Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
VLAN 1 is volgens Cisco in dergelijke gevallen altijd Management VLAN en kan niet eenvoudig gerouteerd worden. Maar ben te lang niet meer met Cisco bezig.
Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.
[ Voor 91% gewijzigd door wjjkoevoets op 04-09-2016 19:41 ]
Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
1) Heb je de WAN (gele) kant aangesloten? Of alleen op de switch poort?
2) Wat is de nut van die netgear?
3) Waarom wijs je default-gateway naar die netgear op die Cisco switch?
Ik vermoed dat je NAT van je Netgear roet in het eten gooit. Wil je mijn vragen beantwoorden tot zover het mogelijk is.
1
2
3
4
| Switch(config)# ip routing Switch(config)# router rip Switch(config-router)# network 10.0.0.0 Switch(config-router)# end |
om routering aan te zetten.
Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.
[ Voor 126% gewijzigd door wjjkoevoets op 04-09-2016 19:41 ]
Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
Het probleem is dat je clients wel naar Internet kunnen alleen heeft je Ziggo router een issue. Die kent alleen maar zijn interne kant als een plat netwerk. Hij weet niet dat andere ip segmenten achter je cisco zitten. Je moet je Ziggo router dus vertellen dat 10.31.38.0/24 achter 10.31.37.254/32 zit. Terugkomende pakketten worden gewoon discarded en je ziggo router ziet verkeer vanaf 10.31.38.0/24 gewoon als "fout" verkeer.Static route aangemaakt: ip route 0.0.0.0 0.0.0.0 10.31.37.1
- Alle systemen in 10.31.37.0/24, 10.31.38.0/24 en 10.31.39.0/24 kunnen nu onderling communiceren, maar internet toegang is nog steeds onmogelijk.
Volgens mij staat op het Ziggo spul standaard RIP uit dus gaat het allemaal niet verder komen. Zelf heb ik dit opgelost door een andere router te nemen die het wel kan (met DDWRT in mijn geval) en de Ziggo in Bridge modus te zetten.
Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.
[ Voor 133% gewijzigd door wjjkoevoets op 04-09-2016 19:41 ]
Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
Wat je vervolgens zaterdagavond om 11:00 uur hebt gedaan is een beetje warrig. 't Wordt vast duidelijker als je daar ook zo'n visio tekeningetje van maakt
QnJhaGlld2FoaWV3YQ==
[ Voor 95% gewijzigd door wjjkoevoets op 04-09-2016 19:41 ]
Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
- Cisco EPC3925 (Ziggo internet modem)
- Netgear R7800
- Cisco Catalyst 3750-E
Hoe is de apparatuur aangesloten en wat is de configuratie?

De Cisco EPC3925 verzorgt de internetverbinding en staat in bridge mode. Het IP adres is 192.168.178.1/24. Poort 1 van het modem is aangesloten op de “Internet” poort van de Netgear R7800.
De Netgear R7800 staat in router mode en heeft 10.31.37.1/24 als IP adres. Er zijn twee apparaten aangesloten:
- Poort 1: Naar de Cisco Catalyst 3750-E switch (Gi1/0/1, 10.31.37.254/24)
- Poort 2: Naar TEST PC1 (10.31.37.2/24)
Tevens heb ik op de Netgear een aantal static routes ingesteld:
- VLAN10: 10.31.38.0 255.255.255.0 10.31.37.254
- VLAN20: 10.31.39.0 255.255.255.0 10.31.37.254
- VLAN30: 10.31.40.0 255.255.255.0 10.31.37.254
Op de Cisco Catalyst 3750-E switch heb ik diverse zaken ingesteld. Ik heb VLANs aangemaakt, routing ingeschakeld en diverse zaken geconfigureerd.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
| Current configuration : 8510 bytes ! version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption service sequence-numbers ! hostname [VERWIJDERD] ! boot-start-marker boot-end-marker ! logging buffered 64000 no logging monitor enable secret 5 [VERWIJDERD] enable password 7 [VERWIJDERD] ! username admin secret 5 [VERWIJDERD] ! ! no aaa new-model clock timezone CET 1 clock summer-time CET-DST recurring last Sun Mar 2:00 last Sun Oct 3:00 switch 1 provision ws-c3750e-24td system mtu routing 1500 ip routing ! ! no ip domain-lookup ip domain-name [VERWIJDERD].local ip name-server 10.31.39.2 ip name-server 10.31.39.3 ! ! crypto [VERWIJDERD] ! ! crypto [VERWIJDERD] quit spanning-tree mode pvst spanning-tree extend system-id ! ! ! port-channel load-balance src-dst-ip ! vlan internal allocation policy ascending ! ip ssh version 2 ! ! interface Port-channel1 description [VERWIJDERD]-Po1 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface FastEthernet0 description Switch Management Port no ip address no ip route-cache cef no ip route-cache no ip mroute-cache ! interface GigabitEthernet1/0/1 description NETGEAR-INTERCONNECT no switchport ip address 10.31.37.254 255.255.255.0 ! interface GigabitEthernet1/0/2 description [VERWIJDERD]-ILO switchport access vlan 10 switchport mode access ! interface GigabitEthernet1/0/3 description [VERWIJDERD] switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode passive ! interface GigabitEthernet1/0/4 description [VERWIJDERD] switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode passive ! interface GigabitEthernet1/0/5 description [VERWIJDERD] switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode passive ! interface GigabitEthernet1/0/6 description [VERWIJDERD] switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode passive ! interface GigabitEthernet1/0/7 description Default Client Port switchport access vlan 30 switchport mode access ! [VERWIJDERD - Gi1/0/8 t/m G1/0/24 zijn identiek aan Gi1/0/7] ! interface GigabitEthernet1/0/25 description NOT USED shutdown ! interface GigabitEthernet1/0/26 description NOT USED shutdown ! interface GigabitEthernet1/0/27 description NOT USED shutdown ! interface GigabitEthernet1/0/28 description NOT USED shutdown ! interface TenGigabitEthernet1/0/1 description NOT USED shutdown ! interface TenGigabitEthernet1/0/2 description NOT USED shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan10 description MANAGEMENT ip address 10.31.38.1 255.255.255.0 ip helper-address 10.31.39.2 ! interface Vlan20 description SERVERS ip address 10.31.39.1 255.255.255.0 ip helper-address 10.31.39.2 ! interface Vlan30 description CLIENTS ip address 10.31.40.1 255.255.255.0 ip helper-address 10.31.39.2 ! ip classless ip route 0.0.0.0 0.0.0.0 10.31.37.1 no ip http server ip http authentication local ip http secure-server ! line con 0 exec-timeout 15 0 logging synchronous login local line vty 0 session-timeout 15 exec-timeout 15 0 logging synchronous login local history size 128 transport input ssh transport output ssh line vty 5 session-timeout 15 exec-timeout 15 0 logging synchronous login local history size 128 transport input ssh transport output ssh ! ntp server 10.31.39.2 prefer end |
Wat werkt er wel en wat werkt er niet?
Ik heb een tabel gemaakt waarbij ping resultaten te vinden zijn.
| VAN | NAAR | RESULTAAT |
| TEST PC1 – 10.31.37.2 | Netgear R7800 – 10.31.37.1 | OK |
| TEST PC1 – 10.31.37.2 | Cisco EPC3925 – 192.168.178.1 | OK |
| TEST PC1 – 10.31.37.2 | Cisco Catalyst – 10.31.37.254 | OK |
| TEST PC1 – 10.31.37.2 | Cisco Catalyst – 10.31.38.1 | OK |
| TEST PC1 – 10.31.37.2 | TEST PC2 – 10.31.38.2 | OK |
| TEST PC1 – 10.31.37.2 | Cisco Catalyst – 10.31.40.1 | OK |
| TEST PC1 – 10.31.37.2 | TEST PC3 – 10.31.40.2 | OK |
| TEST PC1 – 10.31.37.2 | Internet (Google DNS) – 8.8.8.8 | OK |
TEST PC1 kan alle systemen benaderen en heeft werkende internettoegang.
| VAN | NAAR | RESULTAAT |
| Cisco Catalyst – 10.31.37.254 | Netgear R7800 – 10.31.37.1 | OK |
| Cisco Catalyst – 10.31.37.254 | Cisco EPC3925 – 192.168.178.1 | OK |
| Cisco Catalyst – 10.31.37.254 | Cisco Catalyst – 10.31.38.1 | OK |
| Cisco Catalyst – 10.31.37.254 | TEST PC2 – 10.31.38.2 | OK |
| Cisco Catalyst – 10.31.37.254 | Cisco Catalyst – 10.31.40.1 | OK |
| Cisco Catalyst – 10.31.37.254 | TEST PC3 – 10.31.40.2 | OK |
| Cisco Catalyst – 10.31.37.254 | TEST PC1 – 10.31.37.2 | OK |
| Cisco Catalyst – 10.31.37.254 | Internet (Google DNS) – 8.8.8.8 | OK |
Hetzelfde geldt dus ook voor de Cisco switch.
| VAN | NAAR | RESULTAAT |
| TEST PC2 – 10.31.38.2 | Netgear R7800 – 10.31.37.1 | OK |
| TEST PC2 – 10.31.38.2 | Cisco EPC3925 – 192.168.178.1 | NIET OK |
| TEST PC2 – 10.31.38.2 | Cisco Catalyst – 10.31.37.254 | OK |
| TEST PC2 – 10.31.38.2 | Cisco Catalyst – 10.31.38.1 | OK |
| TEST PC2 – 10.31.38.2 | Cisco Catalyst – 10.31.40.1 | OK |
| TEST PC2 – 10.31.38.2 | TEST PC1 – 10.31.37.2 | OK |
| TEST PC2 – 10.31.38.2 | TEST PC3 – 10.31.40.2 | OK |
| TEST PC2 – 10.31.38.2 | Internet (Google DNS) – 8.8.8.8 | NIET OK |
En hier gaat het mis. Om de één of andere reden lukt het de systemen in de VLANs niet om het internet op te geraken. Ik snap echter niet waarom. De Cisco switch kan er zelf immers wel gewoon bij. Bovendien is er een functionerende route van de Netgear naar de Cisco switch voor alle VLANs anders zou de communicatie hier al fout gaan. Andersom werkt de route vanaf de Cisco switch naar buiten ook gewoon, behalve voor de VLANs dan.
Volgens mij mis ik iets behoorlijk triviaals, maar ik krijg het maar niet gevonden.
Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
pingen werkt wel vanaf de Cisco zie ik, 10.31.37.254 zou dan genat worden.
Ping nog eens maar dan "ping 8.8.8.8 source vlan10" dan weet je of 10.31.38.0/24 ook genat wordt.
Als dat niet werkt "ping 10.31.37.1 source vlan10"
Indien dat laatste niet werkt heb je geen routering voor de 10.3x.xx.xx netwerken in je netgear, die moet wel weten dat je 10.31.3x.xx achter 10.31.37.254 te vinden zijn.
Nee, clients in VLAN30 (10.31.34.0/24) kunnen niet pingen naar Google. Zij kunnen pingen tot aan 10.31.37.1 (Netgear router), verder dan dat komen ze niet. Als ik het Ziggo modem probeer te pingen vanaf dit VLAN lukt dat ook niet. De Netgear is systematisch de laatste hop.plizz schreef op zondag 04 september 2016 @ 21:37:
Kan je Clients vlan vlan 30 met IP adres 10.31.40.x/24 wel google pingen? Zo nee, dat vermoed ik dat de netgear alleen het subnet 10.31.37.x./24 NAT en andere subnets niet.
Het lijkt mij dat de routering verder goed is (Netgear kan alles benaderen, in welk VLAN dan ook).kosz schreef op zondag 04 september 2016 @ 21:53:
Daar zat ik ook net aan te denken, NAT pool of routeringsprobleem, of beide
pingen werkt wel vanaf de Cisco zie ik, 10.31.37.254 zou dan genat worden.
Ping nog eens maar dan "ping 8.8.8.8 source vlan10" dan weet je of 10.31.38.0/24 ook genat wordt.
Als dat niet werkt "ping 10.31.37.1 source vlan10"
Indien dat laatste niet werkt heb je geen routering voor de 10.3x.xx.xx netwerken in je netgear, die moet wel weten dat je 10.31.3x.xx achter 10.31.37.254 te vinden zijn.
Static routes op de Netgear:
- VLAN10: 10.31.38.0 255.255.255.0 10.31.37.254
- VLAN20: 10.31.39.0 255.255.255.0 10.31.37.254
- VLAN30: 10.31.40.0 255.255.255.0 10.31.37.254
Ik vrees dus toch inderdaad een NAT issue, waarbij alleen 10.31.37.0/24 ge-NAT wordt.
In ieder geval bedankt voor de commando's en de hulp. Ik heb weer iets om te proberen en te testen.
Is het overigens niet gebruikelijk dat de router NAT doet voor alle bij hem bekende subnets? Of mag ik zoek naar custom firmware
Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
Niet echt, want dan heb je direct een routing-probleem aangezien die Netgear dan een heel groot subnet als "directly connected" ziet (die /16) en eigenlijk niets verder gaat forwarden richting Cisco...kosz schreef op zondag 04 september 2016 @ 22:19:
Als je geen nat pools kan defineren, dan zou ik de netgear de reeks 10.31.0.0/16 geven, dan ben je er toch ?
"directly connected" is nog steeds preferred boven een static-route.
Je NAT probleem is dan wel opgelost, maar je krijgt er denkelijk een anders voor in de plaats.
De Netgear biedt helaas geen optie aan om deze te definiëren (heb het in ieder geval niet kunnen vinden). Wel erg vervelend, want ik had verwacht dat het out-of-the-box zou werken als ik m'n static routes maar goed in zou regelen. Overigens lees ik op internet dat Netgear deze optie kennelijk uit hun firmware heeft gehaald, omdat dit te gecompliceerd zou zijn en zelfs bij DD-WRT moet je zelf instellen dat alle subnetten ge-NAT worden.kosz schreef op zondag 04 september 2016 @ 22:19:
Als je geen nat pools kan defineren, dan zou ik de netgear de reeks 10.31.0.0/16 geven, dan ben je er toch ?
Cisco "enterprise" modellen hebben dit overigens niet, die pakken wel alles mee. Echt... Ik heb het hele boeltje gisterennacht bijna buiten gesmeten uit frustratie!
Mhja, dit lijkt mij ook niet echt een gewenste oplossing. Ik denk toch dat ik moet gaan kijken naar DD-WRT en of ik het dan daar wel voor elkaar krijg.jvanhambelgium schreef op zondag 04 september 2016 @ 22:35:
[...]
Niet echt, want dan heb je direct een routing-probleem aangezien die Netgear dan een heel groot subnet als "directly connected" ziet (die /16) en eigenlijk niets verder gaat forwarden richting Cisco...
"directly connected" is nog steeds preferred boven een static-route.
Je NAT probleem is dan wel opgelost, maar je krijgt er denkelijk een anders voor in de plaats.
Of all tyrannies, a tyranny sincerely exercised for the good of its victims may be the most oppressive.
Dit topic is gesloten.
![]()