finchen961988
Goto Top

HP Switche Managment umziehen, heran gehendsweise

Hallo,
ich stehe aktuell vor einem kleinen internen Projekt.
Es soll eine Segmentierungsfirewall, NPS und neue VLANS erfunden werden.

Immoment gibt es ein VLAN 1 (Default-VLAN) wo alles drin ist.

Die Server sind im Netz 192.168.4.0/23, hier sind auch die Switche, wir haben HP ARUBA Switche 2530 ......
Jetzt haben die Switche natürlich IP - Adressen aus dem 192.168.4.0 Netz und sind im Default VLAN 1.

Es wird nachher ein Server VLAN (VLAN 40, 192.168.4.0/23) geben
CLIENT VLAN und und und.

Jetzt kommt die Frage zu meiner herangehendsweise.

Ich würde mir eine Konfig von einer Switch nehmen, diese im Notepad++ bearbeiten und da wo die IP steht das VLAN anpassen auf das VLAN 40.

Würdet Ihr das auch so machen?


mfg

Content-ID: 576250

Url: https://administrator.de/contentid/576250

Ausgedruckt am: 22.11.2024 um 08:11 Uhr

NordicMike
NordicMike 02.06.2020 um 10:36:48 Uhr
Goto Top
Normalerweise bleibt das Management Interface aller Switche im ersten VLAN. Bei einigen Modellen kann man das auch gar nicht einstellen bzw umstellen. Ich würde es auch gleich so planen.
Finchen961988
Finchen961988 02.06.2020 um 10:49:48 Uhr
Goto Top
mmmh also das serverlan im default lan belassen?
aqui
aqui 02.06.2020 aktualisiert um 10:51:16 Uhr
Goto Top
Immoment gibt es ein VLAN 1 (Default-VLAN) wo alles drin ist.
Wie gruselig !
wir haben HP ARUBA Switche 2530
Noch viel gruseliger !
Jetzt kommt die Frage zu meiner herangehendsweise.
Das ist kinderleicht...
Zuerst einmal solltest du das hiesige VLAN Tutorial gründlich durchlesen und verstehen !
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ein Blick in diesen_Thread kann auch nicht schaden.
Was du jetzt machst ist folgendes:
  • Die zusätzlich VLANs auf den beteiligten Switches mit ihrer IP einrichten
  • Auf den Switch Uplinks die die Switches verbinden diese VLANs als tagged eintragen. Damit sind dann alle VLANs in der ganzen Infrastruktur erreichbar
  • Als nächstes richtest du ebenso einen Tagged Uplink auf die Firewall ein und erstellst auf der Firewall die 802.1q VLAN Subinterfaces dazu. Das o.a. VLAN Tutorial erklärt dir das sehr detailiert am Beispiel der allseits bekannten pfSense_Firewall.
  • Fertisch
Wenn das ereicht ist kannst du in jedem der neuen VLANs das Firewall Interface pingen und hast IP Verbindung. Ggf. musst du dann natürlich noch nach Bedarf DHCP Adress Vergabe usw. in den VLANs aktivieren.
Jetz kannst du sukzessive Server, Endgeräte, Drucker, WLAN, Gast WLAN usw. in die neuen VLAN Segmente migrieren.
Das kannst du mit dieser Vorgehensweise sogar während des laufenden Betriebes machen, denn die umgesteckten Geräte haben durch die o.a. Vorbereitungen ja sofort Verbindung auf die anderen VLAN Segmente. Das Netz behält also seine gemeinsame Kommunikation.
Das jetztige VLAN 1 kannst du dann als Management Netz oder was auch immer bestehen lassen.
NordicMike
NordicMike 02.06.2020 um 11:09:21 Uhr
Goto Top
also das serverlan im default lan belassen?

Nein, auf keinen Fall, die Server sind ein einem eigenen VLAN gut aufgehoben.

Wie aqui es beschrieben hat die Switche alle mit allen tagged VLANS untereinander kommunizieren lassen. Das Management Interface der Switche aus dem ersten VLAN belassen. Auf den Switch Anschlüssen, wo dann die Clients oder Server stecken, wird dann das entsprechende VLAN eingestellt. Somit befindet sich kein Switch selbst in irgendeinem isolierten VLAN, sondern sie haben Zugriff auf "jedes" VLAN, sie müssen es ja an die Clients verteilen.
Finchen961988
Finchen961988 02.06.2020 um 11:37:04 Uhr
Goto Top
okay also quasi
ein managment vlan erfinden wo die switche drin sind
aqui
aqui 02.06.2020 aktualisiert um 11:54:21 Uhr
Goto Top
"Erfinden" sollte man besser nicht sagen. Solche laienhafte Syntax ist immer schlecht in der IT. Einrichten wäre sinniger face-wink
NordicMike
NordicMike 02.06.2020 um 12:08:29 Uhr
Goto Top
Erfinden nicht, das "erste" VLAN dafür verwenden, was im Switch schon voreingestellt war. Und auf den Kommunikationsports zwischen den Switchen als untagged laufen lassen.

Also
VLAN 1 untagged + VLAN 2-xxx tagged
aqui
aqui 02.06.2020 um 12:24:32 Uhr
Goto Top
Und auf den Kommunikationsports zwischen den Switchen als untagged laufen lassen.
Ist ja Default bei den Aruba Gurken... face-wink
Finchen961988
Finchen961988 02.06.2020 um 13:16:00 Uhr
Goto Top
Das stimmt!

Mittlerweile nachdem ich jetzt mir ein Mikrotik angeschaut habe, muss ich sagen, finde ich die HP nicht mehr so toll.
chgorges
chgorges 02.06.2020 um 17:37:26 Uhr
Goto Top
Zitat von @aqui:

Und auf den Kommunikationsports zwischen den Switchen als untagged laufen lassen.
Ist ja Default bei den Aruba Gurken... face-wink

Bah Aqui,, als wenn es bei Cisco oder Alcatel änders wäre...
aqui
aqui 02.06.2020 um 18:39:21 Uhr
Goto Top
Stimmt ! Ist bei den ganzen anderen üblichen Verdächtigen auch so Default...
NordicMike
NordicMike 03.06.2020 um 09:12:30 Uhr
Goto Top
Default ist es, richtig, aber nicht mehr, wenn jemand ein VLAN dafür dazu erfinden möchte ;c) Deswegen ist es wichtig nachzuschlagen... *klatsch*