VMWare HomeLab – Stufe 2 – Cisco SG300-20

Ziel der Stufe 2

Ein Cisco SG300-20 segmentiert das Netzwerk in mehrere VLANs und stellt diese einzeln als Access-Port für Geräte (iMac) zur Verfügung oder als Trunkport zum ESXi:

Konfiguriert man den Netzwerkanschluss am Cisco-Switch einen Port als Trunkport, dann erhalten die Frames eine Markierung, welche die Zugehörigkeit zum jeweiligen VLAN anzeigen. Der vSphere Standard Switch (vSS) im ESXi empfängt diese. Soll eine virtuelle Maschine Zugriff auf ein VLAN erhalten, konfiguriert man eine Portgruppe für dieses VLAN. Wird eine Netzwerkkarte einer virtuellen Maschine einem Port der Portgruppe zugewiesen, dann empfängt die Netzwerkkarte die Pakete aus diesem VLAN. Die virtuelle Maschine merkt davon nichts, da bei diesem Vorgang die Markierung des Frames entfernt wird.

Firmware-Update

Ich habe den Cisco Switch ohne jede Netzwerkleitung angeschaltet, drei Minuten gewartet und dann den Reset-Knopf 20 Sekunden gedrückt gehalten. Dies löscht alle Einstellungen und setzt das Standardpasswort.

Die Firmware habe ich nach dieser Anleitung aktualisiert: https://www.klehr.de/michael/richtiges-update-eines-cisco-sg300-52-auf-firmware-1-4-0-88/

Erste Anmeldung am Switch

Der Cisco Switch hat nach dem Neustart die feste IP, sofern er keinen DHCP-Server findet 192.168.1.254. Ich habe meinen Laptop auf die IP-Adresse 192.168.1.1 gestellt und die Teilnetzmaske auf 255.255.255.0 gesetzt und die restlichen Einstellungen leer gelassen.

Mit dem Ping-Kommando ist die IP 192.168.1.254 kann man die Erreichbarkeit prüfen. Wenn es klappt kann die Webseite vom Switch mit http://192.168.1.254 geöffnet werden. Hier muss man zuerst ein eigenes Passwort für den Benutzer cisco mit dem Standardpasswort cisco festlegen. Anschließend unter Security > TCP/UDP Services die Secure Shell (SSH) anschalten.

Nun melden wir uns mit PuTTY (oder bei macOS im terminal mit cisco@192.168.1.254) an den Switch an.

User Name:cisco
Password:********
switch123456#

Layer-3-Modus aktivieren

switch123456#set system mode router
Changing the switch working mode will *delete* the startup configuration file
and reset the device right after that. It is highly recommended that you will
backup it before changing the mode, continue ? (Y/N)[N] Y
switch123456#07-Dec-2016 19:18:33 %FILE-I-DELETE: File Delete -- file URL flash://startup-config

Router umbenennen

Im folgenden bin ich in den globalen Konfigurationsmodus gewechselt, den Switch umbenannt, den globalen Konfigurationsmodus verlassen und die veränderte Konfiguration gespeichert, damit bei einem Neustart diese erhalten bleibt.

switch123456#config t
switch123456(config)#hostname cisco01
cisco01(config)#end
cisco01#copy running-config startup-config
Overwrite file [startup-config]…. (Y/N)[N] ?Y
07-Dec-2016 19:13:47 %COPY-I-FILECPY: Files Copy -- source URL running-config destination URL flash://startup-config
07-Dec-2016 19:13:50 %COPY-N-TRAP: The copy operation was completed successfully
Copy succeeded
cisco01#

VLANs anlegen 

HostnameNetzwerkportVLANIP-AdresseSubnetmaskeGateway
iMac52210.0.22.1255.255.255.010.0.22.254
esx00173010.0.30.1255.255.255.010.0.30.254
fritz.box120-255.255.255.010.0.1.1 (!!!)

Jedem VLAN ordne ich ein Teilnetz mit der VLAN-ID im dritten Oktett zu, damit ich es mir besser merken kann. Eine Ausnahme bildet die Fritz!Box, ich belasse es vorerst bei Ihrer Adresse, die ab Werk festgelegt ist.

cisco01#config t
cisco01(config)#vlan 20
cisco01(config)#vlan 22
cisco01(config)#vlan 30
cisco01(config)#end
cisco01#sho vlan
Created by: D-Default, S-Static, G-GVRP, R-Radius Assigned VLAN, V-Voice VLAN
Vlan    Name    Tagged Ports    UnTagged Ports    Created by
----    ----    ------------    --------------    ----------
1        1                      gi1-20,Po1-8 V
20       20                                            S
22       22                                            S
30       30                                            S

Feste Adresse dem Management zuweisen

Als erstes bekommt das VLAN 1 eine feste IP-Adresse und damit der Switch eine feste IP für das Management-Interface, dass dem Schema entspricht. Alle Ports die wir nicht explizit konfigurieren befinden wir uns im VLAN 1, sobald wir uns da einstecken.

cisco01#conf t
cisco01(config)#interface vlan 1
cisco01(config-if)#ip address 10.10.1.254 255.255.255.0

Das gilt sofort, damit bricht die Session an dieser Stelle ab. Wir ändern unsere Einstellung auf IPv4-Adresse „10.10.1.2“, Subnetzmaske „255.255.255.0“ und Standardgateway „10.10.1.254“ und können uns anschließend wieder mit diesem verbinden und die Einstellungen erneut zu sichern.

User Name:cisco
Password:********
cisco01#copy running-config startup-config
Overwrite file [startup-config]…. (Y/N)[N] ?Y
07-Dec-2016 19:01:32 %COPY-I-FILECPY: Files Copy -- source URL running-config destination URL flash://startup-config
07-Dec-2016 19:01:35 %COPY-N-TRAP: The copy operation was completed successfully
Copy succeeded
cisco01#

VLANs für iMac und Fritz!Box auf Ports zuweisen

cisco01#conf t
cisco01(config)#int gi5
cisco01(config-if)#switchport mode access
cisco01(config-if)#switchport access vlan 22
cisco01(config)#int gi1
cisco01(config-if)#switchport mode access
cisco01(config-if)#switchport access vlan 20
cisco01(config-if)#end
cisco01#

VLAN 30 für esx001 zuweisen

Ich möchte VLAN 30 für das Management benutzen, ohne gezwungen zu sein dem Management ein VLAN zuzuweisen zu müssen. Die VLANs für die Gäste füge ich später mit „switchport trunk allowed vlan add“ hinzu.

cisco01#conf t
cisco01(config)#int gi7
cisco01(config-if)#switchport trunk native vlan 30


Gateways für die VLANs 22 und 30 erzeugen

cisco01#conf t
cisco01(config-if)#interface vlan 22
cisco01(config-if)#ip address 10.10.22.254 255.255.255.0
cisco01(config-if)#interface vlan 30
cisco01(config-if)#ip address 10.10.30.254 255.255.255.0
cisco01(config-if)#end