sykonf
Goto Top

VLAN zwischen HP Switchen

Moin Moin,

ich versuche eine ganz einfachen Aufbau von VLAN zu erreichen. Ich habe zwei Switche, HP 1920-48G und einen HP 1910-48G. Einer im 2.OG und einer im 1.OG. Diese sind via LWL über SFP Module verbunden. Es sollen über diese Verbindung zwei VLAN übertragen werden (2, 3). Beide sind auf den Switchen angelegt.

Die beiden Ports über die die Switche verbunden sind, sind als Trunk definiert, PVID=1, Tagged Member=2,3

Auf beiden Switchen sind je 2 Ports den beiden neuen VLAN 2, 3 (Access Ports definiert, untagged member=2 bzw. 3) zugeordnet. Im 2.OG hängt an einem der Ports für VLAN 3 eine Fritzbox mit DHCP. Wenn ich an diesem Switch ein Notebook an einen anderen Port für VLAN 3 anstecke bekomme ich eine IP und kann auf die Fritzbox zugreifen.

Stecke ich das Notebook im 1.OG an einen für VLAN 3 zugewiesenen Port, passiert nichts. Manuelle Vergabe aus dem Netzbereich der Fritzbox bringt auch nichts.

Sieht also so aus, als würde die zwischen den Switchen irgendwas nicht klappen oder?

Wie kann ich sowas überprüfen?

Anbei Bilder der Konfig


MfG
vlan switch 2.og
vlan konfi switch 1.og

Content-Key: 463357

Url: https://administrator.de/contentid/463357

Printed on: April 16, 2024 at 20:04 o'clock

Member: heilgecht
heilgecht Jun 18, 2019 at 10:15:22 (UTC)
Goto Top
Hallo,

Trunk bei HP verbindet mehrere Ports zu einem, man kann so den Durchsatz oder Redundanz zwischen Switchen erhöhen.
Die Uplink bzw. Downlink Ports auf beiden Switchen würde ich in alle VLANs taggen. Das heißt Mode "Tagged" für alle VLANs.

MfG
Member: SykoNF
SykoNF Jun 18, 2019 at 11:49:53 (UTC)
Goto Top
Auszug aus dem Manual:

You can configure the link type of a port as access, trunk, or hybrid. The link types use the following
VLAN tag handling methods:
• An access port belongs to only one VLAN and sends traffic untagged. It is usually connects to a user
device unable to recognize VLAN tagged-packets or when there is no need to separate different
VLAN members.
• A trunk port can carry multiple VLANs to receive and send traffic for them. Except traffic from the
port VLAN ID (PVID), traffic sent through a trunk port will be VLAN tagged. Usually, ports
connecting network devices are configured as trunk ports.
• Like a trunk port, a hybrid port can carry multiple VLANs to receive and send traffic for them. Unlike
a trunk port, a hybrid port allows traffic of all VLANs to pass through VLAN untagged. You can
configure a port connected to a network device or user terminal as a hybrid port.


Mit Trunk Port ist ein sog. VLAN-Trunk gemeint.

In alle VLANs zu taggen macht keinen Sinn. Die beiden Switche sind über einen anderen Port schon über die beiden Etagen verbunden. Natürlich im Standard VLAN1.
Member: heilgecht
heilgecht Jun 18, 2019 at 13:00:10 (UTC)
Goto Top
Hm, also bei mir ist es so: ich lege ein Trunk mit 2-4 Ports an und dann verbinde ich die Switche mit diesen Ports miteinander.
VLAN config sieht etwa so aus: " vlan 2 tagged trk1 " , " vlan 3 tagged trk1 " usw.
Aber ich konfiguriere alles über terminal und meine Switche sind auch bisschen größer (5412zl)
Member: SykoNF
SykoNF Jun 18, 2019 at 13:25:28 (UTC)
Goto Top
So habe ich es auch eingerichtet. Nur halt über Webinterface. Man kann die Ports im im Bereich VLAN als Trunk definieren oder im Bereich Port Management. Es gibt also bei HP zwei Wege.

Ich versuche es mal mit zwei anderen Switchen an denen noch nichts anderes angeschlossen ist. Ich weiß sonst echt nicht mehr weiter
Member: heilgecht
heilgecht Jun 18, 2019 at 13:37:30 (UTC)
Goto Top
Was steht in Logs? Ich hoffe HP 1910 hat Systemlogs?
Member: trace-on
trace-on Jun 18, 2019 at 14:33:56 (UTC)
Goto Top
Die 1910/1920 sind Comware basiert, oder?
Ein Trunk ist hier keine Bündelung von Interfaces. Ein Trunk besitzt mehrere tagged VLANs bei Comware basierten Switches.
Wenn Interfaces gebündelt werden sollen, dann sind Link-Aggregation groups dein Freund.

Comware wurde auch als A-Serie bezeichnet mit eigenem ComwareOS
Provision/ArubaOS war die E-Serie.


Gruß
trace-on
Member: aqui
Solution aqui Jun 18, 2019 updated at 15:45:35 (UTC)
Goto Top
Es ist doch immer die gleiche Prozedur... Auch bei Klicki Bunti HP Gruselswitches !
So sieht dein grundlegendes Netzwerk Design aus, richtig ?

1910

Hier als Beispiel die Ports 50 und 51 als 2er LACP LAG (Link Aggregation) zusammengefasst und dort werden dann die VLANs 10, 20 und 30 tagged übertragen, der LAG hat die PVID 1 spich also VLAN 1 geht untagged über den LAG Uplink.
Eigentlich ein Kinderspiel mit einem Klicki Bunti Switch für Anfänger...

1.) Anlegen der VLANs (auf beiden Switches !):

hp1

2.) Dynamischen LAG und Memberports konfigurieren (beide Switches):

hp4
(Hier LWL Ports 50 und 51 !)

Und Check ob es richtig angelegt wurde:
hp2
Dort sollte stehen Bridge-Aggregation <deine_ID_Nummer> Link Type: Dynamic !!
Im Betrieb siehst dann dort als Partner ID die des gegenüberligenden Switches und ebenfalls Selected Ports auf 2 !
Dann weisst du das der LACP LAG funktionstüchtig ist !

3.) Check ob LACP Protokoll auf beiden LAG Ports aktiviert ist:

hp3

4.) Check ob die LAG Konfig und das Tagging OK ist (beide Switches !):

hp5

Nochwas !!!
Wenn du keinen LACP LAG machst, also keine 2 Links aggregierst zu 2 GiG Bandbreite, dann kannst du dir natürlich den ganzen Quatsch oben mit dem LACP LAG sparen !
Dann reicht einzig und allein die beiden Schritte 1. und 4. vollkommen aus !
Member: SykoNF
SykoNF Jun 19, 2019 at 06:01:34 (UTC)
Goto Top
In den Logs steht nichts weiter drin. Keine Errors im Zusammenhang mit den genutzten Ports für VLAN. Auch sonst sehe ich da keine Fehler.

Die beiden Switche mit denen ich arbeite sind noch über eine weitere LWL Verbindung verbunden um sozusagen das Standard LAN (nicht die neuen VLANs!) auf beiden Etagen zu etablieren. Aber das sollte meinem Vorhaben doch nicht im Wege stehen oder übersehe ich da etwas?

Standard LAN = 10er Netz
VLAN 2 = 192er Netz
VLAN 3 = 172er Netz

Die Ports fürs Standard LAN habe ich nicht weiter bearbeitet.

MFG
Member: SykoNF
SykoNF Jun 19, 2019 at 07:13:56 (UTC)
Goto Top
Ich glaube da lag der Fehler. Im Testaufbau klappt alles, aber sobald ich die Switche über ein weiteres Kabel verbinde, geht es nicht mehr. Wahrscheinlich weil das erste Kabel ja untagged im VLAN 1 ist und das zweite ja auch. Nur das zweite ist ja nicht in den VLANs.
Member: aqui
Solution aqui Jun 19, 2019 updated at 07:43:40 (UTC)
Goto Top
Die beiden Switche mit denen ich arbeite sind noch über eine weitere LWL Verbindung verbunden um sozusagen das Standard LAN (nicht die neuen VLANs!) auf beiden Etagen zu etablieren
Sorry, aber mit Verlaub gesagt ist das doch völliger Schwachsinn. Das "Standard" VLAN ist das Default VLAN 1, das wird IMMER untagged mit übertragen auf einem Tagged Uplink. Siehe Screenshot oben Link Type: Hybrid ! (Hybrid= Tagged und Untagged auf einem gemeinsamen Link, dein Link Type "Trunk" auf dem Verbindungslink ist FALSCH !)
Es ist doch technisch völliger Quatsch rein nur dafür (Default VLAN 1) eine extra LWL Strippe zu ziehen !
Die LWL Resourcen zw. den Switches kann man viel sinnvoller und effizienter mit einem LAG nutzen.

Wenn du schon sinnvollerweise 2 LWL Strippen hast, dann bündel diese als LACP LAG genau wie oben beschrieben. Dadurch erreichst du eine Erhöhung der Bandbreite und erheblich bessere Performance zwischen den 2 Switches !
aber sobald ich die Switche über ein weiteres Kabel verbinde, geht es nicht mehr.
Da schlägt dann logischerweise der Spanning Tree zu, weil du ja ein Netzwerk Loop damit kreierst OHNE einen LACP LAG ! HP supportet nur einen Single Spanning Tree und der blockt dir dann eine LWL Strippe um einen Netzwerk Loop zu vermeiden. Damit blockt er dir dann entweder deinen Tagged Uplink oder dein VLAN 1 zum anderen Switch je nachdem welcher Link in den RSTP Blocking Status geht !
Ein normales und logisches Verhalten also auf einem Switch der einen Netzwerk Loop ja verhindern muss damit sich deine Pakete nicht im Kreis drehen und das Netz kollabiert.
Hier solltest du dringenst mal deine Netzwerk Kenntnisse auffrischen:
https://de.wikipedia.org/wiki/Spanning_Tree_Protocol

Fazit:
Vergiss den Blödsinn was du da machst !
Setze einen LWL LACP LAG (Link Aggregation) auf zwischen deinen beiden Switches wie es üblich ist und genau wie oben beschrieben. Der übertragt dir ALLE VLANs auch das default VLAN 1 !!
Dann hast du keinen Stress mehr mit dem Loop, eine Performance Erhöhung auf die doppelte Bandbreite und alles rennt wie es soll ! Also nur Vorteile im Vergleich zu deiner (falschen) Frickelei oben.
Guckst du hier:

hp5

Das sind doch nun einfachste Grundlagen eines Ethernet LWL Netzwerk Backbone Designs, sorry....
Auch wenn du nur 2 Switches betreibst gilt das ebenso.
Member: SykoNF
SykoNF Jun 19, 2019 at 07:41:36 (UTC)
Goto Top
Da schlägt dann der Spanning Tree zu, weil du ja ein Netzwerk Loop damit kreierst OHNE einen LACP LAG !

Genau da lag mein Problem. Irgendwie hab ich nicht gesehen, dass ich damit einen Loop kreiert hab. Sehr unangenehm.

Wenn ich nun alle meine 5 Switche betrachte, müssten dann ja alle Ports die die Switche untereinander verbinden entsprechend der vorh. VLANs konfiguriert werden.
Member: aqui
Solution aqui Jun 19, 2019 at 07:46:42 (UTC)
Goto Top
Ja ! Und....
Bei doppelten LWL Verbindungen dann bitte als LACP LAG und mit Link Type = Hybrid !!

Ein klasssiches Netzwerk Design mit Redundanz sieht immer so aus...nur mal so als Beispiel:

stackdesign
Member: SykoNF
SykoNF Jun 19, 2019 at 07:51:45 (UTC)
Goto Top
Vielen, vielen Dank für die Unterstützung!
Member: aqui
aqui Jun 19, 2019 updated at 07:59:25 (UTC)
Goto Top
Immer gerne wieder.
Hauptsache ist du machst es jetzt richtig... ?!? face-wink
Member: SykoNF
SykoNF Jun 19, 2019 at 08:43:30 (UTC)
Goto Top
Im Testaufbau mit nem 3com und nem hp 1820 klappt es mit dem LACP LAG. Obwohl die Konfiguration in der gui sich doch arg unterscheidet hab ich es hinbekommen (ich freu mich face-smile )

Meine beiden Test Notebooks erreichen sich und ich kann auch ein Kabel von einem der LAG Ports rausziehen und die Verbindung steht weiterhin. Im 3com sehe ich auch die Partner Ports vom hp1820

Nun muss ich mich durch die Switche die im Live Betrieb sind wurschteln. 1920er 1910er 1820er. Naja ich konfiguriere jetzt die unbenutzen Ports für die Inter-Switch-Verbindungen (so nennt man die doch oder?) dann brauch ich später nur die SFP Module umstecken und schauen ob alles geht.
Member: aqui
aqui Jun 19, 2019 updated at 09:00:30 (UTC)
Goto Top
Konfiguration in der gui sich doch arg unterscheidet
Ja, da hast du Recht, das ist bei HP schon recht gruselig und umständlich. Nicht einmal NetGear ist so übel. Ein weiterer Grund von HP Gurken die Finger zu lassen. Andere machen sowas wahrlich besser.
Aber wenn man etwas überlegt bekommt man es schon hin.
ich kann auch ein Kabel von einem der LAG Ports rausziehen und die Verbindung steht weiterhin.
So sollte es sein !! 👏
die unbenutzen Ports für die Inter-Switch-Verbindungen
Ja, kann man so nennen. "Uplinks" geht auch oder Cisco Affine sagen auch "Trunk" usw. Ist (fast) alles erlaubt. Solange dein Gegenüber weiss was gemeint ist face-wink
dann brauch ich später nur die SFP Module umstecken
Richtig. Wenigstens bei den 1910ern, 20ern usw. mach HP kein Vendor Checking bei den Optiken und man kann was Preiswertes aus dem 3rd Party Markt dort reinstecken face-wink
https://www.ebay.de/itm/Finisar-SFP-FC-LC-4-25Gbit-Transceiver-Modul-FTL ...
Member: SykoNF
SykoNF Jun 19, 2019 at 10:41:32 (UTC)
Goto Top
Hab mal einen Switch Plan angehängt wo die Standorte und Vernetzung ersichtlich sind.

Reicht es in meinem Fall eigentlich aus, wenn Switch 1 und Switch 3 die VLANs kennen und der Uplink (LWL1) entsprechend getagged ist? Natürlich nur unter der Voraussetzung, dass nur an Switch 1 und 3 Endgeräte stecken die in die neuen VLANs sollen? Oder hab ich nu wieder einen Denkfehler?
switchplan
Member: aqui
aqui Jun 19, 2019 updated at 11:13:46 (UTC)
Goto Top
Nein, dann reicht das Tagging dort.
Wenn alle anderen Switches fest irgendwo in einem flachen dummen Netzwerk sind ohne VLANs, dann benötigst du dort natürlich keine Tags auf den Uplinks.
Du hast also keinen Denkfehler.

Das Netzwerk Design ist aber ein recht Schlechtes aber das ist dir vermutlich auch selber bewusst, oder ?!
  • Durch das nicht Taggen der restlichen Uplinks kannst du das Switch Management nicht vom Produktiv Traffic abtrennen was man aus Sicherheitsgründen immer macht. In so einem abgetrennten Management VLAN leigen auch die Server ILOs, WLAN Comntroller usw. usw.
  • Das Netzwerk hat keinerlei Redundanz ! Fällt Switch 1 aus ist das Netzwerk tot. Fällt 2 oder 3 aus ist die Hälfte auch tot.
  • Fällt LWL Link 1 aus sind die Server weg und das Netz von ihnen getrennt.
  • Der Router ist nicht redundant angebunden. Ist SW 1 tot ist auch das Internet tot was es nicht müsste gäbe es einen redundanten Link auf SW3
  • Kaskaden sind der Tod eines performanten Ethernet Netzwerkes dessen Infrastruktur per se immer sternförmig ist. 1, 3, 4 und 1, 2, 5 sind grade eben noch tolerabel weil man nie mehr als max. 3 kaskadieren sollte. Ein ideales Design sieht aber anders aus.
  • Gerade die lediglich einbeinige und nicht redundante Anbindung des Serverraums ans Restnetzwerk ist laienhaft und dilettantisch.
Nur um mal die gröbsten Schnitzer aufzuzählen....

Aber vermutlich sind dir alle diese Punkte bewusst. Und möglicherweise ist es für dich/euch nicht schlimm wenn das Netz mal einen Tag steht. Dann ist all sowas natürlich tolerabel.
Wäre ich Kunde und du ein Systemhaus was sowas vorlegt würde ich dich ohne Kommentar rausschmeissen. Andere wohl auch....?!
Member: SykoNF
SykoNF Jun 19, 2019 at 11:16:36 (UTC)
Goto Top
Wir haben 6 LWL Verbindungen zwischen den beiden Serverräumen und ich fange gerade erst an das Netzwerk umzustrukturieren. Habe das seinerzeit auch nur so übernommen.

Daher bin ich dankbar für deine Hinweise und versuche das ganze nach und nach zu verbessern face-smile
Member: aqui
aqui Jun 19, 2019, updated at Jul 08, 2021 at 14:56:48 (UTC)
Goto Top
Habe das seinerzeit auch nur so übernommen.
Du musst dich hier nicht rechtfertigen. face-wink
Nur wenn du alles neu machst solltest du es dann auch gleich richtig und damit redundant und zuverlässig machen !
Member: Superman91
Superman91 Jul 07, 2021 at 17:57:52 (UTC)
Goto Top
Guten Abend zusammen,
ich habe ein ähnliches Problem. Ich habe einen HPE 1920, einen 3Com und einen Aruba 2530 und eine Sophos, welche insgesamt drei Netze erzeugt. Einmal das interne Lan (Default VLAN 1), ein VLAN 10 und ein VLAN 20. Die Sophos ist mit dem internen LAN und einem separatem Interface auf dem HPE 1920 auf Port 22 (internes LAN) und 23 (VLANs tagged ) gepatcht. Der Port 23 wurden aus dem Default VLAN entfernt und als Trunk Port deklariert. Auf dem Port 10 geht nun ein Patchkabel auf den Port 16 des 3Com Switches. Beide Ports sind als Trunk und getagged deklariert und die beiden VLANs wurden zugeordnet. Von dem 3Com Switch geht nun eine LWL Leitung auf den Aruba Switch, bei dem der Port 28 auf Trunk gestellt ist und die VLANs auf untagged gestellt sind und auf die entsprechenden Ports geht.

Leider Funktion dies nicht so wie ich es mir vorstelle, kann mir vielleicht einer helfen?

Ich möchte gerne, das am Ende 3 Netze vorhanden sind.

Vielen lieben Dank im Voraus. Ich hoffe nicht, dass jetzt unqualifizierte Kommentare kommen.
Member: aqui
aqui Jul 08, 2021 updated at 15:05:58 (UTC)
Goto Top
Ich hoffe nicht, dass jetzt unqualifizierte Kommentare kommen.
N'abend @Superman91,
Was wäre denn für dich ein "unqualifizierter" Kommentar ? Die Welt ist dazu ja immer relativ und die Grenzen fliessend...
OK, dann wagen wir uns mal vorsichtig an eine hoffentlich für dich qualifizierte Antwort.... face-wink

Nur nochmal nachgefragt bevor wir in die Details gehen: Dein Netzwerk sollte dann so aussehen, richtig ?

soph_neu

Es wäre ja auch möglich direkt von der Sophos mit einem Trunk auf den 1920 zu gehen um die 2 Strippen einzusparen wie es z.B. HIER beschrieben ist. Aber ok, du nutzt hier 2 separate Strippen was ja auch erstmal absolut OK ist sofern es nicht allzuviel mehr werden.
Sowas mit Einzelstrippen zu machen ist wenig skalierbar denn bei 10 VLANs wären es 10 Strippen die von der Sophos zum HP Switch gehen. Vom "Verbrauch" der physischen Interfaces mal nicht zu reden.
Die Sophos supportet wie alle FWs ja auch Trunk Interfaces, so das man alle VLAN Interfaces auch über eine einzige Strippe bekäme. (Siehe dazu auch HIER für so ein Sophos Setup)

Gut, wir gehen jetzt hier von 2 separaten Interface Verbindungen der Sophos aus.
Da fällt dann aber gleich zuerst auf das du diesen 2ten Port taggest !?! Wozu soll das gut sein ? Das ist eigentlich überflüssig und eher kontraproduktiver Overhead.
Normal belässt du die 2 separaten Interfaces der Sophos immer untagged ! Es sind bei dir ja 2 physische Interfaces OHNE 802.1q Trunking.
Du weist dann dem Port 22 UNtagged das VLAN 1 zu und dem Port 23 UNtagged das VLAN 10.
Fertisch. (Wir gehen mal davon aus das der Port 23 im VLAN 10 arbeiten soll ?!)
Also oben in der Zeichnung sollte dann wenn er UNtagged angebunden ist am Switch Port 23 ein "10 U" stehen und dieser Port im Switch auf PVID 10 und Memberport im VLAN 10 gesetzt sein !

Ansonsten ist das ja ein simples Standard, Allerwelts VLAN Setup. Wenn da irgendetwas nicht klappt hast du eine Fehlkonfiguration auf einem oder mehreren der Switches gemacht bzw. an der Sophos.
Da du hier leider keinerlei Konfig Auszüge oder Screenshots des VLAN Setups gepostet hast, weder der Switches noch der Sophos, ist eine zielführende Hilfe fast unmöglich. face-sad

Gehe zum Troubleshooting erstmal ganz strategisch vor:
  • Zuallererst solltest du die Switch Infrastruktur checken. Konfiguriere also ALLE 3 VLANs auf allen Switches und setze die Uplink Ports entsprechend Tagged auf VLAN 10 und 20. Das Default VLAN 1 wird dort immer im Default untagegd mit übertragen.
  • Dann konfigurierst du in JEDEN der Switches einen Endgeräte Access Port (untagged) für VLAN 10 und 20 zum Testen
  • Mit einem PC Pärchen testest du nun die VLAN 1, 10 und 20 Erreichbarkeit mit einem Ping
  • Ist das erledigt, kannst du dir ganz sicher sein das deine Switch Infrastruktur sauber rennt zwischen den VLANs !
  • Dann klemmst du die beiden Sophos Interfaces in die VLANs deiner Wahl und checkst dann die IP Connectivity mit ipconfig und Ping nochmal gegen die Sophos
  • Fertisch
Sollte es in Teilbereichen doch wider Erwarten kneifen dann brauchen wir etwas detailiertere Infos zur Hilfe !
In der Hoffnung das das nun "qualifiziert" genug war damit du es nun schnell und problemlos zum Fliegen bekommst ?! 😉
Member: Superman91
Superman91 Jul 08, 2021 at 18:54:21 (UTC)
Goto Top
Erst einmal vielen Dank für die sehr ausführliche Antwort. Ich bin über die detaillierte Beschreibung sehr dankbar 😊 ich werde die Einstellungen morgen übernehmen und eine entsprechende ausführliche Rückmeldung mit Bilder der Konfiguration geben.
Member: aqui
aqui Jul 08, 2021 at 20:11:30 (UTC)
Goto Top
Wir sind gespannt... 😉