2 vlans, 3 switchen verbinden werkt maar half

Pagina: 1
Acties:

  • StarWing
  • Registratie: Januari 2003
  • Nu online
Ik ben ons huidig netwerk aan het aanpassen voor een 2de netwerkrange, echter loop ik tegen een irritant probleem aan:

Server switch 48P
3com Baseline 2948
Poort 45-48 glas
Afbeeldingslocatie: http://users.telenet.be/starwing/switch/serverswitch.jpgvlan detail

poort 41 (vlan2 naar router)
poort 40 (vlan1 naar router)
poort 46 (vlan 1 naar switch hall 2)
poort 48 (vlan 2 naar switch hall 1)
poort 45 (vlan 1 naar hall 1)
poort 47 (vlan 2 naar hall 1)

hier werkt alles normaal, ik kan vanop beide kanten naar de andere kant via de router/firewall

VLAN 1, lan side
1-40 ; 45-46
VLAN 2, Machine side
41-44 ; 47-48


Atelier 1
24P 3com Baseline 2824
Poort 21-24 glas
VLAN 1 Machine side
1-16 ; 24
VLAN 2 Lan side
17-23
hierop werkt ook alles normaal, ik kan ook via beide kanten naar de andere lan via de router/firewall

Atelier 2
3com baseline 2948
Poort 45-48 glas
VLAN 1 Lan side
1-24 ; 47
25-46 ; 48
Afbeeldingslocatie: http://users.telenet.be/starwing/switch/hall2.jpgvlan detail

Op de server switch hangt tussen de 2 vlans een router, ik kan vanop de server switch naar vlan 1 & vlan 2

Switch atelier 1 hangt via glas aan de server switch
lan side switch 1 via poort 23 – glas – server switch poort 45
machine side switch 1 via poort 24 – glas – server switch poort 47

switch atelier 2 idem hangt ook met 2x glas aan de server switch
lan side switch 2 via poort 47 – glas – server switch poort 46
machine side switch 2 via poort 48 – glas – server switch poort 48


Vanop switch 1 werken de 2 vlans, ik kan communiceren naar beide vlans via de router.

Vanop switch 2 werkt enkel de lan kant, ik kan vanop switch 2 aan elk toestel op de lan kant,
Vanop switch 2 kan ik niet op de machine vlan, terwijl dit normaal gezien zou moeten werken.

Mijns inziens staat er ergens een instelling verkeerd, maar ik weet niet waar.
Ik vermoed dat het iets te maken heeft met een instelling van 802.1x.

Aangezien de 2824 dit niet heeft en die wel werkt icm met de 2948 vermoed ik dat het daar iets mee te maken heeft

[ Voor 21% gewijzigd door StarWing op 11-09-2008 12:59 ]

Page intentionally left blank.


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Ik vermoed dat het iets te maken heeft met een instelling van 802.1x.
802.1X staat standaard uit en gaat absoluut niks doen tenzij je dat handmatig instelt. De kans is redelijker dat je tegen STP aan zit te hikken omdat je VLANs over aparte draadjes doet ipv met 802.1Q. Niet alle switches vinden dat met hun standaardinstelling van STP leuk, en bovendien is 't redelijk onzinnig. Haal dus die dubbele links weg en maak daar 802.1Q trunks van. Als je te weinig bandbreedte hebt kun je die twee links combineren tot een enkele (met 802.1AD) en dan daar wee 802.1Q over heen doen.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Workaholic
  • Registratie: Februari 2003
  • Niet online
Als de vlan settings juist staan op de switch klinkt dit eerder als een routeringsprobleem?

Weet je zeker dat deze configuratie juist is? De 2948 heb ik hier ook, ook in combinatie met vlanning, dit gaat hier prima mits je maar op layer 3 niveau aan het routeren bent tussen de vlans/switches.

[ Voor 5% gewijzigd door Workaholic op 11-09-2008 18:29 ]

Mijn V&A


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Oh, ik had niet goed gelezen blijkbaar. Dit is dus een laag 3 probleem?

Kun je mischien in een netwerkdiagrammetje zetten wat wel en niet werkt?

All my posts are provided as-is. They come with NO WARRANTY at all.


  • StarWing
  • Registratie: Januari 2003
  • Nu online
Ondertussen heb ik het probleem opgelost.

Alle poorten stonden als untagged member van de vlan (zoals op de "oude" 24P switch). Ik heb tussen beide 48p switches maar 1 link laten liggen en de poort waarop de link zit, tagged member gemaakt van de ene vlan en untagged van de andere, op beide switches Hierdoor werkt alle perfect. Het verkeer loopt mooi via de router van de ene vlan naar de andere.

Hoe en waarom weet ik niet. Misschien dat dit nog iemand kan uitleggen ?

Page intentionally left blank.


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Ik denk dat dat duidelijk wordt op 't moment dat je even voor jezelf in een schema zet hoe de drie switches met elkaar en met de router verbonden zijn ;) Meestal wordt 't dan meteen duidelijk hoe het verkeer loopt namelijk, of wat je moet doen om daarvoor te zorgen.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

Op zich vond ik zijn post al redelijk duidelijk, maar ik begrijp die 3coms gewoon niet met hun tagged, untagged, PVID en weet ik veel wat voor terminologie ze allemaal gebruiken. Als je in een Cisco een trunk poort wil doe je gewoon switchport mode trunk en je bent klaar.

Vicariously I live while the whole world dies


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Vicarious schreef op vrijdag 12 september 2008 @ 15:43:
Op zich vond ik zijn post al redelijk duidelijk, maar ik begrijp die 3coms gewoon niet met hun tagged, untagged, PVID en weet ik veel wat voor terminologie ze allemaal gebruiken.
Da's jammer, want dat is heel standaard en ik weet precies waar dat over gaat.
Als je in een Cisco een trunk poort wil doe je gewoon switchport mode trunk en je bent klaar.
En je bent bijna al je controle kwijt.

Bij een HP (en 3com, blijkbaar) zeg je gewoon tegen een vlan of 'ie tagged of untagged op een poort moet zitten. Als dat tagged is komt 't gewoon bij wat er al was, als 't untagged is vervangt 't een eventuele andere untagged vlan op die poort. Je kunt zowel met als zonder untagged ('native' in cisco praat) VLAN op een poort werken, waar je met cisco altijd een native vlan moet hebben.

Dat houdt dus ook in dat je niet meteen AL je vlans op AL je trunk poorten hebt zitten zoals bij Cisco, wat een potentieel beveiligingsprobleem is. (Hoewel toegegeven, de cisco's die ik ken wel ok bestend zijn tegen vlan hopping.)

[ Voor 37% gewijzigd door CyBeR op 12-09-2008 16:01 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
CyBeR schreef op vrijdag 12 september 2008 @ 15:57:
[...]

Dat houdt dus ook in dat je niet meteen AL je vlans op AL je trunk poorten hebt zitten zoals bij Cisco, wat een potentieel beveiligingsprobleem is. (Hoewel toegegeven, de cisco's die ik ken wel ok bestend zijn tegen vlan hopping.)
Ik werk vooral met 2950 & 4500's, en daar werkt het 'switchport trunk allowed vlan' goed :?

Dus niet alle vlan's op alle trunkpoorten (gelukkig ;) )

'Maar het heeft altijd zo gewerkt . . . . . . '


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

ChaserBoZ_ schreef op vrijdag 12 september 2008 @ 23:43:
[...]


Ik werk vooral met 2950 & 4500's, en daar werkt het 'switchport trunk allowed vlan' goed :?

Dus niet alle vlan's op alle trunkpoorten (gelukkig ;) )
Tuurlijk kan t. (Zou wat zijn als je dat niet in kon stellen :X) maar 't is niet standaard. En iemand met wat minder weet van dit soort dingen (die dus juist vatbaar is voor dit soort beveiligingsissues) ziet dat soort dingen over het hoofd.

All my posts are provided as-is. They come with NO WARRANTY at all.

Pagina: 1