Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Cisco -set vlan-

Frage Netzwerke

Mitglied: Haddr1

Haddr1 (Level 1) - Jetzt verbinden

14.02.2011 um 16:11 Uhr, 4900 Aufrufe, 6 Kommentare

VLAN und CISCO konfiguration. + Sendet Switch an alle Trunk-Ports?

Hallo Admins und Cisco kenner,

ich soll mir eine Konfiguraton der Switche + Router anschauen. Dabei fälll mir ein Befehl auf, bei dem ich nicht weiß warum er überhaupt benötigt wird.

Warum benötige ich ein VLAN mit der nummer 50, wenn ich diese nicht mit "set trunk" erlaube?

set vlan 10 name AP
set vlan 10 2/1-10

set vlan 20 name BI
set vlan 20 2/11-14

set vlan 30 name F
set vlan 30 2/15-16

set vlan 50 name Switches
set vlan 50 2/24

set trunk 1/1 on 10,20,30
set trunk 1/2 on 10,20,30

Heißt "set trunk" hier dürfen nur 10,20,30 senden, oder nur 10,20,30 empfangen werden?

Sendet eigentlich der Switch an alle Trunk-Ports seine Frames? oder weiß er wo sich die Ziel MAC-Adresse befindet?
Mitglied: aqui
14.02.2011 um 16:30 Uhr
Oha, wo hast du denn dieses uralte antike Stück noch aufgetrieben. Das es sowas noch gibt.... ist ja noch gutes altes CatOS ! Diese Kommandos sind längst out und gibt es nicht mehr bei aktuell IOS basierten Switches.
Letztlich aber ganz einfach set trunk 1/1 on 10,20,30 bedeutet das an Port 1/1 ein tagged Link ist der die VLANs 10, 20 und 30 tagged überträgt. Analog dann auch für den Port 1/2.

Also ganz banal und einfach dein Switch hat 4 VLANs mit den folgenden Ports:

VLAN 10 mit dem Namen "AP"
Untagged Ports (Endgeräte) Slot 2 Port 1 bis 10
Uplink tagged Ports Slot 1 Port 1 und Slot 1 Port 2

VLAN 20 mit dem Namen "BI"
Untagged Ports (Endgeräte) Slot 2 Port 11 bis 15
Uplink tagged Ports Slot 1 Port 1 und Slot 1 Port 2

VLAN 30 mit dem Namen "F"
Untagged Ports (Endgeräte) Slot 2 Port 15 und 16
Uplink tagged Ports Slot 1 Port 1 und Slot 1 Port 2

VLAN 50 mit dem Namen "Switches"
Untagged Ports (Endgeräte) Slot 2 Port 24
Kein tagged Uplink Port, d.h. VLAN 50 wird an den Uplinks nicht übertragen, sonst müsste dort
set trunk 1/1 on 10,20,30,50
set trunk 1/2 on 10,20,30,50
stehen in der Konfig !!
So einfach ist das.... !
Bitte warten ..
Mitglied: Haddr1
14.02.2011 um 17:00 Uhr
Danke aqui.

Das antike Stück steht bei einem kleinen Unternehmen, der Admin ist abgehauen. Der Admin hat noch ne kleine "Bombe" dagelassen, bevor er gegangen ist, ich soll schauen ob ich es hinbekomm. - glaub die Kröten gehen nicht in meine Tasche ;)

D.h. Frames von VLAN 50 werden nicht zum Nachbarn, den nächsten Switch/Router, transportiert ?

Aber beim Router steht dann sowas:

interface fastehernet 0/1.50
no shutdown
encapsulation isl 50
ip adresse u.n.w.i c.h.t.i.g

Also wird zum jeweiligen Switch ge-Routet aber nicht zurück, oder?
und VLAN 50 darf nur im eigenen Switch kommuniziren, was bei einem Port (set vlan 50 2/24) sowieso mit niemand geht.

Erschließt sich doch eines, dass wenn: kein Switch einen Uplink für VLAN 50 hat, benötigt man den Eintrag beim Router auch nicht oder?
Bitte warten ..
Mitglied: aqui
14.02.2011 um 17:58 Uhr
Vermutlich ist das ein oller CatOS Switch der nicht Layer 3 routebar ist und es wird mit einem sog. "Router on the Stick" die VLANs auf dem Switch geroutet. Der Switch hat einen ISL (Inter Switch Link, altes Tagging Protokoll von Cisco vor den 802.1q Zeiten ) auf einen Cisco Router und der routet zwischen diesen VLANs. Also so:

73b83576b614089561b9d771db0c1dc5 - Klicke auf das Bild, um es zu vergrößern

Die Konfig ist sinnvoll, allerdings funktioniert es de facto nicht wenn der ISL Router Port Fa0/1 an den Switch Ports 1/1 und 1/2 angeschlossen ist. Da kannst du ja sehen das dort das VLAN 50 gar nicht übertragen wird, denn es fehlt das vlan 50 in der trunk... Konfig Anweisung !

Korrekt wäre die vollständige Konfig am Uplink Port dann so wenn alle VLANs geroutet werden sollen am Routerport Fa0/1:
Switch
set trunk 1/1 on 10,20,30,50

Router:
interface FastEthernet 0/1.10
encapsulation isl 10
ip adresse 10.10.0.254 255.255.255.0
!
interface FastEthernet 0/1.20
encapsulation isl 20
ip adresse 10.20.0.254 255.255.255.0
!
interface FastEthernet 0/1.30
encapsulation isl 30
ip adresse 10.30.0.254 255.255.255.0
!
interface FastEthernet 0/1.50
encapsulation isl 50
ip adresse 10.50.0.254 255.255.255.0
!

So landen alle tagged Frames aus dem Switch Uplink Port 1/1 auf dem Routerport Fa0/1 und seinen Subinterfaces.
Mit der ISL Encapsulation akzeptiert dieser Switch dann ISL getaggte Frames die er dann entsprechen über die Subinterfaces ganz normal routet.
In historischen Cisco Zeiten ein absolutes Standard Routing Konzept um in L2 Switchnetzwerken VLAN Routing zu etablieren. Sowas war zu der Zeit millionenfach so konfiguriert...nix besonderes also !
Bitte warten ..
Mitglied: Haddr1
14.02.2011 um 18:13 Uhr
Alles klar, gecheckt.
Danke sehr für die mühe. Das Forum ist toll, mal sehen ob ich irgendwo helfen kann wo ich mich (denke) aus(zu)kenne(n) ;)
Bitte warten ..
Mitglied: aqui
14.02.2011 um 18:18 Uhr
Na, mit antikem Cisco ISL kennst du dich ja jetzt bestens aus
Bitte warten ..
Mitglied: Haddr1
14.02.2011 um 20:39 Uhr
jo ;)
gibt ja genug andere Bereiche im Forum, wenn nicht eröffne ich eins für mich :P
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
LAN, WAN, Wireless
gelöst Cisco hinter Fritz!box, vom VLAN kein Internet (3)

Frage von PharIT zum Thema LAN, WAN, Wireless ...

Router & Routing
gelöst Cisco SG300 - Kein Routing ins VLAN (4)

Frage von Fluxx1337 zum Thema Router & Routing ...

Router & Routing
gelöst Cisco SG300-10: VLAN und Routing (4)

Frage von niko123 zum Thema Router & Routing ...

LAN, WAN, Wireless
VLAN Mikrotik keine Verbindung zum Gateway Cisco Switch (16)

Frage von Joshua2go zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

Grafikkarten & Monitore
Tonprobleme bei Fernseher mit angeschlossenem Laptop über HDMI (11)

Frage von Y3shix zum Thema Grafikkarten & Monitore ...

Microsoft Office
Keine Updates für Office 2016 (11)

Frage von Motte990 zum Thema Microsoft Office ...