ozricxx
Goto Top

Routing über Layer 3 Switch

Guten Tag,
ich habe da mal eine doofe Frage.

Ich fange langsam an VLANs aufzubauen, unser Netzwerk ist mit HP ProCurve J9147A Layer 3 Geräten vernetzt.

Nun möchte ich (z.B.), dass 10.5.0.0/24 10.0.0.0/16 erreicht und umgekehrt....reicht ein "ip route 10.5.0.0/24 10.0.0.0/16" oder muss noch ein "ip route 10.0.0.0/16 10.5.0.0/24" her?

Sicherlich eine blöde Frage, sind meine ersten Versuche in der Richtung.

Viele Grüße

Content-Key: 195116

Url: https://administrator.de/contentid/195116

Printed on: April 24, 2024 at 05:04 o'clock

Member: Philipp711
Philipp711 Nov 29, 2012 updated at 13:11:22 (UTC)
Goto Top
Du musst beide Routen eingragen - zumindest war es bei unserem 3500yl so...

So siehts bei uns aus:

ProCurve-3500yl-48G# show ip route

                                IP Route Entries

  Destination        Gateway         VLAN Type      Sub-Type   Metric     Dist.
  ------------------ --------------- ---- --------- ---------- ---------- -----
  0.0.0.0/0          10.112.38.3     1000 static               1          1
  10.112.38.0/24     Verwal          1000 connected            1          0
  172.16.2.0/24      Produkt         1002 connected            1          0
  127.0.0.0/8        reject               static               0          0
  127.0.0.1/32       lo0                  connected            1          0
Member: ozricXX
ozricXX Nov 29, 2012 at 14:46:39 (UTC)
Goto Top
Hm, ich kriege keinen Ping durch.

Ein Client im VLAN 1, 10.0.0.0/16 Netzwerk, ein Client per untagged Port in VLAN 200.

VLAN 1: CLient IP: 10.0.4.126/16 (DHCP) Switch IP: 10.0.1.5/16
VLAN 200: Client IP: 10.20.0.3 Switch IP: 10.20.0.1/24


Hier einmal ein "show ip"

Internet (IP) Service

IP Routing : Enabled


Default TTL : 64
Arp Age : 20
Domain Suffix :
DNS server :

VLAN | IP Config IP Address Subnet Mask Proxy ARP
-------------------- + ---------- --------------- --------------- ---------
DEFAULT_VLAN | Manual 10.0.1.5 255.255.0.0 No
Versatel | Disabled
WLAN | Disabled
test | Manual 10.20.0.1 255.255.255.0 No


Und ein "show ip route"


IP Route Entries

Destination Gateway VLAN Type Sub-Type Metric Dist.
------------------ --------------- ---- --------- ---------- ---------- -----
10.0.0.0/16 DEFAULT_VLAN 1 connected 1 0
10.20.0.0/24 test 200 connected 1 0
127.0.0.0/8 reject static 0 0
127.0.0.1/32 lo0 connected 1 0
156.153.78.192/27 connected 1 0


Und die Config:


; J9147A Configuration Editor; Created on release #W.15.08.0012
; Ver #02:11.05:16
hostname "Rack"
module 1 type j9147a
module 2 type j9008a
module 3 type j9008a
fault-finder bad-driver sensitivity high
fault-finder bad-transceiver sensitivity high
fault-finder bad-cable sensitivity high
fault-finder too-long-cable sensitivity high
fault-finder over-bandwidth sensitivity high
fault-finder broadcast-storm sensitivity high
fault-finder loss-of-link sensitivity high
fault-finder duplex-mismatch-hdx sensitivity high
fault-finder duplex-mismatch-fdx sensitivity high
trunk 35-36 trk1 lacp
trunk 31,34 trk2 trunk
trunk 43-44 trk3 lacp
trunk 41,45-48 trk4 trunk
gvrp
stack commander "MDA"
stack auto-grab
stack member 1 mac-address 78e3b5-32e8c0
stack member 2 mac-address 78e3b5-327840
stack member 3 mac-address b499ba-81b300
stack member 4 mac-address 78acc0-173000
stack member 5 mac-address 78acc0-176500
ip default-gateway 10.0.1.1
ip route 10.20.0.0 255.255.255.0 vlan 1
interface 33
name "nas2"
exit
snmp-server community "public" operator
spanning-tree
spanning-tree Trk1 priority 4
spanning-tree Trk2 priority 4
spanning-tree Trk3 priority 4
spanning-tree Trk4 priority 4
vlan 1
name "DEFAULT_VLAN"
no untagged 8,27
untagged 1-7,9-22,24-26,28-30,32-33,37-40,42,A1-A2,B1-B2,Trk1-Trk4
tagged 23
ip address 10.0.1.5 255.255.0.0
exit
vlan 50
name "Versatel"
untagged 27
tagged Trk2,Trk4
no ip address
exit
vlan 100
name "WLAN"
tagged 23-25,Trk4
no ip address
exit
vlan 200
name "test"
untagged 8
ip address 10.20.0.1 255.255.255.0
exit
no autorun
password manager
password operator
Member: Philipp711
Philipp711 Nov 29, 2012 updated at 17:14:38 (UTC)
Goto Top
Hast du bei den beiden Clients jeweils das Switch mit der anliegenden VLAN-ID als Standardgateway eingetragen?

Die Clients lassen Pings bei der internen FW durch?

Was sagt ein Tracert/Pathping zu einem der beiden Clients?
Member: ozricXX
ozricXX Nov 29, 2012 at 18:34:31 (UTC)
Goto Top
Lag an einem falsch konfigurierten Gateway -_-

Mal eine andere Frage....wie müsste ich eine ROute konfigurieren, um einen Gateway (ins Internet) für ein gewisses VLAN zu definieren.
Also angenommen ich möchte z.B. Server in VLAN 300 durch Gateway X und Clients in VLAN 400 und 500 durch Gateway Y raus schicken.
Member: Philipp711
Philipp711 Nov 30, 2012 at 07:15:20 (UTC)
Goto Top
Soweit ich weiß wird das mit den reinen Routingmechanismen der Switche nicht zu machen sein, da du ja kein Quell-Netzwerk definierst.

Ich würde es mit ACLs in Verbindung mit Routingeinträgen versuchen.

1) Die Netzwerke so verbinden, dass jeder überall hin kann.
2) Danach mit ACLs reglementieren, dass VLAN300 !nur! zum GW-X und VLAN400+500 !nur! zum GW-Y darf.
Member: aqui
aqui Nov 30, 2012 updated at 14:33:35 (UTC)
Goto Top
Vielleicht helfen dir diese beiden Tutorials zum weiteren Verständnis. Switchkonfig für die Praxis ist immer mit dabei:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Nochwas: Statische Routen auf dem Switch der diese VLANs routet sind natürlich Blödsinn !
Diese IP netze sind ja direkt an diesem L3 Switch dran folglich kennt er alle diese IP Netze so das statische Routen auf eben diese netze natürlich überflüssiger Unsinn sind !
Statische Routen benötigst du logischerweise nur zu IP Netzen die dort direkt nicht dran sind wie Internet Router usw.
Um das nur für einzelne VLANs zu machen musst du immer zwingend mit einer IP Accessliste auf dem Switch arbeiten, da die Routen generell für alle VLANs gelten wie oben schon richtig bemerkt.