routermax
Goto Top

Cisco aus einem anderern Netzwerk erreichbar machen

Hallo zusammen,

ich kämpfe mit einem kleinen Problem.
Mein Hauptnetzwerk besteht aus mehreren Cisco Catalsyst 2960x und mehreren VLANs die alle geroutet sind. Hier ist auch Spanning Tree (PVST) und Port Security aktiv.
VLAN 10: 192.168.10.0/24 = Management
VLAN 20: 192.168.20.0/24 = Server
VLAN 30: 192.168.30.0/24 = Produktiv
VLAN 40: 192.168.40.0/24 = Gast

Jetzt möchte ich vier neue Cisco Catalsyst 2960x mit einem Router (Mikrotik) über das Management des Hauptnetzwerk (VLAN 10) erreichbar machen.
Die vier neuen Cisco bekommen einen anderen Adresskreis (172.16.10.0/24, VLAN 100)
Ziel ist es die Switche per SSH zu Konfigurieren und per SNMP anzufragen.
Mein PC sitzt im VLAN 10 und das SNMP Tool im VLAN 20.

Eine kleine Zeichung um dies zu verdeutlichen:
switche

Das sollte doch möglich sein.

Im Switch des Hauptnetzwerks ist das als Route angegeben
ip route 192.168.10.1

In den vier neuen ist das als Route angegeben
ip route 172.16.10.1

Wie sage ich dem Mikrotik das er eine Verbindung hier herstellen soll ohne das es zu Problemen kommt.

Wenn mir jemand hier helfen könnte damit das spielt wäre super.

Vielen dank.

Grüße
Max

Content-Key: 511842

Url: https://administrator.de/contentid/511842

Printed on: May 9, 2024 at 15:05 o'clock

Member: clSchak
clSchak Nov 06, 2019 updated at 16:34:26 (UTC)
Goto Top
Hi

deine Routen sind falsch?! Eine Route muss ein Zielnetz enthalten und die Angabe des Gateways wo es diese findet, das GW muss in dem Fall über eine Adresse des Routers erreichbar sein und zwar direkt.

z.B.
ip route 10.10.10.0/24 192.168.1.1
Stellt eine Route für das Netz 10.10.10.0/24 auf dem Gateway 192.168.1.1 dar, somit weis das Gerät wenn es das Netz 10.10.10.0/24 sucht muss es die IP Adresse 192.168.8.1 fragen.

So das zum ersten.

Der Mikrotik muss in jedem VLAN ein eigenes Interface haben und damit verbunden eine IP Adresse aus dem Netz (VE Interfaces bei Cisco):
VLAN 10: 192.168.10.0/24 = 192.168.10.5
VLAN 20: 192.168.20.0/24 = 192.168.20.5
VLAN 30: 192.168.30.0/24 = 192.168.30.5
VLAN 40: 192.168.40.0/24 = 192.168.40.5 (!)
VLAN 100: 172.16.10.0/24 = 172.16.10.5

Damit es später einfach zu administrieren ist, macht es durchaus Sinn jedem VE die gleiche End-IP Adresse zu geben. Das Gäste-Netz ist jetzt fraglich, das sollte dann evtl. die Firewall machen und nicht der Router, da dir sonst die Gäste auch im internen Netz rumschwirren.

Der Adresswechsel des VLAN100 hinterfrage ich jetzt nicht weiter, jedem selbst überlassen face-wink

Am Mikrolink stellst du dann die Firewall oder den nächsten Router mit einer "0" Route ein, d.h. jede IP Adresse die er nicht selbst kennt wird an die Adresse weitergeleitet, die Gateway-Adresse muss in (irgend)einem IP Segment vorhanden sein der Router kennt und das er direkt erreichen kann (also in einem deiner bereits vorhandenen VLANS).

ip route 0.0.0.0/0 192.168.10.1
(angenommen eure Firewall ist auf der 192.168.10.1)

Das war es eigentlich schon, aber sollte das nicht alles auch der Cisco können mit einem L3 Image, RIP oder gar Statischens Routing sollen für das kleine Netz ausreichend sein ...

Gruß
@clSchak

PS: denk daran das du alle VLANs die du verwenden willst auf den Uplink Ports verfügbar machst, welcher Accessport nachher damit eingerichtet wird spielt erst einmal keine Rolle, wenn möglich keine Untagged Sachen auf Uplink Ports und zusätzlich: nichts mit dem default_vlan (im Regelfall ID 1 oder 0) machen.

Ergänzung 2:
die Uplinkports sollten dann in etwa so aussehen (bin mir bei der Cisco CLI nicht ganz sicher)
interface ethernet portnummer
  switchport
  switchport mode trunk
  switchport trunk allowed vlan all
  no shutdown
Damit lässt du auf den Port alle VLANs zu die auf dem Switch konfiguriert sind.
Member: routermax
routermax Nov 07, 2019 at 11:34:44 (UTC)
Goto Top
Vielen Dank.

Um es jetzt nochmal mit meinen Worten zu sagen.

1. Ich tage die Route in den Cisco ein: ip route 10.10.10.0/24 192.168.10.1
2. Den Mikrotik würde ich ohne default Config starten. Da dann je ein VLAN mit der dementsprechend IP anlegen. z.B. VLAN 10: 192.168.10.0/24 = 192.168.10.5
3. Mikrotik die Route anlegen.
route mt

Dann sollte das so passen.

Gruß
Max
Member: clSchak
clSchak Nov 07, 2019 at 15:25:38 (UTC)
Goto Top
Ich verstehe nicht was du da machen willst, wenn der Mikrotik der Router sein soll ist auch er immer das Gateway für die VLANS das heisst du musst RouterInterfaces in jedem VLAN erstellen ansonsten wird das nichts.
Member: routermax
routermax Nov 07, 2019 at 18:16:40 (UTC)
Goto Top
ja, ich würde jedes VLAN so anlegen wie oben beschieben.
Ich wollte es jetzt nur als beispiel für ein VLAN machen.
Klar, das ich das für jedes machen muss.
Es war jetzt nur die Frage ob es so passt und ich es auf die anderen VLANS anwenden kann
Member: aqui
aqui Nov 12, 2019 updated at 18:34:09 (UTC)
Goto Top
Das sollte doch möglich sein.
Ja, das ist natürlich fehlerlos möglich !
Du solltest dazu erstmal das Mikrotik VLAN Tutorial genau lesen:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Das löst dein Problem vermutlich schon von selber...?! face-wink

Was etwas unverständlich ist ob das gemeinsame Management VLAN durch den MT getrennt ist oder nicht.
Normal wäre es Unsinn es zu trennen, denn du willst die Switches ja alle über ein gemeinsames Management VLAN administrieren, oder ?
Eigentlich ist ein Setup doch dann kinderleicht.
Den Switch Hauptnetzwerk und die Switches 1-4 verbindest du über einen Tagged Uplink auf den MT und das wars.
Routet der MT dann alle VLANs ?

  • Oder ist es so das der Hauptswitch nur ein Bein im VLAN 10 an den Mikrotik bekommt und der MT dann das Hauptnetz Management VLAN 10 in ein anderes Management IP Netz der Switches 1-4 routen soll ?
  • Oder wiederum anders, das das VLAN 10 durch den MT Layer2 als VLAN durchgereicht wird um auch die Switches 1-4 zu managen die aber andere VLANs haben die nicht mit dem Hauptnetz verbunden sind ?
All das ist nicht so ganz klar für eine zielgerichtete Antwort.
Alles ist technisch möglich nur du musst genau sagen was...

Was die Routen anbetrifft sind die hier syntaktisch völlig falsch wiedergegeben. Kollege @clSchak hat da recht !
Sowas wie "ip route 192.168.10.1" ist natürlich Unsinn, denn das ist keine Route. Es fehlt sowohl die Angabe des Netzwerkes als auch des Gateways.
Richtig ist:
ip route 192.168.10.0 255.255.255.0 <gateway_ip_mikrotik>

Analog dann in den Switches 1-4
ip route 172.16.10.0 255.255.255.0 <gateway_ip_mikrotik>


Nebenbei:
Eigentlich sind die Catalyst 2900 reine L2 Switches die kein L3 also Routing können aber das mag bei den X Modellen anders sein ?!
Wenn die 2960X also wirklich routen können dann fragt sich letztenendes was der Mikrotik da drin soll ??
Können sie wirklich routen, kannst du die Verbindung doch dann auch direkt auf den Catalysten und ganz ohne den MT als reinen Durchlauferhitzer dazwischen machen ??
Wie Kollege @clSchak schon richtig sagt: Man versteht nicht wirklich was du machen willst, denn irgendwie ist alles etwas wirr.
Member: routermax
routermax Nov 13, 2019 at 08:48:48 (UTC)
Goto Top
Hallo,

ok, dann versuche ich nochmal.

Wir haben ein Hauptnetzwerk wo mehrere Switche und VLAN eingerichtet sind. An einem der Switche vom Hauptnetzwerk stecke ich mit meinem PC.
Jetzt haben wir noch, ich sage mal eine Switch Insel die aus vier Switchen besteht. Diese Insel läuft föllig Autag und soll es auch.
Es soll jetzt jetzt aber eine Verbindung dazwischen geben um die Switch Insel zu konigurieren.
Meine Idee war das mit einem Mikrotik zu erledigen.
Ich muss ja auch auf Spanning Tree und die Port Security achten. Die Port Security lässt nur eine Mac Adresse zu.

Wie setzte ich das am besten um.

Das wäre das anliegen.

Gruß Max
Member: aqui
aqui Nov 13, 2019 updated at 11:04:41 (UTC)
Goto Top
Diese Insel läuft föllig Autag und soll es auch.
OK, wenn das alles völlig autark ist, ist das klar.
Leider hast du die generelle Frage nicht beantwortet ob die X Modelle des 2960 wirklich routen können. Normal sind 2960 nur reine Layer 2 Switches, das mag aber bei den X Modellen wie gesagt anders sein.
Wenn sie NICHT routen können, also L2 only Switches sind, dann ist der Weg mit dem Mikrotik der richtige ansonsten bräuchtest du den nicht.

Gehen wir aber mal davon aus das die 2960er KEIN Routing können und reine L2 Switches sind, dann ist das recht einfach zu machen und schnell erledigt.
Gehen wir davon aus das das Management VLAN 10 im Hauptnetz das 192.168.10.0 /24 ist und der Mikrotik in diesem Netz die .254 hat
Das Management Netz der autarken Switches 1-4 ist das VLAN 100 mit dem IP Netz 172.16.10.0 /24 und auch hier hat der Mikrotik die .254
Mikrotik Ports sind eth1 (Hauptnetz VLAN10) und eth2 (SW1-4 VLAN 100)

Dann du gehst so vor:
  • Mikrotik Default Konfig löschen ! (Wichtig)
  • Mikrotik unter IP Addresses auf dem eth1 Interface die 192.168.10.254 /24 konfigurieren und auf dem eth2 Interface die 172.16.10.254 /24
  • Aus dem VLAN 10, Hauptnetz einen untagged Port in das eth1 Interface des Mikrotik stecken.
  • Aus dem VLAN 100, SW1 bis 4 einen untagged Port in das eth2 Interface des Mikrotik stecken.
  • Auf allen Catalyst Switches 1-4 eine Route eingeben ins 192.168.100.0er Netz ala "ip route 192.168.10.0 255.255.255.0 172.16.100.254" (Damit routen die Switches dann alles was für das 192.168.10.0er Netz ist an den Mikrotik)
  • Auf dem Layer 3 Switch oder Router der die Hauptnetze routet muss ebenfalls eine statische Route eingetragen werden die alles was für das 172.16.100.0er Netz ist ebenfalls an den Mikrotik routet: "ip route 172.16.100.0 255.255.255.0 192.168.10.254"
  • Fertisch das wars...

Das geht davon aus das ALLE Endgeräte die die Switches administrieren immer im VLAN 10 des Hauptnetzes liegen !! Deshalb benötigst du keine Route ins das VLAN 10 Netz im Mikrotik, denn das ist ja direkt an ihm angeschlossen und er "kennt" es damit !
Ist das nicht der Fall und sind Konfig Rechner auch in anderen VLAN des Hauptnetzes richtest du einfach eine Default Route auf dem MT ein auf den Hauptnetz Router im VLAN10 also:
Ziel: 0.0.0.0/0 Gateway: 192.168.10.x
Member: routermax
routermax Nov 13, 2019 at 19:22:16 (UTC)
Goto Top
Hallo aqui,
Die Ciscos laufen alle im Layer 2.
Danke, für die Erklärung.
Mit Spanning Tree und der eingestellten Port Security (eine Mac Adresse) sollte es ja keinen Stress geben?
Werde es am Sonntag mal testen.
Kann ich mich ggf. nochmal melden wenn ich nich eine Frage habe?

Gruß
Max
Member: aqui
aqui Nov 15, 2019 updated at 15:34:43 (UTC)
Goto Top
Die Ciscos laufen alle im Layer 2.
Wie vermutet... face-wink
OK, dann bleibts bei den ToDos der Mikrotik Variante !
Mit Spanning Tree und der eingestellten Port Security
Nein, spielt beim Routing keine Rolle. Außerdem arbeiten die MT Ports auch mit RSTP. Das passt so.
Kann ich mich ggf. nochmal melden wenn ich nich eine Frage habe?
Aber immer doch !!! Wir bitten darum. face-smile
Member: routermax
routermax Nov 17, 2019 at 12:26:13 (UTC)
Goto Top
Hallo aqui,

Nun habe ich alle Punkte abgearbeitet aber, leider klappt es nicht.
Der Grund ist das ich im Router des Hauptnetz keine Route eintragen kann da der Kollege der das Routing macht erst am Mittwoch wieder da ist.
Oder gibt es noch einen zweiten weg??

Gruß
Max
Member: aqui
aqui Nov 17, 2019 updated at 13:18:52 (UTC)
Goto Top
Der Grund ist das ich im Router des Hauptnetz keine Route eintragen kann
Das ist natürlich das KO, denn ohne diese Route kann es nicht funktionieren. Damit ist es dann logisch das es nicht klappen kann. Klar, denn die Endgeräte im Management VLAN des Hauptnetzes haben natürlich den dortigen Hauptnetz Router/L3-Switch als Default Gateway eingestellt. Wenn dieser dann keine statische Route hat auf den Mikrotik ins Management VLAN der 1-4er Switches hat, kann das niemals klappen...klare Sache.

Du kannst es aber dennoch testen...!
Setze einen Rechner ins Hauptnetz Management VLAN und konfiguriere sein Default Gateway auf die IP Adresse des Mikrotik !
Et voila...dann solltest du auch ohne zusätzliche Route eine Verbindung in das Switch 1-4 Management VLAN haben ! face-wink
So kannst du das ganze Konstrukt dann schon mal grundlegend wasserdicht testen.
Member: routermax
routermax Nov 17, 2019 updated at 16:54:44 (UTC)
Goto Top
Also, dann 192.168.10.222/24, GW: 172.16.10.254

Und wenn ich 2 oder mehrere "Inseln" habe gehe ich mit der GW IP immer eine zurück. Beispiel: 172.16.10.253, 172 16.10.252........
Member: aqui
aqui Nov 17, 2019 updated at 17:38:50 (UTC)
Goto Top
Also, dann 192.168.10.222/24, GW: 172.16.10.254
Richtig !
Erkennst du auch sicher selber wenn du dir mal selber Gedanken über den Packet Flow im Netz machst.
So nutzt der Test PC eben den Mikrotik als Gateway wenn er in andere IP Netze will. Der MT "kennt" ja das andere Switch 1bis4 Management Netz und routet es damit ans Ziel.
Und wenn ich 2 oder mehrere "Inseln" habe gehe ich mit der GW IP immer eine zurück.
Wenn diese "Inseln" auch wieder von separaten Routern bedient werden ja.
Das wäre aber Unsinn, denn du kannst ja diese "Inseln" mit ein und demselben Mikrotik bedienen. Auch der kleinste 20 Euro Mikrotik hat 5 Ports, so das du (Hauptnetz mal abgezogen) immer noch 4 "Inseln" mit einem einzigen Router bedienen kannst.
Das Gateway aus dem Hauptnetz bleibt ja logischerweise immer gleich.
Aus Layer 3 Sicht sähe das so dann ganz einfach aus:

insel
Member: routermax
routermax Nov 17, 2019 at 18:19:23 (UTC)
Goto Top
Klar. Danke, für die Erklärung.
Um es jetzt am auf die Spitze zu treiben. Wäre es möglich wenn ich mehrere einzelne „Inseln“ habe mit je einem Router diese wieder auf einen „ großen“ Router zu zu führen damit ich im PC nicht immer das Gateway ändern muss?
Müsste ich da einfach ein IP Netz „dazwischen“ schalten?

Gruß
Max
Member: aqui
aqui Nov 18, 2019 updated at 07:45:23 (UTC)
Goto Top
Das ist doch Blödsinn, denn du musst das Gateway doch niemals ändern !!!
Wenn die statische Route am Hauptnetz eingetragen ist dann geht das auch logischerweise OHNE den Wechsel.
Der Gateway Wechsel war doch einzig und allein nur eine Testlösung um das Konstrukt eben mal temporär ohne die statische Route im Hauptnetz auszutesten !
Die statische Route dort ist immer zwingend sonst geht es nicht, ist ja klar. Da ändern dann auch viele Einzelrouter nichts.

Wenn du die Route im Hauptnetz nicht setzen kannst weil du keine Rechte hast oder der Admin das nicht will, dann müsstest du sie in deinem PC einzeln und manuell eintragen. Bei Windows ist das dann z.B.:
route add 172.16.0.0 mask 255.255.0.0 192.168.10.254 -p

in der Eingabeaufforderung.
Ein route print nachher zeigt dir die Route dann in der Windows PC Routing Tabelle an.
Das würde dann NUR an dem PC alle Pakete für die Management Zielnetze die mit 172.16.x.y anfangen an dem Mikrotik routen. Alles andere geht dann via Default Gateway des PC normal über den Router im Hauptnetz ohne eine statische Route dort.
Das "-p" macht diese Route permanent so das sie nach einem Reboot im Windows PC erhalten bleibt. Ohne -p wäre sie nach einem Reboot wieder weg. Kannst also testweise mal ohne -p eingeben und dann ist nach einem Reboot alles so wie vorher.
Nachteil ist dann aber das du das dann an allen PCs mit denen du auf die Management Inseln zugreifen musst und willst dieses manuell einzeln machen musst. Erspart dir dann aber die statische Route im Hauptnetz.
Member: routermax
routermax Nov 18, 2019, updated at Nov 19, 2019 at 05:39:41 (UTC)
Goto Top
Hallo aqui,

Danke, für deine Geduld.

Das mit den einzelnen Router war nur so gedacht für je eine Insel die im je einem Gebäude steht und nur über das Hauptnetz verbunden wären und da dan ein Router wo die kleinen Router auflaufen.

Ich habe jetzt mal den Testaufbau gemacht aber, leider klappt es nicht.

Hier mal die Schritte die ich gemacht habe so wie oben beschrieben.

1. Router ohne Default Konfig gestartet.

2. IP Adressen im Mikrotik vergeben.

1
2

3. Im Routing des Mikrotik nichts geändert. Der Mikrotik hat die Route selbst angelegt. (Kabel waren da nicht gesteckt)


4. Im ersten Cisco Switch die Route eingetragen. ip route 192.168.10.0 255.255.255.0 172.16.10.254
(Switch hat die IP: 172.16.10.222)

5. Netzwerkeinstellungen des PC angepasst.

3

6. Einen Cisco Switch mit dem Port 4 des Mikrotiks verbunden . (Cisco Port untagged)

7. Meinen PC mit dem Mikrotik auf Port 3 verbunden. bzw ins Hauptnetz.

Ich weis leider nicht wo der Fehler liegt. Könntest du mir da nochmal helfen?

Gruß
Max
Member: aqui
aqui Nov 19, 2019 updated at 13:59:38 (UTC)
Goto Top
Du hast vermutlich die Switches und dessen VLAN Ports falsch konfiguriert ?!!
Auf folgendes musst du achten:
  • Da du unterschiedliche VLANs für Management benutzt MUSST du die IP Auch immer an das dazu korrespondierende interface vlan x hängen !
  • Die Ports vom Test PC und Mikrotik Anschluss müssen untagged in diesem VLAN liegen !
  • Ping vom Test PC auf die lokale Managemen IP des Switches und Routers muss funktionieren wenn das richtig so konfiguriert wurde.
Ob zumindestens Letzteres klappt hast du oben ja leider NICHT gepostet face-sad

So sähe es aus wenn alles richtig gemacht wurde:

mtcisco

Ob du das default gateway Kommando oder die spezifische Route nimmst ist mehr oder minder egal bei den Inseln. Da die Inseln ja innerhalb der VLANs nicht routen geht dort auch das default-gateway Kommando was dann statt spezifisch alles auf den MT routet was extern ist.
So, und wo liegt nun dein Fehler ?? face-wink
Member: routermax
routermax Nov 19, 2019 at 14:05:21 (UTC)
Goto Top
Hallo aqui,

Der Fehler liegt bei mir.
Danke, für die Skizze
Werde es morgen Testen und berichten.

Gruß
Max
Member: aqui
aqui Nov 19, 2019 at 14:08:28 (UTC)
Goto Top
Wir sind gespannt...! face-wink
Member: routermax
routermax Nov 20, 2019 updated at 12:18:15 (UTC)
Goto Top
Hallo apui,

Es ist kaum zum Glauben aber, es funktioniert. Das war eine Geburt.

Vielen Dank für deine Geduld und den vielen Erklärungen.

Aber, da ich ja zweimal Vater werden will habe ich noch eine Frage.
Ich habe jetzt ja die Insel mit vier Switchen im Hauptnetz.
Zwar nicht schön aber es funktioniert.
Wenn ich jetzt eine zweite Insel mit vier Switchen ins Hauptnetz hängen möchte und das auf die gleiche Art machen will muss ich nur die IP am Mikrotik an eth4 ändern.

Beispiel für Insel 1:
Mikrotik: eth3: 192.168.10.254/24 für das Hauptnetz
Mikrotik: eth4: 172.16.10.254/24 für den Cisco
Cisco: ip adresse 172.16.10.1/24, ip route 192.168.10.0 255.255.255.0 172.16.10.254

Beispiel für Insel 2:
Mikrotik: eth3: 192.168.10.253/24 für das Hauptnetz
Mikrotik: eth4: 172.16.10.254/24 für den Cisco
Cisco: ip adresse 172.16.10.5/24, ip route 192.168.10.0 255.255.255.0 172.16.10.254

Habe ich das so richtig verstanden?

Gruß
Max
Member: aqui
aqui Nov 20, 2019, updated at Nov 21, 2019 at 12:43:24 (UTC)
Goto Top
Es ist kaum zum Glauben aber, es funktioniert.
Ich habs von Anfang an geglaubt bzw. gewusst face-big-smile !!
Habe ich das so richtig verstanden?
Jein...
Was unklar ist ob du jede Insel mit einem dediziertem MT Router ausstatten willst. Das wäre inen völliger Unsinn, denn du kannst es mit deinem vorhandenen machen, denn der hat ja mehrere Ports.
Also einem einzigen Koppelrouter für die Inseln. Oben war ja schon die Skizze dazu:
mtmgmt
Das wäre dann so:
Beispiel für Insel 1 und 2:
Mikrotik: eth3: 192.168.10.254/24 für das Hauptnetz
Mikrotik: eth4: 172.16.10.254/24 für Insel 1 (Sw.1-4)
Mikrotik: eth5: 172.16.20.254/24 für Insel 2
Cisco (Sw.1-4) mit ip adresse 172.16.10.1/24 = ip route 192.168.10.0 255.255.255.0 172.16.10.254
Cisco (Insel 2) mit ip adresse 172.16.20.1/24 = ip route 192.168.10.0 255.255.255.0 172.16.20.254

Fertisch....
Wenn du es dennoch so umständlich mit separaten Routern machen willst dann gilt das was du geschrieen hast.
Member: routermax
routermax Nov 21, 2019 updated at 03:21:47 (UTC)
Goto Top
Ok. Wenn ich das das ganze aus dem Hauptnetz testen will muss ich das so machen:

Du kannst es aber dennoch testen...!
Setze einen Rechner ins Hauptnetz Management VLAN und konfiguriere sein Default Gateway auf die IP Adresse des Mikrotik !
Et voila...dann solltest du auch ohne zusätzliche Route eine Verbindung in das Switch 1-4 Management VLAN haben !
So kannst du das ganze Konstrukt dann schon mal grundlegend wasserdicht testen.

Was dann so aussieht:
IP: 192.168.10.100/24
GW: 172.16.10.254

Oder ist da wieder ein denkfehler drin?
Member: aqui
aqui Nov 21, 2019 updated at 12:34:32 (UTC)
Goto Top
Nope, kein Denkfehler. Alles richtig so. Ist doch auch simples IP Routing ! Denk immer an den Paket Flow dann wird das doch klar.
Das obige Bild erklärt eigentlich alles ! (Druckfehler dort jetzt korrigiert, sorry dafür !)
Member: routermax
routermax Nov 22, 2019 at 13:30:21 (UTC)
Goto Top
Hallo aqui,

Danke, nochmal für die Skizze (Fehler habe ich gesehen und gedacht, er wird sich vertippt haben).

Ich will es auch verstehen und denke, dass ich es verstanden habe (Glaub ich).
Um es jetzt nochmal weiter zu treiben, wenn, ich es jetzt mit mehreren einzelnen Routern das machen möchte müsste ich ja immer das Gateway am PC ändern um diesen anzusprechen.

Könnte ich jetzt nicht einfach einen „großen“ in Netz hängen wo die „kleinen“ Router drauflaufen
Und ich einen PC am dem „großen“ Routen anschließe?

Macht zwar keinen Sinn ist aber möglich, oder?

Gruß
Max
Member: aqui
aqui Nov 22, 2019 updated at 15:18:54 (UTC)
Goto Top
und denke, dass ich es verstanden habe (Glaub ich).
Wie immer: Glauben heisst nicht wissen ! face-wink
wenn, ich es jetzt mit mehreren einzelnen Routern das machen möchte müsste ich ja immer das Gateway am PC ändern um diesen anzusprechen.
Ja, das ist richtig. Mit einem Trick musst du das aber nicht und du hast ihn auch selber schon erkannt. Das ist der Umweg mit dem Großen und den Kleinen.
Man steckt die Einzelrouter dann NICHT in VLAN 10 am Hauptnetz sondern in den Mikrotik der am Hauptnetz hängt.
Dann routet der eben zentral in die "Inseln" ! face-wink
Aber du siehst schon das das ziemlicher Unsinn ist, denn das ist eigentlich eine blödsinnige Einzelrouter Hardware "Schlacht" dann und macht wenig Sinn. Warum willst du das denn partout mit Einzelroutern machen ?? Gibt es da wirklich einen triftigen Grund ?
Steck die Inseln alle in den einen MT und gut iss. 5 Ports hat er ja dafür. Wenn das nicht reicht nimmst du einen 2011er der hat 10. face-wink
Member: routermax
routermax Nov 23, 2019 updated at 16:22:56 (UTC)
Goto Top
Leider muss ich es mit einzelnen Routern machen. Ich würde gerne alle Inseln in einen Mikrotik stecken da aber, die Inseln in mehren Gebäuden verteilt sind muss ich das leider so über das Hauptnetz machen. Auch da kommt die Frage her alle kleinen Router auf einen großen zu stecken und eine PC in dieses Netz zu hängen. Das muss nur ab und zu einer dran.

Gruß
Max
Member: aqui
aqui Nov 24, 2019 at 11:52:37 (UTC)
Goto Top
OK, dann musst du das halt so machen...
Member: routermax
routermax Nov 24, 2019 at 15:27:59 (UTC)
Goto Top
Ja, die frage wie.
Was muss ich in dem großen Router einstellen?
Muss ich immer eine Route vom kleine Router zu großen Router manuell eintragen?

Kannst du mir da helfen?

Gruß
Max
Member: aqui
aqui Nov 26, 2019 updated at 18:42:20 (UTC)
Goto Top
Muss ich immer eine Route vom kleine Router zu großen Router manuell eintragen?
Ja. Wenn du nur 3 oder 4 "Inseln" hast kann man das manuell, statisch machen. Wenn es mehr werden solltest du es besser dynamisch machen mit RIPv2 oder OSPF, das ist dann einfacher.
Eine RIPv2 Beispielkonfig findest du z.B. hier:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing

So sähe dann dein Konzept aus:

vertmt

IP Adressenmusst du ggf. deinen lokal verwendeten anpassen.
Die jeweilige Inselkonfig kannst du dann beliebig in der Anzahl erweitern. Die sieht immer gleich aus.
Member: Sicon84
Sicon84 Sep 19, 2022 at 18:09:00 (UTC)
Goto Top
Hallo,
ich hoffe ihr könnt mir helfen?

Ich habe folgendendes Netzwerk

Switch 1
VLan 32 172.37.32.0/28
VLan 33 172.37.33.0/24
VLan 34 172.37.34.0/28

IP Routing aktiviert

VLan 32-34 liegen per Access Port am SW an

Ein Trunk Port zum Switch 3 allowed Vlan 32-34

Switch 2
VLan 35 172.37.35.0/28
VLan 36 172.37.36.0/24
VLan 37 172.37.37.0/24

IP Routing aktiviert

VLan 35 -37 liegen per Access Port am SW an.

Ein Trunk Port zum Switch 3 allowed Vlan 35 -37

Switch 3

VLan 32 - 37 Anleget

Ein Trunk Port vom Switch 1 allowed Vlan 32 - 34

Ein Trunk Port vom Switch 2 allowed Vlan 35 -37

Ein Trunk Port zu Switch 4 allowed Vlan 32-37

Verbindung zwischen Switch 3 u. 4 ist LWL

Switch 4
VLan 32-37 angelegt

Ein Trunk Port vom Switch 3 allowed Vlan 32 -37

VLan 34 liegt per Access Port am Switch an

VLan 37 liegt per Access Port am Switch an

Nun zu meinem Problem ich kann vom Client der im VLan 34 an Switch 4 an geschlossen nur den Client der an Switch 1 und im VLan 34 steht pingen aber nicht die clients die im VLan 32 u 33 am Switch 1 angeschlossen sind trotz das IP ROUTING aktiviert ist.

Das gleiche gilt für das VLan 37, ich habe schon alles probiert jedoch bin ich gerade etwas ratlos.

Über jeden Tipp bin ich dankbar

Es handelt sich um Cisco Switch aus der Serie 9200 24 Ports .
Member: aqui
aqui Sep 19, 2022 updated at 18:32:54 (UTC)
Goto Top
Arbeiten die 2 routenden Switches 1 und 2 im Stacking? (Stackwise Virtual)?
Es ist wenig zielführend 2 routende Catalyst Switche ohne ein HA Design laufen zu lassen.
1 und 2 also immer mit Stackwise Virtual stacken (wäre das Optimum) oder zumindestens ein HA Design mit HSRP oder VRRP erstellen. Du läufst sonst Gefahr in einem asymetrischen Routing zu enden was vermutlich bei dir auch das Problem ist.

Das VLAN übergreifende Routing hängt bei dir primär von den Gateway IP Adressen der Endgeräte ab. Ohne Stacking oder HSRP/VRRP hast du immer 2 mögliche Gateways. Fällt eins weg ist dein Routing tot. Deshalb ist Stacking oder HA ein Muss in solchen Setups.
Gateway IP der VLAN Endgeräte ist also entscheidend!
Bei den L2 only Access Switches muss eine Default Route auf die L3 Switches definiert sein.

Dein Design und Setup ist aber grundsätzlich falsch. So solltest du niemals in Produktion gehen ohne Stacking oder zumindestens HA.
Ein Standard Design sieht so aus:
stackdesign