VLAN Konfiguration
Transcription
VLAN Konfiguration
VLAN Konfiguration GS/XGS1910-Serie an ZyWALL USG (kein VLAN auf USG) April 2013 / ATA Version 003 Studerus AG AUFBAU Internet wan 1 Standleitung mit fixer IP WebGui 192.168.1.1 ZyWALL USG 100 LAN1 / DHCP DMZ / DHCP Switch 1 Trunk 1 Switch 2 Arbeitsplatz 1 Arbeitsplatz 2 2 VLAN 802.1q DMZ VLAN EINRICHTEN Auf Switch 1 werden die Ports 1-8 für Geräte im LAN1 der USG Firewall konfiguriert. Die Ports 9-16 werden für Geräte konfiguriert, die in der DMZ der USG Firewall betrieben werden. Beide Bereiche werden mittels VLAN auf beiden Switch voneinander isoliert und mit einem jeweils eigenen physischen Link mit der USG verbunden. Die VLAN Funktionalität der USG wird nicht genutzt. Configuration > VLANs > VLAN Membership, mit Add New VLAN wird das VLAN 30 mit dem Namen DMZ erstellt. Durch klicken auf die Kästchen im DMZ VLAN werden die Ports 1-8 und 17-22 ausgeschlossen, da diese für die LAN Geräte (default VLAN) reserviert sind. Die Ports 9-16 werden dem DMZ VLAN zugeteilt wie auch die Ports 23-24 die wir als Verbindung zum zweiten Switch nutzen. Die Ports des DMZ VLANs 9-16 werden im LAN VLAN ausgeschlossen. 3 VLAN 802.1q Configuration > VLANs > Ports Damit der Traffic der angeschlossenen Geräte dem richtigen VLAN zugeordnet werden, muss die Port VLAN ID an den Anschlüssen des DMZ VLANs auf 30 gesetzt werden. Die Ports des LAN VLAN (default) bleiben auf Port VLAN ID 1. Für alle Ports des LAN VLAN 1 und DMZ VLAN 30 ist das TX Tag auf Untag_pvid zu setzen, da wir hier Geräte anschliessen, die selber nicht mit VLAN Information arbeiten. Ausnahme sind die Port 23 und 24, weil diese Ports die beiden Switch miteinander verbinden und deswegen mit VLAN Information arbeiten müssen. Aus diesem Grund wird hier das TX Tag auf Tag_all gesetzt, damit für jedes übermittelte Paket die dazugehörige VLAN ID mitgesendet wird. Speichern Sie die Konfiguration mit Apply ab. Alle Ports die grün markiert sind, können miteinander Daten austauschen. Auf Switch 2 muss die gleiche Konfiguration gemacht werden. 4 VLAN 802.1q Nach Abschluss der Konfiguration wird der Port 16 (DMZ VLAN) von Switch 1 mit dem DMZ Port (P7) der Firewall verbunden. Port 8 (LAN VLAN) von Switch 1 wird mit dem Port 3 der USG verbunden. Eine direkte Verbindung zwischen den LAN Ports (VLAN1) und den DMZ Ports (VLAN30) auf dem Switch ist nicht mehr möglich. Die VLANs für LAN und DMZ werden auf dem Switch getrennt. Da VLAN (802.1q) eine Layer 2 Funktion ist, können die VLANs über einen Router (Layer 3) wie die USG miteinander kommunizieren. Dies können Sie falls erwünscht, mittels Firewall Regeln auf der USG blockieren. So sind die Netze über VLAN (Layer 2) auf dem Switch und über Firewall Regeln (Layer 3) auf der USG voneinander getrennt. STATIC LACP KONFIGURATION Wenn zwei Switch mehr als eine Verbindung zueinander haben, muss mittels LACP (Statisch od. dynamisch) ein Loop verhindert werden. In diesem Beispiel wird ein statisches LACP konfiguriert. Configuration > AGGREGATION > STATIC, die Ports 23 + 24 werden zu einem statischen LACP Trunk zusammen geführt. Diese Konfiguration muss auf beiden Switch ausgeführt werden. 5 VLAN 802.1q