diesdasananas
Goto Top

Bitte um Hilfe: Routing - Layer 3 Switch u. Firewall (VLAN Segmentierung)

Hallo liebe Leute,

ich benötige Unterstützung.
Anbei hab ich eine Skizze angefertigt.

Kann mir jemand sagen wo ich was einrichten muss um folgendes zu schaffen:
- 10.3.255.2 (CAPWAP) Routing nicht über die Firewall
- 10.3.5.100 Routing muss zuerst über die Firewall

Wo muss ich was einstellen damit das Routing richtig funktioniert.
Pakete vom VLAN 603 Büro müssen über die Firewall
Pakete vom VLAN 606 dürfen nicht über die Firewall

Vielen Dank!

Content-ID: 716273551

Url: https://administrator.de/forum/bitte-um-hilfe-routing-layer-3-switch-u-firewall-vlan-segmentierung-716273551.html

Ausgedruckt am: 05.04.2025 um 21:04 Uhr

brammer
brammer 17.06.2021 um 14:53:46 Uhr
Goto Top
Hallo,

handelt es sich bei dem Cisco um einen Catalyst (welchen?) Oder um einen aus der Small business Serie?

brammer
DiesDasAnanas
DiesDasAnanas 17.06.2021 um 15:06:33 Uhr
Goto Top
Hallo brammer,

ein Cisco Catalyst 9300 24.
Beziehungsweise sind es eigentlich 2 Stück Cisco Catalyst 9300 24 Switches die mit HSRP abgesichert sind!
aqui
Lösung aqui 17.06.2021 aktualisiert um 15:58:49 Uhr
Goto Top
Dieses Layer 3 VLAN Tutorial erklärt dir alle Schritte um das zum Fliegen zu bringen.
Verständnissproblem Routing mit SG300-28

die mit HSRP abgesichert
Viel sinnvoller wäre es ja sie zu stacken. (Stackwise virtual)

Hier die Kurzversion der Catalyst Konfig mit 3 VLANs:

Cisco_Switch#
!
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
interface GigabitEthernet1/0/1
description Internes Netz
switchport access vlan 99
!
interface GigabitEthernet1/0/2
description WLAN Management
switchport access vlan 400
!
interface GigabitEthernet1/0/3
description Enduser Ports in VLAN 603 (Buero)
switchport access vlan 603
!
interface GigabitEthernet1/0/4
description Enduser Ports in VLAN 606 (IoT)
switchport access vlan 606
!
interface vlan 400
description WLAN Mgmt. L3 Interface
ip address 192.168.40.1 255.255.255.0
!
interface vlan 603
description Buero L3 Interface
ip address 192.168.63.1 255.255.255.0
!
interface vlan 606
description IoT L3 Interface
ip address 192.168.66.1 255.255.255.0
!
interface vlan 99
description VLAN99 L3 Interface
ip address 10.33.255.2 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 10.33.255.1
!

10.33.255.1 ist hier das Gateway im internen Netz an das der Switch angebunden ist. IP Adressen ggf. auf deine verwendete Adresserierung anpassen !)
lcer00
lcer00 17.06.2021 um 15:41:07 Uhr
Goto Top
Hallo DiesDasAnanas,

deine Zeichnung vermischt Layer2 und Layer3. Das scheint Dir auch den Blick auf das eigentliche Problem zu verbauen. Skizziere nochmal neu. und lass die layer2/Kabel/VLAN/WLAN weg. Stattdessen solltest Du nur Subnetze (mit Maske, also z.B. 10.3.0.0/16) und Router (die die Subnetze verbinden) einzeichnen.

Grüße

lcer
aqui
aqui 17.06.2021 aktualisiert um 18:04:23 Uhr
Goto Top
Nach der Beschreibung des TO klingt es auch so das er kein Layer 3 macht auf dem Catalyst sondern dieser per Trunk direkt rein nur im Layer 2 auf der Firewall terminiert.
Etwas wirr und doppeldeutig die Beschreibung und man weiss nicht wirklich was das Ziel ist. face-sad

Für die reine Layer 2 Annindung an die Firewall gilt dann das hiesige L2 VLAN Tutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Eine vollständige Catalyst Konfig ist da selbstredend auch inkludiert !
Mehr "Silbertablett" geht fast nicht mehr... face-wink
DiesDasAnanas
DiesDasAnanas 18.06.2021 um 07:18:38 Uhr
Goto Top
Lieber aqui dein VLAN Tutorial hat mir weitergeholfen - großes danke an alle! face-smile
aqui
aqui 18.06.2021 um 11:10:59 Uhr
Goto Top
Immer gerne ! 😉