Traffic Kontrolle bei Inter VLAN Routing auf Layer 3 Switch
Hallo in die Runde,
es besteht die Aufgabe, ein 192.168.er Netz in mehrere Netze via VLANs zu segmentieren (Server, Clients, Drucker, WLAN, etc).
Dies soll über den Core-Switch Stack (3x HP 2920) ermöglicht werden. Soweit ich das verstanden habe, wird beim
Routing mit L3 Switchen die Firewall den lokalen Traffic nie zu sehen bekommen. In meinem vorherigen Unternehmen wurde
alles über die Firewall geroutet und man konnte z.B. im Live-Log der FW schön sehen, welcher Client von wo mit was auf welchen Server wollte.
Ist eine solche Möglichkeit auch beim Routing mit L3 Switchen möglich ? Wäre bei dieser Methode von den Ports her gesehen
das ganze "Scheunentor" auf ? Gibt es ein Tool / Software / Möglichkeiten mit dem man beim L3 Routing via Switch die gleichen
Features (Live Logging, Portbegrenzung) hat, als wenn die Firewall das Routing übernimmt ?
Vielen Dank und Grüße
Macomar
es besteht die Aufgabe, ein 192.168.er Netz in mehrere Netze via VLANs zu segmentieren (Server, Clients, Drucker, WLAN, etc).
Dies soll über den Core-Switch Stack (3x HP 2920) ermöglicht werden. Soweit ich das verstanden habe, wird beim
Routing mit L3 Switchen die Firewall den lokalen Traffic nie zu sehen bekommen. In meinem vorherigen Unternehmen wurde
alles über die Firewall geroutet und man konnte z.B. im Live-Log der FW schön sehen, welcher Client von wo mit was auf welchen Server wollte.
Ist eine solche Möglichkeit auch beim Routing mit L3 Switchen möglich ? Wäre bei dieser Methode von den Ports her gesehen
das ganze "Scheunentor" auf ? Gibt es ein Tool / Software / Möglichkeiten mit dem man beim L3 Routing via Switch die gleichen
Features (Live Logging, Portbegrenzung) hat, als wenn die Firewall das Routing übernimmt ?
Vielen Dank und Grüße
Macomar
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 372572
Url: https://administrator.de/forum/traffic-kontrolle-bei-inter-vlan-routing-auf-layer-3-switch-372572.html
Ausgedruckt am: 05.01.2025 um 07:01 Uhr
5 Kommentare
Neuester Kommentar
Hallo,
Ja, es hängt nur von deinene Fähigkeiten, Software und Netzausfbau ab was du alles kannst. Wenn du dir mal die Arbeit machen würdest dir deine jetziges Netz mal auzumalen, danaben dein altes Netz deine ehemaligen Baustelle stellst, wirst du feststellen das du unterschiedliche Netzwerkkonfigurationen hast und auch jetzt mehr an Geräten bzw. anders verschaltet. Damit ergibt sich zwangsläufig warum deine Firewall vorher alles an Traffic gesehen hat bzw. dir anzeigen konnte. Wenn du möchtest kannst du dein jetziges Netz ja genauso gestalten, nur warum nutz ihr dann CORE-Switche?
Es liegt also alles nur im Design begründet warum und wieso und weshalb der denkende sich dort ein anderes Konzept hat eing´fallen lassen und somit auch die Auswertung eben anders sich darstellt.
Gruß,
Peter
Ja, es hängt nur von deinene Fähigkeiten, Software und Netzausfbau ab was du alles kannst. Wenn du dir mal die Arbeit machen würdest dir deine jetziges Netz mal auzumalen, danaben dein altes Netz deine ehemaligen Baustelle stellst, wirst du feststellen das du unterschiedliche Netzwerkkonfigurationen hast und auch jetzt mehr an Geräten bzw. anders verschaltet. Damit ergibt sich zwangsläufig warum deine Firewall vorher alles an Traffic gesehen hat bzw. dir anzeigen konnte. Wenn du möchtest kannst du dein jetziges Netz ja genauso gestalten, nur warum nutz ihr dann CORE-Switche?
Möglichkeiten mit dem man beim L3 Routing via Switch die gleichen Features (Live Logging, Portbegrenzung) hat, als wenn die Firewall das Routing übernimmt ?
SFlow wurde dir ja schon genannt. Und nein, du wirst nicht alles sehen wie zuvor weil du jetzt ein anderes Netzdesign fährst. Ob dir RMon weiteres zeigen kann...Es liegt also alles nur im Design begründet warum und wieso und weshalb der denkende sich dort ein anderes Konzept hat eing´fallen lassen und somit auch die Auswertung eben anders sich darstellt.
Gruß,
Peter
Soweit ich das verstanden habe, wird beim Routing mit L3 Switchen die Firewall den lokalen Traffic nie zu sehen bekommen.
Ja logisch, denn die Switches routen ja und NICHT die Firewall sofern du das Routing über die Switches einrichtest.In meinem vorherigen Unternehmen wurde alles über die Firewall geroutet
Ist wenig produktiv bei vielen VLANs, denn die L3 Forwarding Performance einer Firewall ist ungleich schlechter als die eines L3 Switches. Es hängt aber von der HW ab letztlich.Eine Mörder Firewall mit 3 VLANs auf einem billigen China Switch ist dann genau so gut wie ein guter L3 Switch mit ACLs in Hardware.
@aqui:
Fühl' dir jetzt bitte nicht auf den Schlips getreten: Aber was genau versprichst du dir von solchen Antworten?
Außer, dass du dem TO mangelnde Erfahrung vorwirfst, enthält dein Post doch überhaupt keine verwertbare Aussage?
Das ist für neue Mitglieder, die deine rustikale Art noch nicht einzuschätzen wissen, sicher nicht unbedingt motivationsfördernd, weiter Zeit hier zu verbringen
Fühl' dir jetzt bitte nicht auf den Schlips getreten: Aber was genau versprichst du dir von solchen Antworten?
Außer, dass du dem TO mangelnde Erfahrung vorwirfst, enthält dein Post doch überhaupt keine verwertbare Aussage?
Das ist für neue Mitglieder, die deine rustikale Art noch nicht einzuschätzen wissen, sicher nicht unbedingt motivationsfördernd, weiter Zeit hier zu verbringen