Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VLAN-Einrichtung DELL 2816 - IP-Tag am Switch setzen

Frage Netzwerke Netzwerkmanagement

Mitglied: fant42

fant42 (Level 1) - Jetzt verbinden

03.06.2012, aktualisiert 18.10.2012, 4711 Aufrufe, 6 Kommentare

Wenn ich VLANs einrichte, dann klappt die Kommunikation nur dann, wenn die Systeme, die am Port hängen, VLAN-Tags selbst machen. Nun möchte die Port-basierte (ohne die Rechner neu zu konf.) Zuordnung zu den VLANs nutzen. Hintergrund: Es sind Geräte im Einsatz, die kein VLAn können.

Leider ist es so, daß ohne betriebssystemseitiges VLAN-Tag keine Verbindungen zustande kommen. Zum Test wurden zwei Linux-Rechner in ein eigenes VLAN gepackt (Port-basiert) und dann einfach gepingt. Es kommt (laut tcpdump) zwar was an, aber der ping wird nicht beantwortet. Ich rede nicht von Routing oder sowas. In dieses VLAN sollte am Ende ein Linux-Server (mit VLAN-Tags von System) kommen, der dann die VLAN-Nutzer per Proxy ins Internet läßt oder in andere VLANs routet.

Vielleicht kann mit jemand weiterhelfen, wahrscheinlich mach ich etwas grundlegendes verkehrt.

Grüße,
Fant42
Mitglied: catachan
03.06.2012 um 17:26 Uhr
Hi

Wenn du die VLAN ID am Endgerät eingeben musst damit die Verbindung funktioniert ist der Port wahrscheinlich als Trunk Port konfiguriert. Den braucht man wenn man meherer VLANs über eine Port führen will.

Ich weiß nicht wie die Syntax bei eurem Switch ist aber bei Cisco muss der Port auf
Switchport mode access statt switchport mode trunk gestellt werden.
Danach zum vlan zuweisen mit switchport access vlan xx

Bei HP heißt es nicht trunk und access sondern tagged und untagged

Hoffe das hilft
LG
Bitte warten ..
Mitglied: aqui
03.06.2012, aktualisiert um 17:33 Uhr
Das ist auch Blödsinn das die Rechner die Ports bestimmen oder Endgeräte tagged Ports benutzen. Da hast du wohl was grundsätzlich am Sinn und Unsinn von VLANs missverstanden !
Die Endgeräteports werden immer vom Admin am Switch portbasierend zugewiesen ! Nur Uplinks zur Switchkopplung nutzen Tagged Ports um diese wieder den VLANs zuordnen zu können.
Was du vermutlich meinst sind sog. Mac based VLANs wo ein Endgerät nach Mac Adresse oder nach Login dynamisch einem VLAN zu geordnet werden.
Dieses Tutorial erklärt dir wie man sowas realisiert:
http://www.administrator.de/contentid/154402
Das sollte deinen Dell Gurke auch schaffen, wenn es denn das ist was du realisieren willst ?!
Oder was genau meintest du mit deinem Thread wenns das nicht ist ??
Bitte warten ..
Mitglied: fant42
04.06.2012, aktualisiert um 08:20 Uhr
Danke für die Antworten. Leider hilft mir das im Moment nicht weiter. Ich erkläre jetzt einfach mal, was ich machen möchte.

Ich habe mehrere Rechner unter Linux und Windows, die ich in einem VLAN zusammenfassen möchte. Im selben VLAN soll ein NAS-Laufwerk und ein Samba/NFS-Server landen, wobei letzterer auch als Mailserver und Router (unter Linux) agiert. Dieser Server besitzt zwei Netzwerkkarten, die bislang einmal im Intranet und einmal mit einem "externen" Netz mit dem DSL-Router (FritzBox) verbunden sind. Nun möchte ich die beiden Netzwerkkarten des Server zu einer logischen zusammenfassen, die FritzBox samt den daran angemeldeten WLAN-Clients in ein eigenes VLAN sperren, das Intranet in ein eigenes und ein zusätzliche Gäste-VLAN bereitstellen. Der Linux-Server soll dabei als Router zwischen den einzelnen VLANs dienen.

Ich hoffe, das ist ausreichend als Beschreibung und kein "Blödsinn".

Wenn ich nun auf dem Switch zwei Ports einem neu erzeugten VLAN zuweise und an die entsprechenden Ports einfach jeweils einen Linux-Rechner anschließe, dann können sich beiden Rechner per ping <IP> nicht erreichen. Firewalls sind natürlich keine aktiv. Wenn ich mit tcpdump reinschaue, dann laufen zwar Pakete herum, aber die Rechner "finden" sich nicht. Wenn ich dann zusätzlich zur Zuweisung der Ports zum VLAN die PVID auch noch auf die passende ID setze, dann geht es trotzdem nicht. Die Rechner haben bei diesem Test kein VLAN-Modul aktiv. Wenn ich aber per vconfig das VLAN passend wähle, klappt es sofort.

Wahrscheinlich mache ich irgendeinen dummen Fehler.

Bitte bringt mal Bestand.

Gruß,
Fant42
Bitte warten ..
Mitglied: aqui
04.06.2012, aktualisiert 18.10.2012
OK, das was du realisieren willst ist ein sinnvolles, klassisches und simples VLAN Szenario wie es tausendfach in der Praxis vorkommt und einfach und schnell umzusetzen ist.
Wichtig wäre noch vorab zu klären ob deinen Dell Switchgurke ein VLAN fähiger Layer 3 Routing Switch ist oder ob er nur Layer 2 VLANs kann.
<edit> OK, schnell mal nachgesehen was der 2816 kann: http://www.dell.com/de/unternehmen/p/powerconnect-2816/pd ist ein einfacher L2 Switch mit VLAN Fähigkeit wie er auch im Tutorial beschrieben ist !
</edit>
Letzteres (also das was du hast ein L2 VLAN Switch) wäre sogar noch von Vorteil, weil du so besser die Zugangskontrolle in dein Gäste VLAN steuern kannst.
Ein umfangreiches VLAN Tutorial hier behandelt alle deine Anforderungen für dieses klassische Szenario und sinnvolle Design und liefert dir alle Antworten dazu:
http://www.administrator.de/contentid/110259
Das beinhaltet die grundlegende Einrichtung der portbasierten VLANs mit einem Gaste Zugang. Lies dir das also im Detail durch, es beantwortet wie gesagt alle deinen Fragen !

Was die grundlegende Einrichtung der VLANs anbetrifft so wie du es oben mit deinem Linux Maschinen beschreibst machst du vermutlich grundlegende Fehler.
Folgendes ist zu beachten und so solltest du vorgehen:
  • VLAN Name ind ID (VLAN Nummer) auf dem Switch einrichten !
  • Zu diesem oben eingerichteten VLAN (LAN ID) die Endgeräte Ports UNTAGGED (also ohne .1q Tagging) zuweisen !
  • Bedenke das Endgeräte immer untagged arbeiten und die entsprechenden Ports auch untagged dem VLAN zugewiesen werden müssen !! Ist das der Fall können sich deine Linux Maschinen auch pingen sofern sie im gleichen IP Netz mit ihren IPs konfiguriert sind was du ja mit dem Kommando ifconfig leicht überprüfen kannst !
  • Das wiederholst du nun für deine 3 VLANs
  • Bedenke wenn du zwischen den VLANs kommunizieren musst brauchst du einen Router der die IP Netze in den VLANs verbindet. Das Tutorial erklärt wie es geht.
...damit bekommst du das ganze dann auch schnell und einfach zum Fliegen.
Wenn du da so funktionierend eingerichtet hast sehen wir mal weiter hier...
Wie gesagt das o.a. VLAN Tutorial beschreibt dir das leicht verständlich !

Nun zum Server:
Die 2 Netzwerkkarten fasst du mit Link Aggregation / Teaming / LAGs zusammen. Dein Switch supportet das auch !
Zitat aus den technischen Daten der Dell 2816 Gurke:
"Link-Aggregation:
Link-Aggregation nach Branchenstandards gemäß IEEE 802.3ad (nur statischer Support, LACP wird nicht unterstützt)
Unterstützt vier Link-Aggregationsgruppen und bis zu vier Ports pro Gruppe"

Er supportet also nur statische Aggregierung aber das ist kein Hinderungsgrund, du musst dan lediglich das LACP abschlaten beim Server Teaming, damit der aggregierte Link hochkommt.
Damit arbeitet dein Server dann mit doppelter Bandbreite ins Switchnetz was absolut Sinn macht und auch den Clients zum Vorteil ist in puncto Performance !
Weitere Forumsthreads zu dem Thema Server Link Aggregation findest du hier:
http://www.administrator.de/forum/link-aggregation-zur-speederh%c3%b6hu ...
http://www.administrator.de/forum/motherboard-mit-2-onboard-lan-anschl% ...
http://www.administrator.de/forum/traffic-am-server-auf-2-nics-verteile ...
http://www.administrator.de/forum/kann-man-einen-server-zur-performaces ...
http://www.administrator.de/forum/bonding-mit-broadcom-slb-117829.html
Bitte warten ..
Mitglied: fant42
05.06.2012 um 16:55 Uhr
Hallo Ihr alle,

danke für Eure Hilfe. Die VLANs laufen, Link Aggregation fehlt noch. Immerhin weiß ich jetzt, was ich falsch gemacht habe. In der Config der VLAN Members im Switch kann man "Unauthorized Users" auf Enable oder Disable setzen. Da ich nicht weiter authentifizieren wollte, habe ich das auf Enabled gelassen, weil ich dachte, daß dann nichtauthentifierte User ins LAN dürfen - Beeeeeeeeeeeeeeeeeep: falsch. Wenn ich das auf Disable setze, kann ich Untagged auf die Ports setzen und alles paßt. Das ist irgendwie unlogisch, oder ich verstehe die Syntax falsch.

Also: Vielen Dank Euch allen, ich werde am sehen, wann ich zur Link-Aggregation komme.

Gruß,
Fant42
Bitte warten ..
Mitglied: aqui
05.06.2012, aktualisiert um 17:05 Uhr
Port Authentisierung meint eine Authentisierung der am Port angeschlossenen Clients nach IEEE 802.1x.
Wenn du das natürlich aktiv setzt, also auf Enable dann gibt der Port nur den Traffic frei wenn der betreffende angeschlossene Client sich am Port Authentisiert hat.
Macht er das nicht bleibt logischerweise der Port geblockt und nix iss mit Traffic !! Ist doch klar !!
Kommt man eigentlich auch von selber drauf wenn man nur mal ein wenig nachdenkt.
Wenn du gar nicht weisst was Port Authentisierung ist, dann erklärt dir das dieses Tutorial hier im Forum:
http://www.administrator.de/contentid/154402
Da hast du also wohl was generell falsch verstanden was Switch Konfiguration bedeutet...
Also Lesen...das erweitert den Horizont !!
Wir sind dann mal auf die Vollzugsmeldung von der Link Aggregation gespannt !!
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Multimedia & Zubehör
Einrichtung Alarm DINION IP Bullet 5000 HD (1)

Frage von MartinL zum Thema Multimedia & Zubehör ...

Voice over IP
Fax over IP Einrichtung Gateway Call Manager (1)

Frage von mellon zum Thema Voice over IP ...

LAN, WAN, Wireless
gelöst Switch mit eigener IP Range (8)

Frage von Heinz189 zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...