peterg 15 Geschrieben 26. Juni 2017 Melden Teilen Geschrieben 26. Juni 2017 Hallo, bei einem kleinen Konfigurationsproblem habe ich den Hinweis bekommen, dass der entsprechende Port am Switch (meiner ist ein HP Procurve 1810-24G managed) in jedem VLAN auf tagged stehen muss. Diese tagged Ports müssen aber auch "nicht tagged" Pakete weiterleiten. Dies soll ich testen. Dass mit dem "in jedem VLAN muss der Port auf tagged stehen" ist klar. Wie stelle ich aber sicher, dass der tagged Port auch nicht tagged Pakete weiterleitet und wie kann ich das testen? Hintergrund: Es geht um einen Access-Point, welcher in 2 VLANs mit je einer eigenen SSID laufen soll (Multi-SSID). Dieser AccessPoint soll an den entsprechenden Port am Switch angeschlossen werden. Gruß, Peter Zitieren Link zu diesem Kommentar
Leuchtkondom 17 Geschrieben 26. Juni 2017 Melden Teilen Geschrieben 26. Juni 2017 Ich verstehe das was du mit den VLANs versucht zu erklären nicht , alles etwas wirr, deine Aufgabe verstehe ich schon. Lege in den Accesspoint Einstellungen bei den SSIDs einfach das entsprechende Vlan fest. Diese Vlans müssen Tagged auf dem Switch sein, fertig Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 26. Juni 2017 Melden Teilen Geschrieben 26. Juni 2017 (bearbeitet) Moin Ich muss gestehen, ich verstehe nur Bahnhof. Leider habe ich keinen 1810 unterm Tisch. Aber, könnte das ein Port vom Typ Hybrid sein, gemeint sein? Kann ein Port zweimal, mehrmals zugewiesen werden, mehreren VLANs, tagged und untagged? Interessehalber, worum geht es da genau? Ist es eine Aufgabe im Rahmen einer Schulung, eines Trainings? bearbeitet 26. Juni 2017 von lefg Zitieren Link zu diesem Kommentar
Reingucker 3 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 Das hört sich für mich nach einer Portkonfiguration wie für VoIP + Data an. Also VoIP ist tagged und Data is untagged. Wie das bei HP genau konfiguriert wird weiß ich aber nicht. Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 Was er sucht, ist das Konzept der Port VLAN ID (PVID). Zitieren Link zu diesem Kommentar
Reingucker 3 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 Ich denke eher er sucht das "Native VLAN"... Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 (bearbeitet) Ich meine, es könnte so aussehen: VLAN 1: untagged Port 1 VLAN 2: tagged Port 1 Ich denke eher er sucht das "Native VLAN"... Ist das auch bei HP ein Begriff? Oder ist das Cisco? Was kennzeichnet native VLAN? bearbeitet 27. Juni 2017 von lefg Zitieren Link zu diesem Kommentar
Reingucker 3 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 Ist das auch bei HP ein Begriff? Oder ist das Cisco? Was kennzeichnet native VLAN? Ist Cisco. Soweit ich das verstanden habe ist "native" bei Cisco das Gleiche wie "untagged" bei HP. Edit: Ich hab mir jetzt doch mal so einen HP-Switch angesehen. Ein untagged Port in HP ist ein access Port in Cisco. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 Danke für die Aufklärung. :) Zitieren Link zu diesem Kommentar
Reingucker 3 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 (bearbeitet) Auf jeden Fall hab ich mich mal selbst aufgeklärt :D Ist schon ziemlich verwirrend bei HP wenn man von Cisco kommt. Bei Cisco geht alles zuerst Port und dann was der Port können soll. Bei HP definiert man irgendwie das "können soll" vorher und teilt es dann den Ports zu. Und ganz verwirrend wird es dann bei "no untagged" Ports. Das entspricht wohl dem nativen VLAN bei Cisco. Edit: Neee, "no untagged" sind anscheinend nur Ports die nicht in einem definierten VLAN enthalten sind. Oh Mann! Irgendwie chaotisch bei HP :( bearbeitet 27. Juni 2017 von Reingucker Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 (bearbeitet) Nein, Cisco sind die, die chaotisch sind. Egal bei was, sie müssen sich erstmal ein Extrawürstchen braten und proprietären Kram einbauen. bearbeitet 27. Juni 2017 von DocData Zitieren Link zu diesem Kommentar
Reingucker 3 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 Nein, Cisco sind die, die chaotisch sind. Egal bei was, sie müssen sich erstmal ein Extrawürstchen braten und proprietären Kram einbauen. Wie man bemerkt hat kenne ich nur Cisco. Kann Andere also nur aus diesem Blickwinkel betrachten und kann beim Flamewar nicht mitmachen da....ich kenn nur Cisco. :) Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 27. Juni 2017 Melden Teilen Geschrieben 27. Juni 2017 (bearbeitet) Der TO hat einen HP Procurve 1810-24G, also keinen Cisco. Und der TO war seit dem Erstellen des Thread nicht mehr am Board. Ob die Sache wichtig war? bearbeitet 27. Juni 2017 von lefg Zitieren Link zu diesem Kommentar
peterg 15 Geschrieben 29. Juni 2017 Autor Melden Teilen Geschrieben 29. Juni 2017 (bearbeitet) Hallo, sorry für die späte Rückmeldung. Ich war auf einer Dienstreise und voll eingespannt. Es geht um folgendes: Ich habe zwei VLANs (VLAN10 und VLAN20). Diese sind schon am Router und am Switch konfiguriert und funktionieren auch. Bei HP sind alle Ports die zum VLAN10 gehören "untagged", alle die nicht dazu gehören "excluded" und der Port wo der Swith mit dem Router verbunden ist "tagged". Nun möchte ich einen AccessPoint, welcher aktuell an einem Port vom VLAN10 hängt aber so konfigurieren, dass dieser AccessPoint quais zwei WLANs mit je einer eigenen SSID bereitstellt. Zudem soll eine SSID im VLAN10 und eine SSID im VLAN20 sein. Ich habe bei der Hotlien des Hersteller angefragt (bintec) und die Rückmeldung bekommen, dass der AP Multi-SSID- und VLAN-fähig ist und der Port am Switch (wo der AP angesteckt ist) in jedem VLAN auf tagged stehen muss. Es muss auch sichergestellt sein, dass dieser tagged Port auch "nicht tagged" Pakete weiterleiten kann. Dies soll ich vorab testen???? Ich kann den Port problemlos in den beiden VLANs auf "tagged" stellen aber woher weiß ich, dass dann auch "nicht tagged" Pakete weitergeleitet werden? Dann muss natürlich noch die VLAN-Konfiguration am AP gemacht werden. Gruß, Peter bearbeitet 29. Juni 2017 von peterg Zitieren Link zu diesem Kommentar
Reingucker 3 Geschrieben 29. Juni 2017 Melden Teilen Geschrieben 29. Juni 2017 (bearbeitet) Also wäre es beim Port vom Switch zum AP Vlan 10: tagged [Port vom Switch zum AP] Vlan 20: tagged [Port vom Switch zum AP] Und dazu auf dem Port vom Switch zum AP ein Vlan mit untagged, also z.B. Vlan 100: untagged [Port vom Switch zum AP] Auf dem Port vom AP Bintec sollten genau die gleichen Vlan sein und auch gleich getagged und untagged. Wobei hier die Frage ist was du mit diesem untagged machen möchtest. Ich vermute mal für den Zugriff auf die Managementconsole des Bintec. Aber dann mußt du dieses "Vlan 100 untagged" auch weiter führen bis hin zum Router und dort eine Vlan-Schnittstelle für bereit stellen. Edit: Wobei es auf der Verbindung zwischen Router+Switch und zwischen Switch+bintec nur 1 untagged Vlan geben kann. Müsstest also auf beiden Verbindungen das gleiche untagged Vlan nehmen. Edit2: Wenn da schon Jemand die Verbindung zwischen Router und Switch konfiguriert hat, dann hat er wahrscheinlich schon ein untagged Vlan angelegt über das er den Switch remote konfiguriert. Könntest also genau dieses untagged Vlan auch für die Verbindung Switch+Bintec nehmen und würdest dir Arbeit ersparen. bearbeitet 29. Juni 2017 von Reingucker Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.