IP Routing im VLAN über 2 Switche - Procurve
Hallo,
habe eine möglicherweise einfache Frage:
Ich habe zwei HP Procurve 4100gl Switches, über LWL an beiden A21-Ports verbunden.
An Switch 1 hängt ein Server, IP 192.168.0.1 an Port E1.
Ausserdem ist ein VLAN eingerichtet:
VLAN 100, Name: System, IP: 192.168.0.20
Port E1 untagged (Server)
Port A21 tagged (LWL zu Switch2)
An Switch 2 hängt ein PC, IP 192.168.1.100/24, gw 192.168.1.30 an Port A1.
Ausserdem sind zwei VLANs eingerichtet:
VLAN 100, Name: System, IP: 192.168.0.30
Port A21 tagged (LWL zu Switch1)
VLAN 200, Name: Test, IP: 192.168.1.30
Port A1 untagged (PC)
Nun möchte ich mit dem PC den Server erreichen, was leider nicht funktioniert.
IP Routing ist bei beiden Switches aktiviert, die Routen für die Netze legt der Switch von selbst an.
Irgendetwas scheint aber zu fehlen, ich weiß nur nicht was!?
Wenn ich das ganze nur an einem Switch durchführe (also z.B. den Server an Port A2 von Switch2 hänge, und den Port untagged für VLAN 100 markiere), funktioniert es, nur über beide Switches hinweg nicht.
Was weiss ich nicht über VLANs, was ich noch einstellen müsste?
Vielen Dank!
hubsif.
habe eine möglicherweise einfache Frage:
Ich habe zwei HP Procurve 4100gl Switches, über LWL an beiden A21-Ports verbunden.
An Switch 1 hängt ein Server, IP 192.168.0.1 an Port E1.
Ausserdem ist ein VLAN eingerichtet:
VLAN 100, Name: System, IP: 192.168.0.20
Port E1 untagged (Server)
Port A21 tagged (LWL zu Switch2)
An Switch 2 hängt ein PC, IP 192.168.1.100/24, gw 192.168.1.30 an Port A1.
Ausserdem sind zwei VLANs eingerichtet:
VLAN 100, Name: System, IP: 192.168.0.30
Port A21 tagged (LWL zu Switch1)
VLAN 200, Name: Test, IP: 192.168.1.30
Port A1 untagged (PC)
Nun möchte ich mit dem PC den Server erreichen, was leider nicht funktioniert.
IP Routing ist bei beiden Switches aktiviert, die Routen für die Netze legt der Switch von selbst an.
Irgendetwas scheint aber zu fehlen, ich weiß nur nicht was!?
Wenn ich das ganze nur an einem Switch durchführe (also z.B. den Server an Port A2 von Switch2 hänge, und den Port untagged für VLAN 100 markiere), funktioniert es, nur über beide Switches hinweg nicht.
Was weiss ich nicht über VLANs, was ich noch einstellen müsste?
Vielen Dank!
hubsif.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 72077
Url: https://administrator.de/contentid/72077
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
7 Kommentare
Neuester Kommentar
Jetzt muß ich mir doch glatt selbst antworten.....
Ich glaube in der config stimmt doch was nicht..
der 0.20 muß mit ins 2te VLAN, da bin ich zeimlich sicher.
Also das VLAN200 auch auf dem 0.20 erstellen und auf beiden Seiten den Trunk Port in beide VLANs aufnehmen. Der trunk Port ist der mit dem du die Switches verbindest.
Alternativ: Du verbindest die beiden Switche mit 2 Leitungen. Die eine verbindet VLAN100 und die andere VLAN 200. Dann brauchst du kein tagging (IEEE 802.1Q). Und es entsteht auch kein Flaschenhals. (Falls man einige Dutzend Rechner in jedem VLAN hat.)
So ich hoffe ich habe kein Mist geschrieben, hab' grade keine 2 Switches in der Tasche...
Grüße, Peter
Ich glaube in der config stimmt doch was nicht..
der 0.20 muß mit ins 2te VLAN, da bin ich zeimlich sicher.
Also das VLAN200 auch auf dem 0.20 erstellen und auf beiden Seiten den Trunk Port in beide VLANs aufnehmen. Der trunk Port ist der mit dem du die Switches verbindest.
Alternativ: Du verbindest die beiden Switche mit 2 Leitungen. Die eine verbindet VLAN100 und die andere VLAN 200. Dann brauchst du kein tagging (IEEE 802.1Q). Und es entsteht auch kein Flaschenhals. (Falls man einige Dutzend Rechner in jedem VLAN hat.)
So ich hoffe ich habe kein Mist geschrieben, hab' grade keine 2 Switches in der Tasche...
Grüße, Peter
@admin911
Nein, das wäre nicht richtig ! Generell ist dein Vorschlag nicht falsch aber dann hast du ja nichts anderes als eine Layer 2 Verbindung auch von VLAN 200 zum ersten Switch was hubsif sicher nicht will...vermutlich ?!
So wie angegeben ist seine Konfiguration OK. VLAN 200 wird lokal geroutet in VLAN 100 an Switch 2 und geht dann via tagged Link zum Server an Switch 1. Eigentlich alles ok.
Der vermutliche Grund ist wahrscheinlich, wie so immer, der falsche Gateway Eintrag von Server und Client PC !!!
Der Server muss mit seinem Gateway auf die 192.168.0.30 an Switch 2 zeigen ! Die .0.20 als Gateway geht NICHT da das VLAN 200 am Switch 1 nicht anliegt und hier nicht geroutet werden kann !!! ( Admin911 , da würde dann deine Konfig wieder greifen )
Der Client PC an Switch 2 in VLAN 200 muss mit dem Gateway auf die 192.168.1.30 zeigen !!
Mit den Einstellungen der Endgeräte sollte alles problemlos laufen !! Ein Feedback von hubsif wär deshalb mal interessant.....
Nein, das wäre nicht richtig ! Generell ist dein Vorschlag nicht falsch aber dann hast du ja nichts anderes als eine Layer 2 Verbindung auch von VLAN 200 zum ersten Switch was hubsif sicher nicht will...vermutlich ?!
So wie angegeben ist seine Konfiguration OK. VLAN 200 wird lokal geroutet in VLAN 100 an Switch 2 und geht dann via tagged Link zum Server an Switch 1. Eigentlich alles ok.
Der vermutliche Grund ist wahrscheinlich, wie so immer, der falsche Gateway Eintrag von Server und Client PC !!!
Der Server muss mit seinem Gateway auf die 192.168.0.30 an Switch 2 zeigen ! Die .0.20 als Gateway geht NICHT da das VLAN 200 am Switch 1 nicht anliegt und hier nicht geroutet werden kann !!! ( Admin911 , da würde dann deine Konfig wieder greifen )
Der Client PC an Switch 2 in VLAN 200 muss mit dem Gateway auf die 192.168.1.30 zeigen !!
Mit den Einstellungen der Endgeräte sollte alles problemlos laufen !! Ein Feedback von hubsif wär deshalb mal interessant.....
Hallo Hubsif
Du schreibst... Dort gab es keine Route zum 192.168.1.0/24-Netzwerk...
Das ist Unsinn !!! Das brauch der Server NICHT ! Wozu auch, denn der Switch 2 routet ja !
Der Server benötigt NUR einen Standardgateway Eintrag auf die 192.168.0.30 (IP Adresse Switch 2) und sonst nichts !!
Der zentrale Switch der routet fuer dich zwischen VLAN 100 und VLAN 200 ist ja der Switch 2. Die IP Adressen dieses Switches gelten fuer alle Endgeraete in VLAN 100 und 200 als Gateway IP Adressen !!!
Ein Packet vom Server zum PC wird also dann normal Layer 2 geswitched in VLAN 100 ueber den LWL Link zur IP Adresse von VLAN 100 an Swutch 2. Diese IP solltest du auch vom Server problemlos pingen koennen an Switch 2 !?
Der Switch 2 routet es dann lokal in sein VLAN 200 zum PC. Zurueck nimmt das Packet den gleichen Weg rueckwaerts.
In solchen Szenarien muss man aber niemals statische Routen auf Endgeräte konfigurieren, das bleibt Fakt.
Denn routen sollen ja deine Switches bzw. das Netz und nicht die PCs oder Server
Schreib mal obs so geklappt hat....
Du schreibst... Dort gab es keine Route zum 192.168.1.0/24-Netzwerk...
Das ist Unsinn !!! Das brauch der Server NICHT ! Wozu auch, denn der Switch 2 routet ja !
Der Server benötigt NUR einen Standardgateway Eintrag auf die 192.168.0.30 (IP Adresse Switch 2) und sonst nichts !!
Der zentrale Switch der routet fuer dich zwischen VLAN 100 und VLAN 200 ist ja der Switch 2. Die IP Adressen dieses Switches gelten fuer alle Endgeraete in VLAN 100 und 200 als Gateway IP Adressen !!!
Ein Packet vom Server zum PC wird also dann normal Layer 2 geswitched in VLAN 100 ueber den LWL Link zur IP Adresse von VLAN 100 an Swutch 2. Diese IP solltest du auch vom Server problemlos pingen koennen an Switch 2 !?
Der Switch 2 routet es dann lokal in sein VLAN 200 zum PC. Zurueck nimmt das Packet den gleichen Weg rueckwaerts.
In solchen Szenarien muss man aber niemals statische Routen auf Endgeräte konfigurieren, das bleibt Fakt.
Denn routen sollen ja deine Switches bzw. das Netz und nicht die PCs oder Server
Schreib mal obs so geklappt hat....
Ja, in jedem Falle ist dein Switch 2 deine zentrale Routing Instanz im Netz gerade im Hinblick auch auf die zukünftigen VLANs die du planst.
Auf ihn gehört dann natürlich auch die default Route an das Internet Gateway !!!
Bedenke immer das deine Infrastruktur routen sollte in solchen Szenarien und niemals die Endgeräte und das betrifft auch alle deine Server, denn die sollen nicht miT Packet Routing belastet werden sondern sie sollen serven... !!!
Damit siehst du dann auch das sonst in deiner Zusammenfassung alles richtig ist, nur der Server hat eine falsche Konfig !! Richtig müsste diese lauten:
IP 192.168.0.1/24, Gateway 192.168.0.30, in VLAN 100
Die statische Route MUSS mit dem Kommando route delete... unbedingt vom Server entfernt werden !!!
Dadurch das du an Switch 2 statische Default-Route mit Gateway 192.168.0.2 richtig konfiguriert hast hat der Server auch wieder Internet Zugang !!! So ist das gesamte Routing switchbasierend und sauber !
Wichtig:
Dein Internet Router kennt natürlich nur das .0er Netz aber nicht die weiteren .1er (VLAN 200) und .x weitere VLANs. Damit er diese wieder zuordnen kann musst du dem Internet Router natürlich noch eine statische Route auf den Switch 2 konfigurieren, damit er die VLANs intern wieder über Switch 2 routen kann. Der Internet Firewall Router muss also sowas im Routing Setup haben wie:
Zielnetz 192.168.1.0, Maske 255.255.255.0, Gateway: 192.168.0.30 (Switch 2)
Diesen Eintrag musst du für jedes weitere VLAN machen was du an Switch 2 einrichtest sofern die Clients Internet Zugang bekommen sollen und nicht über einen lokalen Proxy arbeiten !
Das was du da umsetzt ist ein klassisches Layer 3 VLAN Routing Szenario in geswitchten Netzen und die logische Konsequenz ist dann natürlich das auch auf deinen Switches alle relevanten Routen konfiguriert werden !!! Auf diesem Wege solltest du in jedem Falle weitermachen, denn das ist ein klassisches Verfahren Netze zu segmentieren und performant zu halten !!
Auf ihn gehört dann natürlich auch die default Route an das Internet Gateway !!!
Bedenke immer das deine Infrastruktur routen sollte in solchen Szenarien und niemals die Endgeräte und das betrifft auch alle deine Server, denn die sollen nicht miT Packet Routing belastet werden sondern sie sollen serven... !!!
Damit siehst du dann auch das sonst in deiner Zusammenfassung alles richtig ist, nur der Server hat eine falsche Konfig !! Richtig müsste diese lauten:
IP 192.168.0.1/24, Gateway 192.168.0.30, in VLAN 100
Die statische Route MUSS mit dem Kommando route delete... unbedingt vom Server entfernt werden !!!
Dadurch das du an Switch 2 statische Default-Route mit Gateway 192.168.0.2 richtig konfiguriert hast hat der Server auch wieder Internet Zugang !!! So ist das gesamte Routing switchbasierend und sauber !
Wichtig:
Dein Internet Router kennt natürlich nur das .0er Netz aber nicht die weiteren .1er (VLAN 200) und .x weitere VLANs. Damit er diese wieder zuordnen kann musst du dem Internet Router natürlich noch eine statische Route auf den Switch 2 konfigurieren, damit er die VLANs intern wieder über Switch 2 routen kann. Der Internet Firewall Router muss also sowas im Routing Setup haben wie:
Zielnetz 192.168.1.0, Maske 255.255.255.0, Gateway: 192.168.0.30 (Switch 2)
Diesen Eintrag musst du für jedes weitere VLAN machen was du an Switch 2 einrichtest sofern die Clients Internet Zugang bekommen sollen und nicht über einen lokalen Proxy arbeiten !
Das was du da umsetzt ist ein klassisches Layer 3 VLAN Routing Szenario in geswitchten Netzen und die logische Konsequenz ist dann natürlich das auch auf deinen Switches alle relevanten Routen konfiguriert werden !!! Auf diesem Wege solltest du in jedem Falle weitermachen, denn das ist ein klassisches Verfahren Netze zu segmentieren und performant zu halten !!