aGe Geschrieben 22. Oktober 2011 Teilen Geschrieben 22. Oktober 2011 Hallo, ich hab auf meinem L3 Switch 8 VLANs konfiguriert.. der Switch routet die VLANs dann gibt es ein 9 VLAN, das "Transfernetz zum Internet ein /30 Netzwerk. die default route vom switch ist dort hin richtung firewall.. (siehe bild) jetzt baue ich einen vpn tunnel auf die /30 auf und möchte dass all meine vlans durch diese addresse raus gehen und auf die VPN Tunnel zugreifen können.. ist das möglich? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
127.0.0.1 Geschrieben 23. Oktober 2011 Teilen Geschrieben 23. Oktober 2011 ich habe ehrlich gesagt nicht genau verstanden, was du vorhast.... aber ich vermute mal, dass es nicht geht... du musst entweder jeden client egal aus welchem vlan als vpn-client aufsetzten oder zwischen switch und router noch ein vpn-gatewy installieren. möglicherweise kann dein switch auch als vpn gateway fungieren, dann wäre es eine konfigurationssche... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 24. Oktober 2011 Teilen Geschrieben 24. Oktober 2011 Was genau ist in deiner Zeichnung "Internet"? Ist das ein Router mit Internetzugang, oder hat die Firewall den INternetzugang, oder wie ist das gemeint? Laut deiner Beschreibung verstehe ich es so, dass die 8 vlans am L3-Switch terminieren. Wenn du sie irgendwie ins vpn packen willst, dann darfst du sie sonst dort noch nicht terminieren lassen, oder musst ihnen eine andere Route zuordnen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
aGe Geschrieben 24. Oktober 2011 Autor Teilen Geschrieben 24. Oktober 2011 ich meinte so: mal angenommen es besteht ein VPN Tunnel zwischen der Gegenstelle (172.17.0.0/16) und meinem Transfernetz (10.0.0.0/30) Nun möchte, dass meine VLANs insgesamt 8 Stück (192.168.100.0/24 | 192.168.98.0/24 etc.) über den Tunnel der auf 10.0.0.0/30 aufgebaut ist raus gehen und auf die Gegenstelle zugreifen können. Natürlich ist auf der Gegenstelle nur die 10.0.0.0/30 als Access-Netz eingetragen. so meinte ich das.. der l3 switch hat eine default route zur Firewall wie gesagt, die Firewall hat Rückrouten zum Switch. Meine Firewall hat die WAN Schnittstelle zum Cisco-Router (Telekom seitig) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 25. Oktober 2011 Teilen Geschrieben 25. Oktober 2011 So ganz genau weiß ich noch immer nicht, was du genau haben willst. Ich habe es bisher so verstanden: Du kannst einen VPN-Tunnel zwischen Firewall und einem Gerät auf der Gegenseite aufbauen. Durch diesen Tunnel kannst du einen L2 vlan Trunk realisieren. Das ganze nennt sich dann L2 VLAN Trunk Over VPN. Ob deine Hardware das jedoch unterstützt, ist halt die Frage. Da du nirgends Produk-/MOdelltbezeichnungen und auch nicht z.B. IOS-Versionen (Features) angegeben hast, kann dir das wohl keiner von uns sagen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
aGe Geschrieben 25. Oktober 2011 Autor Teilen Geschrieben 25. Oktober 2011 anscheinend erklär ich es zu kompliziert zu den gerätschaften, mein L3 Switch ist von Extreme Networks, BlackDiamond 8806 und die Firewall ist eine Sonicwall Pro Enhanced 5500 mit VLAN untersützung.. aber ich Versuch eigentlich nur sozusagen: meine ganzen VLANs sollen über ein VLAN (10.0.0./30) zu den VPNs rausgehen.. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ad83.dll Geschrieben 29. Oktober 2011 Teilen Geschrieben 29. Oktober 2011 also ich glaub ich weiß was du willst aber ich glaub du machst es dir schwieriger als es ist... internet < GW > Firewall < VLAN1 > Switch < VLANs 2-xyz > Clients Also ich versteh das mit dem VPN noch nicht ganz aber das bekommen wir auch noch unter wie gehen los wie folgt Firewall Puplic IP: 83.123.34.5 /28 Lan: 10.0.0.1 /30 (warum auch immer) Switch VLAN1: 10.0.0.2 /30 VLAN2-x: 172.17.xy.1 /24 Clients: IP: 172.17.2.50 /24 GW: 172.12.2.1 /24 Jetzt wirds geil aus irgend einem Grund willst du ja nen Weiteres GW Vlan einbauen. Also musst du deinem Switch, und ich befürchte das wird ein normaler Switch nicht machen, beibringen das er das GW für Verschiedene VLANs in eins macht und dann auch noch NATtet. Einfachere Lösung. Kein Transfairvlan... Wozu auch. VLANs auf Firewall erstellen und falls nötig von dort DHCP machen. Selbe VLANS noch aufm Switch anlegen. Jeweils eine einheitliche IP für das GW (172.17.xy.1 /24 bsp) und dann die VLANs nutzen als das was sie gedacht sind - zum physische Netze trennen und nicht zum quasi routen... Achja Falls du Traffic in und aus den VPNs routen möchtest musst du natürlich entsprechende Routen für die Intefaces erstellen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.