mika67
Goto Top

Cisco SG 350 Vlan Konfig

Hallo,

kurze Frage zu Vlan konfig.
Switch hängt an Fritz Box (Port 9), bezieht hier per DHCP der FB die IP Adressierung, über Vlan1 erfolgt die Verteilung an die einzelnen Ports, nun gibts von der FritzBox einen Gastzugang (seperater IP Adresssbereich), dieser ist an Port 10 des Switch angeschlossen, Vlan 100 ist eingericht , nun möchte ich dass wenn ich am Port 8 ein Gerät ohne eine Vlan Lan ID angesteckt habe die Verbindung sofort auf den Gastzugang (Port 10) umleitet (funktioniert bereits mit der aktuelle Konfig).

Mein Problem / meine Frage ist nun : wenn an Port 8 ein gerät angesteckt wird mit einen Vlan ID sollte dies auf den Port 9(normaler Zugang der FB ) umgeleitet werden.
Habe hier noch bzgl. der Einstellung wissenslücken . Bin noch Anfänger beim Thema Cisco Switch

Ich arbeite mit der Benutzeroberfläche des Switch

Konfig des Switch:

interface vlan 100
name "Vlan100"
ip address 192.168.1.1 255.255.255.0

vlan database
vlan 100

interface GigabitEthernet8
switchport mode trunk
switchport general allowed vlan add 1 tagged
switchport access vlan none
switchport trunk native vlan 100

Content-Key: 653910

Url: https://administrator.de/contentid/653910

Printed on: April 20, 2024 at 09:04 o'clock

Member: Razer1
Solution Razer1 Feb 19, 2021 updated at 14:02:36 (UTC)
Goto Top
Moin,

ganz schlau wird man aus deinem Text nicht wirklich.
Was soll Port 8 jetzt sein ? Gast oder Hauptnetz?

Hauptnetz:
Port8 (ACCESS) VLAN1

Gast:
Port8 (ACCESS) VLAN100

Port 9 (ACCESS) VLAN1: Fritzbox LAN1 (Hauptnetz)
Port 10 (ACCESS) VLAN100: Fritzbox LANX (Gastzugang)

Das kannst du auf jeden Port spiegeln wie du willst..
Solltest du ein Client haben der VLAN kann, kannst du natürlich auch eine Trunk einrichten. Dort ist dann die Frage welches VLAN du Taggen (also markieren) willst. Das unmarkierte (nativ) ist immer das was ein Client ohne VLAN Config sieht und kann dann einfach getauscht werden nach bedarf. Und nur ein Client mit eingerichteter VLAN config kann auf das Tagged zugreifen. (KEIN SICHERHEITSFEATURE)
P.S.: Es gibt hier ein super VLAN Guide im Forum

Gruß
Member: mika67
mika67 Feb 19, 2021 at 14:21:04 (UTC)
Goto Top
Okay

Port 9 (ACCESS) VLAN1: Fritzbox LAN1 (Hauptnetz)
Port 10 (ACCESS) VLAN100: Fritzbox LAN4 (Gastzugang)

korrekt

Port8 (Trunk) , keine ID vom client dann an VLAN100 / port 10 automatisch (funktion ist mit den Einstellungen im Switch gegeben)

wenn ID gesendet wird (irgend eine z.b. 100 dann Port 9 Vlan 1

ich hoffe es wird nun transparent

Gruss
Member: aqui
aqui Feb 20, 2021 updated at 11:25:26 (UTC)
Goto Top
Hier steht wie es geht sogar mit Bildern zum Cisco Switch.
Layer 2 VLAN Konfig (ohne Routing):
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Layer 3 (Routing) VLAN Konfig:
Verständnissproblem Routing mit SG300-28
Da steht alles was du zu dem Thema wissen musst. face-wink
Member: mika67
mika67 Feb 21, 2021 at 11:49:35 (UTC)
Goto Top
@aqui

danke für den Tipp. Allerdings ist meine Frage nicht ganz erledigt.

Gehen wir zum Anfang / einrichten eines SG 350

1. ) Switch hängt an FritzBox, bezieht DHCP von der FB (an Port9).
VLAN 1 DHCP 192.168.178.66 255.255.255.0 Valid
0.0.0.0 0 Remote 192.168.178.1 DHCP 8 1 VLAN 1
192.168.178.0 24 Local 192.168.178.66 Directly Connected VLAN 1

bedeute dass an jedem Port über die IP 192.168.178.66 die geräte mit dem Netz der FB verbunden ist.

2.)
nun wir ein Vlan 100 zb. angelegt, dieses Vlan 100 wird der IP Adresse, zb. 192.168.1.1 zugeordnet.
Vlan 100 acces wird port 10 zugeordnet, an diesen Port 10 wird der Gastzugang der FritzBox angesteckt, die FB Gast vergibt IP Adressen 192.198.189.1 per DHCP an diesem Port.

3.) nun wird ein gerät an SG 350 Port 8 angeschlossen. hier lasse ich per Trunk den Port abfragen, wenn Vlan ID100 vom gerät kommt dann an Port 10 wenn nicht dann an port 9. IP Adressevergabe von den zwei FB Anschlüsse werden korrekt vergeben. Funktioniert soweit auch .

Nun die Frage:

Wenn ich an dem Port 8 die Abfrage wie folgt ändern möchte:
wenn Vlan ID xxx nicht vorhanden ist geh auf Port 10 ansonsten ansonsten geh auf Port 9. Hier komme ich nicht weiter.


Layer 3 Routing ist das Problem, in der Beschrebung wird von zb. VLAN 1 = 192.168.1.254, VLAN 10 = 192.168.10.254, VLAN 20 = 192.168.20.254, geschrieben.
Die DHCP Vergabe erfolgt allerdings von dem Switch direkt, deshalb ist in diesen VLAN auch ein Routing möglich.

Bei mir werden die beiden DHCP Infos aus der FB bezogen.

Ja, die Konfig ist anspruchsvoll , allerdings nach meiner Meinung notwendig..

Danke für eure Rückmeldungen..
Member: aqui
aqui Feb 21, 2021 updated at 14:10:58 (UTC)
Goto Top
Gehen wir zum Anfang / einrichten eines SG 350
OK
bedeute dass an jedem Port über die IP 192.168.178.66 die geräte mit dem Netz der FB verbunden ist.
Richtig, denn im Default liegen alle Ports im Default VLAN 1
Übrigens ist es keine gute Idee Infrastruktur Komponenten dynmaische IPs zu geben. Also am besten statisch ala .178.2 oder zumindestens über die Mac Reservierung im FB DHCP Server fest zuweisen. face-wink
nun wir ein Vlan 100 zb. angelegt, dieses Vlan 100 wird der IP Adresse, zb. 192.168.1.1 zugeordnet.
Pfiffig wäre wenn man das VLAN quasi in die IP Netzadresse "reinkodiert" z.B. bei ID 100 dann 192.168.100.0 /24 oder 172.16.100.0 /24 usw. das erleichtert das spätere Management. Letzlich ist es aber rein kosmetisch und man kann natürlich frei wählen.
an diesen Port 10 wird der Gastzugang der FritzBox angesteckt, die FB Gast vergibt IP Adressen 192.198.189.1 per DHCP an diesem Port.
Das geht logischerweise so NICHT !!!
Denn wenn du mit einer VLAN IP Adresse 192.168.1.1 am Switch damit das IP Netz 192.168.1.0 /24 fest vorgibst kannst du dann niemals die FritzBox dort ein 192.198.189.0er IP Netz verteilen lassen. Damit hast du dann einen schweren IP Adress Konflikt. Das kann niemals so gehen und ist ein fataler Konfig Fehler und weiss auch ein IT Laie sofort !!
Für dieses VLAN 100 darf der 350er Switch also niemals eine VLAN IP konfiguriert bekommen !!!
Ohne eine VLAN IP hast du dann rein nur ein reicnes Layer 2 VLAN was dann nicht auf dem Switch geroutet wird. Logisch, denn das soll und darf es ja auch nicht denn nur die FritzBox darf das routen und DHCPs dort vergeben !! Du willst ja nicht das Gäste von hinten über den L3 Switch so Zugang zu deinen privaten VLANs bekommen.
Fazit also: Keine VLAN IP fürs FritzBox Gastnetz am Switch und auch keinen DHCP Server fürs Gastnetz im Switch!!! Die VLAN IP Adresse in deinem VLAN 100 muss also zwingend entfernt werden ! Das Gast VLAN darf rein nur als Layer 2 VLAN ohne IP existieren wenn es isoliert sein soll und muss.
hier lasse ich per Trunk den Port abfragen
Ein Trunk kann niemals etwas "abfragen", das ist technischer Unsinn. Mit Trunk meinst du einen Tagged Uplink, oder ?? Der Begriff "Trunk" ist leider etwas widersprüchlich in der IT.
Cisco beschreibt damit einen Tagged Uplink und im Rest der Netzwerk Welt ist das eine Link Aggregation mit LACP LAGs.
So sieht sowas z.B. mit der FritzBox aus wenn man es richtig macht (Gastnetz hier im VLAN 10):
fbvlan
Nun die Frage:
Die dir ja die Skizze oben beantwortet.
  • Setzt man den Port als "Access Port" ins VLAN 1 (PVID 1) ist der Port im normalen FB LAN
  • Setzt man den Port als "Access Port" ins VLAN 100 (PVID 100) ist der Port im FB Gastnetz
So einfach ist die simple VLAN Logik ! face-wink
Member: mika67
mika67 Feb 21, 2021 updated at 16:44:43 (UTC)
Goto Top
- Das geht logischerweise so NICHT !!!
Denn wenn du mit einer VLAN IP Adresse 192.168.1.1 am Switch damit das IP Netz 192.168.1.0 /24 fest vorgibst kannst du dann niemals die FritzBox dort ein 192.198.189.0er IP Netz verteilen lassen. Damit hast du dann einen schweren IP Adress Konflikt. Das kann niemals so gehen und ist ein fataler Konfig Fehler und weiss auch ein IT Laie sofort !!


ja, geändert, nicht darauf geachtet.
Nun:

8 GE8 Layer 2 Trunk Dot1q - 8100 (Global) N/A N/A
9 GE9 Layer 2 Access Dot1q - 8100 (Global) N/A N/A
10 GE10 Layer 2 Access Dot1q - 8100 (Global) N/A N/A

GE8 Trunk 1T, 2-99I, 100U, 101-4094I 1T, 100U
GE9 Access 1U 1U
GE10 Access 100U 100U

0.0.0.0 0 Remote 192.168.178.1 DHCP 8 1 VLAN 1
192.168.178.0 24 Local 192.168.178.66 Directly Connected VLAN 1
192.168.189.0 24 Local 192.168.189.7 Directly Connected VLAN 100

- Du willst ja nicht das Gäste von hinten über den L3 Switch so Zugang zu deinen privaten VLANs bekommen.

Ich möchte dass gäste an Lan Port 8 automatisch an Port 10 / Gast Zugang FB kommen (funktioniert bereits) , alle anderen bekannten Geräte intern bekommen über win 10 / Mac Book Pro eine zusätzliche VLan ID 100 und werden am Port 8 auf den Port 9 / ins netzwerk FB gelassen (genau umgekehrt ...),

deshalb auch so untypisch..
Member: aqui
aqui Feb 21, 2021 updated at 18:45:01 (UTC)
Goto Top
Zitieren geht übrigens mit der spitzen Klammer ! Formatting instructions in the posts 😉
ch möchte dass gäste an Lan Port 8 automatisch an Port 10 / Gast Zugang FB kommen (funktioniert bereits)
OK, das ist ja auch ne Lachnummer und steht oben ja bereits bzw. man sieht es ja im Bildchen oben. Switchports als simple Access Ports ins VLAN 100 (PVID 100) und fertig ist der Lack ! face-wink
eine zusätzliche VLan ID 100 und werden am Port 8 auf den Port 9 / ins Netzwerk FB gelassen (genau umgekehrt ...)
Sorry, aber den technischen Kauderwelsch versteht leider kein Mensch ?! Wie ist das gemeint..??
Ein Routing vom oder ins Gast VLAN ist in deinem Konstrukt so wie oben unmöglich. Ohne eine VLAN 100 IP ist eine Gast Kommunikation nur rein ins Internet möglich und nirgend wo anders hin. Klar, denn ohne Switch (VLAN) IP kann das Gastnetz ja einzig nur via FB geroutet werden und die FB lässt aus guten Gründen einen Gast Zugriff auf das private LAN nicht zu.

Will man das dennoch, kann man das lösen...
Dann musst du aber doch wieder eine IP VLAN Adresse auf dem Switch im VLAN 100 aus dem FB Gastnetz anlegen also z.B. 192.168.189.254 /24 anlegen und eine statische Route auf der FritzBox definieren die dir ein Routing der Gäste über die Switch IP ins private LAN ermöglicht. Der Cisco350 ist ja ein Routing fähiger Switch und das würde gehen.
Das wäre dann aber eine sehr gefährliche Sache denn damit ist ein ungeschützter Zugriff Gäste aufs Privatnetz gegeben.
Du müsstest dann auf dem Switch zwingend mit absolut wasserdichten Access Listen arbeiten die diesen Traffic genau regeln. Die Gefahr die da noch besteht ist das Switch ACLs nicht Stateful sind.
Da spielt man also absolut mit dem Feuer wenn man sowas macht und solch einen Sicherheits kritischen Unsinn sollte man sich sehr gut überlegen. Das es technisch machbar ist steht außer Frage. Ob man es Sicherheits technisch machen sollte ist eine ganz andere. Da spricht unter normalen Umständen alles strikt dagegen.

Deine Lösung oben geht auch wenn du Port 8 als Trunk definierst und das Native VLAN auf 100 setzt und die anderen VLANs wie 1 auf Tagged.
Damit ist dann ein normaler Client an Port 8 immer im Gastnetz, klar, denn durch die PVID 100 wird ungetaggter Traffic immer ins VLAN 100 gesendet. Um dann Traffic ins private VLAN 1 zu senden müsste das Endgerät diesen Traffic dann mit der Privat VLAN ID taggen. Das geht natürlich wenn man den Netzwerkadpter entsprechen einstellt.
Wie das zu machen ist kannst du hier nachlesen:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren

Aber auch das ist eine gruselige Frickelei und man hat das Problem das das Gastnetz auch wieder ungeschützt direkt an solchen Endgeräten ist die es wieder mit dem Privatnetz verbinden. Ein Fehler dort und das Privatnetz ist kompromittiert.
Viel viel sinnvoller ist es dann mit dynamischen VLANs zu arbeiten.
Man klassifiziert die bekannten Geräte auf Basis ihrer Mac Adresse oder ihres Hostnamens als Mitglieder eines VLANs und der Switchport forwardet dann dynamisch je nach Endgerät und Authentisierung dieses Gerätes den Datenverkehr ins Private VLAN. Alle Geräte die er nicht kennt wandern ins Gast Netz. Nennt sich "dynamische VLANs".
Dein Cisco 350er supportet das problemlos und wie man das umsetzt erklären z.B. diese Tutorials:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Cisco SG 350x Grundkonfiguration
Oder für WLAN z.B. hier:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik

Du musst also jetzt nur noch überlegen was du wirklich willst mit deinen Endgeräten. face-wink
Member: mika67
mika67 Feb 21, 2021 at 18:49:26 (UTC)
Goto Top
Viel viel sinnvoller ist es dann mit dynamischen VLANs zu arbeiten. Man klassifiziert die bekannten Geräte auf Basis ihrer Mac Adresse

ja das hatte ich auch am Anfang vor , habe nur keine brauchbare I-Net beschreibung gefunden .
Werde mir die Beschreibungen mal ansehen, danke schöner Abend
Member: aqui
aqui Feb 22, 2021 at 08:04:19 (UTC)
Goto Top
Zweiter Versuch !
Zitieren geht mit der spitzen Klammer !! Siehe auch: Formatting instructions in the posts
FAQs helfen wirklich ! face-wink
Member: mika67
mika67 Feb 23, 2021 at 17:57:24 (UTC)
Goto Top
Zitat von @aqui:

Zweiter Versuch !
Zitieren geht mit der spitzen Klammer !! Siehe auch: Formatting instructions in the posts
FAQs helfen wirklich ! face-wink

Zitieren hat schon mal geklappt face-wink

Bin ich hier auf der richtigen Spur ?

https://www.cisco.com/c/en/us/support/docs/smb/switches/cisco-small-busi ... nur mit authorized via 802.1x or MAC-based authentication

Gibts für SG 350 auch ein deutsches Sprachpaket, habe bisher keins gefunden

Gruss
Member: aqui
aqui Feb 23, 2021 at 21:29:24 (UTC)
Goto Top
Du bist auf der richtigen Spur ! face-wink
Member: Razer1
Razer1 Feb 24, 2021 at 08:45:00 (UTC)
Goto Top
Zitat von @mika67:
Gibts für SG 350 auch ein deutsches Sprachpaket, habe bisher keins gefunden

Kann man überhaupt nicht empfehlen, selbst wenn es irgendwo eines gibt.
Alle Hilfeseiten sind Englisch und werden so nur umso schwieriger zu verstehen.
Member: mika67
mika67 Feb 28, 2021 at 09:57:33 (UTC)
Goto Top
Zitat von @aqui:


Deine Lösung oben geht auch wenn du Port 8 als Trunk definierst und das Native VLAN auf 100 setzt und die anderen VLANs wie 1 auf Tagged.
Damit ist dann ein normaler Client an Port 8 immer im Gastnetz, klar, denn durch die PVID 100 wird ungetaggter Traffic immer ins VLAN 100 gesendet. Um dann Traffic ins private VLAN 1 zu senden müsste das Endgerät diesen Traffic dann mit der Privat VLAN ID taggen. Das geht natürlich wenn man den Netzwerkadpter entsprechen einstellt.
Wie das zu machen ist kannst du hier nachlesen:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren

Diese Lösung muss ich favorisieren, die bekannten Endgeräte werden mit einer Vlan ID getaggt, dadurch weiss der Port 8 dass dieses Gerät ins Vlan 1 muss


Viel viel sinnvoller ist es dann mit dynamischen VLANs zu arbeiten.
Man klassifiziert die bekannten Geräte auf Basis ihrer Mac Adresse oder ihres Hostnamens als Mitglieder eines VLANs und >der Switchport forwardet dann dynamisch je nach Endgerät und Authentisierung dieses Gerätes den Datenverkehr ins >Private VLAN. Alle Geräte die er nicht kennt wandern ins Gast Netz. Nennt sich "dynamische VLANs".

mit Mac Adressierung getestet , allerdings gelten hier wieder die Wenn--> aber Regeln , Viel zum Kompliziert, bin ja froh dass die Cisco SG 350 Switch nicht im Mars Rover Perseverance verbaut sind , Der Mars Rover wäre mit der übertriebenen komplexität des cisco switch in der Mars Umlaufbahn abgestürzt, Cisco hat auch nichts von KI gehört ? Cisco Switch ist eine Katastrophe...
Member: aqui
aqui Feb 28, 2021 updated at 10:21:26 (UTC)
Goto Top
allerdings gelten hier wieder die Wenn--> aber Regeln
Bahnhof, Ägypten ?? Welche ominösen Regeln sollten das denn sein ? Normal gilt bei Radius und dynamischen VLANs immer nur schwarz weiss, also Mac bekannt = Darf ins Netz mit VLAN x. Mac nicht bekannt = darf nicht ins Netz. Fertisch...
Aber gibts in so einem Regelwerk nicht oder du hast da etwas gründlich missverstanden.
wäre mit der übertriebenen komplexität des cisco switch in der Mars Umlaufbahn abgestürzt
Zeigt leider ebenso wie die obigen "Regeln" das du nur sehr wenig bis keinerlei Ahnung von Netzwerk Hardware hast. Die Ciscos von denen du da redest sind auch nur billige SoHo Modelle und mickrig im Vergleich zum Featureset eines Cisco Catalysten.
Das zeigt dir dann vermutlich auch einmal mit welchen recht naiven und beschränkten (Netzwerk) Horizont du unterwegs bist. Du erwartest das man mit einem Flugzeug mit Gummiband Motor zum Mars fliegt und beschimpfst alle die das nicht hinbekommen als technikferne Dummies weil du selber nicht einmal bis zum Mond sehen kannst. Aber egal, muss man sicher nicht weiter kommentieren in einem Administrator Forum.... face-sad
Member: mika67
mika67 Feb 28, 2021 at 10:39:39 (UTC)
Goto Top
Zitat von @aqui:

Das zeigt dir dann vermutlich auch einmal mit welchen recht naiven und beschränkten (Netzwerk) Horizont du unterwegs >bist. Du erwartest das man mit einem Flugzeug mit Gummiband Motor zum Mars fliegt und beschimpfst alle die das nicht >hinbekommen als technikferne Dummies weil du selber nicht einmal bis zum Mond sehen kannst. Aber egal, muss man sicher >nicht weiter kommentieren in einem Administrator Forum.... face-sad

Ja, ich bin in dem gebiet cisco Switch Anfänger ( kein IT Profi ) face-smile, leider erfolgt auch nur Scheibchen weise Informationen wie das Problem zu lösen ist, Normalerweis bin ich der Typ wo sich in einem Thema durchkämpft, allerdings hier sehe ich bis jetzt kein Land. verweise auf verschiedene Seiten wo Teilwissen vermittelt wird und man sich von verschiedenstens Seiten das Wissen zusammen packen muss bringt nichts. Hier kommt dann die Regel wenn--> dann ins Spiel.

Für Personen die auf Cisco geschult sind ist der Switch wie für Mathematiker die die Umlaufbahn zum Mars für eine Landung berechnen müssen , eine Kleinigkeit, manche von diesen Menschen schauen dann herunter auf die Anfänger ...
Member: aqui
aqui Feb 28, 2021 updated at 11:06:38 (UTC)
Goto Top
Cisco Syntax ist quasi die Lingua Franca der Konfig Syntax im Netzwerk. Die Konfig Logik spiegelt sich in fast allen Produkten anderer Hersteller wider. Wenn man also eine Teilmenge davon kennt ist das sicher vorteilhaft weil man dann auch den gesamten Rest kennt.
Du setzt aber voraus das man mit laienhaftem Klicki Bunti GUI, FritzBox Wissen zum Mars fliegen kann. Eine recht einseitige und auch naive Sichtweise der ganzen Thematik wie du dir sicher auch selber denken kannst. Wenn du das auf deinen richtigen Job runterbrichst, wo du Profi bist, wirst du das sicher auch ähnlich sehen.
Das ist so wenn der Mathematiker für die Umlaufbahn sein Zimmer tapezieren und streichen muss und aus Unkenntnis daran scheitert und dann auf Pinsel, Kleister und das Wetter schimpft. Genau das ist das was du oben machst... Also besser mal in dich gehen und nachdenken ob das wirklich der richtige Weg ist ! face-wink
Member: mika67
mika67 Feb 28, 2021 at 11:14:01 (UTC)
Goto Top
Zitat von @aqui:
Das ist so wenn der Mathematiker für die Umlaufbahn sein Zimmer tapezieren und streichen muss und aus Unkenntnis >daran scheitert und dann auf Pinsel, Kleister und das Wetter schimpft. Genau das ist das was du oben machst... Also besser >mal in dich gehen und nachdenken ob das wirklich der richtige Weg ist ! face-wink

lass uns wieder zum Thema kommen , möchtest du mir bei der Lösung des Problems behilflich sein , der anfänger "mika 67" hat bis jetzt die Lösung noch nicht komplett gefunden.
Vlan 1 und Vlan 100 eingerichtet , wie beschrieben Port zur verteilung definiert , vielen dank für die Hilfe..
Member: aqui
aqui Feb 28, 2021 updated at 11:27:00 (UTC)
Goto Top
Lass uns wieder zum Thema kommen
Ist sicher das Vernünftigste.... face-wink
hat bis jetzt die Lösung noch nicht komplett gefunden.
Was genau ist denn nun noch nicht "komplett" ??
Die Endgeräte an den Ports liefern doch, wie oben beschrieben, statisch die VLAN Information immer mit, da sie ja laut Aussage des TOs immer getaggt sind.
(Zitat des TOface-smile: "die bekannten Endgeräte werden mit einer Vlan ID getaggt..."
Damit liefern diese Endgeräte dem Switch ja auch ohne Radius die VLAN ID in die sie sollen quasi frei Haus mit und der Switch kann entsprechend reagieren und den Endgeräte Traffic dann immer richtig forwarden in dieses VLAN.
Problem gelöst...oder was war da jetzt noch offen bzw. nicht komplett ?!
Member: mika67
mika67 Feb 28, 2021 updated at 12:04:57 (UTC)
Goto Top
Zitat von @aqui:
(Zitat des TOface-smile: "die bekannten Endgeräte werden mit einer Vlan ID getaggt..."
Damit liefern diese Endgeräte dem Switch ja auch ohne Radius die VLAN ID in die sie sollen quasi frei Haus mit und der >Switch kann entsprechend reagieren und den Endgeräte Traffic dann immer richtig forwarden in dieses VLAN.
Problem gelöst...oder was war da jetzt noch offen bzw. nicht komplett ?!

nicht ganz, wenn sich am Port 8 (sorry wenn ich es so nenne ) Geräte befinden die keine Vlan ID getaggt haben dann werden diese wie gewünscht an Port 10 weitergeleitet (prima), wenn aber geräte die VLan ID 100 haben / angeschlossen sind werden diese nicht an Port 9 weitergeleitet.

GE8 Trunk 1T, 2-99I, 100T, 101-4094I 1T, 100T
GE9 Access 1U 1U
GE10 Access 100U 100U

dass es nicht falsch rüber kommt, wenn ich ganz Normal an diesem Port 8 (alles Standard mäßig umstelle), bedeutet: Geräte ohne VLan Tagget / Vlan ID gehen auf Port 9 und Vlan ID 100 geräte gehen auf Port 10 funktioniert die Konfiguration, wenn ich das ganze drehe, Fehlfunktion
Member: aqui
aqui Feb 28, 2021 updated at 13:26:46 (UTC)
Goto Top
nicht ganz, wenn sich am Port 8 (sorry wenn ich es so nenne ) Geräte befinden die keine Vlan ID getaggt haben
OK, dann bekommt der Switch natürlich keine VLAN Info geliefert weil eben das VLAN Tag fehlt. In diesem Falle greift die PVID (Port VLAN ID) oder, wie es auch heisst, das sog. Native VLAN auf das der betreffende Port eingestellt ist.
Dieses Port Native VLAN / PVID gibt somit immer an in welches VLAN der Switch ungetaggte Frames an diesem Port forwarden soll.
Die Port Logik ist also ganz einfach:
  • Frame kommt mit einer VLAN ID getagged an = Traffic wird in das entsprendend zur ID passende VLAN geforwardet.
  • Frame kommt ungetagged an = Traffic wird statisch in das Native VLAN / PVID geforwardet.
Es kann immer nur eine einzige PVID pro Port geben, was auch logisch ist.

Bezogen auf deinen Fall oben ist das Verhalten dann auch ganz klar. Port 9 ist als Access Port einzig und allein nur untagged in VLAN 1. Er nimmt also rein nur ungetaggte Frames an und forwardet sie ins VLAN 1 und andersrum kann er auch nur Frames aus VLAN 1 ungetagged senden. Von anderen VLANs weiss dieser Port also rein gar nichts.
Wenn nun also ein VLAN 100 Frame an Port 8 reinkommt wird er entsprechend ins VLAN 100 geforwardet und gut ist. Port 10 ist Access Member Port im VLAN 100, folglich kommt der VLAN 100 Traffic also auch an Port 10 raus.
Port 9 ist aber ja einzig nur Member im VLAN 1 !!!
Warum meinst du also das dieser Port 9 dann VLAN 100 Traffic forwarden soll wenn er nur VLAN 1 Member ist ?! Wäre ja logisch Quatsch sowas zu erwarten bei einer VLAN 1 Konfig.
An Port 9 kann also physisch ja schon niemals VLAN 100 Trafic ankommen. Technisch also unmöglich was einem ja auch schon der gesunde IT Verstand sagt.

Wenn also, dann sollte deine Konfig so aussehen:
GE8 Trunk 1T, 2-99I, 100T, 101-4094I 1T, 100T
GE9 Access 100U 100U
GE10 Access 100U 100U

Dann ist Port 9 ebenfalls Member im VLAN 100 und dann wirst du sehen das auch an Port 9 dein VLAN 100 Traffic vom Port 8 ankommt !
War das jetzt ein fataler Denkfehler von dir oder nur ein Tipp- oder Klickfehler in der Konfig ???
Zur Sicherheit besser nochmal die VLAN_Schnellschulung durchlesen und verstehen !! face-wink