chris5151
Goto Top

Netgear Pro Switch VLAN Probleme

Grundinfo:
Aktuell versuche ich 3 neue Netgear GS752TPv2 einzurichten. Diese sollen unsere alten HPE und Cisco Switche ablösen. Im Grunde, sollte dies eine schnelle Sache werden, da wir nur 4 VLAN benötigen. Ich hatte vor die 3 Switche per VLAN Trunk mit einander zu verbinden.
Nachdem ich dann alles eingerichtet hatte, musste ich feststellen das sich die Clients im selben VLAN nicht erreichen. Nach ein paar Stunden Foren und How to lesen, war ich kein Schritt weiter und war doch etwas verwirrt. In den ganzen Beiträgen wurde nicht wirklich was anders gemacht.

Aktuelles Problem:
Habe alles noch einmal zurückgesetzt und angefangen nur das nötigste einzurichten (vielleicht kommt man ja so auf das Problem). Dies hat leider auch nicht geholfen.
Ich habe ein VLAN 10 angelegt auf nur einem Switch. An diesem Switch hängt an den richtigen Ports zwei Notebooks mit einer manuellen IP 192.168.10.210 und 192.168.10.211. Diese können sich aber nicht gegenseitig anpingen.

Technische Informationen:
Aktuell ist in VLAN 10 angelegt worden.
unbenannt3

Auf folgenden Ports ist das VLAN 10 untagged:
unbenannt5

Auf folgenden Ports ist das VLAN 1 untagged:
unbenann4

So sieht die PVID Konfiguration dazu aus:
unbenann6

VLAN Status:
unbenannt6

IP Konfiguration Switch:
unbenannt

Mac Adresstabelle:
unbenann7

Hatte schon jemand von euch das Problem oder kann mir sagen, was ich falsch mache? Bin für jeden Hinweis dankbar.

Grüße

Chris

Content-Key: 3926238825

Url: https://administrator.de/contentid/3926238825

Printed on: May 4, 2024 at 00:05 o'clock

Member: aqui
aqui Sep 13, 2022 updated at 12:29:18 (UTC)
Goto Top
Wenn du schreibst "Switch selber ist für die Notebooks sichtbar.", die Management IP (Verwaltungs VLAN ID) des Switches selber dann aber gem. deines Screenshots im VLAN 1 liegt, dann fragt man sich wie das "sichtbar" denn klappen soll?
VLANs sind ja physisch völlig getrennte L2 Domains. Das widerspricht sich also und zeigt das die Clients L2 technisch eher in VLAN 1 als in 10 liegen.
Demgegenüber könnten aber 192.168.10.0er Clients niemals eine 192.168.0.239 IP pingen. Zumindestens nicht wenn diese v4 Netze alle einen /24er Prefix haben. Mit einem /16er ginge es natürlich oder was immer du mit "sichtbar" meinst?!
Wärst du bloß bei deinen bewährten Ciscos geblieben!! 😉
Member: Chris5151
Chris5151 Sep 13, 2022 at 12:36:02 (UTC)
Goto Top
Zitat von @aqui:

Wenn du schreibst "Switch selber ist für die Notebooks sichtbar.", die Management IP (Verwaltungs VLAN ID) des Switches selber dann aber gem. deines Screenshots im VLAN 1 liegt, dann fragt man sich wie das "sichtbar" denn klappen soll?
VLANs sind ja physisch völlig getrennte L2 Domains. Das widerspricht sich also und zeigt das die Clients L2 technisch eher in VLAN 1 als in 10 liegen.
Demgegenüber könnten aber 192.168.10.0er Clients niemals eine 192.168.0.239 IP pingen. Zumindestens nicht wenn diese v4 Netze alle einen /24er Prefix haben. Mit einem /16er ginge es natürlich oder was immer du mit "sichtbar" meinst?!
Wärst du bloß bei deinen bewährten Ciscos geblieben!! 😉

Habe es rausgenommen. War nicht richtig geschrieben. Danke dir aber für deinen ausführlichen Hinweis.
Member: ukulele-7
ukulele-7 Sep 13, 2022 at 13:16:57 (UTC)
Goto Top
Ich habe mit Netgear noch nichts zu tun gehabt, hast du irgend ein Feature a la Port Isolation, Guest Network, Private VLAN oder sonst irgendwas in der Richtung auf dem Switch oder nur für das VLAN aktiviert?
Member: Chris5151
Chris5151 Sep 13, 2022 at 13:20:35 (UTC)
Goto Top
Zitat von @ukulele-7:

Ich habe mit Netgear noch nichts zu tun gehabt, hast du irgend ein Feature a la Port Isolation, Guest Network, Private VLAN oder sonst irgendwas in der Richtung auf dem Switch oder nur für das VLAN aktiviert?

Ne habe nur nur das VLAN angelegt, die Ports getagged und das PVID geändert. Der Rest ist default geblieben.
Member: ukulele-7
ukulele-7 Sep 13, 2022 at 13:23:57 (UTC)
Goto Top
Kann ja auch ein Default Wert sein, ich traue Netgear sowas zu face-smile
Mitglied: 108012
108012 Sep 13, 2022 at 15:31:59 (UTC)
Goto Top
Hallo zusammen,

Aktuell versuche ich 3 neue Netgear GS752TPv2 einzurichten.
Ok was sollen die denn alles erledigen? Was für Klienten (VOIP, PCs, NAS, WLAN,...) werden
denn daran angeschlossen? Wer routet das Netzwerk? (Das sind Layer2+ und Layer3 light Switche)

Diese sollen unsere alten HPE und Cisco Switche ablösen.
Jeder Switch hat sein eigenes CLI und auch seine "Eigenschaften" die sich sicherlich hier und dort von
Herstellern anderer Switche unterscheiden, es sei hiermit noch einmal erwähnt dass man wirklich das
Manual lesen sollte und dann Schritt für Schritt alle Punkte abarbeitet. Ist wirklich so bei Netgear.

Im Grunde, sollte dies eine schnelle Sache werden, da wir nur 4 VLAN benötigen.
Das VLAN1 und das ist das so genannte default VLAN, dort muss man dann einstellen wer darauf zur
Administration zugreifen darf (Console, Port, Interface) und mittels ACLs muss bestimmt werden
ob sich die Geräte alle "sehen" und auch miteinander kommunizieren dürfen oder eben nicht!

Hast Du das so nicht vor, dann nimm bitte alle Geräte aus dem VLAN1 raus!

Ich hatte vor die 3 Switche per VLAN Trunk mit einander zu verbinden.
Bei einigen Netgear Switchen muss man vorher explizit wählen, ob man den Port für einen Stack oder
Trunk benutzen möchte! Das ist bei einer Serien von zwei Serien (Switchen) so, ich weiß auch nicht bei
allen Netgear Geräten aus dem Kopf heraus welcher Serie nun Dein(e) Switch(e) angehören. Schau doch
bitte mal in das Manual.

Nachdem ich dann alles eingerichtet hatte, musste ich feststellen das sich die Clients im selben VLAN
nicht erreichen.
Wie hast Du das denn konfiguriert? Man kann das erlauben und auch verbieten mittels ACLs oder dem
Gerät was Deine VLANs routen soll.

Nach ein paar Stunden Foren und How to lesen, war ich kein Schritt weiter und war doch etwas verwirrt.
In den ganzen Beiträgen wurde nicht wirklich was anders gemacht.
Und warum nicht das Manual, wenn die Frage erlaubt ist?

Aktuelles Problem: (3 x)
1. Es gibt Switche bei denen man stacking und auch LAGs mit (Port channel oder Trunk) oder ohne (Uplink)
VLANs konfigurieren kann. EInmal im Manual schauen und dann passt das auch bei Dir so.

2. Bei netgear legt man erst die VLANs an, und dann die LAGs. Und dann muss man die LAGs den VLANs
zuordnen (add) und nicht nur die Ports selber.

3. VLAN1 mit ACLs die alles regeln oder aber alle Geräte raus aus dem VLAN1, also viele Admins benutzen
das VLAN1 für sich zur Administration, weil eben dort alle Geräte vorhanden sind, manche aber auch nicht!

Dobby
Member: xpehbam
xpehbam Sep 13, 2022 at 20:03:18 (UTC)
Goto Top
Abend zusammen,
ich habe eine ähnliche Netgear Serie im Einsatz. Die Config sieht auf den ersten Blick nicht so verkehrt aus.
Versuche mal:
1. VLAN10 LAG rausnehmen
2. teste mal die Notebooks im VLAN1
3. Client Firewall aktiv ?

Gruß,
xpehbam
Member: ukulele-7
ukulele-7 Sep 14, 2022 at 07:12:20 (UTC)
Goto Top
Wenn ich das richtig verstanden habe ist die Config auf Factory Default + ein VLAN in dem zwei Ports am selben Switch konfiguriert wurden und die beiden angeschlossenen Clients mit statischer IP im selben Subnetz können nicht mit einander sprechen.
Member: aqui
Solution aqui Sep 14, 2022 updated at 07:34:57 (UTC)
Goto Top
ein VLAN in dem zwei Ports am selben Switch konfiguriert wurden
Laut der geposteten Konfig oben sind es nicht 2 sondern 51 Ports in VLAN 10 und 1 Port in VLAN 1 am selben Switch.
Die 2 Test PCs befinden sich mit statischen IP Adressen im gleichen Subnetz auf je einem dieser 51 Ports in VLAN 10.
Ist wohl vermutlich nur ein Testdesign, denn final würde man natürlich die 4 Switches klassisch in einem Stern anordnen. Einen als Core Switch und die 3 anderen mit LACP LAGs als tagged Uplink sternförmig angebunden.

Um sicher zu gehen sollte man natürlich erstmal diese 2 PCs mit einem Crossover Kabel back to back oder einen kleinen, ungemanagten Switch direkt verbinden um sicherzugehen das die sich auch wirklich pingen können.
Wenn es Windows PCs sind geht das nämlich so erstmal nicht, weil das ICMP Protokoll (Ping) in der lokalen Windows Firewall im Default deaktiviert ist! Logisch das man das dann in den Firewall Settings erstmal erlauben muss um pingen zu können!
https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gu ...
Member: ukulele-7
ukulele-7 Sep 14, 2022 at 07:38:53 (UTC)
Goto Top
Oder Windows hat das zum nicht vertrauenswürdigen Netzwerk erklärt, schließlich hat es ja auch kein Internet. Windows at it's best.
Member: Chris5151
Chris5151 Sep 14, 2022 at 10:51:12 (UTC)
Goto Top
Zitat von @aqui:

ein VLAN in dem zwei Ports am selben Switch konfiguriert wurden
Laut der geposteten Konfig oben sind es nicht 2 sondern 51 Ports in VLAN 10 und 1 Port in VLAN 1 am selben Switch.
Die 2 Test PCs befinden sich mit statischen IP Adressen im gleichen Subnetz auf je einem dieser 51 Ports in VLAN 10.
Ist wohl vermutlich nur ein Testdesign, denn final würde man natürlich die 4 Switches klassisch in einem Stern anordnen. Einen als Core Switch und die 3 anderen mit LACP LAGs als tagged Uplink sternförmig angebunden.

Um sicher zu gehen sollte man natürlich erstmal diese 2 PCs mit einem Crossover Kabel back to back oder einen kleinen, ungemanagten Switch direkt verbinden um sicherzugehen das die sich auch wirklich pingen können.
Wenn es Windows PCs sind geht das nämlich so erstmal nicht, weil das ICMP Protokoll (Ping) in der lokalen Windows Firewall im Default deaktiviert ist! Logisch das man das dann in den Firewall Settings erstmal erlauben muss um pingen zu können!
https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gu ...

Vielen Dank das war das Problem. Das hat viel zeit gefressen :D
LAG über alle drei Switche funktioniert auch sofort.