gansa28
Goto Top

Arista zu Avaya VLAN Trunk

Hallo zusammen,

ich bekomme jetzt nach langem hin und her irgendwie nicht hin, in meiner Spielwiese einen VLAN Trunk Zwischen einem Arista Layer 3 Switch und einem alten Avaya 4548GT-PWR hinzubekommen.

Das ganze dient mir zu Lernzwecken um ins Thema Routing VLAN usw tiefer einzusteigen. Teilweise sind alte Versionen auf den Switchen aber wie gesagt Spielwiese.


Zu Ausgangssituation:

Ich habe auf beiden Switchen die VLANs 88,100,200,196 Angelegt.

Arista:

!
interface Management1
   ip address 192.168.88.250/24
!
interface Vlan88
   ip address 192.168.0.254/24
   arp timeout 7200
!
interface Vlan100
   ip address 192.168.100.254/24
   arp timeout 7200
!
interface Vlan196
   ip address 192.168.196.254/24
   arp timeout 7200
!
interface Vlan200
   ip address 192.168.200.254/24
   arp timeout 7200
!
ip route 0.0.0.0/0 192.168.196.250
!
ip routing
!
!
end

Avaya:

! *** VLAN ***
!
vlan create 88,100,200 type port 1
vlan name 88 "VLAN_88Produ"  
vlan name 100 "VLAN_100Verw"  
vlan name 200 "VLAN200_Server"  
vlan ports 45-48 tagging tagAll filter-untagged-frame enable
vlan configcontrol flexible
vlan members 1 NONE
vlan members 88 1-24
vlan members 100 25-44
vlan members 200 47-48
vlan ports 1-24 pvid 88
vlan ports 25-44 pvid 100
vlan ports 47-48 pvid 200
vlan configcontrol autopvid

Als Trunk zwischen den beiden Switchen habe ich Port 48 beim Arista

interface Ethernet48
   description Avaya Switch Uplink 1
   switchport trunk allowed vlan 88,100,200
   switchport mode trunk
!

Und beim Avaya ebenfals Port 48

vlan ports 47-48 pvid 200
vlan ports 45-48 tagging tagAll

und gleichfalls als mgmt port im VLAN 200, das ich vom Arista aus erreichen kann:

ip address switch 192.168.200.253

per "sh lldp neighbors detail" kann ich den Avaya auf Port 48 sehen.

Interface Ethernet48 detected 1 LLDP neighbors:

  Neighbor 001f.da39.1800/001f.da39.1830, age 12 seconds
  Discovered 1:12:11 ago; Last changed 0:58:42 ago
    - Chassis ID type: MAC address (4)
      Chassis ID     : 001f.da39.1800
    - Port ID type: MAC address (3)
      Port ID     : 001f.da39.1830
    - Time To Live: 120 seconds
    - Port Description: "Port 48"  
    - System Name: "SWAccess"  
    - System Description: "Ethernet Routing Switch 4548GT-PWR    HW:03       FW:5.3.0.3   SW:v5.7.2.013"  
    - System Capabilities : Bridge, Router
      Enabled Capabilities: Bridge
    - Management Address Subtype: IPv4 (1)
      Management Address        : 192.168.200.253
      Interface Number Subtype  : Unknown (1)
      Interface Number          : 0
      OID String                : 1.3.6.1.4.1.45.3.71.2
    - IEEE802.3 Power Via MDI
      Port Class               : PSE
      PSE MDI Power Support    : Supported
      PSE MDI Power State      : Enabled
      PSE Pairs Control Ability: Not Controllable
      PSE Power Pair           : Signal (1)
      Power Class              : Class 0

So vielleicht ist ja jemand online und kann mir bei meinen Tomaten auf den Augen oder beim Verständis Porblem helfen?

Viele Grüße

Gansa28

Content-Key: 461179

Url: https://administrator.de/contentid/461179

Printed on: April 24, 2024 at 11:04 o'clock

Member: gansa28
gansa28 Jun 10, 2019 at 13:40:26 (UTC)
Goto Top
Konfig Avaya:

SWAccess(config)#sh running-config
! Embedded ASCII Configuration Generator Script
! Model = Ethernet Routing Switch 4548GT-PWR
! Software version = v5.7.2.013
!
! Displaying only parameters different to default
!================================================
enable
configure terminal
!
! *** CORE (Phase 1) ***
!
cli password serial local
cli password telnet local
!
! *** SNMP ***
!
snmp-server contact "Admin"  
snmp-server name "SWAccess"  
snmp-server location "NetworkRack"  
!
! *** IP  ***
!
ip default-gateway 192.168.200.254
ip address switch 192.168.200.253
!
! *** IP Manager ***
!
!
! *** ASSET ID ***
!
!
! *** IPFIX ***
!
!
! *** System Logging ***
!
!
! *** STACK ***
!
!
! *** Custom Banner ***
!
banner disabled
!
! *** SSH ***
!
ssh
!
! *** SSL ***
!
!
! *** SSHC ***
!
!
! *** STP (Phase 1) ***
!
!
! *** LACP (Phase 1) ***
!
!LACP mode is set to OFF on all interfaces to enable manipulation of
!ports with LACP enabled
interface Ethernet ALL
lacp mode port ALL off
exit
!
! *** VLAN ***
!
vlan create 88,100,200 type port 1
vlan name 88 "VLAN_88Produ"  
vlan name 100 "VLAN_100Verw"  
vlan name 200 "VLAN200_Server"  
vlan ports 45-48 tagging tagAll
vlan configcontrol flexible
vlan members 1 NONE
vlan members 88 1-24
vlan members 100 25-44
vlan members 200 47-48
vlan ports 1-24 pvid 88
vlan ports 25-44 pvid 100
vlan ports 45-48 pvid 200
vlan configcontrol automatic
!
! *** EAP ***
!
!
! *** EAP Guest VLAN ***
!
!
! *** EAP Fail Open VLAN ***
!
!
! *** EAP Voip VLAN ***
!
!
! *** 802.1ab ***
!
!
! *** 802.1ab vendor-specific Avaya TLVs config ***
!
!
! *** 802.1AB MED Voice Network Policies ***
!
interface Ethernet ALL
no lldp med-network-policies port ALL voice
exit
!
! *** QOS ***
!
!
! *** RMON ***
!
!
! *** Interface ***
!
interface Ethernet ALL
shutdown port 45-47
exit
!
! *** Rate-Limit ***
!
interface Ethernet ALL
rate-limit port ALL both 5
exit
!
! *** MLT (Phase 1) ***
!
!
! *** MAC-Based Security ***
!
!
! *** LACP (Phase 2) ***
!
!
! *** ADAC ***
!
!
! *** STP (Phase 2) ***
!
interface Ethernet ALL
spanning-tree port 47-48 learning disable
exit
!
! *** Port Mirroring ***
!
!
! *** VLAN Phase 2***
!
vlan mgmt 200
!
! *** MLT (Phase 2) ***
!
!
! *** PoE ***
!
!
! *** RTC ***
!
!
! *** Avaya Energy Saver ***
!
!
! *** AUR ***
!
!
! *** AAUR ***
!
!
! *** L3 ***
!
!
!
! --- ECMP ---
!
! No license for ECMP.
! Contact support@avaya.com to update Software license.
!
! *** Brouter Port ***
!
!
! *** CORE (Phase 2) ***
!
!
! *** IPV6 ***
!
!
! *** VLACP ***
!
!
! *** DHCP Relay ***
!
!
! *** L3 Protocols ***
!
!
! --- IP Directed Broadcast ---
!
!
! --- Proxy ARP ---
!
!
! --- UDP Broadcast Forwarding ---
!
!
! --- VRRP ---
!
!
! --- Route Policies ---
!
!
! --- OSPF ---
!
router ospf
router-id 218.57.24.0
exit
!
! --- RIP ---
!
!
! *** DHCP SNOOPING ***
!
interface Ethernet ALL
ip dhcp-snooping port 47-48 trusted
exit
!
! *** ARP INSPECTION ***
!
interface Ethernet ALL
ip arp-inspection port 47-48 trusted
exit
!
! *** IP SOURCE GUARD ***
!
!
! *** IGMP ***
!
!
! *** STACK MONITOR ***
!
!
! *** SLPP-guard ***
!
!
! *** SLAMON ***
!
!
! *** LINK STATE TRACKING ***
Member: gansa28
gansa28 Jun 10, 2019 updated at 13:55:59 (UTC)
Goto Top
Konfig Arista:

#sh running-config
! Command: show running-config
! device: SWCore (DCS-7050SX-64, EOS-4.14.7M)
!
! boot system flash:/EOS-4.14.7M.swi
!
transceiver qsfp default-mode 4x10G
!
hostname SWCore
ip name-server vrf default 192.168.200.150
ip name-server vrf default 192.168.200.221
ip domain-name test.local
!
ntp server local-NTP
!
spanning-tree mode mstp
!
no aaa root
!
username admin role network-admin secret 5 XXXXXXXXXXXXXXXXXXXX
!
no vlan 1
!
vlan 88
   name VLAN88_Produktion
!
vlan 100
   name VLAN100_Verwaltung
!
vlan 196
   name VLAN196_Transfer
!
vlan 200
   name VLAN200_Server
!
interface Ethernet1
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet2
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet3
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet4
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet5
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet6
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet7
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet8
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet9
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet10
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet11
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet12
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet13
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet14
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet15
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet16
   description Produktions VLAN
   switchport access vlan 100
!
interface Ethernet17
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet18
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet19
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet20
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet21
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet22
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet23
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet24
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet25
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet26
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet27
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet28
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet29
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet30
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet31
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet32
   description Server VLAN
   switchport access vlan 200
!
interface Ethernet33
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet34
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet35
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet36
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet37
   description Reserviert
   shutdown
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet38
   description Reserviert
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet39
   description PReserviert
   shutdown
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet40
   description Reserviert
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet41
   shutdown
   switchport access vlan 200
!
interface Ethernet42
   switchport access vlan 200
!
interface Ethernet43
   shutdown
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet44
   shutdown
   switchport trunk allowed vlan 88,200
   switchport mode trunk
!
interface Ethernet45
   description Switch Trunk test
   switchport mode trunk
!
interface Ethernet46
   description Transfer VLAN 
   switchport trunk allowed vlan 196
   switchport mode trunk
!
interface Ethernet47
   shutdown
   switchport trunk allowed vlan 88,100
   switchport mode trunk
!
interface Ethernet48
   description Avaya Switch Uplink 1
   switchport trunk allowed vlan 88,100,200
   switchport mode trunk
!
interface Ethernet49/1
!
interface Ethernet49/2
!
interface Ethernet49/3
!
interface Ethernet49/4
!
interface Ethernet50/1
!
interface Ethernet50/2
!
interface Ethernet50/3
!
interface Ethernet50/4
!
interface Ethernet51/1
!
interface Ethernet51/2
!
interface Ethernet51/3
!
interface Ethernet51/4
!
interface Ethernet52/1
!
interface Ethernet52/2
!
interface Ethernet52/3
!
interface Ethernet52/4
!
interface Management1
   ip address 192.168.88.250/24
!
interface Vlan88
   ip address 192.168.0.254/24
   arp timeout 7200
!
interface Vlan100
   ip address 192.168.100.254/24
   arp timeout 7200
!
interface Vlan196
   ip address 192.168.196.254/24
   arp timeout 7200
!
interface Vlan200
   ip address 192.168.200.254/24
   arp timeout 7200
!
ip route 0.0.0.0/0 192.168.196.250
!
ip routing
!
!
end
Member: aqui
aqui Jun 10, 2019 updated at 14:44:39 (UTC)
Goto Top
Im Grunde hast du (fast) alles richtig gemacht.
Das Problem bzw. Fehler ist nur dein native VLAN 1 bzw. VLAN 200 auf dem Verbindungs (Trunk) Port 48 ! Dort hast du einen PVID Mismatch.

Auf dem Auweia hast du ja das Native VLAN auf 200 gelegt (PVID 200) auf dem Arista aber nicht ! Ohne entsprechende Konfig ist das Default native VLAN 1 (PVID 1). Dort wird das VLAN 200 ja tagged übertragen. Das kann also niemals klappen so und ist logisch das das in die Hose geht. Das native VLAN des Arista ist ja 1 und das endet dann im native VLAN 200 beim Auweia. Normal haben beide VLANs ja unterschiedliche IP Subnetze so das du hier durch die inkonsistenten PVIDs auf beiden Seiten nun ein Riesenproblem hast mit sich überlappenden Layer 2 Domains (1 auf 200)

Entweder belasst du beide Seiten im Native VLAN 1 mit dem untagged Traffic auf dem Verbindungs Trunk oder du setzt sie beidseitig ins VLAN 200 !
Ein Mischmasch wie du es gemacht hast kann logischerweise nicht gehen...wie auch, denn du hast ja einen PVID Mismatch. VLAN 1 auf dem Arista (was ja da native VLAN (untagged) am Trunk ist) landet also im VLAN 200 auf dem Auweia. Sowas kann man machen ist aber immer Mist, weil man so Traffic von einem VLAN ins andere lässt was kein sauberes Design ist.
Fangen wir mal mit der VLAN 200 Lösung an als Native VLAN wie du es vorhast.

Arista:
interface Ethernet48
description Avaya Switch Uplink 1
switchport trunk allowed vlan 88,100,200
switchport mode trunk
switchport native vlan 200


Auweia:
vlan ports 45-48 tagging tagAll
vlan ports 45-48 pvid 200


Lösung mit Default VLAN 1 untagged auf dem Port 48 Trunk:
Arista:
interface Ethernet48
description Avaya Switch Uplink 1
switchport trunk allowed vlan 1,88,100,200
switchport mode trunk


Auweia:
vlan ports 45-48 tagging tagAll
vlan ports 45-48 pvid 1


(Die Konfig Syntax von Auweia ist ja gruselig. Wer denkt sich nur sowas Krankes aus...?!)
Member: gansa28
gansa28 Jun 10, 2019 updated at 15:16:28 (UTC)
Goto Top
Hi aqui,

vielen dank für deine Schnelle Antwort,

aber da haben wir glaube ich an einander vorbeigeredet,

die PVID 200 auf dem Avaya muss nur gesetzt werden für den Mgmt Port, da dieser keinen dedizierten hat, VLAN 200 ist für diesen Switch mein Mgmt VLAN.

Let’s set the PVID for each port to the proper VLAN;

vlan port 1/1-47,2/1-47 pvid 10
vlan port 1/48,2/48 pvid 200
Let’s associate the management interface to a specific VLAN;

vlan mgmt 200
Let’s configure SNMP with the appropriate SNMP strings and trap host;

snmp-server authentication-trap disable
snmp-server community rostring ro
snmp-server community rwstring rw
snmp-server host 10.11.11.11 rostring
Let’s configure local logging to overwrite older events and setup a SYSLOG destination;

logging volatile overwrite
logging enable
logging remote address 10.103.24.50
logging remote level informational
logging remote enable
Let’s configure the timezone and SNTP with the appropriate Daylight Saving Time information;

clock source sntp
clock summer-time recurring 2 Sunday March 02:00 1 Sunday November 02:00 60
clock time-zone EST -5 0
sntp server primary address 10.11.11.10
sntp server secondary address 10.11.11.11
sntp enable
Let’s setup the MultiLink Trunk (MLT) which will bond the 802.1Q trunk ports together. Since we are using an SMLT topology we need to disable Spanning Tree from running between the core and edge switches.

mlt 1 disable
mlt 1 name "SMLT-8600"  
mlt 1 learning disable 
mlt 1 member 1/48,2/48
mlt 1 enable
Let’s give the stack an IP address through which we can manage it; (this IP needs to be in VLAN previous defined by vlan mgmt)

ip address stack 10.11.11.75 netmask 255.255.255.0 default-gateway 10.11.11.1

Quelle


SWCore1(config-if-Et48)#sh running-config interfaces ethernet 48
interface Ethernet48
   description Avaya Switch Uplink 1
   switchport trunk native vlan 200
   switchport trunk allowed vlan 88,100,200
   switchport mode trunk

Leider komme ich immer noch nicht vom dem VLAN 200 Netz Arista "Server" auf ein VLAN 100 Avaya wo mein Test Client liegt.
Auf dem Avaya "Intern" läuft alles.

Kann vom Arista auf das Mgmt vom Avaya zugreifen,

Erreiche aber nicht vom Avaya das GW 192.168.100.254/24 was auf dem Arista dem L3 switch liegt, ist.

Ich glaube ich habe einfach nur einen Knoten im Kopf.
Member: aqui
aqui Jun 10, 2019 updated at 17:18:25 (UTC)
Goto Top
Leider komme ich immer noch nicht vom dem VLAN 200 Netz Arista "Server" auf ein VLAN 100 Avaya wo mein Test Client liegt.
OK als ersten Schritt solltest du dann erstmal testen ob die VLANs Switch übergreifend erreichbar sind !!
Also mal einen untagged Endgeräteport im Arista anlegen und einmal im Auweia im gleichen VLAN.
Dann mit einem Rechner mal einen Ping Geräte übergreifend machen.
Das verifiziert dann das die VLANs Switch übergreifend über den Trunk erreichbar sind.
Ist das der Fall mal die VLAN IP des Aristas pingen in dem entsprechenden VLAN. Einmal vom Arista Endgeräteport in dem VLAN selber und einmal vom Auweia.
Auch das sollte, wenn der Trunk richtig konfiguriert ist, ja fehlerlos klappen.

Dann der Rest wie immer mit den üblichen Punkten und Fehlerquellen:
  • Klappt der o.a. Ping das für alle VLANs verifizieren das die Arista IP im jeweiligen VLAN erreichbar ist.
  • Auf den testrechnern in den jeweiligen VLANs muss die Arista VLAN IP als Default Gateway eingetragen sein.
  • Sind die Test PCs für das VLAN übergreifende Routing Winblows PC lauert die lokale Windows Firewall !!
  • ICMP (Ping) ist dort generell deaktiviert. Das muss man erst erlauben: https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
  • Die lokale Firewall blockt allen Traffic von fremden IPs und lässt nur die des lokalen Netzes passieren. Hier muss man ggf. fremde IPs für die Dienste freischalten.
Z.B. ICMP (Ping)
icmp-firewall

Danach sollte es klappen.