SG350 Verbindung zwischen 2 Switches+ VLAN-Einrichtung
Hallo Freunde,
dieses Mal habe ich eine Frage zum Thema Cisco Switche.
Ich habe leider mit Cisco-Switchen noch nicht sehr viel Erfahrung ( ja Zeit wirds, ich weiß) und habe folgendes Setting bei mir:
2x SG350-28P
1X Sophos SG125
1xVodafone Business Kabel (FritzBox)
Geplant ist:
Die beiden Switche stehen auf unterschiedlichen Etagen und sollen verbunden werden, ich wollte die Switche eigentlich im Layer2-Modus betreiben, und alles über die Sophos Firewall zu routen. Die unten genannten VLANS habe ich mal testweise schon alle in der Sophos angelegt mit jeweils eigenen IP_Adressbereichen.
Es sollen folgende VLANs-erstellt werden:
WLAN1
WLAN2
WLAN3
WLAN4
WLAN5
Wartungs-Netz
Privat1
Privat2
Jetzt meine vermutlich für euch einfache Frage:
Wie verbinde ich die beiden Switche so miteinander, dass ich die VLANS dann auf dem jeweiligen Switch so einrichte, dass die Verbindung zur Sophos aufgebaut ist?
Also im Prinzip ein ganz einfaches" Trunking" zwischen den beiden Switchen via SFP oder eben Netzwerkports.
Hat mir da jemand die Einstellungen zur Hand, hab irgendwie Schwierigkeiten, obwohl das sicherlich super einfach ist.
Vorhanden zwischen den 2 Etagen sind 2x Cat7 RJ45 und 2xSFP inkl passenden Module bzw LWl im Single-Mode.
Momentan sind die Switche noch komplett in Default-Konfig, habt ihr Tipps welche Dinge ich aus dem Default für mein Setting änern sollte?
Um genug Bandbreite zu haben, dachte ich daran, anschliessend, wenn die beiden Switche richtig konfiguriert sind, dementsprechend mehrere dieser Leitungen zusammen zu schalten. Auch da würde ich gerne noch auf euch zukommen, wenn ich darf
Der obere Switch soll die VLANS - verwenden
WLAN1 VLAN5
WLAN2 VLAN10
WLAN3 VLAN15
WLAN4 VLAN20
Wartungs-Netz VLAN2
Privat1 VLAN30
Privat2 VLAN35
Der untere Switch soll die VLANS verwenden:
WLAN5 VLAN25
FW VLAN40
Alarm VLAN45
Danke vorab und sorry, falls es nicht detailliert genug geschrieben sein sollte.
Viele Grüße
dieses Mal habe ich eine Frage zum Thema Cisco Switche.
Ich habe leider mit Cisco-Switchen noch nicht sehr viel Erfahrung ( ja Zeit wirds, ich weiß) und habe folgendes Setting bei mir:
2x SG350-28P
1X Sophos SG125
1xVodafone Business Kabel (FritzBox)
Geplant ist:
Die beiden Switche stehen auf unterschiedlichen Etagen und sollen verbunden werden, ich wollte die Switche eigentlich im Layer2-Modus betreiben, und alles über die Sophos Firewall zu routen. Die unten genannten VLANS habe ich mal testweise schon alle in der Sophos angelegt mit jeweils eigenen IP_Adressbereichen.
Es sollen folgende VLANs-erstellt werden:
WLAN1
WLAN2
WLAN3
WLAN4
WLAN5
Wartungs-Netz
Privat1
Privat2
Jetzt meine vermutlich für euch einfache Frage:
Wie verbinde ich die beiden Switche so miteinander, dass ich die VLANS dann auf dem jeweiligen Switch so einrichte, dass die Verbindung zur Sophos aufgebaut ist?
Also im Prinzip ein ganz einfaches" Trunking" zwischen den beiden Switchen via SFP oder eben Netzwerkports.
Hat mir da jemand die Einstellungen zur Hand, hab irgendwie Schwierigkeiten, obwohl das sicherlich super einfach ist.
Vorhanden zwischen den 2 Etagen sind 2x Cat7 RJ45 und 2xSFP inkl passenden Module bzw LWl im Single-Mode.
Momentan sind die Switche noch komplett in Default-Konfig, habt ihr Tipps welche Dinge ich aus dem Default für mein Setting änern sollte?
Um genug Bandbreite zu haben, dachte ich daran, anschliessend, wenn die beiden Switche richtig konfiguriert sind, dementsprechend mehrere dieser Leitungen zusammen zu schalten. Auch da würde ich gerne noch auf euch zukommen, wenn ich darf
Der obere Switch soll die VLANS - verwenden
WLAN1 VLAN5
WLAN2 VLAN10
WLAN3 VLAN15
WLAN4 VLAN20
Wartungs-Netz VLAN2
Privat1 VLAN30
Privat2 VLAN35
Der untere Switch soll die VLANS verwenden:
WLAN5 VLAN25
FW VLAN40
Alarm VLAN45
Danke vorab und sorry, falls es nicht detailliert genug geschrieben sein sollte.
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1729698032
Url: https://administrator.de/contentid/1729698032
Ausgedruckt am: 24.11.2024 um 02:11 Uhr
6 Kommentare
Neuester Kommentar
Alles was du dazu wissen musst erklärt dir dieses Tutorial im Detail inklusive einer Konfig Anleitung für deine SGs !
Lesen und verstehen.
Generell richtest du die Trunk Ports so ein:
Dein Trunk Port zur Firewall die ja alle VLANs zentral routen soll (deine Switch arbeiten ja im L2 Modus wie du selber sagst) zeigt dann in der VLAN Membership Übersicht an: "1UP, 2T, 5T, 10T, 20T, 25T, 30T, 35T, 40T, 45T"
Die beiden Koppelports zwischen den beiden Switches richtest du dann nur mit den 3 VLANs tagged ein die du oben benötigst. Also beide mit "1UP, 25T, 40T, 45T".
Eigentlich ein sehr simples Setup. Kollege @Stefan007 hat die wichtigsten Konfig Schritte oben schon genannt. Das Tutorial hat alle restlichen Details.
Lesen und verstehen.
Generell richtest du die Trunk Ports so ein:
- Port Mode = Trunk
- PVID VLAN = 1
- Alle VLANs je nach Nutzung = tagged
Dein Trunk Port zur Firewall die ja alle VLANs zentral routen soll (deine Switch arbeiten ja im L2 Modus wie du selber sagst) zeigt dann in der VLAN Membership Übersicht an: "1UP, 2T, 5T, 10T, 20T, 25T, 30T, 35T, 40T, 45T"
Die beiden Koppelports zwischen den beiden Switches richtest du dann nur mit den 3 VLANs tagged ein die du oben benötigst. Also beide mit "1UP, 25T, 40T, 45T".
Eigentlich ein sehr simples Setup. Kollege @Stefan007 hat die wichtigsten Konfig Schritte oben schon genannt. Das Tutorial hat alle restlichen Details.
Es ist schon alles und es ist genau so einfach ! 😉
RX Dropped Pkts Problem
(SNMP dazu vorher aktivieren !)
Andere grafische Tools findest du z.B. HIER.
Du kannst es aber auch im CLI mit show interface xyz sehen oder im grafischen GUI wenn du dir die Port Statistiken ansiehst !
ACHTUNG:
Beachte immer das die Memberlink Lastverteilung bei 802.3ad LACP LAGs Adress basierend nach einem Hashing Verfahren über die Adressen der beiden Kommunikationspartner funktioniert. Es erfordert also entsprechende Mac Adress oder IP Adress Entropie im Netzwerk je nachdem ob du nach Mac Adressen hashst oder IP Adressen. Prinzip bedingt kann es also bei LACP LAGs nie zu einer homogenen fifty fify Verteilung kommen.
Siehe dazu auch dieser Thread und dessen Folgethreads die diese Thematik behandeln.
Symantec Backup Exec 2010 R3 - Netzwerk-Teaming für größeren Durschsatz
Kann ich denn irgendwo den Link-Status erkennen ?
Ja, der Switch zeigt dir unter LACP in der Administration den Link Status an (up oder online)oder erkenne ich, dass es aggregiert wird ,
Das siehst du auch an den Auslastungen der LAG Memberlinks wenn du die z.B. einmal mit einem kleinen SNMP Tool wie STG grafisch ansiehst. Guckst du dazu auch hier:RX Dropped Pkts Problem
(SNMP dazu vorher aktivieren !)
Andere grafische Tools findest du z.B. HIER.
Du kannst es aber auch im CLI mit show interface xyz sehen oder im grafischen GUI wenn du dir die Port Statistiken ansiehst !
ACHTUNG:
Beachte immer das die Memberlink Lastverteilung bei 802.3ad LACP LAGs Adress basierend nach einem Hashing Verfahren über die Adressen der beiden Kommunikationspartner funktioniert. Es erfordert also entsprechende Mac Adress oder IP Adress Entropie im Netzwerk je nachdem ob du nach Mac Adressen hashst oder IP Adressen. Prinzip bedingt kann es also bei LACP LAGs nie zu einer homogenen fifty fify Verteilung kommen.
Siehe dazu auch dieser Thread und dessen Folgethreads die diese Thematik behandeln.
Symantec Backup Exec 2010 R3 - Netzwerk-Teaming für größeren Durschsatz