V-LAN Konfiguration zwischen Cisco SmartSwitch und Intel NIC - bekomme es nichts ans laufen
Versuche nun schon seit längerem ein paar Vlans zwischen meinen Switchen und dem SBS2003 einzurichten.
Der Server und 2 Cisco Switche bilden quasi einen Ring. Durch die Gruppe (mit SFT) ist allerding immer nur ein Pfad aktiv.
Richte ich nun V-LANs auf dem Server ein bricht sämtliche Kommunikation zusammen.
Ich habe / plane folgende Konfiguration
SERVER
/.........\
/...........\
Switch 1 -- Switch 2
(denkt euch die Punkte weg)
Server: SBS 2003 mit 2x Intel Nics ((INTEL PRO 1000 EB)
Switch: cisco SLM224G ( http://www.cisco.com/en/US/products/ps9998/index.html )
Die beiden Karten auf dem Server habe ich zu einer Gruppe mit Switch Fehler Toleranz eingerichtet. Das ganze funktioniert super. Wenn einer der Switche oder eine Netzwerkkarte ausfällt bleibt die Gruppe aktiv die Daten gehen dann über die jeweils andere Leitung.
Nun habe ich auf beiden Switchen einige V-Lans eingerichtet.
ID BESCHREIBUNG
1 das default VLAN (macht Cisco ja automatisch) - dies wird immer untagged an alle Ports übertragen
10 Maschinen - hier sind ein paar CNC-Maschinen drinne die mit den normalen Netzwerk nix zu tun haben dürfen aber auf dem Server ihre Daten suchen
20 GAST-LAN - der Accesspoint kann mehrere SSIDs die GAST SSID liegt in diesem VLAN - hier muss eig. nur DHCP drüber laufen
30 Verwaltung - hier soll dann das ganze SNMP drüber laufen
Die V-Lans können über beide Switch verteilt sein. Die entsprechenden Ports sind fest mit dem jeweiligen V-LAN verbunden (werden also untagged übertragen)
Alle GBit-Uplink-Verbindungen (also die zwischen Server und Switch sowie die zwischen den beiden Switchen) werden getagged übertragen.
Soweit so gut.
Wenn ich nun der Gruppe am Server ein V-LAN verpasse bekomme ich eine neue Netzwerkkarte für dieses V-LAN.
Die "alte" Verbindung meint dann auf einmal sie hätte kein Kabel mehr angeschlossen und lässt sich auch nicht eines besseren belehren. Sämtliche Kommunikation auf der alten IP ist damit erstmal tot. (VLAN 1 wird also nicht übertragen) --> Super GAU
Gebe ich nun der neunen Karte eine sinnvolle Adresse ist hierüber allerdings auch keine Kommunikation möglich. --> auch nicht so toll
Lösche ich das / die V-LAN(s) wieder, ist alles wieder gut - nur das ist ja nicht das, was ich will.
Da das der erste Versuch mit V-Lans ist, nun meine Fragen:
Ist das normal, dass die Hauptverbindung "kein Netzwerkkabel angeschlossen" anzeigt wenn man ein VLAN einrichtet?
Wie bekomme ich denn dann das ungetaggte VLAN 1 auf den Server?
Warum wollen auch die wirklichen VLAN's (10, 20, 30) nicht über den Switch kommunizieren?
Ist das ganze vielleicht mit einer SFT-Gruppe nicht möglich?
Mögen sich Intel und Cisco nicht? 802.1q ist doch eigentlich neutral....
Oder generell, wo ist mein Denkfehler, was mache ich falsch?
Bin für jede Hilfe dankbar
Gruß
Timo
Der Server und 2 Cisco Switche bilden quasi einen Ring. Durch die Gruppe (mit SFT) ist allerding immer nur ein Pfad aktiv.
Richte ich nun V-LANs auf dem Server ein bricht sämtliche Kommunikation zusammen.
Ich habe / plane folgende Konfiguration
SERVER
/.........\
/...........\
Switch 1 -- Switch 2
(denkt euch die Punkte weg)
Server: SBS 2003 mit 2x Intel Nics ((INTEL PRO 1000 EB)
Switch: cisco SLM224G ( http://www.cisco.com/en/US/products/ps9998/index.html )
Die beiden Karten auf dem Server habe ich zu einer Gruppe mit Switch Fehler Toleranz eingerichtet. Das ganze funktioniert super. Wenn einer der Switche oder eine Netzwerkkarte ausfällt bleibt die Gruppe aktiv die Daten gehen dann über die jeweils andere Leitung.
Nun habe ich auf beiden Switchen einige V-Lans eingerichtet.
ID BESCHREIBUNG
1 das default VLAN (macht Cisco ja automatisch) - dies wird immer untagged an alle Ports übertragen
10 Maschinen - hier sind ein paar CNC-Maschinen drinne die mit den normalen Netzwerk nix zu tun haben dürfen aber auf dem Server ihre Daten suchen
20 GAST-LAN - der Accesspoint kann mehrere SSIDs die GAST SSID liegt in diesem VLAN - hier muss eig. nur DHCP drüber laufen
30 Verwaltung - hier soll dann das ganze SNMP drüber laufen
Die V-Lans können über beide Switch verteilt sein. Die entsprechenden Ports sind fest mit dem jeweiligen V-LAN verbunden (werden also untagged übertragen)
Alle GBit-Uplink-Verbindungen (also die zwischen Server und Switch sowie die zwischen den beiden Switchen) werden getagged übertragen.
Soweit so gut.
Wenn ich nun der Gruppe am Server ein V-LAN verpasse bekomme ich eine neue Netzwerkkarte für dieses V-LAN.
Die "alte" Verbindung meint dann auf einmal sie hätte kein Kabel mehr angeschlossen und lässt sich auch nicht eines besseren belehren. Sämtliche Kommunikation auf der alten IP ist damit erstmal tot. (VLAN 1 wird also nicht übertragen) --> Super GAU
Gebe ich nun der neunen Karte eine sinnvolle Adresse ist hierüber allerdings auch keine Kommunikation möglich. --> auch nicht so toll
Lösche ich das / die V-LAN(s) wieder, ist alles wieder gut - nur das ist ja nicht das, was ich will.
Da das der erste Versuch mit V-Lans ist, nun meine Fragen:
Ist das normal, dass die Hauptverbindung "kein Netzwerkkabel angeschlossen" anzeigt wenn man ein VLAN einrichtet?
Wie bekomme ich denn dann das ungetaggte VLAN 1 auf den Server?
Warum wollen auch die wirklichen VLAN's (10, 20, 30) nicht über den Switch kommunizieren?
Ist das ganze vielleicht mit einer SFT-Gruppe nicht möglich?
Mögen sich Intel und Cisco nicht? 802.1q ist doch eigentlich neutral....
Oder generell, wo ist mein Denkfehler, was mache ich falsch?
Bin für jede Hilfe dankbar
Gruß
Timo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 153275
Url: https://administrator.de/forum/v-lan-konfiguration-zwischen-cisco-smartswitch-und-intel-nic-bekomme-es-nichts-ans-laufen-153275.html
Ausgedruckt am: 15.04.2025 um 23:04 Uhr
3 Kommentare
Neuester Kommentar
Hallo!
Vorerst eine Frage:
was meinst Du mit
die VLANs werden am Layer3-Switch/Router angelegt, nicht am Server...
vielleicht liegt hier schon der Fehler...
entscheidend ist: der Server muss eine IP-Adresse auf der NIC eingetragen haben, die dem VLAN des Ports entspricht, an dem dein Server eingestöpplt ist...
Der Rest ist dann Sache des Switches/Routers
lg
Vorerst eine Frage:
was meinst Du mit
Wenn ich nun der Gruppe am Server ein V-LAN verpasse bekomme ich eine neue Netzwerkkarte für dieses V-LAN.
die VLANs werden am Layer3-Switch/Router angelegt, nicht am Server...
vielleicht liegt hier schon der Fehler...
entscheidend ist: der Server muss eine IP-Adresse auf der NIC eingetragen haben, die dem VLAN des Ports entspricht, an dem dein Server eingestöpplt ist...
Der Rest ist dann Sache des Switches/Routers
lg
Hallo!
hmm...
Ich kann - nachdem ich Dein Ansinnen verstanden habe - leider auch keinen Fehler erkennen - zumindest nicht aus Deinen Schilderungen.
Vielleicht hilft es Dir, wenn ich Dein Vorhaben nochmal zusammenfasse:
btw: versuch zuerst einmal, dass Du dein Werkl mit 1 Switch zum laufen bekommst (ohne deine Gruppierung), danach kannst Du dich damit befassen...
Du brauchst:
n Ports im VLAN 10 untagged
n Ports im VLAN 20 untagged
Port 1 TAGGED sowohl im VLAN 10 als auch im VLAN 20 (da soll der Server drangehängt werden)
Port 2 TAGGED sowohl im VLAN 10 als auch im VLAN 20 (da soll später der 2. Switch drangehängt werden)
nun richtest Du - wie von acqui beschrieben - die VLANs am NIC ein und das wars dann auch schon
VLAN 1: 192.168.1.x\24
VLAN 10 --> 192.168.10.x\24
VLAN 20 --> 192.168.20.x\24
dann hängst Du an einen Port im VLAN 10 einen PC dran und es sollte nun auch zur Kommunikation zwischen den beiden kommen...
ACHTUNG: der Switch muss eine IP im VLAN 1 haben (weil er Layer2 ist, und somit kein Interface für die anderen VLANs hat...)
sollte eigentlich wirklich keine Hexerei sein...
bedenke, dass dein Layer2 durch die VLANs so reagiert, als wären es 2 Switches...
daher musst Du Ports, über die Traffic aus beiden VLANs "aus dem Switch raus soll" auch in beide VLANs integrieren
der TAG sorgt dann dafür, dass der Ursprung des Traffic (also, aus welchem VLAN er stammt) auch über Switch-Grenzen hinaus bekannt ist...
gutes Gelingen weiterhin
lg
Edi
hmm...
Gebe ich nun der neunen Karte eine sinnvolle Adresse ist hierüber allerdings auch keine Kommunikation möglich. --> auch nicht so toll
Ich kann - nachdem ich Dein Ansinnen verstanden habe - leider auch keinen Fehler erkennen - zumindest nicht aus Deinen Schilderungen.
Vielleicht hilft es Dir, wenn ich Dein Vorhaben nochmal zusammenfasse:
btw: versuch zuerst einmal, dass Du dein Werkl mit 1 Switch zum laufen bekommst (ohne deine Gruppierung), danach kannst Du dich damit befassen...
Du brauchst:
n Ports im VLAN 10 untagged
n Ports im VLAN 20 untagged
Port 1 TAGGED sowohl im VLAN 10 als auch im VLAN 20 (da soll der Server drangehängt werden)
Port 2 TAGGED sowohl im VLAN 10 als auch im VLAN 20 (da soll später der 2. Switch drangehängt werden)
nun richtest Du - wie von acqui beschrieben - die VLANs am NIC ein und das wars dann auch schon
VLAN 1: 192.168.1.x\24
VLAN 10 --> 192.168.10.x\24
VLAN 20 --> 192.168.20.x\24
dann hängst Du an einen Port im VLAN 10 einen PC dran und es sollte nun auch zur Kommunikation zwischen den beiden kommen...
ACHTUNG: der Switch muss eine IP im VLAN 1 haben (weil er Layer2 ist, und somit kein Interface für die anderen VLANs hat...)
sollte eigentlich wirklich keine Hexerei sein...
bedenke, dass dein Layer2 durch die VLANs so reagiert, als wären es 2 Switches...
daher musst Du Ports, über die Traffic aus beiden VLANs "aus dem Switch raus soll" auch in beide VLANs integrieren
der TAG sorgt dann dafür, dass der Ursprung des Traffic (also, aus welchem VLAN er stammt) auch über Switch-Grenzen hinaus bekannt ist...
gutes Gelingen weiterhin
lg
Edi