beste GoT'ters,
ik heb het volgende probleem dat waarschijnlijk redelijk eenvoudig te verhelpen is, maar ik weet het niet zeker, dus vandaar mijn vraag.
de situatie is alsvolgt:
we hebben in ons bedrijf een zaal waar laptops vrij mogen inpluggen. om het laptopverkeer enigzins in te perken is er een transparante firewall geinstalleerd die enig portfiltering doet.
de firewall heeft een maand mooi gewerkt maar nu klaagt de beheerder van de 2e cisco router over vlan warnings.
de hardware situatie:
er zijn hier 2 cisco switches, 1x onder eigen beheer, en 1x onder beheer van een andere instantie.
de transparante firewall heeft 2 NICs, 1x in VLAN xx en 1x in VLAN yy. en hier komt het probleem: 1 NIC zit in onze switch (VLAN xx) en de andere in de andere switch (VLAN yy).
de laptopzaal heeft alle patches verbonden met onze eigen switch, in VLAN xx.
verder is er ook nog een wireless AP, ook in VLAN xx.
het idee van de transparante firewall was dus, dat alle verkeer van de laptoprange via NIC1 gefilterd naar NIC2 gaat, en andersom. De beheerder van de 2e switch klaagt nu echter dat er buffer overflows komen in de switch omdat de trunk tussen de beide switches OOK gebruik maken van VLAN xx.
ik mag niet zelf zomaar een VLAN kiezen. dat moet allemaal officieel.
enfin: hier zijn mn bedenksels om de andere beheerder tevreden te stellen zonder allemaal dure oplossingen te moeten aanschaffen:
1. omdat er momenteel 2 kabels lopen van switch1 naar switch2 is er een loop gecreeeerd. dus: verbind NIC2 dan ook maar met switch2, maar dan in ander VLAN yy.
werkt dit ?
2. ga zeuren totdat we een VLAN krijgen wat echt totaal ongebruikt is, en laat NIC1 in switch1, en NIC2 in switch2.
3. laat de IPrange van de laptopzaal niet in een door ons toegewezen subnet zitten, maar in een private subnet (192.168.a.b dus). xx VLAN toewijzen aan de patches, en firewall ertussen. klaar ?
wat is jullie mening ?
het gaat trouwens om een CISCO 4006 en een CISCO 4506. en de firewall is een machine met SuSe erop, configged als transparent firewall (dus lvl2 bridge).
ik heb het volgende probleem dat waarschijnlijk redelijk eenvoudig te verhelpen is, maar ik weet het niet zeker, dus vandaar mijn vraag.
de situatie is alsvolgt:
we hebben in ons bedrijf een zaal waar laptops vrij mogen inpluggen. om het laptopverkeer enigzins in te perken is er een transparante firewall geinstalleerd die enig portfiltering doet.
de firewall heeft een maand mooi gewerkt maar nu klaagt de beheerder van de 2e cisco router over vlan warnings.
de hardware situatie:
er zijn hier 2 cisco switches, 1x onder eigen beheer, en 1x onder beheer van een andere instantie.
de transparante firewall heeft 2 NICs, 1x in VLAN xx en 1x in VLAN yy. en hier komt het probleem: 1 NIC zit in onze switch (VLAN xx) en de andere in de andere switch (VLAN yy).
de laptopzaal heeft alle patches verbonden met onze eigen switch, in VLAN xx.
verder is er ook nog een wireless AP, ook in VLAN xx.
het idee van de transparante firewall was dus, dat alle verkeer van de laptoprange via NIC1 gefilterd naar NIC2 gaat, en andersom. De beheerder van de 2e switch klaagt nu echter dat er buffer overflows komen in de switch omdat de trunk tussen de beide switches OOK gebruik maken van VLAN xx.
ik mag niet zelf zomaar een VLAN kiezen. dat moet allemaal officieel.
enfin: hier zijn mn bedenksels om de andere beheerder tevreden te stellen zonder allemaal dure oplossingen te moeten aanschaffen:
1. omdat er momenteel 2 kabels lopen van switch1 naar switch2 is er een loop gecreeeerd. dus: verbind NIC2 dan ook maar met switch2, maar dan in ander VLAN yy.
werkt dit ?
2. ga zeuren totdat we een VLAN krijgen wat echt totaal ongebruikt is, en laat NIC1 in switch1, en NIC2 in switch2.
3. laat de IPrange van de laptopzaal niet in een door ons toegewezen subnet zitten, maar in een private subnet (192.168.a.b dus). xx VLAN toewijzen aan de patches, en firewall ertussen. klaar ?
wat is jullie mening ?
het gaat trouwens om een CISCO 4006 en een CISCO 4506. en de firewall is een machine met SuSe erop, configged als transparent firewall (dus lvl2 bridge).
