Routing über Layer 3 Switch
Guten Tag,
ich habe da mal eine doofe Frage.
Ich fange langsam an VLANs aufzubauen, unser Netzwerk ist mit HP ProCurve J9147A Layer 3 Geräten vernetzt.
Nun möchte ich (z.B.), dass 10.5.0.0/24 10.0.0.0/16 erreicht und umgekehrt....reicht ein "ip route 10.5.0.0/24 10.0.0.0/16" oder muss noch ein "ip route 10.0.0.0/16 10.5.0.0/24" her?
Sicherlich eine blöde Frage, sind meine ersten Versuche in der Richtung.
Viele Grüße
ich habe da mal eine doofe Frage.
Ich fange langsam an VLANs aufzubauen, unser Netzwerk ist mit HP ProCurve J9147A Layer 3 Geräten vernetzt.
Nun möchte ich (z.B.), dass 10.5.0.0/24 10.0.0.0/16 erreicht und umgekehrt....reicht ein "ip route 10.5.0.0/24 10.0.0.0/16" oder muss noch ein "ip route 10.0.0.0/16 10.5.0.0/24" her?
Sicherlich eine blöde Frage, sind meine ersten Versuche in der Richtung.
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 195116
Url: https://administrator.de/contentid/195116
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
6 Kommentare
Neuester Kommentar
Du musst beide Routen eingragen - zumindest war es bei unserem 3500yl so...
So siehts bei uns aus:
So siehts bei uns aus:
ProCurve-3500yl-48G# show ip route
IP Route Entries
Destination Gateway VLAN Type Sub-Type Metric Dist.
------------------ --------------- ---- --------- ---------- ---------- -----
0.0.0.0/0 10.112.38.3 1000 static 1 1
10.112.38.0/24 Verwal 1000 connected 1 0
172.16.2.0/24 Produkt 1002 connected 1 0
127.0.0.0/8 reject static 0 0
127.0.0.1/32 lo0 connected 1 0
Soweit ich weiß wird das mit den reinen Routingmechanismen der Switche nicht zu machen sein, da du ja kein Quell-Netzwerk definierst.
Ich würde es mit ACLs in Verbindung mit Routingeinträgen versuchen.
1) Die Netzwerke so verbinden, dass jeder überall hin kann.
2) Danach mit ACLs reglementieren, dass VLAN300 !nur! zum GW-X und VLAN400+500 !nur! zum GW-Y darf.
Ich würde es mit ACLs in Verbindung mit Routingeinträgen versuchen.
1) Die Netzwerke so verbinden, dass jeder überall hin kann.
2) Danach mit ACLs reglementieren, dass VLAN300 !nur! zum GW-X und VLAN400+500 !nur! zum GW-Y darf.
Vielleicht helfen dir diese beiden Tutorials zum weiteren Verständnis. Switchkonfig für die Praxis ist immer mit dabei:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Nochwas: Statische Routen auf dem Switch der diese VLANs routet sind natürlich Blödsinn !
Diese IP netze sind ja direkt an diesem L3 Switch dran folglich kennt er alle diese IP Netze so das statische Routen auf eben diese netze natürlich überflüssiger Unsinn sind !
Statische Routen benötigst du logischerweise nur zu IP Netzen die dort direkt nicht dran sind wie Internet Router usw.
Um das nur für einzelne VLANs zu machen musst du immer zwingend mit einer IP Accessliste auf dem Switch arbeiten, da die Routen generell für alle VLANs gelten wie oben schon richtig bemerkt.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Nochwas: Statische Routen auf dem Switch der diese VLANs routet sind natürlich Blödsinn !
Diese IP netze sind ja direkt an diesem L3 Switch dran folglich kennt er alle diese IP Netze so das statische Routen auf eben diese netze natürlich überflüssiger Unsinn sind !
Statische Routen benötigst du logischerweise nur zu IP Netzen die dort direkt nicht dran sind wie Internet Router usw.
Um das nur für einzelne VLANs zu machen musst du immer zwingend mit einer IP Accessliste auf dem Switch arbeiten, da die Routen generell für alle VLANs gelten wie oben schon richtig bemerkt.