hein1988
Goto Top

Routing zwischen VLANS beim Cisco SGE2000P

Hey,

hat irgendwer ne ahnung wie das routing zwischen VLANS bei einem Small Business sge2000p funktioniert. Bin echt schon am verzweifeln. Wäre super wenn ihr mir helfen könntet.
Habe folgende Vlans:
101 Server 192.168.101.2-254
102 Workstations 192.168.102.2-254
103 Drucker 192.168.103.2-254
104 VOIP 192.168.104.2-254

die 192.168.10*.1 habe ich jeweils für ein virtuelles Interface reserviert welches ich dann dem jeweiligen Vlan zuweisen wollte. Hoffe soweit ist alles richtig

Danke schoneinmal im Vorraus face-wink

Content-ID: 184930

Url: https://administrator.de/contentid/184930

Ausgedruckt am: 25.11.2024 um 12:11 Uhr

elric78
elric78 14.05.2012 um 08:03:26 Uhr
Goto Top
Hallo tverde,

wenn du zwischen den VLAN's routen willst brauchst du meines Wissens nach einen Router bei Cisco. Dort dann mit Subinterfacen auf einem Ethernetinterface zwischen den VLAN's routen.

MfG
aqui
aqui 14.05.2012, aktualisiert am 18.10.2012 um 18:50:53 Uhr
Goto Top
Nein, das ist Unsinn denn der SGE-2000 ist ein Layer 3 Switch der Routen kann wie es auch im Datenblatt steht:
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps9967/ps998 ... --> Seite 3
elric78 bitte immer erst das Datenblatt lesen bevor man solcherlei falsche Dinge von sich gibt in einem Forum !

Vermutlich hast du also nur wie immer falsche IP Adressen auf dem Endgeräten benutzt.
Folgende Dinge musst du zwingend auf dem Switch einrichten was du aber vermutlich ja auch schon gemacht hast:
  • VLANs einrichten
  • Entsprechende Endgeräte Ports untagged den VLANs zuordnen
  • In jedem VLAN ein IP Interface zuordnen was du mit .10x.1 ja schon gemacht hast
  • Dem Switch eine default route auf die IP Adresse des Internet Routers einstellen !
Wenn du das alles gemacht hast musst du auf den Endgeräten folgende IP Einstellung vornehmen:

Server VLAN 101:
IP Adresse: 192.168.101.100
Maske: 255.255.255.0
Gateway: 192.168.101.1
DNS: <dns_ip_adresse>

Workstation VLAN 102:
IP Adresse: 192.168.102.100
Maske: 255.255.255.0
Gateway: 192.168.102.1
DNS: <dns_ip_adresse>

Telefone VLAN 104:
IP Adresse: 192.168.104.100
Maske: 255.255.255.0
Gateway: 192.168.104.1
DNS: <dns_ip_adresse>

Fertig, das wars !
Damit sollte eine Workstation im VLAN 102 problemlso einen Server im VLAN 101 anpingen können mit seiner IP.

Wenn du diese regeln sauber beachtetst funktioniert das einwandfrei !
Ggf. hilft dir das hier noch für die Details:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Den externen Router kannst du natürlich ignorieren, da dein Switch Layer 3 (Routing) fähig ist !
elric78
elric78 14.05.2012 um 09:50:49 Uhr
Goto Top
Hallo aqui,

danke für deine freundliche Korrektur meiner Aussage.
Ich bin der Meinung das meine Aussage weder völlig falsch noch unsinnig ist.
In der CCNA Ausbildung wird Inter-Vlan-Routing immer über Trunk und Subinterface gelehrt, was meine Aussage also nicht falsch macht.
Das es einen anderen und vielleicht besseren Weg gibt, bestreite ich nicht.

Gruß elric.

P.S.: Wir brauchen jetzt keine Diskussion über Höflichkeit führen, die führt zu nichts. Deine Lösung ist definiv besser und sollte auch umgesetzt werden.
aqui
aqui 14.05.2012 um 09:54:00 Uhr
Goto Top
Na ja, da solltest du deinem CCNA Lehrer mal auf die Finger hauen oder fragen wo der denn ausgebildet wurde !!
Das dann bei einem Layer 3, also Routing fähigen, Switch den Schülern beizubringen ist doch völliger Schwachsinn....das müsste doch auch dir als CCNA einleuchten, oder ?
Alle LAN Switches die selber routen können, also Layer 3 Routing fähig sind, benötigen sowas doch gar nicht !! Wozu auch ?? Die Trunk Anbindung an einen Router ist damit vollkommen obsolet logischerweise !
Schlimmer noch: Wenn man, obwohl es der Switch direkt im ASIC machen könnte, allen gerouteten VLAN Traffic durch einen Bandbreite limitierenden Trunk zwingen müsste ist das ja nun wahrlich nicht gerade performant. Welcher verantwortungsvolle Leherer würde seinen Schülern so einen überflüssigen Unsinn beibringen und sie damit wissentlich falsch ausbilden...?!
Sinn macht das nur und ausschliesslich bei NICHT L3 Switches was der SGE-2000P ja nun NICHT ist wie klar in seinem Datenblatt steht ! Als CCNA lernt man auch immer erst zu recherchieren um das Problem vorher zu analysieren !
brammer
brammer 14.05.2012 um 10:07:20 Uhr
Goto Top
Hallo,

Da hast entweder du nicht zugehört oder euer Trainer sich unklar ausgedrückt.

The only way to get off a layer two network segment is through a layer three device

Wenn du in einen Layer 2 Netzwerk zwischen VLAN's Routen willst brauchst du einen Router oder einen L3 Switch.
Hast du einen L3 Switch brauchst du keinen extra Router, da der L3 das sleber machen kann!

Der SGE-200 kann routen, als braucht man keinen extra Router.

Das wären dann Hardware Overkill, verbiunden mit schlechterer Performance...
Also "suboptimal"

brammer
elric78
elric78 14.05.2012 um 11:06:53 Uhr
Goto Top
Alles klar,

jetzt wird ein Schuh draus.
Meine Aussage ist nur mit L2 Switchen gültig.

@aqui, hast recht RTFM, bevor ich hier was sage.

Sorry, bitte meine vorherigen Kommentare ignorieren. Ich bin voll und ganz Eurer Meinung.

MfG elric78
hein1988
hein1988 14.05.2012 um 17:18:45 Uhr
Goto Top
Dann wurde ich ja bestätigt mit meiner Annahme das es warscheinlich an den Endgeräten liegt face-wink.

Na dann werde ich mal schauen ob ich morgen die Umstellung auf den neuen Switch hinbekomme.

Naja vielen Dank auf jeden fall für eure Hilfe.
hein1988
hein1988 15.05.2012 um 08:32:29 Uhr
Goto Top
Hi Leute eine frage hätte ich noch.
Wie würdet ihr am besten eine VPN Lösung integrieren.
Also die VPN Clients sollen auch einem eigenen VLAN zugeordnet werden.

Zur Info vor dem Switch ist eine Firewall welche mit Endian läuft.

VPN ist in Endian eingerichtet.
brammer
brammer 15.05.2012 um 18:23:46 Uhr
Goto Top
Hallo,

ganz einfache Gegenfrage: wieso?

brammer
aqui
aqui 16.05.2012 um 10:14:31 Uhr
Goto Top
Na ja...vermutlich regelt die FW den Internet Zugang, richtig ?
Alle WAN Verbindungen gehören in ein separates VLAN. Du solltest niemals FWs Router usw. mit in ein produktives VLAN nehmen. VPN Clients wären dann immer sofort auch im Produktiv VLAN Segment und du hast keinerlei Steuerungs- und Kontrollmechanismen mehr.
Generiere dir also ein VLAN in das du die Router, FWs etc. reinnimmst. Dann terminierst du die VPN Verbindungen auf deiner FW und routest sie dann mit ggf. ACLs in deinen produktiven Segmente. Ein simpler Klassiker den jeder Netzwerk Admin kennt !