Hallo zusammen,
Ich bin noch ein bisschen frisch im Netzwerkbereich und stehe nun an. Leider konnte ich mit Hilfe von Google das Problem auch nicht lösen. Daher melde ich mich hier mal, vielleicht kann mir einer ja weiter helfen und mir sagen, wo ich anstehe.
Also es geht darum ein Testnetzwerk zu erstellen mit mehreren VLANs. Anisch alles ok. DHCP funktioniert auch. Nun wollre ich eine Verbindung mit dem Internet herstellen und da hackt es. Im Management-VLAN (ID 1) habe ich es hinbekommen allerdings auf den anderen VLANS nicht.
Zum Übersicht des Netzwerks:
- Fortigate 60C Firewall (10.1.0.1 /24)
Internet Eingang auf WAN1 (DCHP IP 10.0.84.x /24)
- Cisco SG500x-48MP (10.1.0.2 /24)
- weiterer Switch, für das Problem aber nicht relevant
- VLAN 22 (10.1.103.1 /24 - DHCP ab .10-.254)
An der Firewall ist der Layer3 Switch via Trunkport angebunden. Der Switch soll den DHCP übernehmen und die VLANs sind ebenfalls auf dem Switch erstellt. Da das Problem auf allen VLANs besteht ausser dem Standard VLAN 1 habe ich die anderen VLANs aus der Config gelöscht damit sie übersichtlich bleiben. Somit hat das Netzwerk vorerst nur 1 Vlan mit der der ID 22. Schlussendlich werden aber 4-5 weitere VLANs eingerichtet werden. Das allerdings erst nach dem ich das Problem auf dem VLAN 22 gelöst habe.
Problem:
Wie oben kurz beschrieben, kriege ich die Internetverbindung nicht auf die VLANS. Ich habe die Config der FW sowie des Switch angehängt. Alles unwichtige habe ich aus der Config rausgenommen, um sie überichtlich zu halten. Darunter auch die weiteren VLANs.
Der Port 1 ist der Trunk mit allen VLANS, welcher mit der FW verbunden ist.
An den Port 2 soll ein Client im VLAN 22 angeschlossen werden.
Der DHCP funktioniert wie oben auch erwähnt.
Den GW des VLans also 10.1.103.1 kann ich pingen sowohl vom Client aus wie auch vom Switch und von der FW aus.
Vom Client aus erreiche ich allerdings nur das GW vom VLAN selbst, sowie den Switch (10.1.0.2). Allerdings ereriche ich weder die Firewall, noch den GW auf dem WAN-Port der FW. Auch nicht mit einem Tracert.
Vom Switch aus erreiche ich die FW, allerdings nicht den Internet GW (10.0.84.1)
Ich gehe davon aus, dass ich vlt beim Routing etwas falsch gemacht habe. Finde aber den Fehler leider nicht und bitte darum um Hilfe.
Firewall:
#config-version=FGT60C-5.02-FW-build642-141118:opmode=0:vdom=0:user=admin
#conf_file_ver=7478339815649877572
#buildno=0642
#global_vdom=1
config system interface
edit "dmz"
set vdom "root"
set ip 10.10.10.1 255.255.255.0
set allowaccess ping https http fgfm capwap
set type physical
set snmp-index 1
next
edit "wan2"
set vdom "root"
set mode dhcp
set allowaccess ping fgfm auto-ipsec
set type physical
set snmp-index 2
next
edit "wan1"
set vdom "root"
set mode dhcp
set allowaccess ping https ssh http fgfm
set type physical
set snmp-index 3
next
edit "modem"
set vdom "root"
set mode pppoe
set type physical
set snmp-index 4
next
edit "ssl.root"
set vdom "root"
set type tunnel
set alias "SSL VPN interface"
set snmp-index 5
next
edit "internal"
set vdom "root"
set ip 10.1.0.1 255.255.255.0
set allowaccess ping https ssh http fgfm capwap
set type physical
set snmp-index 6
next
edit "ClientPrinter"
set vdom "root"
set ip 10.1.103.1 255.255.255.0
set allowaccess ping https ssh http fgfm capwap
set snmp-index 7
set interface "internal"
set vlanid 22
next
end
end
config system ha
set override disable
end
config system storage
edit "Internal"
set partition "0FE8224450FE399F"
set media-type "scsi"
set device "/dev/sda4"
set size 7262
next
end
config system dns
set primary 208.91.112.53
set secondary 208.91.112.52
end
config firewall policy
edit 5
set srcintf "internal"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
edit 2
set srcintf "any"
set dstintf "any"
set srcaddr "all"
set dstaddr "all"
set action accept
set status disable
set schedule "always"
set service "ALL"
set nat enable
next
edit 3
set srcintf "ClientPrinter"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
edit 6
set srcintf "ClientPrinter"
set dstintf "internal"
set srcaddr "all"
set dstaddr "all"
set action accept
set status disable
set schedule "always"
set service "ALL"
set nat enable
next
edit 7
set srcintf "internal"
set dstintf "ClientPrinter"
set srcaddr "all"
set dstaddr "all"
set action accept
set status disable
set schedule "always"
set service "ALL"
set nat enable
next
end
config router rip
config redistribute "connected"
end
config redistribute "static"
end
config redistribute "ospf"
end
config redistribute "bgp"
end
config redistribute "isis"
end
end
config router ripng
config redistribute "connected"
end
config redistribute "static"
end
config redistribute "ospf"
end
config redistribute "bgp"
end
config redistribute "isis"
end
end
config router static
edit 1
set gateway 10.0.84.1
set distance 100
set priority 100
set device "wan1"
next
edit 2
set dst 10.1.103.0 255.255.255.0
set gateway 10.1.0.2
set priority 1
set device "ClientPrinter"
next
end
config router ospf
config redistribute "connected"
end
config redistribute "static"
end
config redistribute "rip"
end
config redistribute "bgp"
end
config redistribute "isis"
end
end
config router ospf6
config redistribute "connected"
end
config redistribute "static"
end
config redistribute "rip"
end
config redistribute "bgp"
end
config redistribute "isis"
end
end
config router bgp
config redistribute "connected"
end
config redistribute "rip"
end
config redistribute "ospf"
end
config redistribute "static"
end
config redistribute "isis"
end
config redistribute6 "connected"
end
config redistribute6 "rip"
end
config redistribute6 "ospf"
end
config redistribute6 "static"
end
config redistribute6 "isis"
end
end
config router isis
config redistribute "connected"
end
config redistribute "rip"
end
config redistribute "ospf"
end
config redistribute "bgp"
end
config redistribute "static"
end
end
config router multicast
end
Switch:
config-file-header
SW3MINDEM001
v1.4.0.88 / R800_NIK_1_4_194_194
CLI v1.0
set system queues-mode 4
file SSD indicator encrypted
@
ssd-control-start
ssd config
ssd file passphrase control unrestricted
no ssd file integrity control
ssd-control-end cb0a3fdb1f3a1af4e4430033719968c0
!
ip dhcp server
ip dhcp pool network ClientPrinter
address low 10.1.103.10 high 10.1.103.254 255.255.255.0
next-server 10.1.0.2
default-router 10.1.103.1
dns-server 208.91.112.53
exit
ip dhcp information option
bonjour interface range vlan 1
hostname SW3MINDEM001
ip ssh server
snmp-server server
sntp server 88.197.164.46
no ip domain lookup
ip name-server 208.91.112.53 8.8.8.8
!
interface vlan 1
ip address 10.1.0.2 255.255.255.0
no ip address dhcp
!
interface vlan 22
name ClientPrinter
ip address 10.1.103.1 255.255.255.0
!
!
interface gigabitethernet1/1/1
switchport trunk allowed vlan add 10,20-23,31-32,51-52
!
interface gigabitethernet1/1/2
switchport mode access
switchport access vlan 22
!
!!!(took out the other interfaces to keep it short)
!
exit
ip default-gateway 10.1.0.1
Ich hoffe das reicht an Infos
Vielen Dank schonmal im vorraus