jussi 11 Geschrieben 15. Februar 2016 Melden Teilen Geschrieben 15. Februar 2016 Hallo, meine konkrete Frage ist folgende: Beim _untaggten_ Weiterleiten von Ethernet Frames kann ich das native VLan an einem Port bestimmen, aber kann ich das native Vlan irgendwie beim Übergang vom einen zum anderen Switch nochmal ändern? Bzw ist das Native Vlan-Missmatch der Grund warum ich keinen Traffic übertragen kann? Leider muss ich zugeben, dass die Frage ob ich Connectivty hatte oder nicht hatte nicht eindeutig geklärt ist, da das Monitoring "falsch" war und es leider nicht mal eben hin und her konfiguriert werden kann. Genau deshalb würde ich gerne im Vorfeld wissen wie es richtig geht. Und mit "es" meine ich folgendes: Gegeben ist ein L3 Switch und dahinter diverse Abteilungs- und oder Distri-Switche. Die Unterverteilungen sind "örtliche Zusammenfassung" des Campus (Gebäude, oder Werke). Unterverteilungen für gleiche Gebäude(teile) sind also sternförmig von L3 abgehend. Am L3 Switch existieren L3 Interfaces für die einzelnen Vlans. Die Teilnehmer an den Access Switchen wissen nichts von Vlans haben als Routing-Gegenstelle jeweils das L3 IF ihres vlans im L3 switch. [L3 Switch] vlan X ip address 1.2.3.1 n.n.n.z vlan y ip address 6.7.8.1 n.n.n.z vlan z ip adress 11.12.13.1 n.n.n.z [...] interface gi 2/4 switchport mode access access vlan x switchport non-negotiate [...] interface gi 3/6 switchport mode access access vlan x switchport non-negotiate [...] interface gi 1/7 switchport mode access access vlan y switchport non-negotiate [...] interface gi 1/9 switchport mode access access vlan z switchport non-negotiate --------------------- --------------------- An den Switchen der betreffenden Ports sieht das dann so aus: [switch vlan x] vlan 1 [nur management] ip address 1.2.3.10 n.n.n.z interface gi 1/0/1 description irgendein Teilnehmer spanning-tree portfast [...] interface gi 2/0/52 description uplink interface zum L3 --------- Soweit so schlecht. Jetzt soll ein weiteres VLAN an Access Ports diverser Teilnehmer auf dem L2 switch möglich sein. Das sind EXSe deren Gäste in verschiedene VLANs einkippen sollen. Dazu habe ich die Uplinks und die betreffenden access ports, bzw deren Portchannel jeweils auf Trunk umgestellt. und die nötigen Vlans erlaubt. switchport mode trunk switchport trunk native vlan ? swithcport trunk allowed vlan x, u, v Jetzt kommt es aber zu den entscheidenden Fragen: Welches Native Vlan muss auf die Uplinks am L3, am Uplink L2 und an portchanneln/access ports auf dem. Damit nicht alle Teilnehmer Tn (access vlan 1) auf dem L2 switch von den umkonfigurierten trunkports auf L2 abgeschnitten sind, habe ich auf diesen ports "trunk native vlan 1" gemacht auf dem uplink am l2 habe ich ebenfalls "native vlan 1" eingestellt. Auf dem core habe ich um dem missmachts zu entgehen native vlan 1 eingestellt, das bedeutet aber dann, dass die Teilnehmer Tn nicht mehr ihrere Routing Gegenstelle erreichen können. Wie geht es richtig? Vielen Dank in Voraus Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 19. Februar 2016 Melden Teilen Geschrieben 19. Februar 2016 Willst du das nicht mal von Grund auf sauber und neu machen? Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 19. Februar 2016 Melden Teilen Geschrieben 19. Februar 2016 (bearbeitet) Ich hab es in den letzten Tagen mehrmals gelesen, aber ...... Sorry. Ich gestehe es, ich verstehe kein Wort. Ob man das mit dem Packet Tracer einmal nachstellt? Im Cisco Forum, in der Cisco Support Community diskutiert? Beim _untaggten_ Weiterleiten von Ethernet Frames kann ich das native VLan an einem Port bestimmen, aber kann ich das native Vlan irgendwie beim Übergang vom einen zum anderen Switch nochmal ändern? Bzw ist das Native Vlan-Missmatch der Grund warum ich keinen Traffic übertragen kann? Moin, wenn ich mir das so durchlese, mehrmals, kommt bei mir der Gedanke, was soll der Murks? Sorry, ich versteh es einfach nicht. Wozu, warum etwas, was denn ändern? bearbeitet 19. Februar 2016 von lefg Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 19. Februar 2016 Melden Teilen Geschrieben 19. Februar 2016 Sein Problem scheint zu sein, dass er auf beiden Seiten eines Switches Access Ports hat, und die Ports unterschiedliche Native VLAN Einstellungen haben. Das ist in der Tat Murks. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 19. Februar 2016 Melden Teilen Geschrieben 19. Februar 2016 Sein Problem scheint zu sein, dass er auf beiden Seiten eines Switches Access Ports hat, und die Ports unterschiedliche Native VLAN Einstellungen haben. Das ist in der Tat Murks. Falls esso, wieso ist das so? Das ist ja nicht Default, wurde daran geschraubt? Falls ja, ein dickes Reset möglich? Oder ein versichiges Konfigurieren nötig? Ich werd nochmals lesen. Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 19. Februar 2016 Autor Melden Teilen Geschrieben 19. Februar 2016 (bearbeitet) ich versuche meine frage mal zu präzisieren. bei cisco kann ich untagged vlans auf zwei arten realisieren: - access vlan - native trunk vlan da ich bisher nur ein vlan im L2 switch hatte, war die konfig so problemlos möglich L2 sw -------------------------------------------------------------------------L3 sw access vlan 1 access vlan 22 nun trunke ich im L2 ein weiteres vlan (11) dazu, dieses muss aus mehreren gründen tagged sein: ich habe schon ein untagged vlan (1) ich muss es von untaged unterscheiden ich muss 11 bis zum gateway hinter dem L3 durch bekommen ich habe also folegnde konfig ausrollen wollen: L2 sw ----------------------------------------------------------------------L3 sw switchport mode trunk switchport mode trunk switchport trunk native vlan 1 swithcport trunk native vlan 22 switchport trunk allowed 1, 11 switchport trunk allowed vlan 1,11,22 diese konfig wirft natürlich cdp missmatch warnungen für das native vlan, aber laufen sollte sie doch schon, oder? im paket tracer lief sie im echten leben _scheinbar_ nicht. scheinbar wie oben geschrieben deshalb, weil die tests unvollständig waren. bearbeitet 19. Februar 2016 von jussi Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 19. Februar 2016 Melden Teilen Geschrieben 19. Februar 2016 (bearbeitet) Ich weiss das nicht, ich hab kein Cisco Materials zum Testen übrig, kann das also nicht nachbauen. Ich bin mit Cisco auch nicht wirklich vertraut. Meine fragende Empfehlung, das Problem in einem vielleicht breiter aufgestellten Cisco Forum, Community zu diskutieren, wurde gelesen? http://www.cisco-forum.net/topic_4686.0.html Ob Otaku19 etwas dazu sagen könnte? Der war aber gestern hier am Board, hat sich nicht geäussert. bearbeitet 19. Februar 2016 von lefg Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 19. Februar 2016 Autor Melden Teilen Geschrieben 19. Februar 2016 hallo, ja danke das habe ich gelesen. ich habe hier aber schon öfter ganz gute tipps bekommen. Ich bin sicher ich war nahe dran an der lösung. es ist jetzt etwas der druck aus der sache genommen, da man sich entschlossen hat "to throw money at the problem"... es wird jetzt hardware migriert. kann es nicht sein, dass mit der naheliegensten lösung, ( welche allerdings 100% _nicht_ lief) native vlan 22 -------------------------------------- native vlan 22 es schlicht deshalb nicht ging, weil dann spanning tree usw nicht mehr durch gingen (was default mässig in 1 läuft und nicht von mir angepasst wurde)? und wenn ich nun mit der angestrebten konfig 1 -----22 ein mismatch habe, geht denn dann(!) spanning tree überhaupt noch durch? Fragen über Fragen Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 19. Februar 2016 Melden Teilen Geschrieben 19. Februar 2016 (bearbeitet) Sind solche Reihungen wie VLAN1, VLAN11,VLAN22 notwendig und zulässig? Ich mach bei HP Procurve ganz einfach VLAN1, VLAN2, ..... VLAN1 i.d.R.untagged(native) (kann aber auch tagged) am Port für Uplink/Hybrid zum nächsten Switch. VLAN2 tagged am Port für Uplink/Hybrid zum nächsten Switch VLAN3 tagged am Port Uplink/Hybrid zum nächsten Switch Was bei Cisco Trunk, ist bei HP Hybrid. Ich meine, wesentlich ist die Verständigung und die Konfiguration dafür der VLAN an beiden verbundenen Ports, nämlich die Marke am Ethernetframe darf nicht entfernt werden, das Frame behält das Kennzeichen beim Übergang von einem zum anderen Switch und wird dort weiterhin benutzt. bearbeitet 20. Februar 2016 von lefg Zitieren Link zu diesem Kommentar
Dunkelmann 96 Geschrieben 19. Februar 2016 Melden Teilen Geschrieben 19. Februar 2016 Moin, bei Inter Switch Links mit mehreren VLANs würde ich auschließlich tagged VLANs und kein native verwenden. http://www.networkworld.com/article/2234512/cisco-subnet/cisco-subnet-tagging-the-native-vlan.html Was Du dann auf der jeweils anderen Seite auf die Accessports gibts oder als Native in einen Trunk packst, ist dem ISL egal und es gibt keinen Native VLAN Mismatch. Wenn es gar nicht anders geht (Provider Router etc.), lässt sich CDP/LLDP auch abstellen; dann ist Ruhe Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 20. Februar 2016 Melden Teilen Geschrieben 20. Februar 2016 (bearbeitet) Wehen beim Mischen von L2 und L3 Vlans Werden das tatsächlich VLAN gemischt? Layer 2 und Layer 3? Layer 2 ist Ethernet, dort findet VLAN statt mit Markieren der Ethernet Frames. Aber auf Layer 3? bearbeitet 20. Februar 2016 von lefg Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 23. Februar 2016 Melden Teilen Geschrieben 23. Februar 2016 Ob Otaku19 etwas dazu sagen könnte? Der war aber gestern hier am Board, hat sich nicht geäussert. Der war ja auch nur hier um schnell seien messages zu checken :) Also, vlan 1 ist per default untagged auf den Switchen man kann natürlich auf jedem einzelnen trunk port das native vlan anders setzen. das macht man aber im Regefall nur zu Servern hin, eben in Absprache mit den Serveradmins. Im geswitchten Netzwerk würde ich mich da an einen Standard halten hin und her taggen ist nicht dafür gedacht eine Kommunikation zwischen verschiedenen LANs zu ermöglichen :) wenn du allowed vlan verwendest dann MUSST du auch das untagged vlan da reinschreiben, sosnt ist da keine Kommunikation möglich Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.