilfreich ist auch der NTP Connection Status den man auf dem Switch im GUI oder Konsole sehen kann. Sofern die HP Billiggurken denn sowas überhaupt anzeigen.
Das ganze VLAN Drama und der Rest ist mal wieder ein gutes Beispiel von diesem HP Kram die Finger zu lassen !
Die sollen Server und PCs bauen davon verstehen sie wenigstens was !
Sofern du auf der Firewall auch eine Protokolleinschränkung hast musst du NTP Zugriffe auf Port UDP 123 zulassen auf die Firewall IP.
Sehr gut möglich und auch zu vermuten das du das durch FW Regeln blockst !
Checke also mal das Firewall Log ob die UDP 123 Zugriffe blockiert sind.
Zusätzlich solltest du mit einem Sniffer (z.B. Wireshark) mal genau checken ob der Switch überhaupt NTP Requests raussendet !
Hilfreich ist auch der NTP Connection Status den man auf dem Switch im GUI oder Konsole sehen kann. Sofern die HP Billiggurken denn sowas überhaupt anzeigen.
Das ganze VLAN Drama und der Rest ist mal wieder ein gutes Beispiel von diesem HP Kram die Finger zu lassen !
Die sollen Server und PCs bauen davon verstehen sie wenigstens was !