Parkesel 10 Geschrieben 17. Oktober 2008 Melden Teilen Geschrieben 17. Oktober 2008 Hallo Leute Ich habe einen Dell 6224 Switch. Der Kunde möchte diesen switch in 4 Vlans Unterteilen. Server Ilo Desktop Firewall Nun werde ich mir diesen Switch nachhause nehmen und die config testen. Dieser switch ist ein Layer 3 switch und hat fast die selben Befehle wie ein cisco switch. Der Dell switch wird dann der Gateway der clients. Passt das wenn ich als Beispiel server vlan 10 Anschluss 1 int g0/1 Switchport access Vlan10 und dann int vlan 10 ip add ipadresse maske Diese Ip Adresse ist dann der Gateway der Server im Vlan 10 Passt das so ? So mache ich es für alle Vlans ok? Wo die Firewall angeschlossen wird welche die Verbindung zum Inet macht muss ich den Port trunken. int g0/24 switchport mode trunk switchport trunk allowed Vlan 10 Nun müsste ich noch im vlan 10 eine standard route zur firewall machen welche am trunk Port hängt. Stimmt das so ansatzweise? Weiters müsste ein dhcp relay helper aktivert werden damit der Dhcp Broadcast vom Vlan der clientts zu den Vlan des Dhcp geleitet wird. Mal schauen ....... Bin für Jeden Tip Dankbar Vielen dank Leute P.s gibt es keinen Emu um Layer 3 switch zu simulieren? GNS3 kann das nicht :( Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 17. Oktober 2008 Melden Teilen Geschrieben 17. Oktober 2008 Wenn du den Trunk an der Firewall hast, muss die natuerlich auch trunken koennen. Wenn du dieser dann noch die ganzen IPs gibst braucht sie der Switch nicht. Wenn du auf dem Switch jedem VLAN ne IP gibst und da Routing aktiviert ist/wird, laufen die Pakete nicht an der Firewall vorbei. Zitieren Link zu diesem Kommentar
Parkesel 10 Geschrieben 17. Oktober 2008 Autor Melden Teilen Geschrieben 17. Oktober 2008 Danke Wordo Ja so soll es sein 4 Vlans Desktop Ilo Server Firewall welche untereinander geroutet sind (alle befinden sich in einen separaten Netz) Die Firewall soll an einen Trunk Port angeschlossen werden, obwohl es ja reichen würde es über Routing zu machen. Ich gebe also jeden Vlan eine Ip Adresse diese ist dann der Gateway der clients der jeweiligen Vlans richtig? Pro vlan richte ich dann eine standard route ein welche die ip adresse der firewall ist welche z.b auf Port 24 hängt. So mache ich es für jedes Vlan Damit alle Vlans Pakete zu Port 24 schicken können muss dieser getrunkt werden stimmts? Also config für port 24 int g0/24 switchport mode trunk switchport trunk allowed Vlan 10 switchport trunk allowed Vlan 20 switchport trunk allowed Vlan 30 switchport trunk allowed Vlan 40 Vielen Dank für deine Hilfe – Ach noch was Wenn ich das testen will also den Router zuhause anhänge folgende config eingebe int g0/1 switchport acccess vlan 10 int g0/24 switchport mode trunk switchport trunk allowed Vlan 10 Nun auf 1 einen pc mit ip 10.0.0.1 anhänge auf 24 einen router mit 10.0.0.254 Müsste ich dann den Router anpingen können? Muss der router zwingend 8021q sprechen können Vielen dank leute Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 17. Oktober 2008 Melden Teilen Geschrieben 17. Oktober 2008 Was fuer eine Firewall willst du einsetzen? Wenn du trunkt, dann gib der Firewall die 4 IPs und fertig. Zitieren Link zu diesem Kommentar
Parkesel 10 Geschrieben 17. Oktober 2008 Autor Melden Teilen Geschrieben 17. Oktober 2008 Hallo Wordo Danke für deine schnelle Antwort Also Trunk Port so: int g0/24 switchport mode trunk switchport trunk allowed Vlan 10 switchport trunk allowed Vlan 20 switchport trunk allowed Vlan 30 switchport trunk allowed Vlan 40 In der firewall 4 ip adressen gebn fertig dann routet alles die firewall.Pakete gehen über den Trunkport zur firewall richtig? Zum testen Brauche ich aber einen 8021q fähigen Router sonst ist nix mit pingen oder ? Definitiv kommt dann einen Phion.at firewall hin. Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 17. Oktober 2008 Melden Teilen Geschrieben 17. Oktober 2008 wenn das ciscolike ist dann kann man die allowed VLANs zu einer Zeile zusammenfassen, getrennt mit beistrichen. Ohne dot1q auf der anderen Seite geht garnix Zitieren Link zu diesem Kommentar
Parkesel 10 Geschrieben 17. Oktober 2008 Autor Melden Teilen Geschrieben 17. Oktober 2008 Hallo A ok Hmm schade wollte 4 vlans machen und als Test Router meinen Linksys Wrt54g an den Trunk Port hängen. Also ohne dot1q kein ping aus den verschiedenen vlans. Danke Leute Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 17. Oktober 2008 Melden Teilen Geschrieben 17. Oktober 2008 Wenn die Phion das auch nicht kann kannst es vergessen ... Zitieren Link zu diesem Kommentar
Parkesel 10 Geschrieben 17. Oktober 2008 Autor Melden Teilen Geschrieben 17. Oktober 2008 Danke euch also wenn der Router kein dot1 q kann dann muss es Routing mässig gelöst werden ok? Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 17. Oktober 2008 Melden Teilen Geschrieben 17. Oktober 2008 Du willst Routing und Firewalling, wenn der Switch routet, gehen die Pakete nicht an der Firewall vorbei, also muss die Firewall routen, dazu muss sie aber trunken koennen und der switch muss nur switchen. Einfacher kann ichs leider nicht erklaeren .. Zitieren Link zu diesem Kommentar
Parkesel 10 Geschrieben 17. Oktober 2008 Autor Melden Teilen Geschrieben 17. Oktober 2008 Passt schon Haste suuper erklärt Wenn der Router Trunken kann also dot1q Gehen alle Paket vom Vlan über den Trunk zum Router dieser verbindet dann die Vlans . Doch der Kunde will das nicht, der Router ist ein Layer 3 Switch das interne Vlan Routing soll der switch übernehmen. Firewall ist nur Gateway für den switch und router fürs Inet. Ich verstehe zwar auch nicht für was ich dann einen Trunk Port brauche? Theoretisch könnte ich die Firewall an einen Vlan Anschliessen jeden vlan eine Ip Adreses geben diese Ip Adresse ist der Gateway für das jeweiligen Vlan , dann noch die standard Routen zur Firewall (Phion) . Danke für eure Hilfe Schönes WE Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 17. Oktober 2008 Melden Teilen Geschrieben 17. Oktober 2008 OK, bei diesem Szenario muss die FW nicht trunken. Du hast das hier so vermittelt, als wuerdest du unbedingt die VLANs untereinander mit der Firewall trennen wollen. Dann passt alles wie du geschrieben hast ... 4 VLANs, fuer jedes VLAN am Switch ne IP, fertig. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.