Jump to content

kil0708

Members
  • Gesamte Inhalte

    2
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von kil0708

  1. Die Firewall muss natuerlich auch trunken (dot1Q sprechen).

    Was ist das fuer ein Modell?

     

    Schlimmstenfalls richtest du fuer jedes Vlan ein SVI am switch ein, aktivierst ip routing und machst den recht mit VACLs

     

    die firewall ist eine watchguard x8500e.

    wie richte ich denn das ganze ein?

    was für eine software verwende ich am besten um die switche zu administrieren? telnet?

  2. Hallo,

     

    ich hoffe ihr könnt mir weiterhelfen, da ich mit Cisco Switche wenig Erfahrung habe. :)

     

    Ich muss 4 VLANS (Infrastruktur, Citrixfarm, Entwicklungsserver, DB-Server) auf einem Catalyst 3750g einrichten. Über einen Port am Switch soll die Verbindung zur Firewall hergestellt werden. Über eine VPN Verbindung sollen dann die Mitarbeiter auf dem VLAN der Citrix Farm arbeiten. Die drei anderen VLANs sollen jedoch aus dem VPN-Tunnel nicht erreichbar sein. Alle VLANs müssen jedoch untereinander sich erreichen können!

     

    VLAN 1: 10.192.128.1 255.255.255.128

    VLAN 2: 10.192.128.129 255.255.255.128

    VLAN 3: 10.192.129.1 255.255.255.128

    VLAN 4: 10.192.131.195 255.255.255.192

     

    Ich habe jedem vlan nun eine ip adresse vergeben(s. oben).

    Den Port 1/0/1 habe ich mittels

     

    configure terminal

    interface GigabitEternet 1/0/1

    switchport trunk enq dot1q

    switchport mode trunk

    switchport trunk allowed vlan 1,2,3,4

    exit

     

    auf trunk gesetzt. Die IP-Adresse der Firewall ist die 10.192.131.193, also im VLAN 4 und ist an diesem Port 1/0/1 angeschlossen.

    Leider funktioniert das Routing zwischen den VLANs überhaupt nicht :(

    Hat jemand eine Idee wie ich dies einrichte oder hab ich irgendwo einen Fehler drinnen?

     

    Vielen Dank für eure Antworten!!! :)

×
×
  • Neu erstellen...