Cisco SG350 Management VLAN
Hallo zusammen,
habe hier einen Cisco SG 350 vor mir und möchte ein Management VLAN erstellen.
Kenne bisher die Vorgehensweise am SG300. Dort konnte man auf der Weboberfläche direkt ein bestehendes VLAN als Management auswählen und im Anschluss ein administratives Gateway hinterlegen.
Der Cisco SG350 hat diese Menüpunkte nicht mehr.
Habe hier zwar schon ein neues Management VLAN mit entsprechender IP angelegt und erreiche den Switch hierrüber im lokalen VLAN-Netz auch, allerdings finde ich nicht den Punkt mit dem administrativen Gateway um aus einem anderen Netz auf den Switch zuzugreifen.
Wie muss ich hier vorgehen?
Danke und schönen Abend
newit1
habe hier einen Cisco SG 350 vor mir und möchte ein Management VLAN erstellen.
Kenne bisher die Vorgehensweise am SG300. Dort konnte man auf der Weboberfläche direkt ein bestehendes VLAN als Management auswählen und im Anschluss ein administratives Gateway hinterlegen.
Der Cisco SG350 hat diese Menüpunkte nicht mehr.
Habe hier zwar schon ein neues Management VLAN mit entsprechender IP angelegt und erreiche den Switch hierrüber im lokalen VLAN-Netz auch, allerdings finde ich nicht den Punkt mit dem administrativen Gateway um aus einem anderen Netz auf den Switch zuzugreifen.
Wie muss ich hier vorgehen?
Danke und schönen Abend
newit1
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4712014285
Url: https://administrator.de/contentid/4712014285
Ausgedruckt am: 25.11.2024 um 08:11 Uhr
7 Kommentare
Neuester Kommentar
Hi..
Dann trägst Du bitte die Subnetze (samt 'Adressbereich) der VLANS ein und nimmst den Switch als Gateway - hier die .3 aus jedem Subnet (Level3) oder Du routest an die Firewall (über die Clients/Server etc.).. Im Beispiel hier routet der Switch..
Mach bitte erst mal ein Firmwareupdate - es ist kürzlich wieder was bei Cisco für SG350/550 erschienen...
Beispiel (Routings am Switch):
Klick to: IP Configuration -> IPv4 Management & Interfaces -> IPv4 Interface
Haken Setzen bei IPV4 Routing (enable)
Dann Beispiel:
VLAN 10 Static 10.0.10.3 255.255.255.0 Valid ---> Management Network
VLAN 20 Static 10.0.20.3 255.255.255.0 Valid
VLAN 21 Static 10.0.21.3 255.255.255.0 Valid
VLAN 22 Static 10.0.22.3 255.255.255.0 Valid
VLAN 23 Static 10.0.23.3 255.255.255.0 Valid
VLAN 24 Static 10.0.24.3 255.255.255.0 Valid
VLAN 25 Static 10.0.25.3 255.255.255.0 Valid
VLAN 30 Static 10.0.30.3 255.255.255.0 Valid
VLAN 99 Static 10.0.99.3 255.255.255.0 Valid
VLAN 101 Static 10.1.1.3 255.255.255.0 Valid
VLAN 102 Static 10.1.2.3 255.255.255.0 Valid
VLAN 103 Static 10.1.3.3 255.255.255.0 Valid
VLAN 104 Static 10.1.4.3 255.255.255.0 Valid
VLAN 105 Static 10.1.5.3 255.255.255.0 Valid
VLAN 106 Static 10.1.6.3 255.255.255.0 Valid
VLAN 107 Static 10.1.7.3 255.255.255.0 Valid
VLAN 108 Static 10.1.8.3 255.255.255.0 Valid
VLAN 109 Static 10.1.9.3 255.255.255.0 Valid
VLAN 110 Static 10.1.10.3 255.255.255.0 Valid
VLAN 201 Static 10.2.1.3 255.255.255.0 Valid
Als Standard-Gate würde dem Switch die 10.0.10.3 zugewiesen.
Hast Du mehrere Switche im Einsatz, müssen alle Switche als Standard-Gate die 10.0.10.3 haben.
Die Clients/Server/Geräte im Netz haben also immer die .3 als Standardgateway...
Routing über Firewall würde ich Dir aber empfehlen und immer bevorzugen ansonsten kann Dir ganz schnell böses drohen..
Gruss Globe
Dann trägst Du bitte die Subnetze (samt 'Adressbereich) der VLANS ein und nimmst den Switch als Gateway - hier die .3 aus jedem Subnet (Level3) oder Du routest an die Firewall (über die Clients/Server etc.).. Im Beispiel hier routet der Switch..
Mach bitte erst mal ein Firmwareupdate - es ist kürzlich wieder was bei Cisco für SG350/550 erschienen...
Beispiel (Routings am Switch):
Klick to: IP Configuration -> IPv4 Management & Interfaces -> IPv4 Interface
Haken Setzen bei IPV4 Routing (enable)
Dann Beispiel:
VLAN 10 Static 10.0.10.3 255.255.255.0 Valid ---> Management Network
VLAN 20 Static 10.0.20.3 255.255.255.0 Valid
VLAN 21 Static 10.0.21.3 255.255.255.0 Valid
VLAN 22 Static 10.0.22.3 255.255.255.0 Valid
VLAN 23 Static 10.0.23.3 255.255.255.0 Valid
VLAN 24 Static 10.0.24.3 255.255.255.0 Valid
VLAN 25 Static 10.0.25.3 255.255.255.0 Valid
VLAN 30 Static 10.0.30.3 255.255.255.0 Valid
VLAN 99 Static 10.0.99.3 255.255.255.0 Valid
VLAN 101 Static 10.1.1.3 255.255.255.0 Valid
VLAN 102 Static 10.1.2.3 255.255.255.0 Valid
VLAN 103 Static 10.1.3.3 255.255.255.0 Valid
VLAN 104 Static 10.1.4.3 255.255.255.0 Valid
VLAN 105 Static 10.1.5.3 255.255.255.0 Valid
VLAN 106 Static 10.1.6.3 255.255.255.0 Valid
VLAN 107 Static 10.1.7.3 255.255.255.0 Valid
VLAN 108 Static 10.1.8.3 255.255.255.0 Valid
VLAN 109 Static 10.1.9.3 255.255.255.0 Valid
VLAN 110 Static 10.1.10.3 255.255.255.0 Valid
VLAN 201 Static 10.2.1.3 255.255.255.0 Valid
Als Standard-Gate würde dem Switch die 10.0.10.3 zugewiesen.
Hast Du mehrere Switche im Einsatz, müssen alle Switche als Standard-Gate die 10.0.10.3 haben.
Die Clients/Server/Geräte im Netz haben also immer die .3 als Standardgateway...
Routing über Firewall würde ich Dir aber empfehlen und immer bevorzugen ansonsten kann Dir ganz schnell böses drohen..
Gruss Globe
@Globetrotter
Das bedeutet, wenn wir 40 SGs haben, die alle am Core hängen, dass man dann auf allen 40Switcheb das Routing aktivieren muss??
Das ist ja Quatsch!
@to
Schalte mal den erweiterten Modus ein.
Alternativ per CLI
https://community.cisco.com/t5/small-business-switches/set-gateway-throu ...
Das bedeutet, wenn wir 40 SGs haben, die alle am Core hängen, dass man dann auf allen 40Switcheb das Routing aktivieren muss??
Das ist ja Quatsch!
@to
Schalte mal den erweiterten Modus ein.
Alternativ per CLI
https://community.cisco.com/t5/small-business-switches/set-gateway-throu ...
und warum soll er dann auf dem SG350 das Routing aktivieren und in allen VLANs ein Interface anlegen? Bei 40Switche hätten dann ja alle 40 Switche eine IP in jedem VLAN. und wenn dort keine ACLs definiert sind, könnte zudem mit dem Ändern des Gateways jeder Netzwerkteilnehmer den CoreSwitch umgehen.
Klick to: IP Configuration -> IPv4 Management & Interfaces -> IPv4 Interface
Haken Setzen bei IPV4 Routing (enable)
Haken Setzen bei IPV4 Routing (enable)
oder hab ich dich falsch verstanden?
Du kannst es so machen
https://www.cisco.com/c/de_de/support/docs/smb/switches/cisco-350-series ...
oder aber einfach direkt über die CLI
einfach Vlan Interface anlegen, IP vergeben und default Gateway eintragen
https://www.cisco.com/c/de_de/support/docs/smb/switches/cisco-350-series ...
oder aber einfach direkt über die CLI
einfach Vlan Interface anlegen, IP vergeben und default Gateway eintragen