Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Cisco -set vlan-

Frage Netzwerke

Mitglied: Haddr1

Haddr1 (Level 1) - Jetzt verbinden

14.02.2011 um 16:11 Uhr, 4925 Aufrufe, 6 Kommentare

VLAN und CISCO konfiguration. + Sendet Switch an alle Trunk-Ports?

Hallo Admins und Cisco kenner,

ich soll mir eine Konfiguraton der Switche + Router anschauen. Dabei fälll mir ein Befehl auf, bei dem ich nicht weiß warum er überhaupt benötigt wird.

Warum benötige ich ein VLAN mit der nummer 50, wenn ich diese nicht mit "set trunk" erlaube?

set vlan 10 name AP
set vlan 10 2/1-10

set vlan 20 name BI
set vlan 20 2/11-14

set vlan 30 name F
set vlan 30 2/15-16

set vlan 50 name Switches
set vlan 50 2/24

set trunk 1/1 on 10,20,30
set trunk 1/2 on 10,20,30

Heißt "set trunk" hier dürfen nur 10,20,30 senden, oder nur 10,20,30 empfangen werden?

Sendet eigentlich der Switch an alle Trunk-Ports seine Frames? oder weiß er wo sich die Ziel MAC-Adresse befindet?
Mitglied: aqui
14.02.2011 um 16:30 Uhr
Oha, wo hast du denn dieses uralte antike Stück noch aufgetrieben. Das es sowas noch gibt.... ist ja noch gutes altes CatOS ! Diese Kommandos sind längst out und gibt es nicht mehr bei aktuell IOS basierten Switches.
Letztlich aber ganz einfach set trunk 1/1 on 10,20,30 bedeutet das an Port 1/1 ein tagged Link ist der die VLANs 10, 20 und 30 tagged überträgt. Analog dann auch für den Port 1/2.

Also ganz banal und einfach dein Switch hat 4 VLANs mit den folgenden Ports:

VLAN 10 mit dem Namen "AP"
Untagged Ports (Endgeräte) Slot 2 Port 1 bis 10
Uplink tagged Ports Slot 1 Port 1 und Slot 1 Port 2

VLAN 20 mit dem Namen "BI"
Untagged Ports (Endgeräte) Slot 2 Port 11 bis 15
Uplink tagged Ports Slot 1 Port 1 und Slot 1 Port 2

VLAN 30 mit dem Namen "F"
Untagged Ports (Endgeräte) Slot 2 Port 15 und 16
Uplink tagged Ports Slot 1 Port 1 und Slot 1 Port 2

VLAN 50 mit dem Namen "Switches"
Untagged Ports (Endgeräte) Slot 2 Port 24
Kein tagged Uplink Port, d.h. VLAN 50 wird an den Uplinks nicht übertragen, sonst müsste dort
set trunk 1/1 on 10,20,30,50
set trunk 1/2 on 10,20,30,50
stehen in der Konfig !!
So einfach ist das.... !
Bitte warten ..
Mitglied: Haddr1
14.02.2011 um 17:00 Uhr
Danke aqui.

Das antike Stück steht bei einem kleinen Unternehmen, der Admin ist abgehauen. Der Admin hat noch ne kleine "Bombe" dagelassen, bevor er gegangen ist, ich soll schauen ob ich es hinbekomm. - glaub die Kröten gehen nicht in meine Tasche ;)

D.h. Frames von VLAN 50 werden nicht zum Nachbarn, den nächsten Switch/Router, transportiert ?

Aber beim Router steht dann sowas:

interface fastehernet 0/1.50
no shutdown
encapsulation isl 50
ip adresse u.n.w.i c.h.t.i.g

Also wird zum jeweiligen Switch ge-Routet aber nicht zurück, oder?
und VLAN 50 darf nur im eigenen Switch kommuniziren, was bei einem Port (set vlan 50 2/24) sowieso mit niemand geht.

Erschließt sich doch eines, dass wenn: kein Switch einen Uplink für VLAN 50 hat, benötigt man den Eintrag beim Router auch nicht oder?
Bitte warten ..
Mitglied: aqui
14.02.2011 um 17:58 Uhr
Vermutlich ist das ein oller CatOS Switch der nicht Layer 3 routebar ist und es wird mit einem sog. "Router on the Stick" die VLANs auf dem Switch geroutet. Der Switch hat einen ISL (Inter Switch Link, altes Tagging Protokoll von Cisco vor den 802.1q Zeiten ) auf einen Cisco Router und der routet zwischen diesen VLANs. Also so:

73b83576b614089561b9d771db0c1dc5 - Klicke auf das Bild, um es zu vergrößern

Die Konfig ist sinnvoll, allerdings funktioniert es de facto nicht wenn der ISL Router Port Fa0/1 an den Switch Ports 1/1 und 1/2 angeschlossen ist. Da kannst du ja sehen das dort das VLAN 50 gar nicht übertragen wird, denn es fehlt das vlan 50 in der trunk... Konfig Anweisung !

Korrekt wäre die vollständige Konfig am Uplink Port dann so wenn alle VLANs geroutet werden sollen am Routerport Fa0/1:
Switch
set trunk 1/1 on 10,20,30,50

Router:
interface FastEthernet 0/1.10
encapsulation isl 10
ip adresse 10.10.0.254 255.255.255.0
!
interface FastEthernet 0/1.20
encapsulation isl 20
ip adresse 10.20.0.254 255.255.255.0
!
interface FastEthernet 0/1.30
encapsulation isl 30
ip adresse 10.30.0.254 255.255.255.0
!
interface FastEthernet 0/1.50
encapsulation isl 50
ip adresse 10.50.0.254 255.255.255.0
!

So landen alle tagged Frames aus dem Switch Uplink Port 1/1 auf dem Routerport Fa0/1 und seinen Subinterfaces.
Mit der ISL Encapsulation akzeptiert dieser Switch dann ISL getaggte Frames die er dann entsprechen über die Subinterfaces ganz normal routet.
In historischen Cisco Zeiten ein absolutes Standard Routing Konzept um in L2 Switchnetzwerken VLAN Routing zu etablieren. Sowas war zu der Zeit millionenfach so konfiguriert...nix besonderes also !
Bitte warten ..
Mitglied: Haddr1
14.02.2011 um 18:13 Uhr
Alles klar, gecheckt.
Danke sehr für die mühe. Das Forum ist toll, mal sehen ob ich irgendwo helfen kann wo ich mich (denke) aus(zu)kenne(n) ;)
Bitte warten ..
Mitglied: aqui
14.02.2011 um 18:18 Uhr
Na, mit antikem Cisco ISL kennst du dich ja jetzt bestens aus
Bitte warten ..
Mitglied: Haddr1
14.02.2011 um 20:39 Uhr
jo ;)
gibt ja genug andere Bereiche im Forum, wenn nicht eröffne ich eins für mich :P
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
gelöst Triumph-Adler 2500ci Drucker an Cisco SG300 VLAN (15)

Frage von sirhc4022 zum Thema Netzwerkgrundlagen ...

Switche und Hubs
Cisco SG350 - Multicast TV VLAN - EntertainTV - Draytek Vigor2860 (2)

Frage von joshi04 zum Thema Switche und Hubs ...

LAN, WAN, Wireless
gelöst Cisco Netzwerk Asistent VLAN ACL Anlegen (50)

Frage von Herbrich19 zum Thema LAN, WAN, Wireless ...

Netzwerke
gelöst Switch Cisco SG550XG und 2960X L3 und L2 VLAN Routing Problem (6)

Frage von Jimmysozinho zum Thema Netzwerke ...

Neue Wissensbeiträge
Heiß diskutierte Inhalte
Windows Systemdateien
NTFS und die Defragmentierung (26)

Frage von WinLiCLI zum Thema Windows Systemdateien ...

LAN, WAN, Wireless
Zwei Subnetze mit je eigenem Router und Internetzugang verbinden (18)

Frage von hannsgmaulwurf zum Thema LAN, WAN, Wireless ...

Windows Server
WIndows Server 2016 core auf dem Intel NUC NUC5i5RYK i5 5250U (17)

Frage von IxxZett zum Thema Windows Server ...