Cloud Runner
Enthusiast
Thread Starter
- Mitglied seit
- 31.07.2010
- Beiträge
- 722
- Prozessor
- AMD Ryzen 7 5800X3D
- Mainboard
- MSI x570s Torpedo Max
- Kühler
- Noctua D15
- Speicher
- G.Skill TridentZ 32GB 3600MHz CL14
- Grafikprozessor
- EVGA RTX 3080 TI FTW3 ULTRA
- Display
- Acer Predator XB323UGP / Dell AW2521HF
- SSD
- Samsung 980 PRO 2TB / Samsung 970 EVO 1TB
- Soundkarte
- Sound Blaster Z
- Gehäuse
- Fractal Design Meshify 2 XL
- Netzteil
- Corsair HX850i
- Keyboard
- Cherry
- Mouse
- Logitech G502
- Betriebssystem
- WIN11
- Internet
- ▼250 MBit ▲50 MBit
Folgendes möchte ich realisieren:
UTM an Port 10 im VLAN 10 im eigenen VLAN
Clients an Ports 1-4 im VLAN 20
Clients an Ports 5-8 im VLAN 30
VLAN 20 und 30 sollen über VLAN 10 ins Internet jedoch nicht untereinander kommunizieren, ACLs habe ich noch nicht erstellt da ich auch so kein Inet Zugang habe. (Evenuell ist das der Fehler?)
Laut den diversen Tutorials sind ACLs erstmal nicht nötig um ins Internet zu kommen sondern lediglich um die Kommunikation zwischen VLAN 20 und 30 zu verhindern.
Der SG300 befindet sich bereits im L3 Modus.
Ping und traceroute vom Switch aus den jeweiligen VLANs an die UTM funktionieren.
Ping und tracerroute von den clients zu den jeweiligen VLAN Interfaces funktioniert auch.
Die clients erhalten als Default Gateway jeweils die IP des VLAN Interfaces, eine IP aus dem jeweiligen Pool und als DNS die IP der UTM.
Setze ich die clients ins VLAN 10 dann hab ich natürlich sofort Inet Zugang.
SG300 config:
Alle Ports sind auf access gesetzt.
VLAN Port Membership:
Port 1-4 VLAN 20 untagged
Port 5-8 VLAN 30 untagged
Port 10 VLAN 10 untagged (eventuell steckt hier der Fehler und der Port muss auf trunk/allgemein und Mitglied aller VLANs sein?)
VLAN Interfaces
VLAN 10: 192.168.10.254
VLAN 20: 192.168.20.254
VLAN 30: 192.168.30.254
DHCP Pools:
VLAN 10 wird von der UTM übernommen
VLAN 20 auf dem SG300 mit dem Gateway 192.168.20.254 / DNS IP der UTM
VLAN 30 auf dem SG300 mit dem Gateway 192.168.30.254 / DNS IP der UTM
Ipv4 Route:
Default route: 0.0.0.0 0.0.0.0 UTM IP
UTM Config
Routen:
192.168.10.0 ->Gateway 192.168.10.254
192.168.20.0 ->Gateway 192.168.10.254
192.168.30.0 -> Gateway 192.168.10.254
UTM an Port 10 im VLAN 10 im eigenen VLAN
Clients an Ports 1-4 im VLAN 20
Clients an Ports 5-8 im VLAN 30
VLAN 20 und 30 sollen über VLAN 10 ins Internet jedoch nicht untereinander kommunizieren, ACLs habe ich noch nicht erstellt da ich auch so kein Inet Zugang habe. (Evenuell ist das der Fehler?)
Laut den diversen Tutorials sind ACLs erstmal nicht nötig um ins Internet zu kommen sondern lediglich um die Kommunikation zwischen VLAN 20 und 30 zu verhindern.
Der SG300 befindet sich bereits im L3 Modus.
Ping und traceroute vom Switch aus den jeweiligen VLANs an die UTM funktionieren.
Ping und tracerroute von den clients zu den jeweiligen VLAN Interfaces funktioniert auch.
Die clients erhalten als Default Gateway jeweils die IP des VLAN Interfaces, eine IP aus dem jeweiligen Pool und als DNS die IP der UTM.
Setze ich die clients ins VLAN 10 dann hab ich natürlich sofort Inet Zugang.
SG300 config:
Alle Ports sind auf access gesetzt.
VLAN Port Membership:
Port 1-4 VLAN 20 untagged
Port 5-8 VLAN 30 untagged
Port 10 VLAN 10 untagged (eventuell steckt hier der Fehler und der Port muss auf trunk/allgemein und Mitglied aller VLANs sein?)
VLAN Interfaces
VLAN 10: 192.168.10.254
VLAN 20: 192.168.20.254
VLAN 30: 192.168.30.254
DHCP Pools:
VLAN 10 wird von der UTM übernommen
VLAN 20 auf dem SG300 mit dem Gateway 192.168.20.254 / DNS IP der UTM
VLAN 30 auf dem SG300 mit dem Gateway 192.168.30.254 / DNS IP der UTM
Ipv4 Route:
Default route: 0.0.0.0 0.0.0.0 UTM IP
UTM Config
Routen:
192.168.10.0 ->Gateway 192.168.10.254
192.168.20.0 ->Gateway 192.168.10.254
192.168.30.0 -> Gateway 192.168.10.254
Zuletzt bearbeitet: