In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Konfiguration von InterVLAN-Routing mit Switches der Cisco Catalyst-Serie.
Stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind, bevor Sie diese Konfiguration ausprobieren:
Sie wissen, wie VLANs erstellt werden.
Weitere Informationen finden Sie unter Erstellen von Ethernet-VLANs auf Catalyst Switches.
Sie wissen, wie Sie VLAN-Trunks erstellen.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Catalyst 3850 mit Cisco IOS® XE Softwareversion 16.12.7
Catalyst 4500 mit Cisco IOS® Software, Version 03.09.00E
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Diese Konfiguration kann auch mit den folgenden Hardware- und Softwareversionen verwendet werden:
Alle Catalyst 3k/9k-Switches und höher
Alle Catalyst Switch-Modelle, die als Access Layer Switch verwendet werden
Das Dokument enthält eine Beispielkonfiguration für Inter-VLAN-mit einem Switch der Catalyst 3850-Serie in einem gängigen Netzwerkszenario. Im Dokument werden zwei Switches der Catalyst 4500-Serie als Layer-2-Schrank-Switches genutzt, die direkt mit dem Catalyst 3850 verbunden werden. In der Konfiguration für den Catalyst 3850 gibt es auch eine Standardroute für den gesamten an das Internet gerichteten Traffic, wenn der nächste Hop auf einen Cisco Router verweist. Sie können das Internet-Gateway durch eine Firewall oder ein anderes Router-Modell ersetzen.
Hinweis: Die Konfiguration des Internet Gateway Routers ist nicht relevant, daher wird in diesem Dokument nicht auf die Konfiguration eingegangen.
In einem Switch-Netzwerk trennen VLANs Geräte in verschiedene Kollisionsdomänen und Layer-3-Subnetze (L3). Geräte innerhalb eines VLAN können ohne Routing miteinander kommunizieren. Geräte in separaten VLANs benötigen ein Routing-Gerät, um miteinander kommunizieren zu können.
Nur-L2-Switches erfordern ein L3-Routing-Gerät für die Kommunikation zwischen VLANs. Das Gerät befindet sich entweder außerhalb des Switches oder in einem anderen Modul im selben Chassis. Eine neue Art von Switches bietet Routing-Funktionen innerhalb des Switches. Ein Beispiel ist das Modell 3850. Der Switch empfängt ein Paket, stellt fest, dass das Paket zu einem anderen VLAN gehört, und sendet das Paket an den entsprechenden Port im Ziel-VLAN.
Bei einem typischen Netzwerkdesign wird das Netzwerk basierend auf der Gruppe oder Funktion segmentiert, zu der das Gerät gehört. Zum Beispiel umfasst das Engineering-VLAN nur Geräte, die mit der Engineering-Abteilung zusammenhängen, und das Finanz-VLAN nur Geräte, die mit der Finanzabteilung zusammenhängen. Wenn Sie Routing aktivieren, können die Geräte in jedem VLAN miteinander kommunizieren, ohne dass sich alle Geräte in derselben Broadcast-Domäne befinden müssen. Ein solches VLAN-Design hat auch einen zusätzlichen Vorteil. Das Design ermöglicht es dem Administrator, die Kommunikation zwischen VLANs mithilfe von Zugriffslisten einzuschränken. Zum Beispiel können Sie Zugriffslisten verwenden, um den Zugriff des Engineering-VLAN auf Geräte im Finanz-VLAN einzuschränken.
Weitere Informationen finden Sie in diesem Dokument, in dem die Konfiguration des Inter-VLAN-Routings auf einem Switch der Serie Catalyst 3550 erläutert wird. Hier erfahren Sie, wie Sie Inter-VLAN-Routing auf Layer-3-Switches konfigurieren.
In diesem Abschnitt erfahren Sie, wie Sie die in diesem Dokument beschriebenen Funktionen konfigurieren können.
Hinweis: Verwenden Sie die Cisco Support-Tools, um weitere Informationen zu den hier verwendeten Befehlen zu erhalten. Nur registrierte Cisco BenutzerInnen können auf interne Cisco Tools und Informationen zugreifen.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
In diesem Diagramm bietet ein kleines Beispielnetzwerk mit dem Catalyst 3850 Inter-VLAN-Routing zwischen den verschiedenen Segmenten. Standardmäßig fungiert der Catalyst 3850-Switch als L2-Gerät mit deaktiviertem IP-Routing. Damit der Switch als L3-Gerät fungiert und Inter-VLAN-Routing ermöglicht, müssen Sie ip routing global aktivieren.
Dies sind die drei von den BenutzerInnen definierten VLANs:
VLAN 2 – User-VLAN
VLAN 3 – Server-VLAN
VLAN 10 – Mgmt-VLAN
Die Standardgateway-Konfiguration auf jedem Server und jedem Host-Gerät muss die entsprechende VLAN-Schnittstellen-IP-Adresse auf dem 3850 sein. Beispiel: Für Server ist das Standardgateway 10.1.3.1. Die Access Layer Switches (Catalyst 4500) sind mit dem Catalyst 3850-Switch per Trunking verbunden.
Die Standardroute für den Catalyst 3850 verweist auf den Cisco Router, über den der für das Internet bestimmte Traffic geleitet wird. Aus diesem Grund wird Datenverkehr, für den der Router 3850 keine Route in der Routing-Tabelle hat, zur weiteren Verarbeitung an den Cisco Router weitergeleitet.
Stellen Sie sicher, dass das native VLAN für einen 802.1Q-Trunk an beiden Enden des Trunk-Links identisch ist. Wenn sich das native VLAN an einem Ende des Trunks vom nativen VLAN am anderen Ende unterscheidet, kann der Datenverkehr der nativen VLANs auf beiden Seiten nicht korrekt auf dem Trunk übertragen werden. Diese fehlerhafte Übertragung kann zu Verbindungsproblemen in Ihrem Netzwerk führen.
Trennen Sie das Management-VLAN vom Benutzer- oder Server-VLAN, wie in diesem Diagramm dargestellt. Das Management-VLAN unterscheidet sich vom Benutzer- oder Server-VLAN. Bei dieser Trennung wirkt sich ein Broadcast-/Paketsturm, der im Benutzer- oder Server-VLAN auftritt, nicht auf das Management von Switches aus.
Verwenden Sie VLAN 1 nicht für das Management. Alle Ports in Catalyst Switches verwenden standardmäßig VLAN 1, und alle Geräte, die sich mit nicht konfigurierten Ports verbinden, befinden sich in VLAN 1. Die Verwendung von VLAN 1 für das Management kann Probleme beim Management von Switches verursachen.
Verwenden Sie einen Layer-3-Port (geroutet), um eine Verbindung zum Standardgateway-Port herzustellen. In diesem Beispiel können Sie einen Cisco Router problemlos durch eine Firewall ersetzen, die mit dem Internet-Gateway-Router verbunden ist.
In diesem Beispiel wird eine statische Standardroute auf dem 3850 zum Cisco Router konfiguriert, um das Internet zu erreichen. Diese Einrichtung ist am besten geeignet, wenn es nur eine Route zum Internet gibt. Stellen Sie sicher, dass Sie statische Routen, vorzugsweise zusammengefasst, auf dem Gateway-Router für Subnetze konfigurieren, die vom Catalyst 3850 erreicht werden können. Dieser Schritt ist sehr wichtig, da bei dieser Konfiguration keine Routing-Protokolle verwendet werden.
Wenn Sie im Netzwerk über zwei Catalyst 3850-Switches verfügen, können Sie die Access Layer-Switches doppelt mit den 3850-Switches verbinden und dann Hot Standby Router Protocol (HSRP) zwischen den Switches ausführen, um Redundanz im Netzwerk zu gewährleisten.
Wenn Sie zusätzliche Bandbreite für die Uplink-Ports benötigen, können Sie EtherChannels konfigurieren. EtherChannel bietet auch Linkredundanz für den Fall eines Verbindungsausfalls.
In diesem Dokument werden folgende Konfigurationen verwendet:
Catalyst 3850
Catalyst 4500-A
Catalyst 4500-B
Catalyst 3850 |
---|
|
Hinweis: In diesem Beispiel wurde das VLAN Trunk Protocol (VTP) auf allen Switches deaktiviert. Dieser Switch verwendet die folgenden Befehle, um VTP zu deaktivieren und drei VLANs zu erstellen, welche die BenutzerInnen im globalen Konfigurationsmodus definiert haben:
SW_3850(config)#vtp mode off Setting device to VTP Off mode for VLANS. SW_3850(config)#vlan 2 SW_3850(config-vlan)#name User_VLAN SW_3850(config-vlan)#exit SW_3850(config)#vlan 3 SW_3850(config-vlan)#name Server_VLAN SW_3850(config-vlan)#exit SW_3850(config)#vlan 10 SW_3850(config-vlan)#name Mgmt_VLAN SW_3850(config-vlan)#exit SW_3850(config)#end
Catalyst 4500-A |
---|
|
Catalyst 4500-B |
---|
|
Diese Abschnitt enthält Informationen, mit denen Sie überprüfen können, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Hinweis: Das Cisco CLI Analyzer Tool unterstützt Sie bei der Fehlerbehebung und überprüft den Gesamtzustand Ihrer von Cisco unterstützten Software mit diesem intelligenten SSH-Client, der integrierte TAC-Tools und Kenntnisse verwendet.
Hinweis: Weitere Informationen zu CLI-Befehlen finden Sie in den Befehlsreferenzen für die jeweilige Switching-Plattform.
Hinweis: Nur registrierte Cisco BenutzerInnen können auf interne Cisco Tools und Informationen zugreifen.
show vtp status
SW_3850#show vtp status VTP Version capable : 1 to 3 VTP version running : 1 VTP Domain Name : VTP Pruning Mode : Disabled VTP Traps Generation : Disabled Device ID : bc67.1c5d.3800 Configuration last modified by 10.0.0.10 at 0-0-00 00:00:00 Feature VLAN: -------------- VTP Operating Mode : Off Maximum VLANs supported locally : 1005 Number of existing VLANs : 8 Configuration Revision : 0 MD5 digest : 0x7E 0xC3 0x8D 0x91 0xC8 0x53 0x42 0x14 0x79 0xA2 0xDF 0xE9 0xC0 0x06 0x1D 0x7D
show interfaces trunk
SW_3850#show interfaces trunk Port Mode Encapsulation Status Native vlan Gi1/0/3 on 802.1q trunking 1 Gi1/0/5 on 802.1q trunking 1 Port Vlans allowed on trunk Gi1/0/3 1-4094 Gi1/0/5 1-4094 Port Vlans allowed and active in management domain Gi1/0/3 1-3,10 Gi1/0/5 1-3,10 Port Vlans in spanning tree forwarding state and not pruned Gi1/0/3 1-3,10 Gi1/0/5 1,3,10
show ip route
SW_3850#show ip route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route H - NHRP, G - NHRP registered, g - NHRP registration summary o - ODR, P - periodic downloaded static route, l - LISP a - application route + - replicated route, % - next hop override, p - overrides from PfR Gateway of last resort is 10.100.100.2 to network 0.0.0.0 S* 0.0.0.0/0 [1/0] via 10.100.100.2 10.0.0.0/8 is variably subnetted, 8 subnets, 2 masks C 10.1.2.0/24 is directly connected, Vlan2 L 10.1.2.1/32 is directly connected, Vlan2 C 10.1.3.0/24 is directly connected, Vlan3 L 10.1.3.1/32 is directly connected, Vlan3 C 10.1.10.0/24 is directly connected, Vlan10 L 10.1.10.1/32 is directly connected, Vlan10 C 10.100.100.0/24 is directly connected, GigabitEthernet1/0/2 L 10.100.100.1/32 is directly connected, GigabitEthernet1/0/2
show vtp status
Switch-A#show vtp status VTP Version capable : 1 to 3 VTP version running : 2 VTP Domain Name : cisco.com VTP Pruning Mode : Disabled VTP Traps Generation : Disabled Device ID : 6400.f13e.dc40 Configuration last modified by 10.1.10.2 at 0-0-00 00:00:00 Feature VLAN: -------------- VTP Operating Mode : Off Maximum VLANs supported locally : 1005 Number of existing VLANs : 32 Configuration Revision : 0 MD5 digest : 0x0B 0x61 0x4F 0x9B 0xCD 0x1B 0x37 0x55 0xAB 0x0C 0xC1 0x4B 0xF8 0xDE 0x33 0xB3
show interfaces trunk
Switch-A#show interfaces trunk Port Mode Encapsulation Status Native vlan Gi1/3 on 802.1q trunking 1 Port Vlans allowed on trunk Gi1/3 1-4094 Port Vlans allowed and active in management domain Gi1/3 1,3,10 Port Vlans in spanning tree forwarding state and not pruned Gi1/3 1,3,10
show vtp status
Switch-B#show vtp status VTP Version capable : 1 to 3 VTP version running : 1 VTP Domain Name : VTP Pruning Mode : Disabled VTP Traps Generation : Disabled Device ID : 6c20.5606.3540 Configuration last modified by 10.1.10.3 at 11-15-22 10:42:29 Feature VLAN: -------------- VTP Operating Mode : Off Maximum VLANs supported locally : 1005 Number of existing VLANs : 7 Configuration Revision : 0 MD5 digest : 0xEC 0xB4 0x8D 0x46 0x94 0x95 0xE0 0x8F 0xEE 0x1E 0xC7 0x9F 0x26 0x88 0x49 0x9F
show interfaces trunk
Switch-B#show interfaces trunk Port Mode Encapsulation Status Native vlan Gi1/1 on 802.1q trunking 1 Port Vlans allowed on trunk Gi1/1 1-4094 Port Vlans allowed and active in management domain Gi1/1 1-2,10 Port Vlans in spanning tree forwarding state and not pruned Gi1/1 1-2,10
Verwenden Sie diesen Abschnitt, um Probleme mit Ihrer Konfiguration zu beheben.
Verwenden Sie diese Anweisungen:
Wenn Sie Geräte innerhalb desselben VLANs nicht per Ping erreichen können, überprüfen Sie die VLAN-Zuordnung der Quell- und Zielports, um sicherzustellen, dass sich Quelle und Ziel im selben VLAN befinden.
Um die VLAN-Zuweisung zu überprüfen, führen Sie den Befehl show interface status für Cisco IOS-Software aus.
Wenn sich Quelle und Ziel nicht auf demselben Switch befinden, stellen Sie sicher, dass Sie die Trunks richtig konfiguriert haben. Um die Konfiguration zu überprüfen, führen Sie den Befehl show interfaces trunk für Cisco IOS-Software aus.
Überprüfen Sie außerdem, ob das native VLAN auf beiden Seiten der Trunk-Verbindung übereinstimmt. Stellen Sie sicher, dass die Subnetzmaske zwischen den Quell- und Zielgeräten übereinstimmt.
Wenn Sie Geräte in verschiedenen VLANs nicht per Ping erreichen können, stellen Sie sicher, dass Sie das entsprechende Standardgateway pingen können. (Siehe Schritt 1.)
Stellen Sie außerdem sicher, dass das Standardgateway des Geräts auf die richtige IP-Adresse der VLAN-Schnittstelle verweist. Stellen Sie sicher, dass die Subnetzmaske übereinstimmt.
Wenn Sie das Internet nicht erreichen können, stellen Sie sicher, dass die Standardroute auf dem 3850 auf die richtige IP-Adresse verweist und dass die Subnetzadresse mit dem Internet-Gateway-Router übereinstimmt.
Führen Sie zur Überprüfung den Befehl show ip interface interface-id aus. Stellen Sie sicher, dass dem Internet-Gateway-Router Routen zum Internet und zu den internen Netzwerken zur Verfügung stehen.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
23-Jan-2024 |
SEO und Formatierung aktualisiert. |
2.0 |
21-Dec-2022 |
Format und Verwendung aktualisiert. Rezertifizierung. |
1.0 |
15-Mar-2003 |
Erstveröffentlichung |