Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Ein VPN Tunnel mehrere VLANs durchschleifen

Empfohlene Antworten

Veröffentlicht

Hallo,

ich hab auf meinem L3 Switch 8 VLANs konfiguriert.. der Switch routet die VLANs

dann gibt es ein 9 VLAN, das "Transfernetz zum Internet ein /30 Netzwerk.

die default route vom switch ist dort hin richtung firewall.. (siehe bild)

jetzt baue ich einen vpn tunnel auf die /30 auf und möchte dass all meine vlans durch diese addresse raus gehen und auf die VPN Tunnel zugreifen können..

ist das möglich?

post-50381-14430449139906_thumb.jpg

ich habe ehrlich gesagt nicht genau verstanden, was du vorhast....:(

aber ich vermute mal, dass es nicht geht...

du musst entweder jeden client egal aus welchem vlan als vpn-client aufsetzten oder zwischen switch und router noch ein vpn-gatewy installieren.

möglicherweise kann dein switch auch als vpn gateway fungieren, dann wäre es eine konfigurationssche...

Was genau ist in deiner Zeichnung "Internet"? Ist das ein Router mit Internetzugang, oder hat die Firewall den INternetzugang, oder wie ist das gemeint?

Laut deiner Beschreibung verstehe ich es so, dass die 8 vlans am L3-Switch terminieren.

Wenn du sie irgendwie ins vpn packen willst, dann darfst du sie sonst dort noch nicht terminieren lassen, oder musst ihnen eine andere Route zuordnen.

  • Autor

ich meinte so:

mal angenommen es besteht ein VPN Tunnel zwischen der Gegenstelle (172.17.0.0/16) und meinem Transfernetz (10.0.0.0/30)

Nun möchte, dass meine VLANs insgesamt 8 Stück (192.168.100.0/24 | 192.168.98.0/24 etc.) über den Tunnel der auf 10.0.0.0/30 aufgebaut ist raus gehen und auf die Gegenstelle zugreifen können. Natürlich ist auf der Gegenstelle nur die 10.0.0.0/30 als Access-Netz eingetragen.

so meinte ich das..

der l3 switch hat eine default route zur Firewall wie gesagt, die Firewall hat Rückrouten zum Switch. Meine Firewall hat die WAN Schnittstelle zum Cisco-Router (Telekom seitig)

So ganz genau weiß ich noch immer nicht, was du genau haben willst. Ich habe es bisher so verstanden:

Du kannst einen VPN-Tunnel zwischen Firewall und einem Gerät auf der Gegenseite aufbauen. Durch diesen Tunnel kannst du einen L2 vlan Trunk realisieren. Das ganze nennt sich dann L2 VLAN Trunk Over VPN.

Ob deine Hardware das jedoch unterstützt, ist halt die Frage. Da du nirgends Produk-/MOdelltbezeichnungen und auch nicht z.B. IOS-Versionen (Features) angegeben hast, kann dir das wohl keiner von uns sagen.

  • Autor

anscheinend erklär ich es zu kompliziert :)

zu den gerätschaften, mein L3 Switch ist von Extreme Networks, BlackDiamond 8806 und die Firewall ist eine Sonicwall Pro Enhanced 5500 mit VLAN untersützung.. aber ich Versuch eigentlich nur sozusagen: meine ganzen VLANs sollen über ein VLAN (10.0.0./30) zu den VPNs rausgehen..

also ich glaub ich weiß was du willst aber ich glaub du machst es dir schwieriger als es ist...

internet < GW > Firewall < VLAN1 > Switch < VLANs 2-xyz > Clients

Also ich versteh das mit dem VPN noch nicht ganz aber das bekommen wir auch noch unter

wie gehen los wie folgt

Firewall

Puplic IP: 83.123.34.5 /28

Lan: 10.0.0.1 /30 (warum auch immer)

Switch

VLAN1: 10.0.0.2 /30

VLAN2-x: 172.17.xy.1 /24

Clients:

IP: 172.17.2.50 /24 GW: 172.12.2.1 /24

Jetzt wirds geil aus irgend einem Grund willst du ja nen Weiteres GW Vlan einbauen. Also musst du deinem Switch, und ich befürchte das wird ein normaler Switch nicht machen, beibringen das er das GW für Verschiedene VLANs in eins macht und dann auch noch NATtet.

Einfachere Lösung. Kein Transfairvlan... Wozu auch.

VLANs auf Firewall erstellen und falls nötig von dort DHCP machen. Selbe VLANS noch aufm Switch anlegen. Jeweils eine einheitliche IP für das GW (172.17.xy.1 /24 bsp) und dann die VLANs nutzen als das was sie gedacht sind - zum physische Netze trennen und nicht zum quasi routen...

Achja Falls du Traffic in und aus den VPNs routen möchtest musst du natürlich entsprechende Routen für die Intefaces erstellen

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.