Inter VLAN Routing innerhalb eines einzigen Switches

PEASANT KING

Commander
Registriert
Okt. 2008
Beiträge
2.412
Hallöchen,

ich noch mal :p. ich habe eine theoretische Frage. Wenn ich einen Switch besitze mit der Funktion zum Erstellen von statischen Routen, kann ich dann zwischen einzelnen VLANs routen? Meiner Meinung ja. Ich habe allerdings das Ganze mal nach gebaut in Ciscos Packet Tracer und hier ganz simpel ein VLAN 110 mit 3 Clients an einen Hub gehängt 192.168.110.2-3 und der Hub an den Layer 3 Switch und einen Test PC an den Layer 3 Switch im VLAN 50 als Management 192.168.50.2.
Auf dem Switch habe ich die VLANs mit einer IP versehen, einmal 192.168.110.1 und einmal 192.168.50.1.
Dann habe ich eine statische Route zwischen 192.168.50.0 und 192.168.110.0 angelegt, da ich nicht direkt von 192.168.50.1 nach 192.168.110.1 konfigurieren kann.
Leider kann ich nicht von dem Management PC ins VLAN 110 pingen. Ich fürchte, ich bin immer noch zu blöd VLANs zu verstehen.

Vielleicht noch zum Sinn des Ganzen, ich würde mir gerne das routen über den Router sparen :P, obwohl es ja die Aufgabe eines Routers ist. Es soll eben möglich sein aus dem Management VLAN auf die einzelnen VLANs der Clients zuzugreifen und Sie administrieren zu können.
 
Zuletzt bearbeitet:
Solange du nur einen Router hast brauchst du gar keine Routen zu konfigurieren. Der Router kenn seine angeschlossenen Netze und vermittelt zwischen denen sofern routing aktiviert ist ohne weitere Konfiguration.
Und kann man da ernsthaft noch Hubs verwenden? Die hab ich seit 30 Jahren nicht mehr gesehen...
 
  • Gefällt mir
Reaktionen: Raijin und DiedMatrix
Sobald man an einem Netzwerkgerät eine IP-Adresse konfiguriert, wird automatisch eine Route für das Subnetz hinzugefügt. Es gibt also am Switch bereits eine Route mit zB 192.168.50.0/24 via interface xy.

Separate Routen werden erst benötigt, wenn das zu erreichende (Sub)Netz hinter einem anderen Teilnehmer des Netzwerks liegt, einem Gateway zu diesem (Sub)Netz.

Solange der Switch also selbst Teil beider Subnetze ist, routet er auch zwischen ihnen. Allerdings kann der Datenverkehr durch die Firewall des Switches bzw. die ACLs blockiert werden. Dies gilt es zu prüfen. Es kann nämlich sein, dass per Default sämtlicher Traffic zwischen den VLANs unterbunden wird und explizit freigegeben werden muss. So wie eine Firewall, die auf default drop steht.
 
  • Gefällt mir
Reaktionen: DiedMatrix
Ah danke für den Tipp @Raijin.

@Masamune2 ja man kann dort noch Hubs wählen, ich habe hier auch nur ein Hub genommen, da ich nichts großes benötige im Diagramm. Ich bräuchte einfach einen total simplen 8 Port Gbit Switch, sowas habe ich aber nicht gefunden. Es ist eh nicht so der Bringer.
Ich bin aber bis jetzt nicht dazu gekommen z.B. Eve NG auf zu setzen, ich weiß auch gar nicht welches Tool am besten ist und am meisten abbilden kann. Vielleicht hat hier Jemand ja einen Tipp.
 
Du hast dem L3-Switch lediglich eine Management-IP in den entsprechenden VLANs konfiguriert. In Cisco-Sprech ist das ein SVI - Switch Virtual Interface. Das ist auf L2 wie auch L3 Switchen möglich, so dass auch ein L2 Switch zwei Beine in verschiedenen Netzen haben kann. Er verhält sich dann grundsätzlich wie ein weiteres Endgerät in dem Subnetz.

Damit ein L3-Switch zwischen diesen direkt verbundenen Netzen routet, muss man den entsprechenden Dienst aktivieren.


Der Befehl dazu ist bei Cisco ip routing im globalen Konfigurationsmodus.

Eine lauffähige Konfiguration sähe in deinem Fall so aus...

Code:
Switch#show run
Building configuration...

Current configuration : 1683 bytes
!
version 16.3.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
!
!
no ip cef
ip routing
!
no ipv6 cef
!
!
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet1/0/1
 switchport access vlan 50
 switchport mode access
 switchport nonegotiate
!
interface GigabitEthernet1/0/2
 switchport access vlan 110
 switchport mode access
 switchport nonegotiate
!
interface GigabitEthernet1/0/3
!
interface GigabitEthernet1/0/4
!
interface GigabitEthernet1/0/5
!
interface GigabitEthernet1/0/6
!
interface GigabitEthernet1/0/7
!
interface GigabitEthernet1/0/8
!
interface GigabitEthernet1/0/9
!
interface GigabitEthernet1/0/10
!
interface GigabitEthernet1/0/11
!
interface GigabitEthernet1/0/12
!
interface GigabitEthernet1/0/13
!
interface GigabitEthernet1/0/14
!
interface GigabitEthernet1/0/15
!
interface GigabitEthernet1/0/16
!
interface GigabitEthernet1/0/17
!
interface GigabitEthernet1/0/18
!
interface GigabitEthernet1/0/19
!
interface GigabitEthernet1/0/20
!
interface GigabitEthernet1/0/21
!
interface GigabitEthernet1/0/22
!
interface GigabitEthernet1/0/23
!
interface GigabitEthernet1/0/24
!
interface GigabitEthernet1/1/1
!
interface GigabitEthernet1/1/2
!
interface GigabitEthernet1/1/3
!
interface GigabitEthernet1/1/4
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan50
 mac-address 0090.2b19.c502
 ip address 192.168.50.1 255.255.255.0
!
interface Vlan110
 mac-address 0090.2b19.c501
 ip address 192.168.110.1 255.255.255.0
!
ip classless
!
ip flow-export version 9
!
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
!
!
!
end




Switch#
 
  • Gefällt mir
Reaktionen: matthias3000 und foo_1337
In der Config wurde vergessen die VLANs anzulegen. Nur Interface VLANs reichen nicht - dann kommen die SVIs nicht hoch.
 
Zurück
Oben