HP-Switche = Cisco-Switche ???

F

flugopa

Hallo,

ich su. eine Mini-Anleitung um auf HP-Switche den Zugriff der VLANs untereinander zu verbieten. (Derzeit 5 VLANs die per ip-helper auch ihre DHCP-Adresse beziehen können.)

Evtl. irgendwas mit:
- access-list
- permit

Beispiel:
erstes VLAN = VLAN1 = 192.168.101.0/28 = 192.168.101.14 Gateway VLAN1
zweites VLAN = VLAN2 = 192.168.102.0/28 = 192.168.102.14 Gateway VLAN2
u.s.w.

VLAN4 = 192.168.104.0/28 = 192.168.104.14 Gateway VLAN4 mit 2 Servern mit DHCP/TFTP 192.168.104.1 + 192.168.104.2

VLAN5 = 192.168.105.0/28 = 192.168.105.14 Gateway VLAN5 -> Firewall

Wie gesagt, es geht mir um die Möglichkeit den Zugriff zw. VLAN1 + VLAN2 zu verbieten.
Wer kann helfen?
 
Du musst ja Ports jeden VLan zuweisen ?!
Welchen hast du ?
Ich habe den HP 1400 und 170er einer davon kann ja Vlans.
 
Du musst ja Ports jeden VLan zuweisen ?!
Welchen hast du ?
Ich habe den HP 1400 und 170er einer davon kann ja Vlans.


Typ: 6108
Wie gesagt, es funktioniert soweit alles, auch die VLAN-Zuweisung.
Portzuweisung auch alles klar.

Was mir fehlt ist die Funktion, eine Art Accesslist, ein zu setzen, womit
ich z.B. verbieten kann. das VLAN1 VLAN2 sehen kann.
 
Normalerweise kann VLan1 nicht auf Vlan2 zugreifen aber koregiert mich wenn ich mich irre.
 
Normalerweise kann VLan1 nicht auf Vlan2 zugreifen aber koregiert mich wenn ich mich irre.

Auf den ersten Blick hast Du Recht, aber wie würde deine Switchkonfig aussehen, wenn kein anderes System VLAN- bzw. VLAN-Tag können?

z.B.:
Server-Netz
Server 1 = 192.168.101.1/26 GW x.x.101.62
Server 2 = 192.168.101.2/26 GW x.x.101.62
Beide Server mit DHCP-Dienst

Switch-Port 1 = Server 1 untagged
Switch-Port 2 = Server 2 untagged

PC-Netz:
PC 1 = 192.168.102.1/26 GW x.x.102.62
PC 2 = 192.168.102.2/26 GW x.x.102.62

Switch-Port 3 = PC 1 untagged
Switch-Port 4 = PC 2 untagged

Internet-Netz:
FW-Intern = 192.168.105.61/26
hier kommen noch die Rückrouten zu den anderen Netzen hinzu.

Switch-Port 5 = FW-Intern untagged

Ich hoffe die Darlegung ist jetzt eineindeutiger, oder?
Wer hat schon einige Switche konfiguriert?
 
Zuletzt bearbeitet von einem Moderator:
Natürlich habe ich meinen konfiguriert.
Jeder Virtuelle Switch hängt an einen Port meines Routers wo es einen eigenen DHCP Server gibt.
 

Kein schlechter Artikel.
(Man sollte evtl. den 4.x Novellserver, im Hintergrund, nicht mit ipv6 von eth0 belasten.)

Man geht davon aus, daß alle Komponenten 802.1Q können.
Das ist bei mir nicht der Fall, sonst wäre alles ein Kinderspiel.


Suche also immer noch nach den Switch-Guru.

Die Frage lautet:
Wie verhindere ich das sich PCs aus verschiedenen VLANs sehen können, aber trotzdem ins Internet können?
 
Du kaufst einen Router wo du mehrer VLans einrichten kannst wo jedes VLan einen HDCP Server hat und wo du die Ports (=Kommunikation) von den Vlans unterbinden kannst.
Ich habe ne Zywall 35 dort geht das ohne Probleme !
 

Ähnliche Themen

Problem mit Squid-Proxy Transparent + ASA 5505

Zurück
Oben