#0 Har du mulighed for at gemme den Packet Tracer opgave og sende den i en fil, med dokumentation over de brugte subnets, samt IP'er (altså almindelig dokumentation), til mig på mail? :)
Så skal jeg nok lige kigge det igennem i aften :)
--
EVGA X58 3 Way-SLI Classified|i7 990X 4,6Ghz|Custom vand|Dominator-GT 2000Mhz|Crucial SSD 256GB|EVGA GTX590 Classified HC|CorsairAX1200
Jeg er på ingen måde Cisco ninja, men for mig lyder det som du har sat dine switchporte til trunk i stedet for access. Dvs. dem dine klienter er forbundet til.
--
If You're Looking For Someone To Blame, It's The Spice Girls...
Den encapsulation Google sikkert vil have dig til at opsætte er dot1q encapsulation og det sættes på interface niveau, på din switch, derfor routeren ikke kender den, hvis jeg husker korrekt.. (Rettelse: routeren burde også kende til den encapsulation, skal også sættes på interface niveau)
Prøv evt at lave en trace packet og se præcis hvor fejlen sker henne i dit netværk og så tage den step by step derfra.. :)
--
ASUS P8P67 | Core i5 2500K | ASUS GTX560 Ti | 12Gb Kingston HyperX 1333mhz | 128Gb Corsair Performance Pro |Thermaltake Lvl 10GTS | Corsair GS700
#2 Jeg har lige manuelt sat et af de interfaces en klient er koblet op til som access port og det hjalp desværre ikke :/ Jeg har defineret porte til at høre under VLANs via range kommandoen. Jeg går ud fra at det automatisk betyder access porte? Eller at porte som default er access med mindre andet er konfigureret så som trunk.
#1 Det lyder fedt. Hvornår regner du ca. med at du har tid til at kigge på det? Jeg vil først sende senere hvis jeg ikke finder ud af det selv. :)
#3 Jeg har faktisk prøvet det. Problemet er at routeren jeg skal snakke med er first-hop (switches betragtes jo som transparente) og der er derfor ikke nogle hops der når at opstå.
#5 Det var nok dårligt formuleret. Der er selvfølgelig ikke sat trunking op på samtlige porte. Det jeg mente var at der er sat trunking op på fx link imellem switch og router. Nu har jeg så valgt at sætte en switch imellem for at se om mine VLANs rent faktisk virkede. Så der er sat trunk op imellem switch 2 og 3 i begge retninger og der er sat trunk op imellem switch 1 og 2 i begge retninger: altså switch1----switch2---switch3
--
"Der er i øvrigt sat en allow all trunk port op på alle links væk fra switchene."
Det lyder ikke rigtigt, med mindre du har swtiche siddende i alle de porte, du kører trunk på.
--
Not working is defined as your PC being reduced to a slab of molten metal and plastic. If thats not the case, be more specific!
For at lave Inter Vlan routing skal der sættes en trunk op, derfor skal du også oprette en encapsulation.
dot1q er et godt bud på hvad for en encapsulation du skal bruge, hvis ikke routeren kender den kommando så ville jeg undersøge om du evt. har fat i en forkert router til din opsætning
--
It's nice to be important, but it's more important to be nice
Aha. Det der med subinterfaces har jeg slet ikke lært noget om. Nu kan jeg lave encapsulation. Det vil jeg lege lidt med :) Jeg skriver lige hvis jeg får problemer med det. Så tror jeg at jeg fjerner den mellem switch jeg satte på så jeg igen kan koble mine to switches direkte til routeren.
--
#4 Omkring klokken 17, ellers må jeg lige installere Packet Tracer på min firma computer, da jeg også leger lidt med Cisco her, og så kan jeg kigge på det inden for en times tid :)
#EDIT: #8 Subinterfaces får man noget at vide om, under uddannelsen som IT-Supporter, og endnu mere som Datatekniker med speciale i infrastruktur, som jeg selv er i gang med, og det er en meget spændende og krævende uddannelse :D
--
EVGA X58 3 Way-SLI Classified|i7 990X 4,6Ghz|Custom vand|Dominator-GT 2000Mhz|Crucial SSD 256GB|EVGA GTX590 Classified HC|CorsairAX1200
Dit problem er at du forsøger at lave ip default-gateway fra en layer2 enhed til en layer3 enhed. - Det vil fungere, men da du kun kan sætte en gateway vil det kun fungere for ét vlan.
Den første switch der sidder forbundet til routeren er en Layer 2 switch, og routeren er en layer 3 enhed. Ude i en produktionsmiljø ville den sidste switch før routeren typisk være en større switch med lidt flere ressourcer end de andre switche i netværket, og så vil den have Layer 3 funktioner, så du kan route alt traffik fra alle dine vlans op mod routeren.
Det vil altså sige at uden routning kan du kun have ét vlan på dine switche, som vil kunne nå din router da router interfacet jo skal have en ip i samme subnet som det respektive vlan.
Alternativet er at lave router-on-a-stick også kaldet inter vlan routing hvor du på routeren f.eks laver subinterface 1, 2 og 3 og giver disse en addresse i vlan 1, 2 og 3. - Derved har dit interface på routeren ikke nogen fysisk IP-addresse, men en masse subinterfaces med hver sin ip-addresse konfigureret, og derved vil alle dine vlans pludselig kunne trunkes op til routeren. - Spørg evt. din lærer omkring inter vlan routning eller find en configuration tutorial på nettet, det er forholdsvis let at sætte op. :-)
--
Gæstebruger, opret dit eget login og få din egen signatur. Jeg læser selv IT-Teknolog med speciale i netværk, men jeg har lært meget mere teori end praksis. J
Jeg bruger kun layer 2 switches, så det bliver router-on-a-stick metoden som tidligere beskrevet.
Jeg støder efterhånden tit ind i problemer når man kun har layer 2 switches til rådighed, men til gengæld er de en del billigere i indkøb, så hvis man kan bruge sin kreativitet til at komme uden om begrænsningen, så tror jeg chefen bliver glad :P
Jeg er lige kommet hjem, så jeg har ikke fået leget videre med det, men jeg går i gang igen nu.
Jeg tror min lærer har nævnt encapsulation ifm denne opgave, men jeg tror det er meningen at jeg selv skal researche mig til en løsning.
Så vidt jeg kan se, skal hvert VLAN have hver sin subinterface. Så hvis jeg smider min ene switch med to VLANs på et fysisk interface, så smider jeg to subinterfaces på den og så på den anden switch med identiske VLANs kobler jeg til en anden fysisk interface og laver også to subinterfaces og derved burde der være forbindelse mellem VLAN 2 på switch 1 og på switch 2 samt VLAN 3 på switch 1 og switch 2. Derefter bør jeg kunne få DHCP til at virke og få mine klienter til at snakke videre med næste router i kæden og derefter videre til nogle filservere.
I må meget gerne rette mig hvis jeg er på forkert spor, men nu vil jeg teste om min teori virker.
--
Det kunne være fedt hvis du kunne smide din .pka fil på dropbox eller lign. så kan vi andre lege med ;)
--
Det kan jeg godt. Det er jo ingen hemmelighed hvad jeg laver hehe :) Link følger snarest.
Jeg har dog lige konstateret at Cisco routeren brokker sig når jeg prøver at smide de virtuelle interfaces på samme subnet som det fysiske. Fx fysisk: 192.168.1.1 255.255.255.128 og virtuel: 192.168.1.2 255.255.255.128
Mere specifikt siger den at de overlapper med den fysiske interfaces når jeg prøver at definere den nævnte adresse og subnet mask. Jeg har prøvet noget lignende før og der måtte jeg helt ændre adressen til noget andet hvilket virkelig ødelægger det flotte variable subnet jeg har lavet. Og jeg skal lige sige at en del af opgaven er at lave efficient subnetting, så man ikke bare smider et /24 subnet på samtlige subnets.
--
https://drive.google.com[...] Google Drive link til min packet tracer fil som det ser ud nu. Ikke tage jer af den frakoblede switch med access point. Det var bare leg. Det helt ude til højre er noget min lærer har lavet som skal forstille "skyen" aka internettet. Det jeg leger med lige nu er netværket i venstre "kolonne". Så har jeg hvert lavet noget dokumentation til jer, så I ved hvad I skal kigge på :)
--
#11 -> Switche med layer 3 capabilities vil altid være dyrere end layer 2 switche, men sikkerhedsmæssigt er det klart at foretrække at route trafikken frem for at trunke alle dine vlans over et enkelt kabel. - Nu har jeg ikke åbnet din packet tracker, men det lød som om du har sat 3 switche op i en snor hvor switch 1 er forbundet til switch 2 og switch 3 er forbundet til switch 2. Altså du har formået at lave en kæde af switche. - Hvad nu hvis linket fra switch 1 til 2 failer? Så ryger forbindelsen på alle dine switche.
I et produktionsmiljø vil man ofte have en kraftigere switch som Core som typisk er placeret i et hovedkrydsfelt, og i den Core switch vil alle de resterende switche være forbundet til, og skulle den core switch så gå ned har man selvfølgelig sørget for redundans.
For at vende tilbage til pointen.. Det er ikke korrekt at både din første switch og routeren skal have subinterfaces. Og det er også forkert at du har givet dit fysiske interface på routeren en ip-addresse.
Subinterfaces skal KUN konfigureres på routeren, og så snart du begynder at lave subinterfaces skal det fysiske interface ikke have nogle adresse. Du skal derimod lave et subinterface for hvert vlan med en adresse i det vlans subnet.
Nu bliver du garanteret forvirret.. For hvordan skal vlan 2 og 3 finde sin default gateway op til routeren når du har sat ip default-gateway på alle switchene til at være i vlan 1? Men det finder den selv ud af. Typisk har man et isoleret vlan som man kalder for management vlan som man både bruger som default-gateway på switchene, og til at lave remote forbindelse til udstyret i form af telnet eller ssh, altså administrativ adgang.
--
Gæstebruger, opret dit eget login og få din egen signatur. #15 Du misforstår mig igen. Jeg laver ingen konfiguration på mine switches :) Og jeg har fjernet den midterste switch igen og derved koblet mine to switches direkte til routeren. Og jeg er godt klar over at dette ikke er best practice i et produktionsmiljø, men det er ikke nødvendigt at tænke på ift en opgave.
Det jeg mente var at jeg konfigurer kun routeren og at jeg åbenbart kun kan tilføje en enkelt encapsulation af VLAN #X per virtuelle interface. Så jeg skal lave et virtuelt interface per VLAN der skal igennem det fysiske link og interface.
Hvis jeg forstår dig ret skal jeg fjerne routerens fysiske adresse helt og kun benytte de virtuelle. Det vil jeg så gøre :)
--
Nu brokker den sig over overlap igen. Måske skal jeg kun bruge et link til routeren og derfor tilføje "core switchen" igen. Citationstegn fordi det i dette tilfælde kun bruges for at komme udenom begrænsningerne.
--
Har stadig ikke fået det til at spille, men har lavet nogle ændringer så jeg vedhæfter en ny fil.
https://drive.google.com[...]
Jeg kan som nævnt pinge klienter på tværs af switche på samme VLAN, men jeg kan ikke pinge routeren. Jeg ved ikke om det er router konfigurationen eller switch konfiguration der er forkert eller mangelfuld.
--
Jeg har fået det til at virke nu. Har været igennem en masse, så er ikke helt sikker på hvad der gjorde udslaget, men jeg tror at det var at jeg havde først brugt kommandoen (conf) vlan og så defineret navn osv på VLAN, men det betyder ikke at de rent faktisk virker, så jeg gik ind og skrev (conf)interface vlan etc etc og så kørte det. I samme moment fandt jeg ud af at jeg havde kommet til at bytte om på hvilken interfaces der var på hvilket interface på den ene switch hvilket resulterede at pings ingen vegne kom på det pågældende vlan. Da jeg fik byttet om på den range jeg havde angivet, så spillede det også på den.
Jeg siger tusind tak for hjælpen indtil videre, nu må jeg videre med næste skridt hvilket er DHCP, Access Lists, NAT og routing :) Det skal nok blive sjovt.
--
#19 har du prøvet at lave en traceroute fra en PC i vlan 2 til en pc i vlan 3?
Ryger trafikken op forbi routeren? Det giver da ingen mening når ingen af dine switche har en default gateway konfigureret.. Switchen vil da ikke ane hvor den skal sende layer 3 traffik hen.
--
Gæstebruger, opret dit eget login og få din egen signatur. Altså hvis jeg sender trafik fra et VLAN til et andet vil det vel altid skulle forbi et layer 3 punkt hvilket i dette tilfælde vil være en router med encapsulation konfigureret. Så ja, det ryger op til routeren. Og nej, mine switches har ikke en default gateway konfigureret.
Nu ser jeg godt nok at muligheden er der i mine switches til at konfigurere sådan en, men gateway er jo en ip adresse og det er layer 3? Det må vel i princippet betyde at mine switches kan arbejde på layer 3?
Dog siger jeg ikke at mine switches benytter layer 3 her.
For at vende tilbage til dit spørgsmål så er al VLAN, trunking m.m jo på layer 2 så det er vel meget naturligt at pakkerne bliver smidt videre fra klient til switch (i dette tilfælde til endnu en switch) og så til router via layer 2 som så kigger på layer 3 og ved hvor den skal sende den hen.
Det kan godt være jeg vrøvler, men når man har kæmpet med sådan noget her i flere timer, så bliver man sgu lidt åndsvag af det :)
--
#21 Korrekt, ved routning mellem VLAN's skal trafikken gennem et layer 3 device som f.eks. router eller layer 3 switch.
Du har vel konfigureret en default gateway på dine klienter? Henholdsvis 192.168.1.130 for VLAN 2 enheder, og 192.168.1.2 for VLAN 3 enheder. Ellers burde det ikke virke.
Dine klienter vil så snart du forsøger at pinge noget uden for det ip scope de befinder sig i, bruge deres default gateway som de enten har fået fra din DHCP server, eller statisk defineret af dig.
--
Jeg åbnede lige din fil i packettracer.
På switch0 ændrede jeg "interface FastEthernet0/1" om til "switchport mode trunk" i stedet for "switchport mode dynamic desirable".
--
Ja. Mit indlæg var egentlig svar på hvorfor mine klienter kan snakke med router uden at en gateway er defineret på switchen. Jeg har efterfølgende sat DHCP op så klienterne får tildelt ip automatisk. Det hele kører som det skal.
Så nuværende pkt fil er ikke den nyeste.
Mht at ændre fra dynamic til ren trunk er vel egentlig lige meget, er det ikke? Udover det muligvis er best practice.
Grundet travlhed kan det være jeg desværre først kan arbejde videre med det i weekenden :-/
--
#0 Det kræver , du har VLAN 1&2&3 på alle switche , så trunkporte sender trafikken rundt mellem alle switche, sidder de i x'd loop?
ie: 1:1 - 2:2,2:1 ->3:2,3:1 -> 1:2 ?
Du skal yderligere sætte en Trunk port op på den port, som router tilsluttes altså ikke bruge nogen almindelige porte som ikke er konfigureret som du siger. Vælger du ikke at konfigurere en intelligent switch så tvivler jeg på at det vil fungere når din router konfigureres til at bruge trunk port forbindelse.
Det er sådan jeg ville konfigurere dem. Længe siden jeg sidst rodede med cisco bokse ;)
--
#24 Okay, dit indlæg så bare lidt tvivlende ud, så ville bare bekræfte :).
Jeg kan ikke få router og switch til at forhandle trunk, medmindre switch0 er konfigureret med "switchport mode trunk". Så det undrer mig hvis det fungerer for dig.
Men ellers rart at se nogle indlæg vedr. cisco her på hol. Det er altid lærerigt at kigge andres opgaver igennem.
--
Jeg vil da gerne gøre det endelige setup tilgængeligt når jeg har lavet det færdigt.
Mht trunk og dynamic, så har jeg forstået det som at dynamic er en dynamisk (duh) måde at sætte trunk op hvor der bliver forhandlet om linket er access eller trunk mode. Dynamic kan indstilles til enten auto eller desirable. Auto: enheden afventer på at modparten angiver mode. Desirable: enheden beder om at køre trunk mode hvis muligt. Ret mig hvis jeg tager fejl.
Jeg har dog ikke behov for at køre access mode. Grunden til at den er sat til dynamic er sådan set bare trial and error i fremgangsmåden, da jeg havde siddet og prøvet en masse konfigurationer igennem for at finde noget der virker :-)
Så det er bare et biprodukt af desperation hehe.
--
Gruden til at der ikke bliver formet trunk ved Dynamic Desirable, er at routeren ikke understøtter DTP (Dynamic Trunking Protocol). Dynamisk Trunk bruges mellem switche, det er dog best practice at konfigurere trunks statisk som du selv var inde på.
Det var hvad jeg fandt ud af efter lidt research :).
--
Det er aldrig best practice at konfigurere porte til selv at negotiate om de skal være en trunk eller access porte. Faktisk er det set som et kæmpe sikkerhedsbrist.
Hvis jeg nu kommer med min PC og via. noget software snyder porten i den anden ende til at negotiate en trunk port kan jeg lige pludselig sidde og modtage pakker fra alle dine vlans.
Men godt at du fik det til at fungere. Hvor meget Cisco skal i igennem på it-teknolog studiet?
--
Gæstebruger, opret dit eget login og få din egen signatur.