teret4242
Goto Top

Zwischen VLANs routen (Cisco)

Hallo zusammen,

habe zwei Switches (Cisco 3560-PS) via Trunkport verbunden.
Auf den beiden Switches sind jeweils die gleichen VLANs (2 = PC; 3 = NB) definiert.
Der Kommunikatrion innerhalb der VLANs auf dem gleichen Switch wie auch über den Trunkport hinweg funktioniert einwandfrei.
Lediglich die Kommunikation zwischen den VLANs funktioniert weder auf dem gleichen Switch noch über den Trunkport hinweg - was auch soweit logisch ist, da kein Routing definiert ist.

Was ich mich nun frage ist, wo setze ich mit dem Routing an?
Muss auf beiden Switches das Routing definiert werden, oder, oder...


Konfig der beiden Switches:


Switch-01:
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW01
!
!
spanning-tree mode pvst
!
!
interface FastEthernet0/1
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/2
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/3
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/4
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/5-24
!
interface GigabitEthernet0/1
 switchport trunk allowed vlan 1-3
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/2
!
interface Vlan1
 no ip address
 shutdown
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
!
end

Switch-02:
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW02
!
!
spanning-tree mode pvst
!
!
interface FastEthernet0/1
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/2
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/3
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/4
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/5-24
!
interface GigabitEthernet0/1
 switchport trunk allowed vlan 1-3
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/2
!
interface Vlan1
 no ip address
 shutdown
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
!
end

60c36422114ee39ed78860e735606390


Gruß
Kommentar vom Moderator Dani am 25.05.2014 um 13:12:10 Uhr
Formatierung hinzugefügt.

Content-ID: 239145

Url: https://administrator.de/contentid/239145

Ausgedruckt am: 22.11.2024 um 17:11 Uhr

Dani
Lösung Dani 25.05.2014, aktualisiert am 27.05.2014 um 13:16:35 Uhr
Goto Top
Hallo,
mit einem einfachen "ip routing" wird die Funktion aktiviert.
Wenn du mehr darüber wissen willst, kannst du es hier nachlesen.


Grüße,
Dani
teret4242
teret4242 25.05.2014 aktualisiert um 13:39:15 Uhr
Goto Top
Zitat von @Dani:
mit einem einfachen "ip routing" wird die Funktion aktiviert.

Danke, aber mir fehlt dazu noch irgendwie das Verständnis auf welchem Switch die Funktion überhaupt aktiviert werden muss.
Sprich muss "ip routing" dann auf jedem Switch aktiviert werden bei dem auch die VLANs vorhanden sind, oder nur bei einem?
Oder stellt man dazu am besten einen zentralen Switch zur Verfügung der das Routing übernimmt?


Gruß
aqui
Lösung aqui 25.05.2014, aktualisiert am 27.05.2014 um 13:16:39 Uhr
Goto Top
Du musst jedem VLAN auch ein Layer 3 Interface zuordnen, also ein IP Interface, denn du musst ja zw. den VLANs routen um kommunizieren zu können. Damit hängst du auf dem Switch quasi ein Routing Interface in das jeweilige VLAN.
Alle VLAN Endgeräte bekommen dann diese IP als Gateway IP konfiguriert im jeweiligen VLAN und et voila.... schon ist die Connectivity da zw. den VLANs face-wink

Grundlagen dazu findest du auch hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Allerdings bezieht sich der Schwerpunkt dort auf externens Routing nicht routingfähiger VLAN Switches.
Deinen 3550er können ja selber Routing benötigen also keinen externen Router. Nur die entsprechenden "vlan x" Interfaces wobei das "x" identisch ist zur VLAN ID.
Deine Konfig sieht dann so aus:
!
interface Vlan1
ip address 172.16.1.254 255.255.255.0
no shutdown
!
interface Vlan2
ip address 172.16.2.254 255.255.255.0
!
interface Vlan3
ip address 172.16.3.254 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 <ip_adress_internet-router>
--> Default Router zum Internet Router oder Firewall !

Nochwas:
Wenn du beide Switches in ein HA (High Availability = Hochverfügbarkeit) Design bringen willst, also das beide Switches zwischen den VLANs redundant routen sollen, dann solltest du auf den vlan Interfaces noch zwingend HSRP oder den Standard VRRP konfigurieren.
Dann sähe deine Konfig so aus:
Switch 1:
!
interface Vlan1
ip address 172.16.1.253 255.255.255.0
standby 1 ip 172.16.1.254
no shutdown
!
interface Vlan2
ip address 172.16.2.253 255.255.255.0
standby 1 ip 172.16.2.254
!
interface Vlan3
ip address 172.16.3.253 255.255.255.0
standby 1 ip 172.16.3.254
!
ip route 0.0.0.0 0.0.0.0 <ip_adress_internet-router>


Switch 2:
!
interface Vlan1
ip address 172.16.1.252 255.255.255.0
standby 1 ip 172.16.1.254
no shutdown
!
interface Vlan2
ip address 172.16.2.252 255.255.255.0
standby 1 ip 172.16.2.254
!
interface Vlan3
ip address 172.16.3.252 255.255.255.0
standby 1 ip 172.16.3.254
!
ip route 0.0.0.0 0.0.0.0 <ip_adress_internet-router>


Hier zeigt das Gateway der Endgeräte dann immer auf die Standby IP. Das ist eine virtuelle Gateway IP zwischen beiden Layer 3 Switches. Nun kann entweder dereine oder der andere Switch als Router zw. den VLANs ausfallen und du kannst immer noch kommunizieren zw. den VLANs !
Damit ist dein VLAN Routing dann redundant.

Mit show standby kannst du dir dein HSRP Design dann ansehen ob es sauber rennt !
teret4242
teret4242 25.05.2014 aktualisiert um 14:01:43 Uhr
Goto Top
Zitat von @aqui:

Du musst jedem VLAN auch ein Layer 3 Interface zuordnen, also ein IP Interface, denn du musst ja zw. den VLANs routen um
kommunizieren zu können. Damit hängst du auf dem Switch quasi ein Routing Interface in das jeweilige VLAN.

Erstellt dabei der Switch dann eigenständig die Routing-Einträge zu den anderen VLANs, oder muss man das manuell vornehmen?

Muss ich dann quasi das IP-Interface auf jedem Switch erstellen, oder reicht das auf einem für das Routing? Da blick ich momentan noch nicht so wirklich durch...


Deine Konfig sieht dann so aus:
!
interface Vlan1
ip address 172.16.1.254 255.255.255.0
no shutdown
!
interface Vlan2
ip address 172.16.2.254 255.255.255.0
!
interface Vlan3
ip address 172.16.3.254 255.255.255.0
!


...müssen die beiden Interface "Vlan2" + "Vlan3" nicht auf "no shutdown" gesetzt werden?
aqui
Lösung aqui 25.05.2014, aktualisiert am 27.05.2014 um 13:16:44 Uhr
Goto Top
Erstellt dabei der Switch dann eigenständig die Routing-Einträge zu den anderen VLANs, oder muss man das manuell vornehmen?
Routing Einträge sind doch vollkommen überflüssig, denn die IP Netze sind doch DIREKT am Switch angeschlossen (VLANs) !!
Der Switch "kennt" also alle Routings deshalb. Statische Routing Einträge wären damit Blödsinn. Weisst du aber vermutlich selber ?!
Du kannst die Routing Tabelle selber mit show ip route ansehen auf dem Switch !
Einzig die Default Route auf den Internet Router oder Firewall muss konfiguriert sein damit der L3 Switch weiss wo er hinrouten muss wenn es in andere VLANs als seine eigenen gehen muss !

...müssen die beiden Interface "Vlan2" + "Vlan3" nicht auf "no shutdown" gesetzt werden?
Ja, natürlich ! Sonst ist das deaktiviert wie das Kommando schon selbst sagt... !
Wenn du dir die Threadantwort oben mal wirklich durchgelesen hättest, dann hättest du gesehen das da unübersehbar "no shutdown" auf dem einen Interface steht.
Deine Intelligenz vorausgesetzt haben wir jetzt mal gedacht das du das analog dann für alle L3 Interfaces übernimmst ?!

"no shutdown" ist der Default und Default Settings werden in der Cisco Konfig in der Regel der Übersicht halber nicht angezeigt. Deshalb sind sie an den anderen Interfaces entfernt face-wink
teret4242
teret4242 25.05.2014 aktualisiert um 14:34:47 Uhr
Goto Top
Zitat von @aqui:
Routing Einträge sind doch vollkommen überflüssig, denn die IP Netze sind doch DIREKT am Switch angeschlossen
(VLANs) !!
Der Switch "kennt" also alle Routings deshalb. Statische Routing Einträge wären damit Blödsinn. Weisst du
aber vermutlich selber ?!
Du kannst die Routing Tabelle selber mit show ip route ansehen auf dem Switch !
Einzig die Default Route auf den Internet Router oder Firewall muss konfiguriert sein damit der L3 Switch weiss wo er hinrouten
muss wenn es in andere VLANs als seine eigenen gehen muss !

Stimmt face-smile

Allerdings ist mir das mit dem Routing-Interface immer noch nicht so wirklich klar...
Ich mein wenn eine Firma z.B. 10 VLANs hat, die sich über 100 Switches hinweg erstrecken, dann wird doch bestimmt nicht auf jedem Switch für jedes VLAN ein IP-Interface erstellt oder?

Wenn du dir die Threadantwort oben mal wirklich durchgelesen hättest, dann hättest du gesehen das da unübersehbar
"no shutdown" auf dem einen Interface steht.
Deine Intelligenz vorausgesetzt haben wir jetzt mal gedacht das du das analog dann für alle L3 Interfaces übernimmst ?!

"no shutdown" ist der Default und Default Settings werden in der Cisco Konfig in der Regel der Übersicht halber
nicht angezeigt. Deshalb sind sie an den anderen Interfaces entfernt face-wink

Natürlich habe ich deine Antwort wirklich durchgelesen face-wink - habe mich aber in dem Moment gewundert, warum nur das eine Interface auf "no shutdown" gesetzt ist...
martin-s
martin-s 25.05.2014 um 14:41:54 Uhr
Goto Top
Hi!

Wenn eine Firma so viele Switches einsetzt gibt es quasi ein drei Schichtenmodell:

1.) Core Layer
Hier wird das Routing für die ganzen VLANs vorgenommen. Es sind auch eigene
Switches im Einsatz die für Routing gedacht sind und die Routingengine in Hardware
implementiert haben.

2.) Distribution Layer
Quasi eine Schicht zwischen Core Layer und Access Switches. Dieser Layer verbindet
den Access Layer mit dem Core Layer

3.) Access Layer
Auf diesem Switch werden dann die Accessgeräte angeschlossen. Auf den einzelnen
Ports werden dann meist die VLANs untagged konfiguriert. Möglich ist noch, dass ein
VoiceVLAN getagged konfiguriert wird.

Switches für den Access Layer haben die Routingengine meist nur in Software implementiert
und können d.h. nicht so schnell Routen wie die Core Geräte.

Schöne Grüße
Martin
aqui
Lösung aqui 25.05.2014, aktualisiert am 27.05.2014 um 13:16:55 Uhr
Goto Top
Ich mein wenn eine Firma z.B. 10 VLANs hat, die sich über 100 Switches hinweg erstrecken, dann wird doch bestimmt nicht auf jedem Switch für jedes VLAN ein IP-Interface erstellt oder?
Doch, ganz genau so !
Solche klassischen LAN Campus Designs sehen dann immer so aus:

b7cb8a40e8086f71cf1ec244f022bfbe-redswitch
Im Access und Distribution Bereich macht man L2 mit redundanten Links auf die L3 Cores und dort werden dann zentral alle VLANs geroutet.
Natürlich kannst du das auch anders machen und gleich am Anfang routen, das erfordert dann aber ein vollständig geroutetes Netzwerk mit dem du dann transparent keine VLANs mehr übertragen kannst.
Auch das geht natürlich, keine Frage. Die meisten Netzwerker wollen das aber oft nicht, da sie VLANs transparent im ganzen Backbone haben möchten und so greift dann wieder das erste Design... !
Kommt eben etwas auf das jeweilige individuelle Netzwerk Design an und wohin man damit will bzw. was man damit erreichen will.
teret4242
teret4242 25.05.2014 aktualisiert um 15:28:11 Uhr
Goto Top
Zitat von @aqui:
Im Access und Distribution Bereich macht man L2 mit redundanten Links auf die L3 Cores und dort werden dann zentral alle VLANs
geroutet.

Ahhh, dann macht das natürlich wieder Sinn face-wink ... habe mir quasi vorgestellt, dass schon auf jedem Access-Switch die einzelnen IP-Interface der VLANs definiert werden.

Das Routing ZWISCHEN den VLANs funktioniert übrigens noch nicht...

Vielleicht hilft nochmals die Konfig der beiden Switches:

Switch 1:
!
interface FastEthernet0/1
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/5-24
!
interface GigabitEthernet0/1
switchport trunk allowed vlan 1-3
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan2
ip address 10.0.2.254 255.255.255.0
!
interface Vlan3
ip address 10.0.3.254 255.255.255.0
!
ip classless
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
end


Switch 2:
!
interface FastEthernet0/1
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/5-24
!
interface GigabitEthernet0/1
switchport trunk allowed vlan 1-3
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan2
ip address 10.0.2.253 255.255.255.0
!
interface Vlan3
ip address 10.0.3.253 255.255.255.0
!
ip classless
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
end


...das Gateway ist auf den Endgeräten eingetragen...
aqui
Lösung aqui 25.05.2014, aktualisiert am 27.05.2014 um 13:16:59 Uhr
Goto Top
Das vom Kollegen Dani oben angemerkte globale Kommando ip routing hast du ausgeführt in der Konfig ?!
Ansonsten spielt dir dann vermutlich die lokale Firewall der Endgeräte einen Streich !
Normalerweise blocken die ALLE Pakete die NICHT von Absendern aus ihrem eigenen lokalen LAN kommen.
Hast du das berücksichtigt ?!

Du hast zudem kein Portfast auf den Ciscos aktiviert auf den Access Ports. Bedenke dann auch das der STP Learning Prozess bei Cisco ca. 40 bis 45 Sekunden benötigt bevor diese Ports in den Forwarding Modus gehen !!
Über diese Zeitspanne lassen die keine Pakete durch !
Willst du das unterbinden musst du auf dem Port spanning-tree portfast konfigurieren.
Auf den Uplink Ports zwischen Switches solltest du das aber niemals machen um Loops zu verhindern !
shjiin
shjiin 25.05.2014 um 20:13:08 Uhr
Goto Top
Auch wenns für eine Packet Tracer Übung egal ist. Bei einer "echten" Umgebung solltest du "spanning-tree mode rapid-pvst" in den global config mode eingeben. Da beträgt die Konvergenz Zeit etwa 5 sek, wenn ich mich noch recht erinnere.
aqui
aqui 25.05.2014, aktualisiert am 26.05.2014 um 08:52:17 Uhr
Goto Top
Die RSTP Konvergenzzeit im Redundazfalle hat hier aber rein gar nichts mit dem Portfast Feature zu tun, das nur nebenbei.
Im Normalfall durchläuft ein Switchport beim Aktivieren die Phasen des Spanning Tree Protokolls: Blocking, Listening, Learning und Forwarding. Dadurch dauert es etwa 35 Sekunden bis der Port Nutzdaten transportiert. Mit Portfast deaktiviert man diesen Lernprozess und so wechselt der Port von Blocking direkt zu Forwarding. Für Edge Ports ist das OK auf Uplink Ports sollte man es generell wegen der latenten Loop Gefahr niemals machen.

Abgesehen davon beträgt die RSTP Konvergenz weit unter einer Sekunde (deshalb das "Rapid" im Namen !!) und keine 5 Sekunden. Das ist so oder so nicht genau zu definieren, denn es ist in erheblichem Maße vom Netzdesign des LANs abhängig. In fehlerhaften bzw. für Ethernet sehr unvorteilhaften Ring Designs oder Kaskaden mit mehr als 3 Switches kann sie auch mal bis zu 10 Minuten dauern.
In der Beziehung ist dieses Stament hier zum Teigentlichen Topic "Routing" irgendwie etwas sinnfrei... Es hat damit nicht das Geringste zu tun ! Aber nett das man darüber auch mal diskutiert hat.... face-smile

Sinnvoll wäre vom TO nun mal zu wissen ob er sein VLAN Routing endlich zum Fliegen gebracht hat...eigentlich eine Sache von 3 Minuten (höchstens) auf dem Cisco Switch !
aqui
aqui 26.05.2014 aktualisiert um 21:02:35 Uhr
Goto Top
Gibts denn nun noch ein Update hier für die Forumscommunity oder wars das nun... ??

Wenn ja denn war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
Nicht vergessen !
teret4242
teret4242 27.05.2014 um 13:15:28 Uhr
Goto Top
Zitat von @aqui:
Gibts denn nun noch ein Update hier für die Forumscommunity oder wars das nun... ??

Natürlich gibt es das - aber man sollte auch auf eine gewisse Balance zwischen Real Life und virtueller Welt achten aqui face-wink

Problem war das "ip routing".
Dies hatte ich wohl aktiviert, aber blöderweise vergessen die Konfig zu sichern bevor ich den Switch neu gebootet hab...

Vielen Dank für deine ausführlichen und hilfreichen Antworten!!!
aqui
aqui 27.05.2014 um 18:56:57 Uhr
Goto Top
Das wr sollte einem in den Fingern fest eingebrannt werden beim Konfigurieren face-wink

Gut wenn nun alles klappt wie es soll !