Hallo zusammen
Kann mir jemand hier weiterhelfen?
Habe einen Cisco Switch konfiguriert mit 3 vlans. Auf meiner USG40 Firewall habe ich entsprechend genau diese 3 Vlans erstellt und eine DHCP Konfiguration hinterlegt, die automatisch zugewiesen wird (Alle vlans wurden auf dem Lan Interface (Port1-3 = Lan angelegt). Alles gut bis hierher. Wenn ich einen Computer am Switch anstöpsle bekomme ich, je nach Vlan, eine IP von der Zyxel USG Firewall dynamisch zugewiesen, klappt prima (Switch ist via Trunk an Firewall angebunden). Das Intervlan Routing funktioniert ebenfalls via Switch (L3 Switch), sprich ich kann über die Vlans hinweg die Geräte pingen in den anderen Subnetzen.
Nun habe ich meine USG40 Zyxel Firewall mit dem Internet verbunden. Schliesse ich einen PC direkt an die Firewall an, komme ich auch ins Internet. Möchte ich aber mit den Geräten ins Internet, die am Switch hängen, komme ich nicht ins Internet.
Vlans auf Switch und auf Firewall:
Vlan 200 192.168.2.0 /24 und Gateway 192.168.2.254
Vlan 300 192.168.3.0 /24 und Gateway 192.168.3.254
Vlan 400 192.168.4.0 /24 und Gateway 192.168.4.254
Ip des LAN Interface an der Firewall 192.168.1.1 / 24
Ip's die ich via Switch dann zugewiesen bekomme 192.168.X.200 / 24, Standardgateway 192.168.X.254, DNS Sever 192.168.1.1 (LAN Interface USG Firewall).
Nun wenn ich ein Tracert absetze auf www.google.de von einem Client am Switch, dann komme ich bis zum Gateway 192.168.X.254 (vlan Gateway) aber dann nicht zum 192.168.1.1 (Lan Interface FW) und folglich nichts ins Internet. (Komischerweise hat es Mal geklappt, weiss aber nicht wieso, hatte mal eine statische Route hinterlegt vielleicht deswegen?, aber diese wieder gelöscht).
Meine Frage, muss ich die Vlans auf der Firewall irgendwie Routen, dass meine Clients vom vlan-Standardgateway 192.168.X.254 weitergeroutet werden an die IP des Lan Interfaces 192.168.1.1 und dann ins Internet?
Danke für eure Hilfe.
Kann mir jemand hier weiterhelfen?
Habe einen Cisco Switch konfiguriert mit 3 vlans. Auf meiner USG40 Firewall habe ich entsprechend genau diese 3 Vlans erstellt und eine DHCP Konfiguration hinterlegt, die automatisch zugewiesen wird (Alle vlans wurden auf dem Lan Interface (Port1-3 = Lan angelegt). Alles gut bis hierher. Wenn ich einen Computer am Switch anstöpsle bekomme ich, je nach Vlan, eine IP von der Zyxel USG Firewall dynamisch zugewiesen, klappt prima (Switch ist via Trunk an Firewall angebunden). Das Intervlan Routing funktioniert ebenfalls via Switch (L3 Switch), sprich ich kann über die Vlans hinweg die Geräte pingen in den anderen Subnetzen.
Nun habe ich meine USG40 Zyxel Firewall mit dem Internet verbunden. Schliesse ich einen PC direkt an die Firewall an, komme ich auch ins Internet. Möchte ich aber mit den Geräten ins Internet, die am Switch hängen, komme ich nicht ins Internet.
Vlans auf Switch und auf Firewall:
Vlan 200 192.168.2.0 /24 und Gateway 192.168.2.254
Vlan 300 192.168.3.0 /24 und Gateway 192.168.3.254
Vlan 400 192.168.4.0 /24 und Gateway 192.168.4.254
Ip des LAN Interface an der Firewall 192.168.1.1 / 24
Ip's die ich via Switch dann zugewiesen bekomme 192.168.X.200 / 24, Standardgateway 192.168.X.254, DNS Sever 192.168.1.1 (LAN Interface USG Firewall).
Nun wenn ich ein Tracert absetze auf www.google.de von einem Client am Switch, dann komme ich bis zum Gateway 192.168.X.254 (vlan Gateway) aber dann nicht zum 192.168.1.1 (Lan Interface FW) und folglich nichts ins Internet. (Komischerweise hat es Mal geklappt, weiss aber nicht wieso, hatte mal eine statische Route hinterlegt vielleicht deswegen?, aber diese wieder gelöscht).
Meine Frage, muss ich die Vlans auf der Firewall irgendwie Routen, dass meine Clients vom vlan-Standardgateway 192.168.X.254 weitergeroutet werden an die IP des Lan Interfaces 192.168.1.1 und dann ins Internet?
Danke für eure Hilfe.