fant42
Goto Top

VLAN-Einrichtung DELL 2816 - IP-Tag am Switch setzen

Wenn ich VLANs einrichte, dann klappt die Kommunikation nur dann, wenn die Systeme, die am Port hängen, VLAN-Tags selbst machen. Nun möchte die Port-basierte (ohne die Rechner neu zu konf.) Zuordnung zu den VLANs nutzen. Hintergrund: Es sind Geräte im Einsatz, die kein VLAn können.

Leider ist es so, daß ohne betriebssystemseitiges VLAN-Tag keine Verbindungen zustande kommen. Zum Test wurden zwei Linux-Rechner in ein eigenes VLAN gepackt (Port-basiert) und dann einfach gepingt. Es kommt (laut tcpdump) zwar was an, aber der ping wird nicht beantwortet. Ich rede nicht von Routing oder sowas. In dieses VLAN sollte am Ende ein Linux-Server (mit VLAN-Tags von System) kommen, der dann die VLAN-Nutzer per Proxy ins Internet läßt oder in andere VLANs routet.

Vielleicht kann mit jemand weiterhelfen, wahrscheinlich mach ich etwas grundlegendes verkehrt.

Grüße,
Fant42

Content-Key: 185843

Url: https://administrator.de/contentid/185843

Printed on: April 20, 2024 at 00:04 o'clock

Member: catachan
catachan Jun 03, 2012 at 15:26:13 (UTC)
Goto Top
Hi

Wenn du die VLAN ID am Endgerät eingeben musst damit die Verbindung funktioniert ist der Port wahrscheinlich als Trunk Port konfiguriert. Den braucht man wenn man meherer VLANs über eine Port führen will.

Ich weiß nicht wie die Syntax bei eurem Switch ist aber bei Cisco muss der Port auf
Switchport mode access statt switchport mode trunk gestellt werden.
Danach zum vlan zuweisen mit switchport access vlan xx

Bei HP heißt es nicht trunk und access sondern tagged und untagged

Hoffe das hilft
LG
Member: aqui
aqui Jun 03, 2012 updated at 15:33:37 (UTC)
Goto Top
Das ist auch Blödsinn das die Rechner die Ports bestimmen oder Endgeräte tagged Ports benutzen. Da hast du wohl was grundsätzlich am Sinn und Unsinn von VLANs missverstanden !
Die Endgeräteports werden immer vom Admin am Switch portbasierend zugewiesen ! Nur Uplinks zur Switchkopplung nutzen Tagged Ports um diese wieder den VLANs zuordnen zu können.
Was du vermutlich meinst sind sog. Mac based VLANs wo ein Endgerät nach Mac Adresse oder nach Login dynamisch einem VLAN zu geordnet werden.
Dieses Tutorial erklärt dir wie man sowas realisiert:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Das sollte deinen Dell Gurke auch schaffen, wenn es denn das ist was du realisieren willst ?!
Oder was genau meintest du mit deinem Thread wenns das nicht ist ??
Member: fant42
fant42 Jun 04, 2012 updated at 06:20:03 (UTC)
Goto Top
Danke für die Antworten. Leider hilft mir das im Moment nicht weiter. Ich erkläre jetzt einfach mal, was ich machen möchte.

Ich habe mehrere Rechner unter Linux und Windows, die ich in einem VLAN zusammenfassen möchte. Im selben VLAN soll ein NAS-Laufwerk und ein Samba/NFS-Server landen, wobei letzterer auch als Mailserver und Router (unter Linux) agiert. Dieser Server besitzt zwei Netzwerkkarten, die bislang einmal im Intranet und einmal mit einem "externen" Netz mit dem DSL-Router (FritzBox) verbunden sind. Nun möchte ich die beiden Netzwerkkarten des Server zu einer logischen zusammenfassen, die FritzBox samt den daran angemeldeten WLAN-Clients in ein eigenes VLAN sperren, das Intranet in ein eigenes und ein zusätzliche Gäste-VLAN bereitstellen. Der Linux-Server soll dabei als Router zwischen den einzelnen VLANs dienen.

Ich hoffe, das ist ausreichend als Beschreibung und kein "Blödsinn".

Wenn ich nun auf dem Switch zwei Ports einem neu erzeugten VLAN zuweise und an die entsprechenden Ports einfach jeweils einen Linux-Rechner anschließe, dann können sich beiden Rechner per ping <IP> nicht erreichen. Firewalls sind natürlich keine aktiv. Wenn ich mit tcpdump reinschaue, dann laufen zwar Pakete herum, aber die Rechner "finden" sich nicht. Wenn ich dann zusätzlich zur Zuweisung der Ports zum VLAN die PVID auch noch auf die passende ID setze, dann geht es trotzdem nicht. Die Rechner haben bei diesem Test kein VLAN-Modul aktiv. Wenn ich aber per vconfig das VLAN passend wähle, klappt es sofort.

Wahrscheinlich mache ich irgendeinen dummen Fehler.

Bitte bringt mal Bestand.

Gruß,
Fant42
Member: aqui
aqui Jun 04, 2012, updated at Oct 18, 2012 at 16:50:58 (UTC)
Goto Top
OK, das was du realisieren willst ist ein sinnvolles, klassisches und simples VLAN Szenario wie es tausendfach in der Praxis vorkommt und einfach und schnell umzusetzen ist.
Wichtig wäre noch vorab zu klären ob deinen Dell Switchgurke ein VLAN fähiger Layer 3 Routing Switch ist oder ob er nur Layer 2 VLANs kann.
<edit> OK, schnell mal nachgesehen was der 2816 kann: http://www.dell.com/de/unternehmen/p/powerconnect-2816/pd ist ein einfacher L2 Switch mit VLAN Fähigkeit wie er auch im Tutorial beschrieben ist !
</edit>
Letzteres (also das was du hast ein L2 VLAN Switch) wäre sogar noch von Vorteil, weil du so besser die Zugangskontrolle in dein Gäste VLAN steuern kannst.
Ein umfangreiches VLAN Tutorial hier behandelt alle deine Anforderungen für dieses klassische Szenario und sinnvolle Design und liefert dir alle Antworten dazu:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das beinhaltet die grundlegende Einrichtung der portbasierten VLANs mit einem Gaste Zugang. Lies dir das also im Detail durch, es beantwortet wie gesagt alle deinen Fragen !

Was die grundlegende Einrichtung der VLANs anbetrifft so wie du es oben mit deinem Linux Maschinen beschreibst machst du vermutlich grundlegende Fehler.
Folgendes ist zu beachten und so solltest du vorgehen:
  • VLAN Name ind ID (VLAN Nummer) auf dem Switch einrichten !
  • Zu diesem oben eingerichteten VLAN (LAN ID) die Endgeräte Ports UNTAGGED (also ohne .1q Tagging) zuweisen !
  • Bedenke das Endgeräte immer untagged arbeiten und die entsprechenden Ports auch untagged dem VLAN zugewiesen werden müssen !! Ist das der Fall können sich deine Linux Maschinen auch pingen sofern sie im gleichen IP Netz mit ihren IPs konfiguriert sind was du ja mit dem Kommando ifconfig leicht überprüfen kannst !
  • Das wiederholst du nun für deine 3 VLANs
  • Bedenke wenn du zwischen den VLANs kommunizieren musst brauchst du einen Router der die IP Netze in den VLANs verbindet. Das Tutorial erklärt wie es geht.
...damit bekommst du das ganze dann auch schnell und einfach zum Fliegen.
Wenn du da so funktionierend eingerichtet hast sehen wir mal weiter hier...
Wie gesagt das o.a. VLAN Tutorial beschreibt dir das leicht verständlich !

Nun zum Server:
Die 2 Netzwerkkarten fasst du mit Link Aggregation / Teaming / LAGs zusammen. Dein Switch supportet das auch !
Zitat aus den technischen Daten der Dell 2816 Gurke:
"Link-Aggregation:
Link-Aggregation nach Branchenstandards gemäß IEEE 802.3ad (nur statischer Support, LACP wird nicht unterstützt)
Unterstützt vier Link-Aggregationsgruppen und bis zu vier Ports pro Gruppe"

Er supportet also nur statische Aggregierung aber das ist kein Hinderungsgrund, du musst dan lediglich das LACP abschlaten beim Server Teaming, damit der aggregierte Link hochkommt.
Damit arbeitet dein Server dann mit doppelter Bandbreite ins Switchnetz was absolut Sinn macht und auch den Clients zum Vorteil ist in puncto Performance !
Weitere Forumsthreads zu dem Thema Server Link Aggregation findest du hier:
Link Aggregation zur Speederhöhung zwischen 2 Switches herstellen
Motherboard mit 2 Onboard LAN Anschlüssen
Traffic am Server auf 2 NICs verteilen
Kann man einen Server zur Performacesteigerung mit 2 Netzwerkkarten parallel an einem Switch betreiben? Wenn ja mit welcher Konfiguration ?
Bonding mit Broadcom - SLB
Member: fant42
fant42 Jun 05, 2012 at 14:55:33 (UTC)
Goto Top
Hallo Ihr alle,

danke für Eure Hilfe. Die VLANs laufen, Link Aggregation fehlt noch. Immerhin weiß ich jetzt, was ich falsch gemacht habe. In der Config der VLAN Members im Switch kann man "Unauthorized Users" auf Enable oder Disable setzen. Da ich nicht weiter authentifizieren wollte, habe ich das auf Enabled gelassen, weil ich dachte, daß dann nichtauthentifierte User ins LAN dürfen - Beeeeeeeeeeeeeeeeeep: falsch. Wenn ich das auf Disable setze, kann ich Untagged auf die Ports setzen und alles paßt. Das ist irgendwie unlogisch, oder ich verstehe die Syntax falsch.

Also: Vielen Dank Euch allen, ich werde am sehen, wann ich zur Link-Aggregation komme.

Gruß,
Fant42
Member: aqui
aqui Jun 05, 2012 updated at 15:05:59 (UTC)
Goto Top
Port Authentisierung meint eine Authentisierung der am Port angeschlossenen Clients nach IEEE 802.1x.
Wenn du das natürlich aktiv setzt, also auf Enable dann gibt der Port nur den Traffic frei wenn der betreffende angeschlossene Client sich am Port Authentisiert hat.
Macht er das nicht bleibt logischerweise der Port geblockt und nix iss mit Traffic !! Ist doch klar !!
Kommt man eigentlich auch von selber drauf wenn man nur mal ein wenig nachdenkt.
Wenn du gar nicht weisst was Port Authentisierung ist, dann erklärt dir das dieses Tutorial hier im Forum:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Da hast du also wohl was generell falsch verstanden was Switch Konfiguration bedeutet...
Also Lesen...das erweitert den Horizont !!
Wir sind dann mal auf die Vollzugsmeldung von der Link Aggregation gespannt !!