Jump to content

VLAN Routing


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

ich hoffe ihr könnt mir weiterhelfen, da ich mit Cisco Switche wenig Erfahrung habe. :)

 

Ich muss 4 VLANS (Infrastruktur, Citrixfarm, Entwicklungsserver, DB-Server) auf einem Catalyst 3750g einrichten. Über einen Port am Switch soll die Verbindung zur Firewall hergestellt werden. Über eine VPN Verbindung sollen dann die Mitarbeiter auf dem VLAN der Citrix Farm arbeiten. Die drei anderen VLANs sollen jedoch aus dem VPN-Tunnel nicht erreichbar sein. Alle VLANs müssen jedoch untereinander sich erreichen können!

 

VLAN 1: 10.192.128.1 255.255.255.128

VLAN 2: 10.192.128.129 255.255.255.128

VLAN 3: 10.192.129.1 255.255.255.128

VLAN 4: 10.192.131.195 255.255.255.192

 

Ich habe jedem vlan nun eine ip adresse vergeben(s. oben).

Den Port 1/0/1 habe ich mittels

 

configure terminal

interface GigabitEternet 1/0/1

switchport trunk enq dot1q

switchport mode trunk

switchport trunk allowed vlan 1,2,3,4

exit

 

auf trunk gesetzt. Die IP-Adresse der Firewall ist die 10.192.131.193, also im VLAN 4 und ist an diesem Port 1/0/1 angeschlossen.

Leider funktioniert das Routing zwischen den VLANs überhaupt nicht :(

Hat jemand eine Idee wie ich dies einrichte oder hab ich irgendwo einen Fehler drinnen?

 

Vielen Dank für eure Antworten!!! :)

Link zu diesem Kommentar
Die Firewall muss natuerlich auch trunken (dot1Q sprechen).

Was ist das fuer ein Modell?

 

Schlimmstenfalls richtest du fuer jedes Vlan ein SVI am switch ein, aktivierst ip routing und machst den recht mit VACLs

 

die firewall ist eine watchguard x8500e.

wie richte ich denn das ganze ein?

was für eine software verwende ich am besten um die switche zu administrieren? telnet?

Link zu diesem Kommentar
die firewall ist eine watchguard x8500e.

wie richte ich denn das ganze ein?

was für eine software verwende ich am besten um die switche zu administrieren? telnet?

 

Machs lieber mit SSH:

 

conf t

ip domain-name domainname

crypto key gen rsa gen mod 1024

exit

 

Dann wirds automatisch aktiviert (wenns dein IOS unterstuetzt).

 

Wenn du das ganze ueber den Switch routen willst:

 

conf t

ip routing

int vlan X

ip add <ip> <subnetmask>

int vlan Y

ip add <ip> <subnetmask>

int vlan Z

ip add <ip> <subnetmask>

 

Dann wirds automatisch geroutet wenn die Clients als Gateway die IP vom Switch eingetragen haben.

 

 

 

 

 

EDIT: Hab mir grad die Watchguard angeschaut, nettes Teil :D Also laut Datenblatt unterstuetzt die VLANs. Schau mal lieber in die Doku von Watchguard, waere schade die Funktionen der Kiste ungenutzt zu lassen :)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...