donnie-darko
Goto Top

RIP Layer3 Swtich und Firewall Router

Layer3 Switch routet etwa 30 Vlans mittels RIP und moechte ich die Firewall (beinhaltet auch DMZ) ins routing aufnehmen.

Habe einen Layer 3 Swtich(HP Procurve 2910al) mit etwa 30 Vlans konfiguriert. Diese werden mittels RIP untereinander geroutet. Jetzt stehe ich vor der Frage, wie ich den das routing zur Firewall machen kann, die das DMZ beinhaltet.


Ich habe mir das so vorgestellt, vielleicht habe ich da einen Denkfehler:

Client Gateway => Switch routings intern und weiter zu => Firewall routet DMZ, VPNs und Internet


Die Firewall beherscht auch RIP und OSPF.


Was muss ich beachten? Wie konfiguriere ich das am besten?

Content-ID: 132645

Url: https://administrator.de/contentid/132645

Ausgedruckt am: 22.11.2024 um 12:11 Uhr

spacyfreak
spacyfreak 03.01.2010 um 22:31:22 Uhr
Goto Top
wenn der L3Switch die VLAN Interfaces hostet routet der die ja nicht via RIPsondern diese vlans bzw. zugehörigen ip netze sind "directly connected", siehe routing tabelle. RIP wäre ja nur eine Möglichkeit, die Routen anderen <Routern zb. der Firewall bekanntzumachen.

Wie dem auch sei, die "internen" Netze können also miteinander kommunizieren da die Routingtabelle sie kennt.
Wenn der L3 Switch eine Route nicht kennt, dann sendet er die IP Pákete zum Default Gateway.
Wenn das die Firewall ist dann gehen also alle IP Pakete über die Firewall ins Internet, rein routingtechnisch.
Auf der Firewall kann man entweder entsprechende Rückrouten eintragen falls du z. B. nur Netze aus dem Bereich 10.0.0.0 intern verwendest reicht da sogar eine Route mit enstprechend grosser Subnetzmaske, die alle internen Netze beinhaltet.
Ansonsten kannst auch OSPF verwenden. RIP hat den Nachteil dass nur classfull Routen an andere Router geschickt werden, also keine VLSM Funktionaliät (RIPv1).
Ich mag statische Routen, da weiss man genau was passiert - in einem übersichtlichen Netzwerk die beste Wahl.
Ansonsten bietet sich freilich OSPF an, sodass die Firewall die internen Netze lernen kann.

Auf gut deutsch:

- das default Gateway auf dem L3 Switch sollte die Firewall sein bzw. ein L3 Interface das auf der Firewall läuft
- auf der FW entweder eine oder mehrere statische ´(Rück-)Routen setzen damit die FW weiss wohin Pakete fürs interne Netz geleitet werden sollen
- alternativ OSPF verwenden zw. L3Switch und Firewall sodas die beiden Router die Netze des jeweils anderen Routers automatisch kennen
aqui
aqui 04.01.2010 um 11:17:59 Uhr
Goto Top
Das ist genau der Punkt. Es stellt sich die Frage was das sinnlose RIP Routing soll, denn lokale VLANs auf einem (einzigen) L3 Switch werden natürlich auch lokal geroutet. Dafür ist RIP vollkommen überflüssig und nur sinnloser Overhead und somit völlig unsinnig.
Es reicht dann vollkommen auf dem Switch ein einziger simpler statischer default Route Eintrag "ip route 0.0.0.0 0.0.0.0 <ip_firewall>" oder ein "ip default gateway" Eintrag...nicht mehr und nicht weniger.

Auch im Hinblick wenn es dennoch zwangsweise mit RIP gemacht werden soll ist die Frage unsinnig, denn dann aktiviert man einfach RIP auch auf der FW und gut ist !
Der tiefere Sinn von dynamischen Routingprotokollen ist ja gerade das diese dann dynmaisch ihre Netz (und damit auch dein DMZ Netz) an alle Routing Instanzen übertragen...was soll dann also die o.a. Frage ??
Letztlich gilt sinnvollerweise alles das was bei spacy.. unter "Auf gut Deutsch" steht.