fisch2005
Goto Top

HP Procurve VLAN und Routing

Hallo,

ich bin gerade bei einer Aufgabenstellung an der ich nicht weiter komme.
Zur Ausgangssituation:

Zentral habe ich ein HP Procurve 5300 Root-Switch im Einsatz. Sternförmig angeordnet sehr viele HP Procurve 2410 L2-Switche.
Aktuell verwenden wir nur ein VLAN als Gastzugang welches komplett autark zum Hausnetz ist.

Neu sollte die Konfiguration so aussehen dass ich mehre "interne" VLANs hat für z.B. Printer, Wirkstation, Server, etc. aber auch das bestehende Gast-Netz (VLAN100) sollte als autarkes Netz weiterbestehen.

Wenn ich das Routing am Switch aktiviere, werden alle VLANS geroutet - richtig?
Gibt es eine Möglichkeit ein VLAN vom Routing auszunehmen bzw. als PRIVAT-VLAN weiterlaufen zu lassen?

Auf den Clients muss ich vermutlich den Standgateway von aktuell der Firewall auf den Root-Switch ändern - richtig?


Über eure Hilfe wäre ich sehr dankbar.

Viele Grüße,

Fisch2005

Content-Key: 308394

Url: https://administrator.de/contentid/308394

Printed on: April 19, 2024 at 12:04 o'clock

Member: em-pie
Solution em-pie Jun 28, 2016 at 16:32:18 (UTC)
Goto Top
Hi,

du kannst vlans vom Routing "ausklammern" in dem du dem vlan keine IP zuordnest.

Willst du zwischen den vlans routen, so musst du jedem VLAN eine IP zuweisen:
vlan 10      //erstellt das VLAN 10
ip adress 192.168.10.254/24      //fügt dem VLAN 10 eine IP, nebst passender Subnetzmaske zu

Für das VLAN 20 (das auszuklammernde) machst du lediglich ein
vlan 20      //erstellt das VLAN 20

Anschließend musst du noch eine Default-Route definieren. Ist deine aktuelle FW auf der IP 192.168.0.1 (VLAN 1) zu erreichen, sähe das auf dem Procurve wie folgt aus:
ip route 0.0.0.0 0.0.0.0 192.168.0.1     //[Zielnetz Zielsubnetzmaske Gateway]

Denk aber auch an die Rückrouten auf deiner Firewall:
hast du die VLANs 10, 20, 30, 40 etabliert, musst du für jedes VLAN (ausgenommen das, welches "ausgeklammert" werden soll) eine Route setzen: z.B. 192.168.10.0 255.255.255.0 192.168.0.2
wobei die 192.168.0.2 dein Core-Switch ist

Danach kannst du an allen Clients das Gateway und bei Bedarf die IP-Adresse anpassen

Gruß
em-pie
Member: Deepsys
Deepsys Jun 29, 2016 at 13:02:11 (UTC)
Goto Top
Hi,

Wahrscheinlich hast du schon 2 VLANs das jetzige Netzwerk vermutlich VLAN ID 1.
Das würde ich auch so lassen sonst muss du alle Ports anpacken und die als Access Ports in das neue VLAN packen.

Auf den Clients muss ich vermutlich den Standgateway von aktuell der Firewall auf den Root-Switch ändern - richtig?
Warum lässt du die verschiedenen Netze nicht alle zur Firewall laufen?
Dein Switch kann routen, ja, aber auch filtern?
Damit könntest du dann genau festlegen, was wohin darf.
Und die Firewall (welche?) kann auch DHCP-Server für das Netz spielen.
Damit hättest du die Broadcast getrennt und das Ganze noch abgedichtet.

VG,
Deepsys
Member: Fisch2005
Fisch2005 Jun 29, 2016 at 14:09:36 (UTC)
Goto Top
Super, Danke für die Hinweise.
Ich stand schon kurz vor der Lösung face-wink

Nach einigen Tests habe ich mein Netz nun erfolgreich am laufen.
Routing über die Firewall kommt jedoch nicht in frage. Da würde ich trotz GB an einen Flaschenhals aufbauen.

Viele Grüße,
Fisch2005