Jump to content

VLAN konfiguration


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Recommended Posts

Hallo,

 

ich soll beim Kunden Vlans einrichten. Vor Ort gibt es verschiedene 3Com Switche auf denen Vlans eingerichtet werden sollen.

Diese Vlans sollen auf einem Cisco abgeschlossen werden. Sodass ich auf den Switchports

Fastethernet 0/0/0 auch die Vlans konfigurieren muss die auf den Switchen vorhanden sind. Als erstes habe ich die Vlans in der database vom Cisco eingetragen.

Reicht es dann einfach wenn ich auf dem Interface Fastethernet 0/0/0 ein Trunk konfiguriere.

 

switchport trunk allowed vlan 30 <---- reicht dieser Befehl?

 

oder muss ich noch

 

switchport trunk encapsulation dot1q

switchport mode trunk

 

hinzufügen?

 

Bin für jede Hilfe dankbar!

 

Gruß Dirk

Link to comment

Hallo nochmal,

 

habe gerade auch noch was über Sub-Interfaces gelesen, die sich ein physikalisches Interface teilen.

 

router(config)#interface FastEthernet 0/1.2

router(config-if)#encapsulation dot1q 3 <---- steht die 3 für vlan 3?

router(config-if)#ip address 20.0.0.1 255.255.255.0

 

Und kann ich subinterfaces auch auf einen Switchport binden?

fastethernet 0/0/0.1 geht nämlich nicht.

 

Gruß Dirk

Link to comment

Hallo,

 

also Subinterfaces brauchst Du dafür nicht (es sei Du hast einen Router).

Ich nehmen mal, Du wirst eine Verbindung zu den 3com Switches haben, darüber soll denn wohl ein Trunk laufen.

Ich nehme mal an, das die 3com DTP nicht machen, also würde ich den Trunk manuell konfiguieren.

 

Angenommen der Uplink ist Fa0/0/0

interface fa0/0/0

switchport mode trunk

switchport trunk encapsulation dot1q <-- kommt auf die HW/IOS drauf an.

 

Damit sind alle VLANs im Trunk, und das native VLAN ist 1. Wenn Du das ändern musst:

 

switchport trunk native vlan XX <- Dein Native Vlan

switchport trunk allowed vlan xx,yy <- Deine Vlans

 

Die anderen Ports musst Du dann nur noch als Accessport konfiguieren (switchport mode access && switchport access vlan xx).

 

Eine kleine Zeichnung, wie Du das plannst, und welche Cisco Hardware Du hast wäre nicht schlecht, falls Dir das noch nicht hilft.

 

Thomas

Link to comment

Was für ein Modell hast Du denn?

Wenn Dein Router 4 FastEthernet hat, brauchst Du IMHO keine Subinterfaces.

Die müssen denn nur als Switchport und nicht als Routerport konfiguiert werden.

Soll der Router denn zwischen den VLANs vermitteln oder wirklich nur als doofer Switch arbeiten?

 

Thomas

Link to comment

Hallo,

 

also es gibt 2 Standorte die per IPSEC und GRE Tunnel miteinander verbunden sind. Bei diesen Standorten gibt es jeweils auf den Switchen VLAN 1 und Vlan 100, die sich untereinander nicht erreichen sollen. Vlan 100 von Standort A soll aber mit Vlan 100 von Standort B kommunizieren. Solch eine Lösung gab es bei uns schonmal.

Wenn der Cisco Router ein Switchport hatte wurde auf ein Port ein Trunk konfiguriert auf den anderen Switchports wurde einfach nur gesagt Access vlan x.

Wenn nur ein Ethernet Port des Routers zur verfügung stand wurde es mit Subinterfaces gemacht. Aber wie genau mache ich es das über diese IPSEC Verbindung die Vlan tags erhalten bleiben sodass die Gegenseite damit was anfangen kann.

 

Vielen Dank vorab

 

Gruß Dirk

Link to comment

Wenn nur ein Ethernet Port des Routers zur verfügung stand wurde es mit Subinterfaces gemacht.

 

Damit kannst Du zwischend den VLANS bzw. den VLANs und anderen Netzen routen.

 

Aber wie genau mache ich es das über diese IPSEC Verbindung die Vlan tags erhalten bleiben sodass die Gegenseite damit was anfangen kann.

 

Gar nicht.

 

IPSec funktioniert ausschliesslich auf OSI Layer 3 (und ggf. höher) während VLANs eine Funktion auf Ethernet und somit auf OSI Layer 2 sind.

 

Wenn Du Layer 2-Funktionalitäten durch ein WAN transportieren willst brauchst Du dafür zwangsläufig einen Transportmechanismus der mit Layer 2 umgehen kann, z.B. L2TP (wie der Name schon sagt ...).

 

Es gibt nur sehr wenige Argumente für eine solche Konstruktion. Oftmals wiegen die Nachteile deutlich schwerer als der Nutzen. Warum müssen die VLANs (100?) nativ miteinander kommunizieren? Reicht es nicht aus, IP-Netz mit IP-Netz miteinander kommunizieren zu lassen?

 

Gruss

Markus

Link to comment
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...