Bitte um Hilfe: Routing - Layer 3 Switch u. Firewall (VLAN Segmentierung)
Hallo liebe Leute,
ich benötige Unterstützung.
Anbei hab ich eine Skizze angefertigt.
Kann mir jemand sagen wo ich was einrichten muss um folgendes zu schaffen:
- 10.3.255.2 (CAPWAP) Routing nicht über die Firewall
- 10.3.5.100 Routing muss zuerst über die Firewall
Wo muss ich was einstellen damit das Routing richtig funktioniert.
Pakete vom VLAN 603 Büro müssen über die Firewall
Pakete vom VLAN 606 dürfen nicht über die Firewall
Vielen Dank!
ich benötige Unterstützung.
Anbei hab ich eine Skizze angefertigt.
Kann mir jemand sagen wo ich was einrichten muss um folgendes zu schaffen:
- 10.3.255.2 (CAPWAP) Routing nicht über die Firewall
- 10.3.5.100 Routing muss zuerst über die Firewall
Wo muss ich was einstellen damit das Routing richtig funktioniert.
Pakete vom VLAN 603 Büro müssen über die Firewall
Pakete vom VLAN 606 dürfen nicht über die Firewall
Vielen Dank!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 716273551
Url: https://administrator.de/forum/bitte-um-hilfe-routing-layer-3-switch-u-firewall-vlan-segmentierung-716273551.html
Ausgedruckt am: 05.04.2025 um 21:04 Uhr
7 Kommentare
Neuester Kommentar
Dieses Layer 3 VLAN Tutorial erklärt dir alle Schritte um das zum Fliegen zu bringen.
Verständnissproblem Routing mit SG300-28
Hier die Kurzversion der Catalyst Konfig mit 3 VLANs:
Cisco_Switch#
!
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
interface GigabitEthernet1/0/1
description Internes Netz
switchport access vlan 99
!
interface GigabitEthernet1/0/2
description WLAN Management
switchport access vlan 400
!
interface GigabitEthernet1/0/3
description Enduser Ports in VLAN 603 (Buero)
switchport access vlan 603
!
interface GigabitEthernet1/0/4
description Enduser Ports in VLAN 606 (IoT)
switchport access vlan 606
!
interface vlan 400
description WLAN Mgmt. L3 Interface
ip address 192.168.40.1 255.255.255.0
!
interface vlan 603
description Buero L3 Interface
ip address 192.168.63.1 255.255.255.0
!
interface vlan 606
description IoT L3 Interface
ip address 192.168.66.1 255.255.255.0
!
interface vlan 99
description VLAN99 L3 Interface
ip address 10.33.255.2 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 10.33.255.1
!
10.33.255.1 ist hier das Gateway im internen Netz an das der Switch angebunden ist. IP Adressen ggf. auf deine verwendete Adresserierung anpassen !)
Verständnissproblem Routing mit SG300-28
die mit HSRP abgesichert
Viel sinnvoller wäre es ja sie zu stacken. (Stackwise virtual)Hier die Kurzversion der Catalyst Konfig mit 3 VLANs:
Cisco_Switch#
!
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
interface GigabitEthernet1/0/1
description Internes Netz
switchport access vlan 99
!
interface GigabitEthernet1/0/2
description WLAN Management
switchport access vlan 400
!
interface GigabitEthernet1/0/3
description Enduser Ports in VLAN 603 (Buero)
switchport access vlan 603
!
interface GigabitEthernet1/0/4
description Enduser Ports in VLAN 606 (IoT)
switchport access vlan 606
!
interface vlan 400
description WLAN Mgmt. L3 Interface
ip address 192.168.40.1 255.255.255.0
!
interface vlan 603
description Buero L3 Interface
ip address 192.168.63.1 255.255.255.0
!
interface vlan 606
description IoT L3 Interface
ip address 192.168.66.1 255.255.255.0
!
interface vlan 99
description VLAN99 L3 Interface
ip address 10.33.255.2 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 10.33.255.1
!
10.33.255.1 ist hier das Gateway im internen Netz an das der Switch angebunden ist. IP Adressen ggf. auf deine verwendete Adresserierung anpassen !)
Hallo DiesDasAnanas,
deine Zeichnung vermischt Layer2 und Layer3. Das scheint Dir auch den Blick auf das eigentliche Problem zu verbauen. Skizziere nochmal neu. und lass die layer2/Kabel/VLAN/WLAN weg. Stattdessen solltest Du nur Subnetze (mit Maske, also z.B. 10.3.0.0/16) und Router (die die Subnetze verbinden) einzeichnen.
Grüße
lcer
deine Zeichnung vermischt Layer2 und Layer3. Das scheint Dir auch den Blick auf das eigentliche Problem zu verbauen. Skizziere nochmal neu. und lass die layer2/Kabel/VLAN/WLAN weg. Stattdessen solltest Du nur Subnetze (mit Maske, also z.B. 10.3.0.0/16) und Router (die die Subnetze verbinden) einzeichnen.
Grüße
lcer
Nach der Beschreibung des TO klingt es auch so das er kein Layer 3 macht auf dem Catalyst sondern dieser per Trunk direkt rein nur im Layer 2 auf der Firewall terminiert.
Etwas wirr und doppeldeutig die Beschreibung und man weiss nicht wirklich was das Ziel ist.
Für die reine Layer 2 Annindung an die Firewall gilt dann das hiesige L2 VLAN Tutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Eine vollständige Catalyst Konfig ist da selbstredend auch inkludiert !
Mehr "Silbertablett" geht fast nicht mehr...
Etwas wirr und doppeldeutig die Beschreibung und man weiss nicht wirklich was das Ziel ist.
Für die reine Layer 2 Annindung an die Firewall gilt dann das hiesige L2 VLAN Tutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Eine vollständige Catalyst Konfig ist da selbstredend auch inkludiert !
Mehr "Silbertablett" geht fast nicht mehr...