Windows Server 2003 RC2, VIER NICS, VMware Host
Netzwerk von mir, Problemsuche, Hilfe, Vorschläge, bin für alles offen
--
In erster Linie geht es mir um die Konfiguration des Servers,
der die Lastverteilung für sich selbst vornehmen soll. Sprich
ich will entscheiden wo der Traffic über welche NIC laufen soll.
Hallo erstmal an alle !!
ich hoffe ihr könnt euch mit meinem Problem vertraut machen,
versteht meine Netzwerkaufbau und könnt mir dringend weiterhelfen.
Hab ich irgendwo Fehler gemacht ?? kann das Funktionieren oder ist
einfach alles nur Kappes !?!?
Wichtig: ich habe versucht mein Netzwerkplan so gut wie möglich Nachzubauen
bitte dem Anhang entnehmen. (Dies ist mein erster POST)
#Konfiguration Netzwerke
Erstes Subnetz: 192 . 168 . 16 . 0
Zweite Subnetz: 192 . 168 . 32 . 0
Drittes Subnetz: 192 . 168 . 48 . 0
Viertes Subnetz: 192 . 168 . 80 . 0
Subnetzmaske: 255 . 255 . 255 . 128
#Konfiguration Router
Statische IP: 192.168.16.1
Subnetzmaske: 255.255.255.128
DynDNS: vm-appsrv.ath.cx (zum WAN port)
---
DHCP: AN (192.168.16.48 - 192.168.16.64)
NAT: -
FW: nur portmapping (extern Port 21 auf intern zum Server 21 > beispielsweise)
Physikalisch >>
Ausgang 1.EINS > Eingang > Patchfeld > Ausgang > NiC EINS Workstation 16.1
Ausgang 2.ZWEI > Eingang > Patchfeld > Ausgang > NiC ZWEI Server 32.1
Ausgang 3.DREI > Eingang > Patchfeld > Ausgang > NiC DREI Server 48.1
Ausgang 4.Vier > Eingang > Patchfeld > Ausgang > UPLINK 4-Port Switch
> Ausgang NIC VIER Server 80.1
------------------------
#Konfiguration Workstation
Os: Windows XP Professional x64
Netzwerk:
NIC 1: [Zum Patchfeld] > Patchkabel 10/100Mbs
Statische IP: 192.168.16.2
Subnetzmaske: 255.255.255.128
Hostname: Daedalus
NIC 2: [Zum Server] > Crossover 1Gbs
Statische IP: 192.168.112.2
Subnetzmaske: 255.255.255.128
Hostname: Daedalus
#Konfiguration Server
Os: Windows Server 2003 RC2
VM: VMWare Server
> Virtual Machine 1
> Virtual Machine n ...
Netzwerk:
NIC 1: [Zur Workstation] > Crossover 1Gbs
Statische IP: 192.168.112.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
NIC 2: [Zum Patchfeld] > Patchkabel 10/100Mbs
Statische IP: 192.168.32.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
NIC 3: [Zum Patchfeld] > Patchkabel 10/100Mbs
Statische IP: 192.168.48.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
NIC 4: [Zum 4-Port Switch] > Patchkabel 10/100Mbs
Statische IP: 192.168.80.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
Jetzt zu meinem Vorhaben:
Ich möchte gerne auf dem Server festlegen, welche Dienste, bzw.
Welcher Traffic über eine bestimmte NIC laufen soll.
Das Beispielsweise der interne Lan Traffic nur über die
mit dem Crossover Kabel verbundenen Computer laufen soll (file sharing)
Hab gelesen mit einem NLB soll das ganzen funktioniern:
ABER!
muss ich den Server als DC einrichten und Clustering aktivieren ?ß
wie muss das ganze konfiguriert sein?
Hatte mal in einer VM Testweise das Scenario Nachgebaut, hab aber
nicht viel verstanden das Das Thema ja recht breit gefächert ist.
Da gab es soviele einstellungsmöglichkeiten und ich habe ANGST, dass
mein Netz dadurch lahmgelegt wird. F1 F1 F1 F1 !!!
Vielen DANK Schonmal für eurer Mühe euch den ganze Quatsch durchzulesen
und hoffe ihr könnt mir weiterhelfen
BILD:
http://www.future-inc.de/files/Infrastruktur_Detail.jpg
--
In erster Linie geht es mir um die Konfiguration des Servers,
der die Lastverteilung für sich selbst vornehmen soll. Sprich
ich will entscheiden wo der Traffic über welche NIC laufen soll.
Hallo erstmal an alle !!
ich hoffe ihr könnt euch mit meinem Problem vertraut machen,
versteht meine Netzwerkaufbau und könnt mir dringend weiterhelfen.
Hab ich irgendwo Fehler gemacht ?? kann das Funktionieren oder ist
einfach alles nur Kappes !?!?
Wichtig: ich habe versucht mein Netzwerkplan so gut wie möglich Nachzubauen
bitte dem Anhang entnehmen. (Dies ist mein erster POST)
#Konfiguration Netzwerke
Erstes Subnetz: 192 . 168 . 16 . 0
Zweite Subnetz: 192 . 168 . 32 . 0
Drittes Subnetz: 192 . 168 . 48 . 0
Viertes Subnetz: 192 . 168 . 80 . 0
Subnetzmaske: 255 . 255 . 255 . 128
#Konfiguration Router
Statische IP: 192.168.16.1
Subnetzmaske: 255.255.255.128
DynDNS: vm-appsrv.ath.cx (zum WAN port)
---
DHCP: AN (192.168.16.48 - 192.168.16.64)
NAT: -
FW: nur portmapping (extern Port 21 auf intern zum Server 21 > beispielsweise)
Physikalisch >>
Ausgang 1.EINS > Eingang > Patchfeld > Ausgang > NiC EINS Workstation 16.1
Ausgang 2.ZWEI > Eingang > Patchfeld > Ausgang > NiC ZWEI Server 32.1
Ausgang 3.DREI > Eingang > Patchfeld > Ausgang > NiC DREI Server 48.1
Ausgang 4.Vier > Eingang > Patchfeld > Ausgang > UPLINK 4-Port Switch
> Ausgang NIC VIER Server 80.1
------------------------
#Konfiguration Workstation
Os: Windows XP Professional x64
Netzwerk:
NIC 1: [Zum Patchfeld] > Patchkabel 10/100Mbs
Statische IP: 192.168.16.2
Subnetzmaske: 255.255.255.128
Hostname: Daedalus
NIC 2: [Zum Server] > Crossover 1Gbs
Statische IP: 192.168.112.2
Subnetzmaske: 255.255.255.128
Hostname: Daedalus
#Konfiguration Server
Os: Windows Server 2003 RC2
VM: VMWare Server
> Virtual Machine 1
> Virtual Machine n ...
Netzwerk:
NIC 1: [Zur Workstation] > Crossover 1Gbs
Statische IP: 192.168.112.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
NIC 2: [Zum Patchfeld] > Patchkabel 10/100Mbs
Statische IP: 192.168.32.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
NIC 3: [Zum Patchfeld] > Patchkabel 10/100Mbs
Statische IP: 192.168.48.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
NIC 4: [Zum 4-Port Switch] > Patchkabel 10/100Mbs
Statische IP: 192.168.80.1
Subnetzmaske: 255.255.255.128
Hostname: NT-NETSRV01
Jetzt zu meinem Vorhaben:
Ich möchte gerne auf dem Server festlegen, welche Dienste, bzw.
Welcher Traffic über eine bestimmte NIC laufen soll.
Das Beispielsweise der interne Lan Traffic nur über die
mit dem Crossover Kabel verbundenen Computer laufen soll (file sharing)
Hab gelesen mit einem NLB soll das ganzen funktioniern:
ABER!
muss ich den Server als DC einrichten und Clustering aktivieren ?ß
wie muss das ganze konfiguriert sein?
Hatte mal in einer VM Testweise das Scenario Nachgebaut, hab aber
nicht viel verstanden das Das Thema ja recht breit gefächert ist.
Da gab es soviele einstellungsmöglichkeiten und ich habe ANGST, dass
mein Netz dadurch lahmgelegt wird. F1 F1 F1 F1 !!!
Vielen DANK Schonmal für eurer Mühe euch den ganze Quatsch durchzulesen
und hoffe ihr könnt mir weiterhelfen
BILD:
http://www.future-inc.de/files/Infrastruktur_Detail.jpg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 31466
Url: https://administrator.de/contentid/31466
Ausgedruckt am: 24.11.2024 um 16:11 Uhr
18 Kommentare
Neuester Kommentar
Was abgesehen von deinen sauberen und fehlerfreien IP Design an deiner nachfolgenden Zeichnung etwas verwirrend ist, ist die Tatsache das dort irgendwie wieder alle sauber getrennten IP Netze über Patchfeld und Switch zusammengeführt sind.
Das geht natürlich so nicht und wäre, wenn das tatsächlich so realisiert sein sollte, ein fehlerhaftes IP Netzdesign !!
Du kannst nicht mit unterschiedlichen IP Segmenten gemeinsam auf einer Layer 2 Switching oder Hub Struktur fahren ! Das funktioniert zwar per se ist aber IP technisch nicht supportet. Das erstmal vorweg....
Insgesamt hast du aus IP Adressierungssicht ja 5 unterschiedliche IP Netzwerke:
- Das Routernetz mit den Links zur WS
- Das Crossovernetz WS - Server
- 3 unterschiedliche Segmente am Server
Alle diese Netze müssen getrennt voneienander betrieben werden und dürfen IP technisch nicht wieder verbunden sein über einen gemeinsamen L2 Switch oder Hub !
Einzige Ausnahme hiervon wäre ein VLAN (Virtual LAN) fähiger Switch, wo ich diesen fünf Segmenten eigenständige und getrennte VLANs zuordne ! Idealerweise könnte dieser Switch noch Layer 3 (OSI Modell) switchen, so das ich eine Kommunikation über diesen Switch zwischen den Segmenten realisieren kann OHNE den Server dazu zu missbrauchen, denn der soll ja Daten "serven" und nicht routen !!!
Das wäre dann erstmal ein sauberes IP Design zu deinem Konzept ganz unabhängig von der Frage auf welchem Segment der Server nun welche Dienste zur Verfügung stellt....
das wäre jetzt nämlich die 2. Baustelle !
Ketzerischerweise könnte man jetzt sagen mit Linux wäre das kein Problem, da ich bestimmte Daemons bzw. Dienste an bestimmte NICs hängen kann aber bei Windows ist das fraglich sofern es sich um Windows interne Dienste handelt.
In den allermeisten Fällen lassen sich externe Serverdienste die über externe SW auf den Server gespielt wird entsprechend konfigurieren, wie z.B. Apache Webserver oder Cerberus FTP Server.
Ob dies allerdings generell gilt für alle 3rd Party SW Hersteller darf bezweifelt werden.
Ein ganz anderes Thema sind die Windows internen Dienste. Ich meine nicht das die sich so ohne weiteres von bestimmten NICs abhängen lassen. Die Microsoft Knowledgebase sagt wenigstens nichts dazu in einem schnellen Durchblick.
Fazit: Der Erfolg deiner Mission hängt erstmal von einem sauberen Netzwerkdesign ab und im 2. Step von den Fähigkeiten deiner SW.
Das geht natürlich so nicht und wäre, wenn das tatsächlich so realisiert sein sollte, ein fehlerhaftes IP Netzdesign !!
Du kannst nicht mit unterschiedlichen IP Segmenten gemeinsam auf einer Layer 2 Switching oder Hub Struktur fahren ! Das funktioniert zwar per se ist aber IP technisch nicht supportet. Das erstmal vorweg....
Insgesamt hast du aus IP Adressierungssicht ja 5 unterschiedliche IP Netzwerke:
- Das Routernetz mit den Links zur WS
- Das Crossovernetz WS - Server
- 3 unterschiedliche Segmente am Server
Alle diese Netze müssen getrennt voneienander betrieben werden und dürfen IP technisch nicht wieder verbunden sein über einen gemeinsamen L2 Switch oder Hub !
Einzige Ausnahme hiervon wäre ein VLAN (Virtual LAN) fähiger Switch, wo ich diesen fünf Segmenten eigenständige und getrennte VLANs zuordne ! Idealerweise könnte dieser Switch noch Layer 3 (OSI Modell) switchen, so das ich eine Kommunikation über diesen Switch zwischen den Segmenten realisieren kann OHNE den Server dazu zu missbrauchen, denn der soll ja Daten "serven" und nicht routen !!!
Das wäre dann erstmal ein sauberes IP Design zu deinem Konzept ganz unabhängig von der Frage auf welchem Segment der Server nun welche Dienste zur Verfügung stellt....
das wäre jetzt nämlich die 2. Baustelle !
Ketzerischerweise könnte man jetzt sagen mit Linux wäre das kein Problem, da ich bestimmte Daemons bzw. Dienste an bestimmte NICs hängen kann aber bei Windows ist das fraglich sofern es sich um Windows interne Dienste handelt.
In den allermeisten Fällen lassen sich externe Serverdienste die über externe SW auf den Server gespielt wird entsprechend konfigurieren, wie z.B. Apache Webserver oder Cerberus FTP Server.
Ob dies allerdings generell gilt für alle 3rd Party SW Hersteller darf bezweifelt werden.
Ein ganz anderes Thema sind die Windows internen Dienste. Ich meine nicht das die sich so ohne weiteres von bestimmten NICs abhängen lassen. Die Microsoft Knowledgebase sagt wenigstens nichts dazu in einem schnellen Durchblick.
Fazit: Der Erfolg deiner Mission hängt erstmal von einem sauberen Netzwerkdesign ab und im 2. Step von den Fähigkeiten deiner SW.
Hallo Dominik !
Man strengt sich ja an hier im Forum...danke für die Blumen ! Ich will jetzt auch nichts böses gegen Lehrer schreiben aber IP Design steht meist nicht auf deren Vorlesungsplänen bei der Ausbildung und Schulnetze sind meisten "flach" d.h. ein plattes Layer 2 Netzwerk. Da kann man den Lehrern keinen Vorwurf machen...Deshalb ist es mal löblich zu sehen das du mal andere (vielleicht bessere) Wege gehst...
Fakt ist aber das du deine unterschiedlichen Segmente getrennt voneinander behandeln musst.
Wenn du nicht jedes Segment mit einem separaten Switch oder Hub bedienen willst gibt es sog. VLAN fähige Switches. Das sind Switches bei dem du seine 48 Ports z.B. logisch aufteilen kannst in 4 (oder mehr) unterschiedliche LAN Segmente die zwar physisch auf einer Platform arbeiten aber vollkommen getrennt sind voneiender, also so nicht kommunizieren können. Vorteil ist: statt 4 (oder mehr) einzelnen Switches hat man einen den mal aufteilt (Kosten!) Ein Kommunikation auf einem "Kabel" wäre auch so nicht möglich durch die unterschiedlichen IP Netzwerke die du darauf fährst, denn die "sehen" sich nicht. Eine Konfiguration so eines VLAN Switches sähe z.B. so aus:
vlan 1 name Router by port
untagged ethe 1 to 5
vlan 2 name Subnetz-1 by port
untagged ethe 6 to 10
vlan 3 name Subnetz-2 by port
untagged ethe 11 to 15
vlan 4 name Subnetz3 by port
untagged ethe 16 to 20
Dies können meist auch preiswerte Switches der einschlägigen Anbieter. Damit hättest du deine Netze getrennt. Nun musst du darüber natürlich ein Routing zur Verfügung stellen um zwischen diesen Netzwerken zu kommunizieren.
Am einfachsten realisiert man das mit einem Switch der auch Routen kann. In diese VLANs hängt man jetzt per Konfiguration ein IP Interface, stellt darauf die NICs der jeweiligen Endgeräte in den Segmenten ein und schon kann wieder jeder mit jedem. Leider ist der Nachteil das diese Switches etwas mehr kosten als die nur Layer 2 VLAN fähigen.
Hat man diese Möglichkeit eines VLAN Layer 3 Switches nicht oder die eines standard VLAN Switches und benutzt einzelne Switches, dann kann man z.B. einen ausgedienten Rechner zum FLI4L Router mit Linux machen. 4 preiswerte Netgear Netzwerkkarten für 5 Euronen rein, etwas Speicher und ein Diskettenlaufwerk und fertig ist dein "Poor man" 4 Port Router für den Switch oder die Switches. Für dein Schulnetz sollte der allemal reichen:
http://www.fli4l.de/
Der stellt dann wieder die L3 Verbindungen zwischen den Netzen her. Ist auch ein nettes Bauprojekt für die "Informatik AG"
Dein Vorschlag mit L4 Betrieb ist gar nicht mal so falsch. Meist kann man bei diesen Routern bzw. L3 fähigen Switches noch Access Listen konfigurieren wo du mit einfachen Bordmitteln z.B. für Subnetz 3 nur FTP Zugriff erlaubst, für Subnetz 2 nur HTTP, Fürs Subnetz 1 alles außer Windows NetBios über TCP usw. Damit kommst du schon fast an das ran was du ursprünglich vorhattest und machst dein Schulnetz etwas "wasserdichter"...
Man strengt sich ja an hier im Forum...danke für die Blumen ! Ich will jetzt auch nichts böses gegen Lehrer schreiben aber IP Design steht meist nicht auf deren Vorlesungsplänen bei der Ausbildung und Schulnetze sind meisten "flach" d.h. ein plattes Layer 2 Netzwerk. Da kann man den Lehrern keinen Vorwurf machen...Deshalb ist es mal löblich zu sehen das du mal andere (vielleicht bessere) Wege gehst...
Fakt ist aber das du deine unterschiedlichen Segmente getrennt voneinander behandeln musst.
Wenn du nicht jedes Segment mit einem separaten Switch oder Hub bedienen willst gibt es sog. VLAN fähige Switches. Das sind Switches bei dem du seine 48 Ports z.B. logisch aufteilen kannst in 4 (oder mehr) unterschiedliche LAN Segmente die zwar physisch auf einer Platform arbeiten aber vollkommen getrennt sind voneiender, also so nicht kommunizieren können. Vorteil ist: statt 4 (oder mehr) einzelnen Switches hat man einen den mal aufteilt (Kosten!) Ein Kommunikation auf einem "Kabel" wäre auch so nicht möglich durch die unterschiedlichen IP Netzwerke die du darauf fährst, denn die "sehen" sich nicht. Eine Konfiguration so eines VLAN Switches sähe z.B. so aus:
vlan 1 name Router by port
untagged ethe 1 to 5
vlan 2 name Subnetz-1 by port
untagged ethe 6 to 10
vlan 3 name Subnetz-2 by port
untagged ethe 11 to 15
vlan 4 name Subnetz3 by port
untagged ethe 16 to 20
Dies können meist auch preiswerte Switches der einschlägigen Anbieter. Damit hättest du deine Netze getrennt. Nun musst du darüber natürlich ein Routing zur Verfügung stellen um zwischen diesen Netzwerken zu kommunizieren.
Am einfachsten realisiert man das mit einem Switch der auch Routen kann. In diese VLANs hängt man jetzt per Konfiguration ein IP Interface, stellt darauf die NICs der jeweiligen Endgeräte in den Segmenten ein und schon kann wieder jeder mit jedem. Leider ist der Nachteil das diese Switches etwas mehr kosten als die nur Layer 2 VLAN fähigen.
Hat man diese Möglichkeit eines VLAN Layer 3 Switches nicht oder die eines standard VLAN Switches und benutzt einzelne Switches, dann kann man z.B. einen ausgedienten Rechner zum FLI4L Router mit Linux machen. 4 preiswerte Netgear Netzwerkkarten für 5 Euronen rein, etwas Speicher und ein Diskettenlaufwerk und fertig ist dein "Poor man" 4 Port Router für den Switch oder die Switches. Für dein Schulnetz sollte der allemal reichen:
http://www.fli4l.de/
Der stellt dann wieder die L3 Verbindungen zwischen den Netzen her. Ist auch ein nettes Bauprojekt für die "Informatik AG"
Dein Vorschlag mit L4 Betrieb ist gar nicht mal so falsch. Meist kann man bei diesen Routern bzw. L3 fähigen Switches noch Access Listen konfigurieren wo du mit einfachen Bordmitteln z.B. für Subnetz 3 nur FTP Zugriff erlaubst, für Subnetz 2 nur HTTP, Fürs Subnetz 1 alles außer Windows NetBios über TCP usw. Damit kommst du schon fast an das ran was du ursprünglich vorhattest und machst dein Schulnetz etwas "wasserdichter"...
Du kannst das natürlich auch alles ohne Router aufbauen wenn du dann über den Server routest. Der verbindet dir ja auch alle Segmente. Allerdings ist die Lösung suboptimal, da der Server ja "serven" soll und sich nicht damit beschäftigen soll Packete von A nach B forzuwarden... Deshalb musst du ja routingtechnisch deine unterschiedlichen IP Segmente (Subnetze) verbinden. Dafür brauchst du dann einen Router mit 4 Beinen (in deinem Beispiel) oder aber einen L3 (routingfähigen) VLAN Switch.
Letzterer ist aber in der Tat für einen Heimanwender nicht ganz preiswert und sicher etwas oversized. Einfacher ist es da alle deine Subnetze in kleinen 4 (oder mehr) Port, no name Switches enden zu lassen die es für wenig Geld bei den einschlägigen Händlerketten zu kaufen gibt. In diese 4 Switches, die deine Subnetze sind, steckst du jetzt deinen FLI4L Router um die Segmente routingmässig zu verbinden. Ist natürlich etwas Bastelei aber der Lerneffekt ist unbezahlbar, ausserdem schonst du deinen Geldbeutel. Falls du aber einen L3 fähigen VLAN Switch billig bei eBay "schiessen" kannst ist das natürlich auch eine Alternative... Erfahrungsgemäß sind die aber teuerer.
Bei Fli4l musst du nur sorgfältig mit den Interrupts in der Konfig aufpassen bei 4 Karten aber sollte das noch klappen. Es muss sonst nichts weiter in so einen Rechner rein, ausser Diskettenlaufwerk, Prozessor und etwas RAM (128 Mbit genügen). Ein kleiner "arme Leute" (poor mans) Router aber er macht was er soll und darauf kommt es an.
Letzterer ist aber in der Tat für einen Heimanwender nicht ganz preiswert und sicher etwas oversized. Einfacher ist es da alle deine Subnetze in kleinen 4 (oder mehr) Port, no name Switches enden zu lassen die es für wenig Geld bei den einschlägigen Händlerketten zu kaufen gibt. In diese 4 Switches, die deine Subnetze sind, steckst du jetzt deinen FLI4L Router um die Segmente routingmässig zu verbinden. Ist natürlich etwas Bastelei aber der Lerneffekt ist unbezahlbar, ausserdem schonst du deinen Geldbeutel. Falls du aber einen L3 fähigen VLAN Switch billig bei eBay "schiessen" kannst ist das natürlich auch eine Alternative... Erfahrungsgemäß sind die aber teuerer.
Bei Fli4l musst du nur sorgfältig mit den Interrupts in der Konfig aufpassen bei 4 Karten aber sollte das noch klappen. Es muss sonst nichts weiter in so einen Rechner rein, ausser Diskettenlaufwerk, Prozessor und etwas RAM (128 Mbit genügen). Ein kleiner "arme Leute" (poor mans) Router aber er macht was er soll und darauf kommt es an.
Das ist klar warum du keinen Ping vom Router bekommst
Du schreibst oben das du auf den Links zum Router das Tagging am Switch eingeschaltet hast. Damit setzt der Switch einen 802.1q Tag an den Ethernet Frame. Das wiederum versteht dein Router nicht, denn der möchte ganz normale untagged Frames aus dem VLAN Segment sehen ! Für den sind das dann viele ungültige Ethernet Frames da die Tag Erweterung am Frame den für ihn ungültig macht.
Tagging benutzt man NUR auf Switch Trunks um auf einer Switch to Switch Verbindung transparent die VLAN Information mit zu übertragen.
Im Tag steht die VLAN ID damit der Empfängerswitch (...der versteht nämlich wieder Tags wenn er auf dem Interface dafür konfiguriert ist) diesen Frame wieder zum richtigen VLAN zuordnen kann und vice versa....
Dein Router versteht diese Tags nicht und dropped diese Frames.
Schalte das Tagging aus und dann klappts auch mit dem Ping
Du schreibst oben das du auf den Links zum Router das Tagging am Switch eingeschaltet hast. Damit setzt der Switch einen 802.1q Tag an den Ethernet Frame. Das wiederum versteht dein Router nicht, denn der möchte ganz normale untagged Frames aus dem VLAN Segment sehen ! Für den sind das dann viele ungültige Ethernet Frames da die Tag Erweterung am Frame den für ihn ungültig macht.
Tagging benutzt man NUR auf Switch Trunks um auf einer Switch to Switch Verbindung transparent die VLAN Information mit zu übertragen.
Im Tag steht die VLAN ID damit der Empfängerswitch (...der versteht nämlich wieder Tags wenn er auf dem Interface dafür konfiguriert ist) diesen Frame wieder zum richtigen VLAN zuordnen kann und vice versa....
Dein Router versteht diese Tags nicht und dropped diese Frames.
Schalte das Tagging aus und dann klappts auch mit dem Ping
Mmmhhh, ist das eine Punkt zu Punkt Verbindung mit Crosskabel Router - Client ??
Hat der Client die richtige Routeradresse als default Gateway eingetragen ??? Hast du keinen Fehler mit den Subnetzmasken auf allen Systemen gemacht ??? (Du hast krumme" .128er Masken, d.h. bei Hostadressen jenseits der .127 ist immer ein Wechsel in ein anderes Netz bei dir.)
Sind alle Zielnetze die NICHT direkt am Router angeschlossen sind auf diesem statisch konfiguriert mit statischen Routen ??
Ich vermute mal das das jetzt nur noch ein kleiner Routing "Kinken" ist.
Mit "traceroute" oder "tracert" (bei Windows) kannst du eigentlich immer schön sehen wie weit du kommst...
Hat der Client die richtige Routeradresse als default Gateway eingetragen ??? Hast du keinen Fehler mit den Subnetzmasken auf allen Systemen gemacht ??? (Du hast krumme" .128er Masken, d.h. bei Hostadressen jenseits der .127 ist immer ein Wechsel in ein anderes Netz bei dir.)
Sind alle Zielnetze die NICHT direkt am Router angeschlossen sind auf diesem statisch konfiguriert mit statischen Routen ??
Ich vermute mal das das jetzt nur noch ein kleiner Routing "Kinken" ist.
Mit "traceroute" oder "tracert" (bei Windows) kannst du eigentlich immer schön sehen wie weit du kommst...
Wenn ich recht verstehe routest du ja nun über deinen Layer 3 switch oder ???
Dann sind deine Routing bzw. Default Gateway Einträge falsch ! Der Server ist im .32er Subnetz hat aber als Gateway die 16.1 eingetragen, das darf eigentlich nie sein, denn ein default Gateway muss sich immer im selben IP Segment befinden wie das System selber das es nutzt. Wie sollte er denn sonst die Adresse des Gateways finden ?? Er kennt ja das 16er Netz nicht ! Das kann also nur über NIC 2 3 oder 4 gehen. Die Gateway Einträge der NICs 2,3 und 4 müssen also immer auf die IP Adresse des VLAN Switches in diesen Segmenten zeigen sofern der auch routet !
Oder hattest du jetzt einen separaten Router mit jeweils einem Bein in den VLANs ??? Dann müssen die def. Gateway Einträge aller maschinen in diesen VLANs auf die IP des Router beins in dem jeweiligen Segment zeigen, nicht nur auf ein einziges Segment !
Ich habe etwas den Überblick über dein aktuelles Netz verloren. Vielleicht postest du nochmal eine aktuelle Zeichnung mit IP Adressen der Netze, das erleichtert das Troubleshooting !
Auf den Endgeräten brauchst du in diesem Senario eigentlich keinerlei Routen statisch zu konfigurieren !!!
Dann sind deine Routing bzw. Default Gateway Einträge falsch ! Der Server ist im .32er Subnetz hat aber als Gateway die 16.1 eingetragen, das darf eigentlich nie sein, denn ein default Gateway muss sich immer im selben IP Segment befinden wie das System selber das es nutzt. Wie sollte er denn sonst die Adresse des Gateways finden ?? Er kennt ja das 16er Netz nicht ! Das kann also nur über NIC 2 3 oder 4 gehen. Die Gateway Einträge der NICs 2,3 und 4 müssen also immer auf die IP Adresse des VLAN Switches in diesen Segmenten zeigen sofern der auch routet !
Oder hattest du jetzt einen separaten Router mit jeweils einem Bein in den VLANs ??? Dann müssen die def. Gateway Einträge aller maschinen in diesen VLANs auf die IP des Router beins in dem jeweiligen Segment zeigen, nicht nur auf ein einziges Segment !
Ich habe etwas den Überblick über dein aktuelles Netz verloren. Vielleicht postest du nochmal eine aktuelle Zeichnung mit IP Adressen der Netze, das erleichtert das Troubleshooting !
Auf den Endgeräten brauchst du in diesem Senario eigentlich keinerlei Routen statisch zu konfigurieren !!!
Ok, dann wolln wir mal sortieren:
1.) Dein 4 Port Router: Hat der 4 unabhängige routebare Ports oder ist das ein integrierter 4 Port Switch im System wie es die meisten Consumer Systeme haben ?
Routest du die VLANs damit oder kann dein Baystack routen also ist der Switch Layer 3 fähig ???
2.) Der Anschluss am Client ist etwas unverständlich mit den 2 Ports die vom Router kommen. Routet der Router darf das so nicht sein ! 2 Routerinterfaces dürfen nicht in ein gemeinsames Layer 2 Netz münden. Wenn du mit dem Baystack routest ist das so ok.
Die 2 Ports rechts am Client, sind das separate NICs oder nur eine Verbindung ?
3.) Dein .112er Subnetz ist so wie ich sehe nur eine Punkt zu Punkt Verbindung. Muss eigentlich nicht sein, da beide maschinen ja über ihre VLANs erreichbar sind aber du wolltest glaube ich etwas mit Routing spielen deshalb hast du sie wohl mit aktiviert. Dies Netz ist aber isoliert und du musst dem Router (entweder dem externen oder den im Baystack wenn du über den Switch routest) eine statische Route dafür bekannt machen. Da du mehrere Interfaces am Server hast musst du dir eines aussuchen für den Zugang.
Im Switch muss dann sowas stehen wie:
ip route 192.168.112.0 255.255.255.128 192.168.48.1
Ich habe mich jetzt mal für NIC2 entschieden Du musst natürlich Routing auf dem Server enablen mit dem Registry Patch unter:
www.microsoft.com/windows2000/de/server/help/default.asp?url=/windows2000/de/server/help/sag_TCPIP_pro_EnableForwarding.htm
Auf der NIC am Client die im 112er Subnetz ist solltest du KEIN Gateway (oder das der .32er Seite) konfigurieren, da am besten alles über das .32er Netz rausgehen sollte um eindeutige Wege zu haben. Nur der Server sollte ins 112er Netz routen.
Wichtig zu wissen ist aber ob du über den Baystack routest oder über den externen Router.
So oder so MÜSSEN alle Gateway Adressen an den Endgeräten sei es Server oder Client immer auf die zu ihrem Segment (VLAN) korrespondierende IP Adresse des Routers zeigen.
1.) Dein 4 Port Router: Hat der 4 unabhängige routebare Ports oder ist das ein integrierter 4 Port Switch im System wie es die meisten Consumer Systeme haben ?
Routest du die VLANs damit oder kann dein Baystack routen also ist der Switch Layer 3 fähig ???
2.) Der Anschluss am Client ist etwas unverständlich mit den 2 Ports die vom Router kommen. Routet der Router darf das so nicht sein ! 2 Routerinterfaces dürfen nicht in ein gemeinsames Layer 2 Netz münden. Wenn du mit dem Baystack routest ist das so ok.
Die 2 Ports rechts am Client, sind das separate NICs oder nur eine Verbindung ?
3.) Dein .112er Subnetz ist so wie ich sehe nur eine Punkt zu Punkt Verbindung. Muss eigentlich nicht sein, da beide maschinen ja über ihre VLANs erreichbar sind aber du wolltest glaube ich etwas mit Routing spielen deshalb hast du sie wohl mit aktiviert. Dies Netz ist aber isoliert und du musst dem Router (entweder dem externen oder den im Baystack wenn du über den Switch routest) eine statische Route dafür bekannt machen. Da du mehrere Interfaces am Server hast musst du dir eines aussuchen für den Zugang.
Im Switch muss dann sowas stehen wie:
ip route 192.168.112.0 255.255.255.128 192.168.48.1
Ich habe mich jetzt mal für NIC2 entschieden Du musst natürlich Routing auf dem Server enablen mit dem Registry Patch unter:
www.microsoft.com/windows2000/de/server/help/default.asp?url=/windows2000/de/server/help/sag_TCPIP_pro_EnableForwarding.htm
Auf der NIC am Client die im 112er Subnetz ist solltest du KEIN Gateway (oder das der .32er Seite) konfigurieren, da am besten alles über das .32er Netz rausgehen sollte um eindeutige Wege zu haben. Nur der Server sollte ins 112er Netz routen.
Wichtig zu wissen ist aber ob du über den Baystack routest oder über den externen Router.
So oder so MÜSSEN alle Gateway Adressen an den Endgeräten sei es Server oder Client immer auf die zu ihrem Segment (VLAN) korrespondierende IP Adresse des Routers zeigen.
Die wichtigste Frage hast du nicht beantwortet: Routet der Switch oder nicht ???
Wenn er es nicht tut, was ich vermute hast du einen Designfehler im Netz !!!
Du führst die eigentlich sauber getrennten VLANs 3 und 4 ( Das VLAN Konzept hast du richtig verstanden !) wieder zusammen über einen Layer 2 Switch am Router. Das ist aus IP Sicht tötlich und designmäßig nicht erlaubt, denn nun fähst du ja mit 2 IP Adressen mit einmal wieder auf einer Infrastruktur. Ein Umstand den du ja eigentlich mit deinem VLAN Switch vermeiden wolltest !! Das ist dein Problem !
Du musst dich entscheiden wo dein Layer 3 Switching also dein Routing stattfinden soll. An diesem Router kommen volkommen getrennt alle IP Segmente (VLANs) an und nur dieses System ist für das Layer 3 forwarding in deinen lokalen Segmenten verantwortlich. Alle haben dann natürlich als default Route den Internet Router aber das ist nur Kosmetik erstmal.
Daraus resultieren deine Probleme.
Wenn der Bay Switch nicht routen kann musst du es über den Server machen oder mit einem externen Router wie z.B. einen FLI4L Diski Router und 3 oder 4 Netzwerkkarten als Recycling für ein altes Mainboard der dann immer ein Bein in den VLANs hat. Als Gateway Adressen MÜSSEN dann immer diese Segmentadressen des Routers genommen werden. Dein Internet Router kann natürlich nicht auf dem gleichen Interface von einem Netz ins andere routen !
Wenn er es nicht tut, was ich vermute hast du einen Designfehler im Netz !!!
Du führst die eigentlich sauber getrennten VLANs 3 und 4 ( Das VLAN Konzept hast du richtig verstanden !) wieder zusammen über einen Layer 2 Switch am Router. Das ist aus IP Sicht tötlich und designmäßig nicht erlaubt, denn nun fähst du ja mit 2 IP Adressen mit einmal wieder auf einer Infrastruktur. Ein Umstand den du ja eigentlich mit deinem VLAN Switch vermeiden wolltest !! Das ist dein Problem !
Du musst dich entscheiden wo dein Layer 3 Switching also dein Routing stattfinden soll. An diesem Router kommen volkommen getrennt alle IP Segmente (VLANs) an und nur dieses System ist für das Layer 3 forwarding in deinen lokalen Segmenten verantwortlich. Alle haben dann natürlich als default Route den Internet Router aber das ist nur Kosmetik erstmal.
Daraus resultieren deine Probleme.
Wenn der Bay Switch nicht routen kann musst du es über den Server machen oder mit einem externen Router wie z.B. einen FLI4L Diski Router und 3 oder 4 Netzwerkkarten als Recycling für ein altes Mainboard der dann immer ein Bein in den VLANs hat. Als Gateway Adressen MÜSSEN dann immer diese Segmentadressen des Routers genommen werden. Dein Internet Router kann natürlich nicht auf dem gleichen Interface von einem Netz ins andere routen !
Ja, genauso sieht das Szenario aus und du hast es richtig verstanden !!
Wenn du einen zentralen Router hast muss iregndein anderes Gerät zwischen den VLANs/Subnetzen routen. Das bedeutet letztendlich das natürlich auch aller Internet Traffic über den Server greroutet wird in die Subnetze das ist richtig.
Um zu verhindern das Clients das Internet aus Subnetzen nutzen was du nicht willst, trägst du dieses Netz einfach am Internet Router nicht ein ! Diese Netze müssen hier im Routing ja statisch definiert werden sonst weiss der Router nicht wohin damit. Ohne diese Routing Einträge serviced der Router nur das Segment was an ihm selber dran hängt. Ausnahme wäre du "nattest" hier Subnetze mit einer IP Adresse aus dem Segment hier rein, aber das ist in deinem Szenario nur mit Umwegen möglich...würd ich auch nicht machen, da die ganze Sache dann noch unübersichtlicher wird.
Die Doku für den Baystack350 und auch ein paar Tips findest du hier:
www130.nortelnetworks.com/cgi-bin/eserv/cs/main.jsp?cscat=DOCUMENTATION&resetFilter=1&poid=8141
Wenn du einen zentralen Router hast muss iregndein anderes Gerät zwischen den VLANs/Subnetzen routen. Das bedeutet letztendlich das natürlich auch aller Internet Traffic über den Server greroutet wird in die Subnetze das ist richtig.
Um zu verhindern das Clients das Internet aus Subnetzen nutzen was du nicht willst, trägst du dieses Netz einfach am Internet Router nicht ein ! Diese Netze müssen hier im Routing ja statisch definiert werden sonst weiss der Router nicht wohin damit. Ohne diese Routing Einträge serviced der Router nur das Segment was an ihm selber dran hängt. Ausnahme wäre du "nattest" hier Subnetze mit einer IP Adresse aus dem Segment hier rein, aber das ist in deinem Szenario nur mit Umwegen möglich...würd ich auch nicht machen, da die ganze Sache dann noch unübersichtlicher wird.
Die Doku für den Baystack350 und auch ein paar Tips findest du hier:
www130.nortelnetworks.com/cgi-bin/eserv/cs/main.jsp?cscat=DOCUMENTATION&resetFilter=1&poid=8141