forrest57
Goto Top

Netzinfrastruktur LTE-L3 Cisco Switch-Multivlan

Hallo zusammen,

bräuchte wieder mal Unterstützung.

Im Moment hab ich noch ein Teltonika RUT14 LTE Router der im Netz 192.168.57.0/24 ist

Der Router hat die IP 192.168.57.1 an dem Router ist ein L3 Switch angebunden von D-Link DGS3420-28PC der die Adresse 192.168.57.2 hat.

Auf dem Switch läuft ein DHCP mit diversen VLAN

1000 = 10.0.0.0/24
1100 = 10.10.0.0/24
1200 = 10.20.0.0/24
1300 = 10.30.0.0/24
1400 = 10.40.0.0/24
1500 = 10.50.0.0/24
1600 = 10.60.0.0/24
1700 = 10.20.0.0/24
1800 = 10.30.0.0/24
1900 = 10.40.0.0/24
LTE Router 2700 = 192.168.57.2

So sind die Interfaces konfiguriert.

ipv4 Interface

MTU 1500
IP Directed Broadcast = Disabled
Get IP from = Static
Interface Name LTE
IPv4 Address 192.168.57.2
Subnet Mask 255.255.255.0
VLAN Name LTE
IPv4 State = static
Interface Admin State = enable

Routen auf dem LTE Router sind auch drin.

10.10.0.0 255.255.255.0 IPv4-Gateway = 192.168.57.2

Nun möchte ich das Netz umbauen da ich schwierigkeiten habe mit Webseiten die nicht mehr richtig aufbauen.
Wenn ich den LTE Router nur an mein PC und TV hänge hab ich keine Probleme, sobald er aber an dem D-Link hängt gibt es Probleme seit kurzem.

Nun löse ich den D-Link ab und möchte ein. Vielleicht ist der mit 12 Jahre schon zu alt.

Cisco 3560CX in das Netz intregieren.
Habe mir ein DHCP Server auf Debian 12 mit WIM konfiguriert.

Siehe Bild.

Man kann das ja auf mehre Arten konfigurieren.

Meine Frage ist ob das so korrekt konfiguriert ist.

1. Was muss ich ändern damit es einfacher geht (z.B. DHCP Helper)

2.Wie muss der Port vom Cisco Switch konfiguriert werden wenn der DHCP Server dran hängt.
Ist das ein normaler TRUNK port oder muss man da noch was mitkonfigurieren.

3. Kann ich den Router mit in das 10er Netz mitrein nehmen ohne das es Probleme gibt.
Am besten in das MGMT Netz VLAN 1000

Auf dem LTE Router ist DHCP enable man kann auch Relay nehmen.

Interfaces: mob1s1a1 ist momentan als NAT eingestellt andere Möglichkeiten wäre BRIDGE oder PASSTROUGH
Interfaces: LAN wo der Switch dran hängt ist momentan als Bridge interfaces angehackt.

4. Wie konfiguriere ich Port 2 und 48 korrekt.

Es ist natürlich mehr angeschlossen aber ich hab es so gut es geht klein gehalten.

DHCP Server ist ein Debian 12 mit WIM GUI
LTE Router Teltonika RUTX14
Cisco 12 Port C3560CX

Möchte einfach eine Sauber Lösung.

Beste Grüße

Danke für eure Hilfe.

Forrest
netz

Content-Key: 1524836014

Url: https://administrator.de/contentid/1524836014

Printed on: April 28, 2024 at 04:04 o'clock

Member: aqui
aqui Dec 17, 2023 updated at 18:39:28 (UTC)
Goto Top
mit Webseiten die nicht mehr richtig aufbauen.
Liegt vermutlich an der falschen MTU auf dem LTE Interface. Dort darfst du keinesfalls 1500 Byte verwenden denn dort gibt es einen PPP Header mit entsprechendem Overhead.
Die Thematik ist analog zu PPPoE wie es hier beschrieben ist. Das solltest du also dringend anpassen.
Meine Frage ist ob das so korrekt konfiguriert ist.
Ja, ist korrekt konfiguriert. Mit dem 3560 setzt du ein Layer 3 VLAN Konzept um, richtig?
1.)
Auf den Cisco 3560er VLAN IP Interfaces wo NICHT der DHCP Server ist einfach ip helper-address <ip_dhcp_server konfigurieren. (DHCP Relay). Ein Beispiel für den DHCP Server findest du u.a. hier.
2.)
Nein, keinesfalls einen Trunk Port, denn das ist ja auch nur ein normales VLAN Segment und du musst nichts taggen. Also einen stinknormalen Access Port (switchport mode access, switchport access vlan x). Auf dem dazu korrespondierenden VLAN IP Interface lässt du einfach die o.a. Helper IP weg!
3.)
Ja, siehe o.a. "L3 Konzept" dort sind alle ToDos im Detail erklärt!
4.)
Beides stinknormale Accessports in ihren jeweiligen VLANs. Siehe Punkt 2.
Member: Forrest57
Forrest57 Dec 17, 2023 at 19:17:14 (UTC)
Goto Top
Falsche MTU Size ja die vermutung hatte ich auch wegen dem Header war früher bei der Fritzbox DSL auch so.
Da muste man was mit 1492 einstellen.

Aber warum hat das ein Jahr so funktioniert und nun nicht mehr. Seit 3 Tagen hab ich Massive Probleme.
Hab auch mit Wireshark geteste.
120866	5528.804122	10.50.0.2	5.135.209.100	TCP	66	[TCP Retransmission] 59482 → 443 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM
Das kommt überall.

Auch das Netzanalyse Werkzeug in Firefox zeigt auch teilweise.
siehe Bilder

Ja, ist korrekt konfiguriert. Mit dem 3560 setzt du ein Layer 3 VLAN Konzept um, richtig?
Ja genau

1.)
interface Vlan1500
description edv vlan
ip address 10.50.0.2 255.255.255.0
ip helper-address 10.0.0.100 (DHCP SERVER ADDRESSE)

Den DHCP Server hab ich ja soweit konfiguriert.

Am Cisco Switch wo der DHCP hängt hab ich das mal im Forum gelesen.

And the port config that the server is plugged into:

interface GigabitEthernet0/xx
description Link to DHCP Server
switchport trunk encapsulation dot1q
switchport mode trunk
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust cos
auto qos trust
spanning-tree portfast

deswegen dachte ich TRUNK

int gi1/0/2
des LINK to DHCP Server
switchport mode access
switchport access vlan 1000 (Vlan wo der DHCP liegt)
spanning-tree portfast edge

int gi1/0/12 ehemals 48
des Link to LTE Router
switchport mode access
switchport access vlan 1000
spanning-tree portfast edge

(VLAN wo der DHCP vom LTE Router liegt liegt) ehemals 2700 = 192.168.57.1
Könnte man das ändern damit er auch im 10er Bereich angesiedelt werden könnte.
z.B. im 10.10.0.0/24 VLAN 1100.

Den Rest werd ich morgen in der Arbeit mal nachschauen, momentan ist es Zuhause nicht möglich.
zu viele Abbrüche.

Danke sehr Top wie immer.
Member: Forrest57
Forrest57 Dec 17, 2023 at 19:20:45 (UTC)
Goto Top
Bilder nachsenden
ns_error
ns_binding
Member: Forrest57
Forrest57 Dec 17, 2023 at 19:25:39 (UTC)
Goto Top
LTE Router Einstellungen.

Ne Frage am Rande denkst du die Einstellungen sind korrekt.

siehe Bilder

Gruß Forrest
lte2
ltelan1
lte1
ltelan2
ltelan3
Member: aqui
aqui Dec 17, 2023 at 19:41:38 (UTC)
Goto Top
Du kannst die MTU Settings auch wasserdicht mit einem Ping Check überprüfen...
https://blog.boll.ch/basic-stuff-mtu-groesse-mit-ping-testen/
https://kb.netgear.com/de/19863/Ping-Test-zur-Ermittlung-der-optimalen-M ...
Abbrüche sollte es eigentlich keine geben. Möglich aber das es auch an der LTE Feldstärke liegt das du zuwenig Link Reserve hast oder die Zelle überlastet ist?!

Die Trunk Konfig am Switch ist falsch.
Eine Trunk Konfig braucht man nur wenn man mehrere VLANs tagged überträgt was bei dir bzw. deinem L3 Konzept ja nicht der Fall ist.
Der Server hängt ja lediglich auch nur als einfaches Endgerät an einem stinknormalen ungetaggten Access Port.

Das Koppel VLAN kannst du natürlich problemlos auch in eine 10er IP umkonfigurieren. Die IP Adressierung ist ja nur Kosmetik. face-wink
Member: Forrest57
Forrest57 Dec 18, 2023 at 17:46:35 (UTC)
Goto Top
Hi aqui,

leider bekomm ich mein Konstrukt nicht zum laufen. Werde die Tage mal mein Konstrukt zusammen fassen und senden, vielleicht hab ich irgendwo ein Fehler.

Beste Grüße

Forrest.
Member: aqui
Solution aqui Dec 18, 2023 updated at 19:46:35 (UTC)
Goto Top
Das wird sicher das Beste sein. Ein annonymisiertes show run sollte das Problem lösen. face-wink

Vielleicht nochmal grob das Grundsetup des 3650 nach der obigen Zeichnung vorab zum Vergleichen was ungefähr so aussehen sollte:
service timestamps debug datetime msec localtime
service timestamps log datetime localtime show-timezone year
service password-encryption
!
hostname Cisco_3650
!
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
aaa new-model
!
ip routing
ip domain-name forrest57.home.arpa
ip name-server 192.168.57.1
ip multicast-routing
ip igmp snooping
ip igmp version 3
!
vtp mode transparent
spanning-tree mode rapid-pvst
spanning-tree vlan 1 priority 8192
spanning-tree vlan 99 priority 8192
spanning-tree vlan 1000 1priority 8192
spanning-tree vlan 1100 priority 8192
spanning-tree vlan 1500 priority 8192
!
vlan 99
 name LTE-Router
!
vlan 1000
 name VLAN-1000
!
vlan 1100
 name VLAN-1100
!
vlan 1500
 name VLAN-1500
!
!
interface GigabitEthernet0/1
description Management Port
 switchport access vlan 1100
 spanning-tree portfast
!
interface GigabitEthernet0/2
 description VLAN-1000 Port
 switchport access vlan 1000
 spanning-tree portfast
!
interface GigabitEthernet0/3
 description VLAN-1500 Port
 switchport access vlan 1500
 spanning-tree portfast
!
interface GigabitEthernet0/4
description LTE-Router VLAN
switchport access vlan 99
spanning-tree portfast
!
!
interface vlan1100
description VLAN-1100 IP Interface
ip address 10.10.0.1 255.255.255.0
!
interface vlan1000
description Management IP Interface
ip address 10.0.0.1 255.255.255.0
!
interface vlan1500
description VLAN-1900 IP Interface
ip address 10.50.0.1 255.255.255.0
!
interface vlan99
description LTE-Router IP Interface
ip address 192.168.57.2 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 192.168.57.1 
!
ip classless
no ip http server
no ip http secure-server 
ntp server de.pool.ntp.org 
Member: aqui
aqui Dec 30, 2023 at 11:42:34 (UTC)
Goto Top
Wenn es das denn nun war bitte deinen Thread dann auch als erledigt markieren!
How can I mark a post as solved?
Member: Forrest57
Forrest57 Jan 04, 2024 at 12:09:46 (UTC)
Goto Top
Hi bin leider wegen den Feiertagen nicht dazu gekommen das Setup zu bauen. Bin da noch dran.
Member: Forrest57
Forrest57 Feb 29, 2024 at 19:33:24 (UTC)
Goto Top
Zitat von @aqui:

Das wird sicher das Beste sein. Ein annonymisiertes show run sollte das Problem lösen. face-wink

Erstmal danke für deine Hilfe bevor ich ein neuen Thread aufmache zu gleichen Thema nehme ich diesen.

Hab nun eine Möglichkeit den D-Link durch ein C3560 zu tauschen.

Wenn ich auf dem C3560 ip routing aktiviere bekomm ich keine Verbindung mehr auf dem Switch vermutlich weil das ip default-gateway 10.10.0.254 nicht mehr geht.

Anhand von dem Bild kann ich kurz erklären was ich nicht schaffe.

Ich müsste auf dem Cisco 3560

1. IP Routing aktiveren

2. VLANS 1000,1100,1200,1300,1400,1500,1600,1700,1800,1900,2700 ausrollen

3. ip route 0.0.0.0 0.0.0.0 192.168.57.1 eintragen damit alle Paket zum LTE Router gesendet werden.

4. Da wo der LTE Router dranhängt BEi D-Link POrt 24 bei dem Neuen Cisco 3560 Port 12
Config von Port 12 würde so aussehen

interface GigabitEthernet0/12
description LTE-Router VLAN
switchport access vlan 2700
spanning-tree portfast

5. Warum steht bei dir in der Liste das mit dem Spanning Tree wenn ich nicht redundant aufgebaut bin, das brauch man nur wenn man ne Redundanz hat oder ?

6. interface vlan1000
description Management IP Interface
ip address 10.0.0.1 255.255.255.0

Damit ich auf den Switch per Putty (SSH) draufkomm.

Für was wäre dieser Eintrag ?
7.
interface vlan2700
description LTE-Router IP Interface
ip address 192.168.57.2 255.255.255.0

Beste Grüße

Joe

Und danke für die Erklärung.
cisco tausch
Member: aqui
aqui Mar 01, 2024 updated at 07:51:11 (UTC)
Goto Top
bekomm ich keine Verbindung mehr auf dem Switch vermutlich weil das ip default-gateway 10.10.0.254 nicht mehr geht.
Ja, richtig erkannt! Dafür musst du eine Default Route ip route 0.0.0.0 0.0.0.0 10.10.0.254 eintragen, und auf 10.10.0.254 dann eine statische Route auf alle gerouteten VLAN Netze, dann klappt es wieder! face-wink (Siehe auch Layer 3 Konzept Beispiel)
das brauch man nur wenn man ne Redundanz hat oder ?
Jein. Es ist generell eine Absicherung gegen Loops in einem Netzwerk. Sollte man also aus Sicherheitsgründen generell an lassen.
Für was wäre dieser Eintrag ?
Das wäre das IP Interface bei einem Layer 3 Switch in dem entsprechenden VLAN 2700.
Wenn du VLANs routen willst hängt man bei einem L3 Switch ja immer ein IP Bein in das VLAN was ja dann das Routerbein darstellt. Das Interface "vlan <vlan_id>" ist bei Cisco (und vielen anderen auch) das IP Router Interface in dem jeweiligen VLAN. Ohne VLAN IP kann ein L3 Switch das VLAN bekanntlich nicht routen. face-wink
Grundlagen zum IP Routing findest du u.a. auch hier.
Member: Forrest57
Forrest57 Mar 01, 2024 at 09:46:29 (UTC)
Goto Top
Zitat von @aqui:

bekomm ich keine Verbindung mehr auf dem Switch vermutlich weil das ip default-gateway 10.10.0.254 nicht mehr geht.
Ja, richtig erkannt! Dafür musst du eine Default Route ip route 0.0.0.0 0.0.0.0 10.10.0.254 eintragen, und auf 10.10.0.254 dann eine statische Route auf alle gerouteten VLAN Netze, dann klappt es wieder! face-wink (Siehe auch Layer 3 Konzept Beispiel)
Anhand meines Netzes möchte ich ja das meine Switche im VLAN 1100 liegen und 10.10.0.x/24 Adressen bekommen.
Das Gateway für die Netze ist 10.10.0.254. Mein Admin Rechner liegt im 10.50.0.0/24 Netz warum muss ich eine default route auf dem Switch ausrollen ? Würde das nicht mit dem Eintrag der ip default-network gehen.


das brauch man nur wenn man ne Redundanz hat oder ?
Jein. Es ist generell eine Absicherung gegen Loops in einem Netzwerk. Sollte man also aus Sicherheitsgründen generell an lassen.
Ja das Stimmt das hatte ich vergessen, das gilt aber nur im Layer 2 Netzwerk. Im Layer 3 gibts kein Spanning Tree.

Für was wäre dieser Eintrag ?
Das wäre das IP Interface bei einem Layer 3 Switch in dem entsprechenden VLAN 2700.
Wenn du VLANs routen willst hängt man bei einem L3 Switch ja immer ein IP Bein in das VLAN was ja dann das Routerbein darstellt. Das Interface "vlan <vlan_id>" ist bei Cisco (und vielen anderen auch) das IP Router Interface in dem jeweiligen VLAN. Ohne VLAN IP kann ein L3 Switch das VLAN bekanntlich nicht routen. face-wink
Grundlagen zum IP Routing findest du u.a. auch hier.
Eigentlich möchte ich nicht so viel routen aber es geht ja bei diesem Konstrukt nicht anders.
Im D-Link das konfigurieren ist einfacher da lege ich in der GUI meine Interfaces an und leg das das VLAN drauf und geb dem Interface Vlan ein Namen und das wars. die default Route anlegen und es geht.
Das Problem ist das aktivieren IP ROUTING auf dem Cisco, weil das default Gateway dann nimmer geht ich hab gelesen man könnte es umschiffen mit dem default-network. ?

service timestamps debug datetime msec localtime
service timestamps log datetime localtime show-timezone year
service password-encryption
!
hostname Cisco_3650
!
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
aaa new-model
!
ip routing
ip domain-name forrest57.home.arpa
ip name-server 192.168.57.1
ip multicast-routing
ip igmp snooping
ip igmp version 3
!
vtp mode transparent
spanning-tree mode rapid-pvst
spanning-tree vlan 1 priority 8192
spanning-tree vlan 1000 priority 8192
spanning-tree vlan 1100 priority 8192
spanning-tree vlan 1200 priority 8192
spanning-tree vlan 1300 priority 8192
spanning-tree vlan 1400 priority 8192
spanning-tree vlan 1500 priority 8192
spanning-tree vlan 1600 priority 8192
spanning-tree vlan 1700 priority 8192
spanning-tree vlan 1800 priority 8192
spanning-tree vlan 1900 priority 8192
spanning-tree vlan 2700 priority 8192
!
vlan 1000
 name VLAN-1000
!
vlan 1100
 name VLAN-1100
!
vlan 1200
 name VLAN-1200
!
vlan 1300
 name VLAN-1300
!
vlan 1400
 name VLAN-1400
!
vlan 1500
 name VLAN-1500
!
vlan 1600
 name VLAN-1600
!
vlan 1700
 name VLAN-1700
!
vlan 1800
 name VLAN-1800
!
vlan 1900
 name VLAN-1900
!
vlan 2700
 name VLAN-2700 LTE-Router
!
interface GigabitEthernet0/1
description VLAN-1100 Port Switch Netz
 switchport access vlan 1000
 spanning-tree portfast
!
interface GigabitEthernet0/2
 description VLAN-1200 Port
 switchport access vlan 1100
 spanning-tree portfast
!
interface GigabitEthernet0/3
 description VLAN-1300 Port
 switchport access vlan 1300
 spanning-tree portfast
!
interface GigabitEthernet0/4
description VLAN-1400 Port
switchport access vlan 1400
spanning-tree portfast
!
interface GigabitEthernet0/5
description VLAN-1500 Port
 switchport access vlan 1500
 spanning-tree portfast
!
interface GigabitEthernet0/6
 description VLAN-1600 Port
 switchport access vlan 1600
 spanning-tree portfast
!
interface GigabitEthernet0/7
 description VLAN-1700 Port
 switchport access vlan 1700
 spanning-tree portfast
!
interface GigabitEthernet0/8
description VLAN-1800 Port
switchport access vlan 1800
spanning-tree portfast
!
interface GigabitEthernet0/9
 description VLAN-1900 Port
 switchport access vlan 1900
 spanning-tree portfast
!
interface GigabitEthernet0/10
description VLAN-1000 Port
switchport access vlan 1000
spanning-tree portfast
!
interface GigabitEthernet0/11
description Reserve
shutdown
!
interface GigabitEthernet0/12
description Verbindung zu LTE-Router
switchport access vlan 2700
spanning-tree portfast
!
interface TenGigabitEthernet1/0/1
 description Switch zu 10.10.0.11
 switchport mode trunk
!
interface TenGigabitEthernet1/0/2
 description Switch zu 10.10.0.12
 switchport mode trunk
!
interface vlan1000
description Servernetz VLAN.1000 IP Interface
ip address 10.0.0.254 255.255.255.0
!
interface vlan1100
description Switch Netz VLAN-1100 IP Interface
ip address 10.10.0.254 255.255.255.0
!
interface vlan1200
description VLAN-1200 IP Interface
ip address 10.20.0.254 255.255.255.0
!
interface vlan1300
description VLAN-1300 IP Interface
ip address 10.30.0.254 255.255.255.0
!
interface vlan1400
description VLAN-1400 IP Interface
ip address 10.40.0.254 255.255.255.0
!
interface vlan1500
description VLAN-1500 IP Interface
ip address 10.50.0.254 255.255.255.0
!
interface vlan1600
description VLAN-1600 IP Interface
ip address 10.60.0.254 255.255.255.0
!
interface vlan1700
description VLAN-1700 IP Interface
ip address 10.70.0.254 255.255.255.0
!
interface vlan1800
description VLAN-1800 IP Interface
ip address 10.80.0.254 255.255.255.0
!
interface vlan1900
description VLAN-1900 IP Interface
ip address 10.90.0.254 255.255.255.0
!
# Muss ich dieses interface anlegen ?
interface vlan2700
description LTE-Router IP Interface
ip address 192.168.57.2 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 192.168.57.1 
!
ip classless
no ip http server
no ip http secure-server 
ntp server de.pool.ntp.org 

Wäre der Code korrekt.
Wenn ich ip routing aktiviere müsste ich entweder im gleichen Netz vom Switch sein oder mich über Console anschließen und die IP route eingeben. Dann müsste ich doch aber die Switche mit der IP 10.10.0.10 und 10.10.0.11 erreichen können ohne default Gateway, aus jedem Netz.

Danke für die Erklärungen.
Member: aqui
aqui Mar 01, 2024 updated at 11:34:28 (UTC)
Goto Top
Anhand meines Netzes möchte ich ja das meine Switche im VLAN 1100 liegen und 10.10.0.x/24 Adressen bekommen.
Und das VLAN1100 soll einzig nur das Management VLAN sein oder auch produktiv mit anderen Endgeräten?
warum muss ich eine default route auf dem Switch ausrollen ?
Das ist richtig und brauchst du natürlich nicht wenn der Switch nur die lokalen VLANs routen soll also dein Admin Rechner 10.50.0.0/24 im VLAN 1500 auf ein Endgerät im 10.10.0.0 /24er Netz (VLAN 1100).
Im D-Link das konfigurieren ist einfacher da lege ich in der GUI meine Interfaces an und leg das das VLAN drauf und geb dem Interface Vlan ein Namen und das wars.
Ist ja im Cisco nicht anderes... VLANs anlegen und IP Interfaces zuweisen, Ports in die VLANs legen, fertisch.
Das Problem ist das aktivieren IP ROUTING auf dem Cisco, weil das default Gateway dann nimmer geht
Wieso ist das ein "Problem"? 🤔 Ob man das Default Gateway nun mit einem Default Gateway Kommando oder mit einer statischen Default Route angibt ist doch nun völlig Wumpe und eher ein kosmetischer Aspekt. Außerdem brauchst du, wie du schon richtig sagst, beides NICHT wenn du nur lokal routen willst.
Wäre der Code korrekt.
Was für ein "Code"?? 🤔 Oder meinst du die Konfiguration? Wenn ja wäre die soweit OK.
Wenn ich ip routing aktiviere müsste ich entweder im gleichen Netz vom Switch sein oder mich über Console anschließen
Nein! Solange du keine Zugangs Accesslisten konfiguriert hast kannst du per Telnet oder SSH jedes deiner o.a. VLAN IP Interfaces im Switch ansprechen, egal von welchem Netz aus und bist dann auf dem Router CLI um etwas zu ändern.
Sagt einem eigentlich auch schon der gesunde Netzwerker Verstand. 😉

Routing aktivieren bedeutet nur das generell ein VLAN Routing erlaubt ist also L3 Switch Mode. Im reinen L2 Switching Mode wäre das erstens konfigtechnisch gar nicht möglich (du kannst keine multiplen IP Interface einrichten) und zweitens wären die VLANs dann wie üblich Layer 2 seitig untereinander isoliert.
Eine Kommunikation von VLANs untereinander ist bekanntlich immer nur per Routing möglich. Ob das nun ein externer Router oder einer embedded im Switch (L3 Switch) ist, spielt dabei keinerlei Rolle.
Danke für die Erklärungen.
Immer gerne!
Member: Forrest57
Forrest57 Mar 01, 2024 at 11:59:07 (UTC)
Goto Top
Zitat von @aqui:

Anhand meines Netzes möchte ich ja das meine Switche im VLAN 1100 liegen und 10.10.0.x/24 Adressen bekommen.
Und das VLAN1100 soll einzig nur das Management VLAN sein oder auch produktiv mit anderen Endgeräten?
Das Vlan 1100 10.10.0.0/24 ist nur Management für die Switche.

warum muss ich eine default route auf dem Switch ausrollen ?
Das ist richtig und brauchst du natürlich nicht wenn der Switch nur die lokalen VLANs routen soll also dein Admin Rechner 10.50.0.0/24 im VLAN 1500 auf ein Endgerät im 10.10.0.0 /24er Netz (VLAN 1100).
Ja ist nur local, ich möchte nur aus dem 10.50.0.0/24 im VLAN 1500 auf ein Endgerät im 10.10.0.0 /24er Netz (VLAN 1100).

Im D-Link das konfigurieren ist einfacher da lege ich in der GUI meine Interfaces an und leg das das VLAN drauf und geb dem Interface Vlan ein Namen und das wars.
Ist ja im Cisco nicht anderes... VLANs anlegen und IP Interfaces zuweisen, Ports in die VLANs legen, fertisch.
Das Problem ist das aktivieren IP ROUTING auf dem Cisco, weil das default Gateway dann nimmer geht
Wieso ist das ein "Problem"? 🤔 Ob man das Default Gateway nun mit einem Default Gateway Kommando oder mit einer statischen Default Route angibt ist doch nun völlig Wumpe und eher ein kosmetischer Aspekt. Außerdem brauchst du, wie du schon richtig sagst, beides NICHT wenn du nur lokal routen willst.
Wäre der Code korrekt.
Was verstehst du unter lokal routen. ? Wenn ich aus dem Netz 10.50.0.0/24 in das Netz 10.10.0.0/24 möchte brauch ich doch ein Gateway.

Was für ein "Code"?? 🤔 Oder meinst du die Konfiguration? Wenn ja wäre die soweit OK.
Ja der Code oben.

Wenn ich ip routing aktiviere müsste ich entweder im gleichen Netz vom Switch sein oder mich über Console anschließen
Nein! Solange du keine Zugangs Accesslisten konfiguriert hast kannst du per Telnet oder SSH jedes deiner o.a. VLAN IP Interfaces im Switch ansprechen, egal von welchem Netz aus und bist dann auf dem Router CLI um etwas zu ändern.
Ok verstehe ist das Sicherheitstechnisch auch ok so, z.B. ich möchte nicht aus dem 10.30.0.0/25 Vlan 1300 in das MGMT Netz 10.10.0.0/24 VLAN 1100 ?
Sagt einem eigentlich auch schon der gesunde Netzwerker Verstand. 😉

Routing aktivieren bedeutet nur das generell ein VLAN Routing erlaubt ist also L3 Switch Mode. Im reinen L2 Switching Mode wäre das erstens konfigtechnisch gar nicht möglich (du kannst keine multiplen IP Interface einrichten) und zweitens wären die VLANs dann wie üblich Layer 2 seitig untereinander isoliert.
Eine Kommunikation von VLANs untereinander ist bekanntlich immer nur per Routing möglich. Ob das nun ein externer Router oder einer embedded im Switch (L3 Switch) ist, spielt dabei keinerlei Rolle.
Das meinte ich nicht ich hatte das Problem, wo ich das IP Routing aktiviert hatte habe ich die Verbindung zum Switch verloren und musste über die Console drauf um die default route einzupflegen.

Im Code oben Zeilen 174 bis 177 wird die benötigt. ?
Weil die IP 192.168.57.2 ist ja der Switch bzw. das Gateway selber.
Nach meiner Meinung ja, weil ich brauch ja ein Zugriffpunkt ( Gateway ).

Danke
Member: aqui
aqui Mar 01, 2024 updated at 15:34:35 (UTC)
Goto Top
Was verstehst du unter lokal routen. ?
Alle VLANs liegen doch lokal auf dem Switch an. Also routet man auch "lokal" direkt auf dem Switch von VLAN A zu VLAN B. Lokal meinte also alles was an IP Netzen nur "lokal" direkt am Switch ist. face-wink
Wenn ich aus dem Netz 10.50.0.0/24 in das Netz 10.10.0.0/24 möchte brauch ich doch ein Gateway.
Jau, das ist richtig. Aber du hast ja einen Layer 3 VLAN Switch, folglich ist also die Gateway Adresse immer die Switch IP in dem jeweiligen VLAN. Einfache Logik und steht auch so im Layer 3 VLAN Konzept....wenn man es denn einmal liest. face-wink Aber heute ist ja Freitag... 🐟
Ja der Code oben.
Eine simple Konfig Text Datei ist kein "Code"! 🧐
ist das Sicherheitstechnisch auch ok so. Ich möchte nicht aus dem 10.30.0.0/25 Vlan 1300 in das MGMT Netz 10.10.0.0/24 VLAN 1100 ?
Die Sicherheit gibst ja immer DU allein als Netzwerk Admin vor! Erstmal agiert der L3 Switch wie ein Router, also das generell ALLES erlaubt ist. (Blacklist Prinzip)
Wenn du nicht möchtest das Nutzer im 10.30.0.0 /25 Netz (deine L3 Switch Konfig sagt hier aber das es ein /24er Netz ist im 1100er!! 🤔) auf das Management Netz zugreifen sollen verbietest du es dort mit einer Access Liste:
!
interface vlan1100
description Switch Management IP Netz 
ip address 10.10.0.254 255.255.255.0
!
interface vlan1300
description VLAN-1300 IP Interface
ip address 10.30.0.254 255.255.255.0
ip access-group NO_MGMT in
!
ip access-list extended NO_MGMT
deny ip 10.30.0.0 0.0.0.255 10.10.0.0 0.0.0.255
permit ip 10.30.0.0 0.0.0.255 any
! 
Fertisch! 😉
wo ich das IP Routing aktiviert hatte habe ich die Verbindung zum Switch verloren
Ja, das ist auch klar und erwartbar, denn du sprichst ja eine bestimmte IP Adresse an und die Session wird gekillt beim Aktivieren des Routing. Hättest einfach wieder neu connecten sollen... face-wink
und musste über die Console drauf um die default route einzupflegen.
Nöö, das ist Quatsch wenn man nur lokal routen will.
Die Default Route benötigst du ausschliesslich nur dann, wenn du in externe IP Netze willst die NICHT lokal am Layer 3 Switch vorhanden sind wie z.B. Internet usw.
Im Code oben Zeilen 174 bis 177 wird die benötigt. ?
Es ist kein Code! 😡
Ob du das Netzwerk benötigst oder nicht hängt davon ab WIE du den LTE Router in dein Routing Konzept einbinden willst. Du kannst ihn rein technisch gesehen in jedes beliebige IP VLAN Netz hängen. Wenn du allerdings ein separates Transfer VLAN als Koppelnetz verwenden willst benötigst du dafür auch ein separates geroutetes VLAN. (Siehe auch o.a. Layer 3 Switchkonzept!)
Ein Bild sagt mehr als 1000 Worte:
l3netz.
Member: Forrest57
Forrest57 Mar 01, 2024 at 15:59:33 (UTC)
Goto Top
Zitat von @aqui:

Was verstehst du unter lokal routen. ?
Alle VLANs liegen doch lokal auf dem Switch an. Also routet man auch "lokal" direkt auf dem Switch von VLAN A zu VLAN B. Lokal meinte also alles was an IP Netzen nur "lokal" direkt am Switch ist. face-wink
Ok verstanden.

Wenn ich aus dem Netz 10.50.0.0/24 in das Netz 10.10.0.0/24 möchte brauch ich doch ein Gateway.
Jau, das ist richtig. Aber du hast ja einen Layer 3 VLAN Switch, folglich ist also die Gateway Adresse immer die Switch IP in dem jeweiligen VLAN. Einfache Logik und steht auch so im Layer 3 VLAN Konzept....wenn man es denn einmal liest. face-wink Aber heute ist ja Freitag... 🐟
Ja hab es nur überflogen werde es mir am Wochenende durchlesen.

Ja der Code oben.
Eine simple Konfig Text Datei ist kein "Code"! 🧐
Haha Ja eine Config. Hab ich auch gemeint.

ist das Sicherheitstechnisch auch ok so. Ich möchte nicht aus dem 10.30.0.0/25 Vlan 1300 in das MGMT Netz 10.10.0.0/24 VLAN 1100 ?
Die Sicherheit gibst ja immer DU allein als Netzwerk Admin vor! Erstmal agiert der L3 Switch wie ein Router, also das generell ALLES erlaubt ist. (Blacklist Prinzip)
Wenn du nicht möchtest das Nutzer im 10.30.0.0 /25 Netz (deine L3 Switch Konfig sagt hier aber das es ein /24er Netz ist im 1100er!! 🤔) auf das Management Netz zugreifen sollen verbietest du es dort mit einer Access Liste:
!
interface vlan1100
description Switch Management IP Netz 
ip address 10.10.0.254 255.255.255.0
!
interface vlan1300
description VLAN-1300 IP Interface
ip address 10.30.0.254 255.255.255.0
ip access-group NO_MGMT in
!
ip access-list extended NO_MGMT
deny ip 10.30.0.0 0.0.0.255 10.10.0.0 0.0.0.255
permit ip 10.30.0.0 0.0.0.255 any
! 
Fertisch! 😉
OK das hab ich mir schon gedacht Danke für die Config. Und ja die 25 ist ein Schreibfehler sry.

wo ich das IP Routing aktiviert hatte habe ich die Verbindung zum Switch verloren
Ja, das ist auch klar und erwartbar, denn du sprichst ja eine bestimmte IP Adresse an und die Session wird gekillt beim Aktivieren des Routing. Hättest einfach wieder neu connecten sollen... face-wink
Da muss ich dir wiedersprechen. Habe IP Routing aktiviert die Session wurde gekillt und ich konnte mich aus dem 10.50.0.0/24 Netz meinem Admin Rechner 10.50.0.5 nicht mehr drauf connecten. Ist auch klar weil ich die interfaces nicht konfiguriert hatte die du mir heute gezeigt hattest.

und musste über die Console drauf um die default route einzupflegen.
Nöö, das ist Quatsch wenn man nur lokal routen will.
Die Default Route benötigst du ausschliesslich nur dann, wenn du in externe IP Netze willst die NICHT lokal am Layer 3 Switch vorhanden sind wie z.B. Internet usw.
Im Code oben Zeilen 174 bis 177 wird die benötigt. ?
Es ist kein Code! 😡 Hab ich verstanden Config


Ob du das Netzwerk benötigst oder nicht hängt davon ab WIE du den LTE Router in dein Routing Konzept einbinden willst. Du kannst ihn rein technisch gesehen in jedes beliebige IP VLAN Netz hängen. Wenn du allerdings ein separates Transfer VLAN als Koppelnetz verwenden willst benötigst du dafür auch ein separates geroutetes VLAN. (Siehe auch o.a. Layer 3 Switchkonzept!)
Ein Bild sagt mehr als 1000 Worte:
l3netz.
Das muss ich mir noch genauer anschauen. Vermutlich brauch ich es nicht da der Layer 3 Switch im selben Netz hängt wie der LTE Router. Es wäre anders wenn der Router (192.168.57.1) und der Layer 3 Switch im 10.10.0.x/24 Netz hängen würde. Aber bei mir hat der Router eben 57.1 und der L3 Switch 57.2

Danke für deine Gedult und ein schönes Wochenende.
Werde heute versuchen die Config auf den Switch zu bekommen.

Beste Grüße

Joe
Member: aqui
aqui Mar 01, 2024 updated at 17:17:35 (UTC)
Goto Top
und ich konnte mich aus dem 10.50.0.0/24 Netz meinem Admin Rechner 10.50.0.5 nicht mehr drauf connecten.
War das bevor du die VLAN 1100er IP angelegt hast?? Vermutlich, auch dann hast du dir den Ast abgesägt auf dem du selber gesessen hast, denn im Switching only Mode gibt es nur ein IP vlan Interface und wenn du, wie du selber sagst, die obigen noch nicht konfiguriert hattest ist es klar...das war dann dein Ast! Ritzeratze voller Tücke in die Brücke eine Lücke... frei nach W. Busch. 🤣
Aber egal...Schnee von gestern und klappt ja nun auch im L3 Routing Mode.
https://www.duden.de/rechtschreibung/widersprechen
da der Layer 3 Switch im selben Netz hängt wie der LTE Router.
Welches Netz ist das denn?? Dein L3 Switch hängt ja lokal in 10 (zehn) IP VLAN Netzen (11 mit dem Transfer Netz) die er damit auch transparent routet. Fragt sich welches von denen du mit "im selben Netz" genau meinst?! Bei 11 IP Netzen hast du ja eine reichhaltige Auswahl. 🤔
Aber bei mir hat der Router eben 57.1 und der L3 Switch 57.2
Also dann doch ein separates Transfer Netz für den LTE wie in der o.a. Zeichnung?!
Danke für deine Gedultd und ein schönes Wochenende.
Keine Ursache, immer gerne! 😊
https://www.duden.de/rechtschreibung/Geduld
Werde heute versuchen die Config auf den Switch zu bekommen.
Das ist kinderleicht...
Textdatei erstellen, "conf t" und dann einfach beim -config# Prompt rein cut and pasten... Einfacher gehts nicht. Und... um das Absägen von Ästen sicher zu vermeiden, idealerweise über den seriellen Terminalport. face-wink
Alternativ: Konfig Datei auf USB Stick kopieren, den an den Switch stecken configure replace usbflash0:meine-config.txt geht auch.
Member: Forrest57
Forrest57 Mar 01, 2024 at 19:40:37 (UTC)
Goto Top
Zitat von @aqui:

und ich konnte mich aus dem 10.50.0.0/24 Netz meinem Admin Rechner 10.50.0.5 nicht mehr drauf connecten.
War das bevor du die VLAN 1100er IP angelegt hast?? Vermutlich, auch dann hast du dir den Ast abgesägt auf dem du selber gesessen hast, denn im Switching only Mode gibt es nur ein IP vlan Interface und wenn du, wie du selber sagst, die obigen noch nicht konfiguriert hattest ist es klar...das war dann dein Ast! Ritzeratze voller Tücke in die Brücke eine Lücke... frei nach W. Busch. 🤣
Aber egal...Schnee von gestern und klappt ja nun auch im L3 Routing Mode.
https://www.duden.de/rechtschreibung/widersprechen
Also ich hab das Vlan 1100 angelegt gehabt und die IP 10.10.0.130 mit dem Gateway 10.10.0.254 und nachdem ich dann conf t und IP Routing eingegeben habe war die Verbindung weg.

da der Layer 3 Switch im selben Netz hängt wie der LTE Router.
Welches Netz ist das denn?? Dein L3 Switch hängt ja lokal in 10 (zehn) IP VLAN Netzen (11 mit dem Transfer Netz) die er damit auch transparent routet. Fragt sich welches von denen du mit "im selben Netz" genau meinst?! Bei 11 IP Netzen hast du ja eine reichhaltige Auswahl. 🤔
Also ich hatte ja oben eine Zeichnung
LTE Router hat die IP 192.168.57.1
Layer 3 Switch hat ja durch die Interfaces ja 10.0.0.254 oder 10.10.0.254 adressen sogar die 192.168.57.2 geht.

interface Vlan2700
 description LTE-Router IP Interface
 ip address 192.168.57.2 255.255.255.0
!
ip default-gateway 192.168.57.2
ip forward-protocol nd
!
no ip http server
ip http secure-server
ip route 0.0.0.0 0.0.0.0 192.168.57.1
ip ssh version 2

Aber Hauptsächtlich möchte ich das Switch MGMT ich 10.10.0.0/24 Netz.
Egal ob Layer 3 oder Layer 2


Die Layer 2 Switche drunter haben die IP 10.10.0.105 und 10.10.0.110 VLAN 1100 hätte gern das MGMT Switch im 10.10.0.0/24 Netz
Also

interface Vlan1100
 ip address 10.10.0.105 255.255.255.0
!
ip default-gateway 10.10.0.254
ip forward-protocol nd


Aber bei mir hat der Router eben 57.1 und der L3 Switch 57.2
Also dann doch ein separates Transfer Netz für den LTE wie in der o.a. Zeichnung?!
Danke für deine Gedultd und ein schönes Wochenende.
Keine Ursache, immer gerne! 😊
https://www.duden.de/rechtschreibung/Geduld
Werde heute versuchen die Config auf den Switch zu bekommen.
Das ist kinderleicht...
Textdatei erstellen, "conf t" und dann einfach beim -config# Prompt rein cut and pasten... Einfacher gehts nicht. Und... um das Absägen von Ästen sicher zu vermeiden, idealerweise über den seriellen Terminalport. face-wink
Alternativ: Konfig Datei auf USB Stick kopieren, den an den Switch stecken configure replace usbflash0:meine-config.txt geht auch.
Ja hab es über Serial gemacht hat nun auch gepasst. Nun muss ich noch Fein konfigurieren.
Das mit dem MGMT möcht ich noch anpassen. Wie gesagt nur das 10.10.0.0/24 soll für das MGMT sein.

Diese Einstellung geht nur bedingt
ip multicast-routing
ip igmp snooping
ip igmp version 3


Danke
Member: Forrest57
Forrest57 Mar 01, 2024 at 21:08:05 (UTC)
Goto Top
Ich hab ein ganz komisches Phänomen, wenn ich von meinem Admin PC 10.50.0.x ein IP scan auf ein Netz wie 10.0.0.0-254 oder 10.20.0.0-254

Kommen alle IP Adressen.

Woran kann das liegen. ?
scan
Member: aqui
aqui Mar 02, 2024 updated at 08:33:15 (UTC)
Goto Top
Aber Hauptsächtlich möchte ich das Switch MGMT ich 10.10.0.0/24 Netz. Egal ob Layer 3 oder Layer 2
Trotz dreimaligem Lesen habe ich diesen Satz leider nicht verstanden. 🤔
hätte gern das MGMT Switch im 10.10.0.0/24 Netz
OK, das ist kein Problem. Sind das auch Catalysten??
Wenn ja:
  • Du erstellst dort auch das VLAN 1100
  • dann gibst du den beiden Switches im interface vlan 1100 jeweils ihre IP 10.10.0.105 und 10.10.0.110
  • In jedem dieser 2 Switches setzt du das Default Gateway auf die VLAN 1100er IP des Layer 3 Switches (10.10.0.254)
  • Das interface vlan1 dieser 2 Switches entfernst du mit "no interface vlan1".
  • Name Server stellst du auf deinen lokalen DNS Server ein und setzt die Domain (wird benötigt für den SSH Key)
  • Fertisch
Diese Einstellung geht nur bedingt
WAS genau meinst du mit "bedingt"?? 🤔
Das IGMP Snooping solltest du global IMMER auf allen Switches aktivieren um zu verhindern das Multicast netzwerkweit geflutet wird!!
Kommen alle IP Adressen. Woran kann das liegen. ?
Hast du ggf. "Proxy ARP" aktiviert auf den vlanx IP Interfaces des L3 Switches??
Gib dort nur auf dem L3 Switch einmal auf allen vlanx IP Interfaces ein no ip proxy-arp ein und scanne nochmal.
Member: Forrest57
Forrest57 Mar 02, 2024 at 11:26:34 (UTC)
Goto Top
Zitat von @aqui:

Aber Hauptsächtlich möchte ich das Switch MGMT ich 10.10.0.0/24 Netz. Egal ob Layer 3 oder Layer 2
Trotz dreimaligem Lesen habe ich diesen Satz leider nicht verstanden. 🤔
Sry für die Satzstellung war etwas Müde von der Arbeit.
Der Layer 3 Switch hat ja mehre Ip interfaces ich komme mit jedem Gateway auf den Switch.
10.0.0.254 (nicht gewünscht), 192.168.57.2(nicht gewünscht) diese Gateway brauch ich aber, vermutich muss ich das mit einer ACL lösen. Das Switch MGMT ist ja 10.10.0.0/24 der L3 Switch hat das IP Interface 10.10.0.254, ich möchte aber das wie bei den anderen Switchen (L2) ich die IP für die Switche 10.10.0.105 (2. Switch) 10.10.0.110 (3. Switch), 10.10.0.100 (1.Switch L3) diese IP als MGMT bekommen. Das bedeutet für mich ich müsste auf dem L3 das interface von 10.10.0.254 auf 10.10.0.100 setzen aber dann würde sich ja das Gateway für dieses Netz auch ändern Richtig.?

hätte gern das MGMT Switch im 10.10.0.0/24 Netz
OK, das ist kein Problem. Sind das auch Catalysten??
Ja sind Catalysten. C3560-CX

Wenn ja:
  • Du erstellst dort auch das VLAN 1100
  • dann gibst du den beiden Switches im interface vlan 1100 jeweils ihre IP 10.10.0.105 und 10.10.0.110
  • In jedem dieser 2 Switches setzt du das Default Gateway auf die VLAN 1100er IP des Layer 3 Switches (10.10.0.254)
  • Das interface vlan1 dieser 2 Switches entfernst du mit "no interface vlan1".
  • Name Server stellst du auf deinen lokalen DNS Server ein und setzt die Domain (wird benötigt für den SSH Key)
  • Fertisch
Diese Einstellung geht nur bedingt
WAS genau meinst du mit "bedingt"?? 🤔
Aus meiner Config

version 15.2
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption
!
hostname Büro
!
boot-start-marker
boot-end-marker
!
logging buffered 768000
logging console emergencies
enable secret 9 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
!
username XXXXXX  password XXXXXXXXXXXXXXX
no aaa new-model
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
switch 1 provision ws-c3560cx-12pd-s
system mtu routing 1500
!
!
!
!
ip routing
!
!
ip domain-name name.home.arpa
ip name-server 192.168.57.1
# Das hier z.B. ich kann nicht ip multicast-routing nehmen muss denn Zusatz distributed nehmen. !!!

Auszug von der Config was auswählbar wäre.!!
Wohnzimmer(config)#ip multicast-routing ?
  distributed  Distributed multicast switching
  vrf          Select VPN Routing/Forwarding instance

# Auszug von der Config
Wohnzimmer(config)#ip multicast ?
  auto-enable    Support for AAA enabling of ipmulticast
  group-range    Enable/disable multicast for selected group ranges
  heartbeat      Monitor multicast heartbeat
  limit          Configure global multicast mroute limit
  mpls           IP multicast mpls commands
  mrinfo-filter  Mrinfo source filter
  multipath      RPF across equal-cost paths
  netflow        NetFlow parameters for multicast
  route-limit    Maximum number of multicast routes
  rpf            RPF check configuration
  vrf            Select VPN Routing/Forwarding instance



Wohnzimmer(config)#ip multicast-routing


Wohnzimmer(config)#ip multicast


#So sieht es derzeit aus.
ip multicast-routing distributed
vtp domain Hive
vtp mode transparent

Das gleiche mit ip snooping
  last-member-query-count     Last member query count
  last-member-query-interval  Last member query interval
  mrouter-ext-flood           Extended flooding after mrouter detected
  querier                     IGMP querier configuration
  report-suppression          Report suppression
  robustness-variable         IGMP Robustness Variable configuration
  tcn                         Topology change notification configuration
  vlan                        IGMP Snooping enable for Catalyst VLAN

ip igmp snooping kann ich eingeben wir aber nicht in der Config aufgeführt.
ip igmp snooping version 3 ist nicht auswählbar.


Das IGMP Snooping solltest du global IMMER auf allen Switches aktivieren um zu verhindern das Multicast netzwerkweit geflutet wird!!
Kommen alle IP Adressen. Woran kann das liegen. ?
Hast du ggf. "Proxy ARP" aktiviert auf den vlanx IP Interfaces des L3 Switches??
Gib dort nur auf dem L3 Switch einmal auf allen vlanx IP Interfaces ein no ip proxy-arp ein und scanne nochmal.


Zitat von @aqui:

Aber Hauptsächtlich möchte ich das Switch MGMT ich 10.10.0.0/24 Netz. Egal ob Layer 3 oder Layer 2
Trotz dreimaligem Lesen habe ich diesen Satz leider nicht verstanden. 🤔
hätte gern das MGMT Switch im 10.10.0.0/24 Netz
OK, das ist kein Problem. Sind das auch Catalysten??
Wenn ja:
  • Du erstellst dort auch das VLAN 1100
  • dann gibst du den beiden Switches im interface vlan 1100 jeweils ihre IP 10.10.0.105 und 10.10.0.110
  • In jedem dieser 2 Switches setzt du das Default Gateway auf die VLAN 1100er IP des Layer 3 Switches (10.10.0.254)
  • Das interface vlan1 dieser 2 Switches entfernst du mit "no interface vlan1".
  • Name Server stellst du auf deinen lokalen DNS Server ein und setzt die Domain (wird benötigt für den SSH Key)
  • Fertisch
Diese Einstellung geht nur bedingt
WAS genau meinst du mit "bedingt"?? 🤔
Das IGMP Snooping solltest du global IMMER auf allen Switches aktivieren um zu verhindern das Multicast netzwerkweit geflutet wird!!
Kommen alle IP Adressen. Woran kann das liegen. ?
Hast du ggf. "Proxy ARP" aktiviert auf den vlanx IP Interfaces des L3 Switches??
Gib dort nur auf dem L3 Switch einmal auf allen vlanx IP Interfaces ein no ip proxy-arp ein und scanne nochmal.
Eigentlich hab ich das nicht aktiviert.

Komplette Config
Büro#sh run
Building configuration...

Current configuration : 5831 bytes
!
! Last configuration change at 12:24:30 CET Sat Mar 2 2024 by Joey
! NVRAM config last updated at 21:43:34 CET Fri Mar 1 2024 by Joey
!
version 15.2
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption
!
hostname Büro
!
boot-start-marker
boot-end-marker
!
logging buffered 768000
logging console emergencies
enable secret XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
!
username XXXXXXXX password 7 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
no aaa new-model
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
switch 1 provision ws-c3560cx-12pd-s
system mtu routing 1500
!
!
!
!
ip routing
!
!
ip domain-name XXXXXX.home.arpa
ip name-server 192.168.57.1
ip multicast-routing distributed
vtp domain Hive
vtp mode transparent
!
!
!
!
!
!
!

!
spanning-tree mode rapid-pvst
spanning-tree portfast edge bpduguard default
spanning-tree extend system-id
spanning-tree vlan 1-4094 priority 8192
!
!
!
vlan 1000
 name Server
!
vlan 1100
 name Switch MGMT
!
vlan 1200
 name VLAN-1200
!
vlan 1300
 name VLAN-1300
!
vlan 1400,1500,1600,1700,1800,1900,2700
!
!
!
!
!
!
!
!
!
!
!
interface GigabitEthernet1/0/1
 switchport access vlan 1000
 switchport mode access
!
interface GigabitEthernet1/0/2
!
interface GigabitEthernet1/0/3
!
interface GigabitEthernet1/0/4
!
interface GigabitEthernet1/0/5
 description Proxmox NIC0
 switchport access vlan 1000
 switchport mode access
 spanning-tree portfast edge
!
interface GigabitEthernet1/0/6
 description Proxmox NIC1
 switchport trunk allowed vlan 1000,1100,1200,1300,1400,1500,1600,1700,1800
 switchport trunk allowed vlan add 1900
 switchport mode trunk
!
interface GigabitEthernet1/0/7
!
interface GigabitEthernet1/0/8
!
interface GigabitEthernet1/0/9
 description Schlafzimmer TV
 switchport access vlan 1800
 switchport mode access
 spanning-tree portfast edge
 spanning-tree bpduguard enable
!
interface GigabitEthernet1/0/10
!
interface GigabitEthernet1/0/11
 description WLAN AP Wohnzimmer
 switchport trunk allowed vlan 1300,1400,1900
 switchport trunk native vlan 1300
 switchport mode trunk
!
interface GigabitEthernet1/0/12
 description Verbindung LTE Router
 switchport access vlan 2700
 switchport mode access
!
interface GigabitEthernet1/0/13
 switchport mode trunk
!
interface GigabitEthernet1/0/14
 switchport access vlan 2700
 switchport mode access
!
interface GigabitEthernet1/0/15
!
interface GigabitEthernet1/0/16
!
interface TenGigabitEthernet1/0/1
 description Verbindung Zimmer 1
 switchport mode trunk
!
interface TenGigabitEthernet1/0/2
 description Verbindung Zimmer 2
 switchport mode trunk
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan1000
 description Servernetz VLAN.1000 IP Interface
 ip address 10.0.0.254 255.255.255.0
!
interface Vlan1100
 description Switch Netz VLAN-1100 IP Interface
 ip address 10.10.0.254 255.255.255.0
!
interface Vlan1200
 description VLAN-1200 IP Interface
 ip address 10.20.0.254 255.255.255.0
!
interface Vlan1300
 description VLAN-1300 IP Interface
 ip address 10.30.0.254 255.255.255.0
!
interface Vlan1400
 description VLAN-1400 IP Interface
 ip address 10.40.0.254 255.255.255.0
!
interface Vlan1500
 description VLAN-1500 IP Interface
 ip address 10.50.0.254 255.255.255.0
!
interface Vlan1600
 description VLAN-1600 IP Interface
 ip address 10.60.0.254 255.255.255.0
!
interface Vlan1700
 description VLAN-1700 IP Interface
 ip address 10.70.0.254 255.255.255.0
!
interface Vlan1800
 description VLAN-1800 IP Interface
 ip address 10.80.0.254 255.255.255.0
!
interface Vlan1900
 description VLAN-1900 IP Interface
 ip address 10.90.0.254 255.255.255.0
!
interface Vlan2700
 description LTE-Router IP Interface
 ip address 192.168.57.2 255.255.255.0
!
ip forward-protocol nd
!
no ip http server
ip http secure-server
ip route 0.0.0.0 0.0.0.0 192.168.57.1
ip ssh version 2
!
!
!
!
!
line con 0
 exec-timeout 0 0
line vty 0 4
 session-timeout 120
 exec-timeout 120 0
 logging synchronous
 login local
 length 0
 width 200
 history size 256
 transport input ssh
 transport output ssh
line vty 5 15
 login
 transport input ssh
!
!
end

Für mich sieht das soweit normal auf dem Layer 3 Switch aus.

Gruß Joe
Member: Forrest57
Forrest57 Mar 02, 2024 at 11:58:56 (UTC)
Goto Top
Kommen alle IP Adressen. Woran kann das liegen. ?
Hast du ggf. "Proxy ARP" aktiviert auf den vlanx IP Interfaces des L3 Switches??
Gib dort nur auf dem L3 Switch einmal auf allen vlanx IP Interfaces ein no ip proxy-arp ein und scanne nochmal.

Hab auf jedem Vlan interface nun no ip proxy-arp eingepflegt.

Wohnzimmer#sh arp
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  10.0.0.0                0   Incomplete      ARPA
Internet  10.0.0.1              135   68e5.9ee6.36c8  ARPA   Vlan1000
Internet  10.0.0.2                0   Incomplete      ARPA
Internet  10.0.0.3                0   Incomplete      ARPA
Internet  10.0.0.4                0   Incomplete      ARPA
Internet  10.0.0.5                0   Incomplete      ARPA
Internet  10.0.0.6                0   Incomplete      ARPA
Internet  10.0.0.7                0   Incomplete      ARPA
Internet  10.0.0.8                0   Incomplete      ARPA
Internet  10.0.0.9                0   Incomplete      ARPA
Internet  10.0.0.10               1   bc24.119e.3b05  ARPA   Vlan1000
Internet  10.0.0.11               0   Incomplete      ARPA
Internet  10.0.0.12               0   Incomplete      ARPA
Internet  10.0.0.13               0   Incomplete      ARPA
Internet  10.0.0.14               0   Incomplete      ARPA
Internet  10.0.0.15               0   Incomplete      ARPA
Internet  10.0.0.16               0   Incomplete      ARPA
Internet  10.0.0.17               0   Incomplete      ARPA
Internet  10.0.0.18               0   Incomplete      ARPA
Internet  10.0.0.19               0   Incomplete      ARPA
Internet  10.0.0.20               0   Incomplete      ARPA
Internet  10.0.0.21               0   Incomplete      ARPA

Die Geräte wo nun aktiv sind zeigt er alive und Blau an.
Die anderen Geräte not Alive.
Aber das ist nicht in allen Netzen so


Ich kenn diesen Befehl garnicht. ip proxy-arp
Wozu dient der.

1.Bild
10.0.0.0/24

2. Bild
z.B. im Netz 10.50.0.0/24
sieht es so aus wie auf dem Bild beschrieben.

Ich weis nicht ob das ein Problem wird. Hatte vor dem Umbau das gefühl das zu viele Pakete hin und her geschickt worden sind. Seit dem Umbau ist das Netz etwas Stabiler.
ipscan
2scan
Member: aqui
aqui Mar 02, 2024 updated at 12:15:35 (UTC)
Goto Top
Der Layer 3 Switch hat ja mehre Ip interfaces ich komme mit jedem Gateway auf den Switch.
Das ist immer normal bei einem Router wenn du keine Einschränkungen (ACLs) konfiguriert hast.
vermutich muss ich das mit einer ACL lösen.
Richtig! 👍
der L3 Switch hat das IP Interface 10.10.0.254
Richtig! Das ist damit auch gleichzeitig das Default Gateway für alle anderen Switches / Endgeräte im Management Netz VLAN 1100.
ich möchte aber das wie bei den anderen Switchen (L2) ich die IP für die Switche 10.10.0.105 (2. Switch) 10.10.0.110 (3. Switch)
Jau, das ist kinderleicht und geht wie oben schon beschrieben:
  • Du erstellst auf Switch 2 und 3 auch das VLAN 1100
  • dann gibst du den beiden Switches 2 und 3 im interface vlan 1100 jeweils ihre IP 10.10.0.105 und 10.10.0.110 255.255.255.0
  • Auf den Switches 2 und 3 setzt du das Default Gateway auf die VLAN 1100er IP des Layer 3 Switches (10.10.0.254)
  • Das interface vlan1 entfernst du mit "no interface vlan1" auf Switch 2 und 3
  • Name Server stellst du auf Switch 2 und 3 auf deinen lokalen DNS Server ein und setzt die Domain (wird benötigt für den SSH Key)
  • Fertisch
ich müsste auf dem L3 das interface von 10.10.0.254 auf 10.10.0.100 setzen aber dann würde sich ja das Gateway für dieses Netz auch ändern Richtig.?
Das wäre richtig, ist aber Unsinn. Das Gateway sollte immer die erste oder letzte IP im Netz sein. Insofern belasse die .254. Ist ja eh nur kosmetisch. Ob .100 oder .254 ist ja nun völlig Wumpe!
ip multicast Kommando
Vergiss das ip multicast routing! Das geht eh nur auf dem L3 Switch. Es reicht völlig wenn du IGMP Snooping aktivierst überall.
Komplette Config
Sieht soweit gut und OK aus! 👍
Ich kenn diesen Befehl garnicht. ip proxy-arp Wozu dient der.
https://www.cisco.com/c/de_de/support/docs/ip/dynamic-address-allocation ...
Lesen und verstehen... 😉
Seit dem Umbau ist das Netz etwas stabiler.
Das ist in einem segmentierten IP Netz auch normal. Die ganzen Broad- und Multicasts bleiben nun in ihren jeweiligen VLAN Segmenten und werde nicht mehr überall hin geflutet. Der tiefere Sinn einer VLAN Segmentierung! 😉
Member: Forrest57
Forrest57 Mar 02, 2024 at 13:05:59 (UTC)
Goto Top
Seit dem Umbau ist das Netz etwas stabiler.
Das ist in einem segmentierten IP Netz auch normal. Die ganzen Broad- und Multicasts bleiben nun in ihren jeweiligen VLAN Segmenten und werde nicht mehr überall hin geflutet. Der tiefere Sinn einer VLAN Segmentierung! 😉

Ja das weis ich und das hatte ich vorher auch schon, aber nur mit einem D-Link 3420. Ich schätzte die 13 Jahre haben dem D-Link zugesetzt.

Erstmal vielen Dank für deine Kompetente Hilfe einfach TOP. Hab auch sehr viel auffrischen können und Neu dazu lernen können. Danke sehr.

Ich glaube das mit dem ip proxy-arp liegt am Scanner selber ab und zu macht er es aber manchmal auch nicht. Versteh ich nicht aber ok.
Member: aqui
aqui Mar 02, 2024 at 17:12:51 (UTC)
Goto Top
Hab auch sehr viel auffrischen können und Neu dazu lernen können. Danke sehr.
Das ist die Hauptsache! 👍 Und...danke für die 💐!