chonetone
Goto Top

Zugriffsversuche aus dem Internet?

Hallo in die Runde,

Logeinträge meines Switch deuten darauf hin, das ein Zugriff aus dem Internet in mein lokales Netz stattfinden.

Erst mal grob mein Setup:
  • Internet <=> Router RV340 <=> Switch CBS350 <=> alle Clients
  • Router RV340 (ja ich weiß, der muss weg und ist hier vlt. auch das Problem?. Neue Hardware ist auf dem Weg.)
    • Standard Firewall-Regeln (der Prio nach Absteigend):
      • Allowed "All Traffic" from "VLAN", "Any IP" to "WAN", "Any IP"
      • Denied "All Traffic" from "WAN", "Any IP" to "VLAN", "Any IP"
    • Diverse VLANs (inkl. VLAN X und Y, die spielen später eine Rolle)
    • Statische Routen:
      • Für IPs ins VLAN X gehen an Switch auf Interface VLAN X
      • Für IPs ins VLAN Y gehen an Switch auf Interface VLAN Y
    • Administration: Soweit ich das sehe sind alle Wege zur Administration nur über das lokale Netzwerk erreichbar.
  • Switch CBS350
    • Management Access: Erlaubt sind nur Zugriffe von VLAN Z
    • Diverse VLANs (inkl. VLAN X und Y)
    • IPv4 Interfaces für jedes VLAN
    • DHCP-Pools für jedes VLAN
      • Default Gateway für alle VLANs außer X und Y ist der RV340
      • Default Gateway für VLANs X und Y ist der CBS350
    • IPv4 Static Routes
      • 0.0.0.0, mask: 0.0.0.0, next hop: RV340 Interface für VLAN X
      • 0.0.0.0, mask: 0.0.0.0, next hop: RV340 Interface für VLAN Y

    Hintergrund zu den VLANs X und Y: Diese beiden VLANs und die oben beschriebene Konfiguration habe ich verwendet, um zu testen, ob ich auf dem richtigen Weg bin, das Routing zwischen den VLANs vom Switch übernehmen zu lassen und nur noch die Verbindung ins Internet über den RV340 zu schicken. Die Statischen Routen zwischen CBS350 und RV340 dienen der Kommunikation mit der Außenwelt. Mein Test war soweit erfolgreich.

    Nun zu meinem Problem: Nach einiger Zeit habe ich dann regelmäßig Zugriffs-Versuche von Internet-IPs auf die IP des Switch in einem der VLANs (X/Y) gesehen. Diese Versuche gingen teils über mehrere Stunden im 2-4 Sekundentakt, dann war wieder eine Zeit lang Ruhe, bevor die Zugriffs-Versuche wieder anfingen. Die Versuche wurden von zwei IPs durchgeführt. Die IPs haben sich auch nach mehr als 24 Std. nicht geändert. Die IPs fangen mit 52.205.x.x bzw. 18.205.x.x an und sehen für mich nicht nach lokalen Adressen aus. Die Logmeldungen sehen wie folgt aus:
    MNGINF: Management ACL drop packet received on interface Vlan <X> port <Trunk Port zu Router>
    from <Internet-IP> to <Switch IP in VLAN X> protocol 6 service Https

    Meine Vermutung ist, dass es sich um eine Schwachstelle im RV340 handelt, die es ermöglicht an den Firewall-Regeln des RV340 vorbei zu kommen und dann über die statischen Routen in eines der VLANs x/Y zu gelangen. Allerdings müssten die Pakete dann auch entsprechend getaggt sein. Keine Ahnung, wie ein Angreifer das realisieren würde. Vielleicht ist es aber auch ein Konfigurationsproblem von meiner Seite. Auch bin ich mir nicht 100% sicher, ob es sich wirklich um einen unberechtigten Zugriff handelt, aber Dauer und Menge der Zugriffs-Versuche + Aufbau der Source-IPs, hinterlassen bei mir das ungute Gefühl, dass etwas nicht stimmt.

    Im Log des RV340 kann ich nichts ungewöhnliches erkennen

    Könnt Ihr mir eure Einschätzung dazu geben? Das würde mir sehr helfen.

    Vielen Dank und Grüße

Content-Key: 61662950219

Url: https://administrator.de/contentid/61662950219

Printed on: May 19, 2024 at 19:05 o'clock

Member: Boomercringe
Boomercringe May 08, 2024 at 03:51:14 (UTC)
Goto Top
Permit "All Traffic" from "WAN", "Any IP" to "VLAN", "Any IP"

Morgen,

ohne diese Produkte und deren Eigenheiten zu kennen sieht mir diese Regel etwas merkwürdig aus?

VG
Member: Lochkartenstanzer
Lochkartenstanzer May 08, 2024 at 04:07:28 (UTC)
Goto Top
Moin,

Wer Zugriffe von überall nach überall erlaubt, braucht sich nicht zu wundern, daß dann auch von überall Besuch kommt.

Du solltest dringend Deine Firewallregeln überarbeiten.

lks
Member: NordicMike
NordicMike May 08, 2024 at 04:25:32 (UTC)
Goto Top
Permit "All Traffic" from "WAN", "Any IP" to "VLAN", "Any IP"

Permit bedeutet: Erlaube
In der Firmware des RV340 gibt es dieses Wort jedoch nicht.

Da sollte "Denied" stehen.

https://www.cisco.com/c/en/us/support/docs/smb/routers/cisco-rv-series-s ...

Beachte auch den Zeitplan (Anytime)
Member: em-pie
em-pie May 08, 2024 at 05:05:50 (UTC)
Goto Top
Moin,
Permit "All Traffic" from "WAN", "Any IP" to "VLAN", "Any IP"
Klasse, ein Freifahrtsscheinface-smile

Ich würde ja erst einmal komplett offline gehen und mein ganze ganze Infrastruktur checken. Wer weiß, was die sonst noch gemacht haben oder von wo die Daten wegkopiert haben.


Wobei es nicht nur an der o.g. Regel liegen dürfte. Denn der RV340 macht ja eigentlich auch noch NAT von LAN->WAN. Das muss ja auch noch „überwunden“ werden…

Vielleicht läuft auf irgendeinem Server unbemerkt ein VPN Client/Server, der einen Tunnel nach innen aufmacht.

Viel Erfolg!
Member: maretz
maretz May 08, 2024 at 05:34:05 (UTC)
Goto Top
moin, ernsthaft? Deine Firewall ist nix anderes als ne elektrische Heizung (und dafür noch sehr ungeeignet, soviel wärme macht so nen ding auch nich).

Wenn dein regelwerk wirklich so ist dann würde ich ebenfalls mal alles offline nehmen, den Router stumpf komplett neu einrichten und von da aus auch den rest. Denn wenn du so ne "Any Any"-Regel hast ist zu vermuten das dein Router ähnlich gut gesichert ist. Und wenn hinter dem NAT bereits Zugriffe auf deinen Switch sichtbar sind liegt die Vermutung nahe das jemand deinen Router bereits hat...
Member: chonetone
chonetone May 08, 2024 at 06:15:30 (UTC)
Goto Top
Ihr habt es schon richtig festgestellt. Bei der Regel kann was nicht stimmen. Die Regel steht natürlich nicht so in meinem Router (wie @NordicMike schon richtig gesehen hat).

An der stelle steht natürlich Denied. Und wie ich erwähnt habe ist es die Standard-Regel.

Tut mir leid für die Verwirrung.

Diese Logeinträge habe ich erst seitdem ich diese statische Route von RV340 zu CBS350 hatte. Vorher haben die Logs auf nichts ungewöhnliches hingewiesen. Was mich stutzig macht, wieso gab es nicht vorher schon Versuche auf das Admin-Interface des Switch zu kommen? Was bieten die statischen Routen, was der Router vorher nicht auch schon getan hat (Routing eben). Also ein Teil ist auf jeden Fall, dass ich den Router tausche. Des weiteren versuche ich mal mir den Traffic anzuschauen, wobei ich da noch nicht so viele Erfahrungen gesammelt habe.
Member: DerMaddin
DerMaddin May 08, 2024 at 06:15:36 (UTC)
Goto Top
Firewall-Regeln werden Top-Down verarbeitet, also wenn oben keine Regel greift, die ein "Allow WAN, Any Host to LAN..." enthält, dann greift automatisch die letzte Regel die oft "Drop All" heißt.

Dies bedeutet, dass man explizit eine WAN-to-LAN Regel erstellt haben muss, um den Zugriff von Außen zu gewähren.
Member: em-pie
em-pie May 08, 2024 at 06:22:53 (UTC)
Goto Top
Diese Logeinträge habe ich erst seitdem ich diese statische Route von RV340 zu CBS350 hatte
Beschreibe das bitte genau!
Ich hoffe, du hast neben der statischen Route (warum eigentlich?) kein Portforwarding für den Port 22 (SSH) oder „Any“ vom WAN zum Switch eingerichtet!
Das erklärt dann nämlich das Verhalten.
Wird das WAN nach Port 22 gescannt, findet es deinen Router, welcher die Anfragen ungehindert zum Switch weiterleitet….

Lass doch da bitte jemanden dran, der Ahnung hat und schaue dem zu, stelle dem Fragen!
Member: Vision2015
Vision2015 May 08, 2024 at 06:30:08 (UTC)
Goto Top
Moin...
Diese Logeinträge habe ich erst seitdem ich diese statische Route von RV340 zu CBS350 hatte.

wozu soll die Route gut sein?

Frank
Member: DerMaddin
DerMaddin May 08, 2024 at 06:42:36 (UTC)
Goto Top
Ich frage mich auch gerade welchen Zweck die Routen vom RV340 zum CBS350 haben, wenn in dem Regelwerk kein WAN-to-LAN Eintrag vorhanden ist, oder doch?
Member: chonetone
chonetone May 08, 2024 at 07:14:40 (UTC)
Goto Top
Zitat von @DerMaddin:

Ich frage mich auch gerade welchen Zweck die Routen vom RV340 zum CBS350 haben, wenn in dem Regelwerk kein WAN-to-LAN Eintrag vorhanden ist, oder doch?

Es gibt die zwei expliziten Regeln, die ich der Vollständigkeit erwähnt habe, die aber die Standard-Einstellung des RV340 sind. Man kann sie nicht ändern. Ich könnte höchstens weitere Regeln mit einer höheren Prio definieren.

Meinem Versändnis nach sagen sie:
  • Aller über WAN einkommender Verkehr wird NICHT erlaubt
  • Aller ausgehender Verkehr nach WAN wird erlaubt

Das statische Routing zwischen RV und CBS habe ich versucht zu erklären. Die Routen sollen folgendes bewirken:
  • CBS zu RV: Alle Requests, die NICHT von einem lokalen VLAN an ein anderes VLAN gerichtet sind, sollen zum RV, dass der diese Requests weiter an WAN leitet (Internet)
  • RV zu CBS: Alle Responses, die von WAN wieder zurück kommen, sollen wieder zum CBS geschickt werden, dass er sie an den Requester zurück Routen kann
Member: aqui
aqui May 08, 2024 updated at 08:47:28 (UTC)
Goto Top
Zu beachten ist auch immer die PNP Funktion des CBS Switches. Wenn diese nicht deaktiviert wurde auf dem Switch telefoniert der immer "nach Hause" was natürlich auch "Internet Adressen" involviert!
pnp

Wie man routingtechnisch ein Layer 3 VLAN Routing (Layer 3 VLAN Switch) richtig aufsetzt erklärt dir dieses Tutorial.
Member: DerMaddin
DerMaddin May 08, 2024 at 08:22:51 (UTC)
Goto Top
Die statischen Routen von RV zu CBS an dieser Stelle den VLANs zuweisen zu wollen, ist nicht möglich. Ein HTTP-Response hat kein VLAN-Tag. Es ist nur die MAC-Adresse relevant und die ist dem Router und Switch bekannt, wonach dann erst intern ein Routing zu der IP-Adresse erfolgt.
Member: chonetone
chonetone May 08, 2024 at 09:54:08 (UTC)
Goto Top
Zitat von @aqui:

Zu beachten ist auch immer die PNP Funktion des CBS Switches. Wenn diese nicht deaktiviert wurde auf dem Switch telefoniert der immer "nach Hause" was natürlich auch "Internet Adressen" involviert!
pnp

Das habe ich immerhin schon gelernt. Da achte ich drauf. Danke

Wie man routingtechnisch ein Layer 3 VLAN Routing (Layer 3 VLAN Switch) richtig aufsetzt erklärt dir dieses Tutorial.

Das schaue ich mir an. Danke dir!
Member: chonetone
chonetone May 08, 2024 at 10:13:20 (UTC)
Goto Top
Zitat von @DerMaddin:

Die statischen Routen von RV zu CBS an dieser Stelle den VLANs zuweisen zu wollen, ist nicht möglich. Ein HTTP-Response hat kein VLAN-Tag. Es ist nur die MAC-Adresse relevant und die ist dem Router und Switch bekannt, wonach dann erst intern ein Routing zu der IP-Adresse erfolgt.

Heißt, die Rückantwort müsste auch ohne die statische Route zurück sowieso schon funktionieren, wenn ich das richtig verstehe? Dann hätte ich hier zumindest schon mal eine potentielle Fehlerquelle.
Member: chonetone
chonetone May 08, 2024 at 11:02:39 (UTC)
Goto Top
Ok, nachdem ich @aqui‘s Post zu Layer 3 VLAN Routing und @DerMaddin‘s gelesen habe, habe ich jetzt verstanden, dass ich doch eine Rückroute brauche, nur eben nicht auf VLAN-Basis, so wie ich es bisher gemacht habe.
Member: DerMaddin
DerMaddin May 08, 2024 at 11:31:55 (UTC)
Goto Top
@chonetone Wenn auf dem Router die VLANs mit IPv4 Adressen eingerichtet sind, dann sind durch die Interfaces die jeweiligen Routen schon definiert (lokales Routing). Sind es aber nur VLAN IDs auf einem physischen oder logischen Interface, dann sind statische Routen erforderlich.

Auf dem CBS, sollte eigentlich eine Default Route 0.0.0.0/0.0.0.0 ausreichend sein aber scheinbar hast du hier ein statisches VLAN Routing? Macht auch keinen Sinn, wenn alle internen VLANs ein eigenes IP-Interface auf dem Switch haben.
Member: chonetone
chonetone May 08, 2024 at 12:23:23 (UTC)
Goto Top
Zitat von @DerMaddin:

@chonetone Wenn auf dem Router die VLANs mit IPv4 Adressen eingerichtet sind, dann sind durch die Interfaces die jeweiligen Routen schon definiert (lokales Routing). Sind es aber nur VLAN IDs auf einem physischen oder logischen Interface, dann sind statische Routen erforderlich.

Wenn ich es richtig verstehe muss der Router (RV340) für meinen Plan, das VLAN-Routing nur noch im CBS zu machen, die VLANs gar nicht mehr kennen. Siehe unten. Ist das richtig?

Ich habe bisher auf dem RV selbst das VLAN Routing (abgesehen von dem Test mit VLANs X und Y). Das hatte ich bisher auch immer ohne statische Routen. Das passt soweit für alle VLANs die ich nicht direkt im CBS routen möchte.

Auf dem CBS, sollte eigentlich eine Default Route 0.0.0.0/0.0.0.0 ausreichend sein aber scheinbar hast du hier ein statisches VLAN Routing? Macht auch keinen Sinn, wenn alle internen VLANs ein eigenes IP-Interface auf dem Switch haben.

Das Inter-VLAN-Routing auf dem CBS klappt schon. Die Default Route habe ich soweit eingetragen, allerdings für beide VLAN aus meinem Test (X und Y) separat, was nach meinem neuen Kenntnisstand keinen Sinn ergibt. Wenn ich es richtig verstehe muss ich eine Route auf einem Interface z.B. für VLAN 1 definieren. Dann muss ich die VLANs X und Y auf dem RV auch nicht mehr bekannt machen, richtig?
Member: DerMaddin
DerMaddin May 08, 2024 at 13:32:19 (UTC)
Goto Top
Ja und nein, das kommt auf den Fall an. Dein RV muss entweder die VLAN Interfaces haben (jedes VLAN eigene IP-Adresse) oder stattdessen die statische Route zum jeweiligen VLAN kennen. RV hat dann z.B. ein VLAN100 für die Verbindung zum CBS350 und statische Routen für die VLANs.

Auf der CBS350 Seite haben bereits alle VLANs ein IP-Interface, von daher ist nur eine Default Route 0.0.0.0/0.0.0.0 zum RV notwendig. Direkter Zugriff auf VLAN100 kann man dann auf einen Port/IP/VLAN begrenzen.

In deinem Beispiel hat aber X und Y den RV als GW. Ich kann mir kein Szenario vorstellen wo man den Routing-Switch dafür umgehen müsste aber wenn es sein muss face-wink
Member: aqui
aqui May 08, 2024 updated at 17:18:15 (UTC)
Goto Top
die Rückantwort müsste auch ohne die statische Route zurück sowieso schon funktionieren
Nein! Nicht wenn wir hier von einem Layer 3 Konzept reden also der VLAN Switch deine VLANs zentral routet!
Dann braucht der Switch logischerweise eine Default Route auf den Internet Router. Der wiederum eine der die VLAN IP Netze auf den Switch routet. Einfachste Routing Grundlagen wie sie auch im o.a. Tutorial stehen!
Lesen hilft! face-wink

Anders sieht es aus wenn du wider deiner Schilderung im Thread ein Layer 2 Konzept umgesetzt hast. Also ein Layer 2 VLAN der per se nicht routen kann und das einem externen Router oder Firewall überlässt wie es in diesem L2 Tutorial beschrieben ist.
Da entfällt jegliches Routing weil der Router bzw. Firewall der zentrale Routing Knoten ist der ja alle Netze "kennt". Da sind Routen natürlich obsolet sofern man von der Route zum Provider mal absieht.

Wir können aber nur raten da wir ja immer noch nicht so ganz genau wissen welches der Konzepte du denn nun umgesetzt hast?! face-sad
Member: em-pie
em-pie May 08, 2024 at 17:31:35 (UTC)
Goto Top
Wir können aber nur raten da wir ja immer noch nicht so ganz genau wissen welches der Konzepte du denn nun umgesetzt hast?!face-sad

Da hilft eigentlich nur mal eine Zeichnung des TO aus der hervorgeht, was welche Netze routet (oder routen soll). Das hab ich nämlich noch immer nicht so recht verstanden. Ist DER Router der RV oder der CBS oder halb halb…
Member: chonetone
chonetone May 08, 2024 at 23:30:19 (UTC)
Goto Top
Zitat von @em-pie:

Wir können aber nur raten da wir ja immer noch nicht so ganz genau wissen welches der Konzepte du denn nun umgesetzt hast?!face-sad

Da hilft eigentlich nur mal eine Zeichnung des TO aus der hervorgeht, was welche Netze routet (oder routen soll). Das hab ich nämlich noch immer nicht so recht verstanden. Ist DER Router der RV oder der CBS oder halb halb…

Ich versuche mich auf die Bezeichnungen RV und CBS zu beschränken, um von den konkreten Geräten zu sprechen. In welcher Funktion das jeweilige Gerät dann zum Einsatz kommt, bzw. kommen soll, würde ich dann dazu erwähnen.

Ihr wolltet ja unbedingt eine Zeichnung. Ich hab mein Bestes gegeben und gleich zwei gemacht ;)

Zeichnung 1: Aktueller Stand meiner Konfiguration
netzwerkplan-bisher

Zeichnung 2: Zielzustand den ich erreichen möchte (hier habe ich nur wo nötig die Änderungen zum aktuellen Stand (1.) aufgenommen)
netzwerkplan-ziel

Die früher erwähnten VLANs X und Y waren Teil des Tests, ob ich den Zielzustand mit den gegebenen Mitteln überhaupt erreichen kann.

Ich hoffe das hilft fürs Verständnis.
Member: aqui
Solution aqui May 09, 2024 at 10:18:16 (UTC)
Goto Top
...und "Zeichnung2" bzw. der Zielzustand ist jetzt aktiv??
Das was du da aufgezeichnet hast ist einmal das klassische Layer 2 Design mit einem externen Router und einmal das klassische Layer 3 Design mit einem routingfähigen VLAN Switch.
ob ich den Zielzustand mit den gegebenen Mitteln überhaupt erreichen kann.
Ja, völlig problemlos!!
Alle ToDos sind in diesem Tutorial dafür explizit und Schritt für Schritt erklärt!! Wurde dir aber auch schon mehrfach gesagt.
Jetzt musst DU das nur noch umsetzen! face-wink
Member: chonetone
chonetone May 09, 2024 at 21:17:45 (UTC)
Goto Top
Zitat von @aqui:

...und "Zeichnung2" bzw. der Zielzustand ist jetzt aktiv??

Nein, den Zielzustand habe ich nur mit den ursprünglich erwähnten VLANs X und Y verprobt (und dachte, ich wäre erfolgreich gewesen). War aber wohl nicht so, weil alle Ports auf Layer 2 eingestellt sind. Warum das Routing auf dem CBS zwischen den VLANs X und Y dann funktioniert hat, verstehe ich allerdings nicht. Ich hatte im RV sogar extra eine Firewall-Regel definiert, die Kommunikation zwischen VLANs X und Y auf dem RV unterbindet um sicher zu stellen, dass wirklich der CBS das Routing übernimmt 🤔

ob ich den Zielzustand mit den gegebenen Mitteln überhaupt erreichen kann.
Ja, völlig problemlos!!
Alle ToDos sind in diesem Tutorial dafür explizit und Schritt für Schritt erklärt!! Wurde dir aber auch schon mehrfach gesagt.
Jetzt musst DU das nur noch umsetzen! face-wink

Als ich gestern einen Port testweise auf Layer 3 umgestellt habe, ist mir aufgefallen, dass der Port beim CBS dann allerdings zwingend ein Access Port ist. Aktuell nutze ich aber (wie in meinen „wunderschönen“ Zeichnungen angedeutet) bei einigen Ports den General Mode um Geräte aus verschiedenen VLANs auf einem Port bedienen zu können. Einerseits Access-Points und zum Anderen habe ich noch zwei Hubs die auch Geräte für verschiedene VLANs angeschlossen haben (z.B. Privat, Homeoffice, IoT). Die Trennung nutze ich, um Geräte aus verschiedenen VLANs nicht (oder nur eingeschränkt) miteinander kommunizieren zu lassen (ACLs). Gibt es andere Switches die bei Layer 3 auch General Ports unterstützen, oder gibt es einen anderen Weg, wie ich bei einem Layer 3 Switching einen Port für mehrere VLANs nutzen kann? Muss ich mit meinen Anforderungen auf die Routing-Funktionalität des CBS verzichten?

P.S.: Ich könnte das Routing natürlich auch auf dem RV belassen, dachte aber, dass ein Routing auf dem CBS direkt, günstiger für dem Traffic ist. Zudem denke ich dass mehr Unabhängigkeit immer besser ist:
  • Austausch des Router wäre nach meinem Verständnis weniger Konfigurationsarbeit
  • Ausfall des Router beeinträchtigt das lokale Netz erst mal nicht (Offline-Fähige Geräte können über VLAN-Grenzen immer noch kommunizieren)
Member: em-pie
Solution em-pie May 10, 2024 at 05:27:53 (UTC)
Goto Top
Moin,

Wenn du alle VLANs über den CBS routen lassen willst, dann folgendes Setting:
  • Am CBS legst du deine x VLANs an.
  • Der CBS erhält aus jedem VLAN eine IP, z.B.
    • VLAN 10: 10.254.10.1/ 24
    • VLAN 11: 10.254.11.1/ 24
    • VLAN 19: 10.254.19.1/ 24
  • dann wählst du noch ein Transfer VLAN zwischen CBS und RV und definierst die folgenden IPs
    • CBS: VLAN 100: 172.16.100.1/ 30
    • RV: VLAN 100: 172.16.100.2/ 30
    • die Netzwerk-Ports dabei auf beiden Seiten untagged setzen.
Am CBS die Default Route: 0.0.0.0/ 0 -> 172.16.100.2
Am RV die statische Route: 10.254.0.0/ 16 -> 172.16.100.1

Solltest du einzelne VLANs am RV terminieren lassen wollen, so gibst du denen am RV eine IP nicht aus den Netzen 10.254.0.0/ 16 bzw. 172.16.100.0/ 24. Z.B.
  • VLAN200: 172.16.200.1/ 24
  • VLAN201: 172.16.201.1/ 24
Die VLANs dann am cbs tagged zum RV durchreichen, da du dort ja dann die Interfaces zum Routen hast.
Member: aqui
aqui May 10, 2024 updated at 08:19:11 (UTC)
Goto Top
War aber wohl nicht so,
Warum? Woran ist es denn gescheitert? Fehlkonfiguration deinerseits?
weil alle Ports auf Layer 2 eingestellt sind.
Das kann es ganz sicher nicht sein, denn das ist ja bei einem Layer 3 Switch auch immer so. Du willst ja sicher mehrere Ports auch zusammen in einem Layer 2 VLAN betreiben und niemals als dedizierte Router Ports nutzen. Das ist also üblich und niemals die Ursache.
Ports als reine Routing Ports zu konfigurieren wie du es fälschlicherweise oben gemacht hast ist logischerweise ein Irrweg in deinem Konzept! Das sagt einem aber auch der gesunde IT Verstand. face-wink

IP Adressen vergibt man auf einem Layer 3 Switch immer auf VLAN Basis. Man kann sich das wie einen internen Router vorstellen dessen Routing Interfaces die VLANs bzw. VLAN Interface sind.

l3sw

Im o.a. Layer 3 Konzept kann man das auch ganz deutlich an der Cisco Konfig sehen! Kollege @em-pie hat es oben ja auch schon richtig erklärt.
Routing auf dem CBS zwischen den VLANs X und Y dann funktioniert hat, verstehe ich allerdings nicht.
Weil du sehr wahrscheinlich den VLAN Interfaces IP Adressen vergeben hast und dann routet der Switch natürlich. Leider hast du es ja versäumt hier einmal mit show run deine Switch Konfig zu posten ansonsten hätte dir helfen können und sagen können wo genau du Fehler gemacht hast! face-sad
Du machst vermutlich einen fatalen Denkfehler was das Routing in deinem netz anbetrifft.

oder gibt es einen anderen Weg, wie ich bei einem Layer 3 Switching einen Port für mehrere VLANs nutzen kann?
Ja, natürlich. Der Weg den der Kollege @em-pie oben schon genau beschrieben hat und wie er dir im geposteten Layer 3 Tutorial auch schon mehrfach genannt wurde. Lesen und verstehen muss man das natürlich selber.
  • VLANs erstellen
  • Ports den VLANs zuordennen wie üblich
  • IP Adressen auf die VLANs setzen. (Das sind die Gateway IPs der Endgeräte in den VLANs!)
  • Default Route auf den Internet Router im Koppel VLAN setzen
  • Alle VLAN settings usw. vom Internet Router entfernen, der hat nur noch das Koppelnetz OHNE jegliche VLANs
  • Routing auf die Switch VLAN Netze setzen
  • Fertisch
Ein klassisches Standard Allerwelts Setup was in 20 Minuten erledigt. Völlig unverständlich warum du da so einen Riesen Aufriss drum machst. Halte die an die groben ToDos bzw. an die Steps des Kollegen @em-pie dann kommt das auch sofort zum Fliegen!
Member: chonetone
chonetone May 10, 2024 at 19:04:14 (UTC)
Goto Top
Ok, danke euch. Dann bin ich doch näher dran, als ich zwischenzeitlich dachte. Mein Setup war schon Inter VLAN Routing-Fähig konfiguriert (bis auf das die Gateways der VLANs für die Clients natürlich die CBS Adresse im jeweiligen VLAN sein muss).
Zudem benötige ich eine Route hin und eine zurück zwischen CBS und RV in einem separaten VLAN, das nur für die Kommunikation zwischen RV und CBS da ist.

Danke noch mal für die Geduld!
Member: aqui
aqui May 10, 2024 updated at 19:47:33 (UTC)
Goto Top
Immer gerne!
Wenn es das denn war bitte nicht vergessen deinen Thread dann auch als erledigt zu schliessen!
How can I mark a post as solved?
Member: chonetone
chonetone May 10, 2024 at 23:23:39 (UTC)
Goto Top
Zitat von @aqui:

Immer gerne!
Wenn es das denn war bitte nicht vergessen deinen Thread dann auch als erledigt zu schliessen!
How can I mark a post as solved?

Ja, werde ich machen. Ich war leider bei der Konfiguration noch nicht erfolgreich, will jetzt aber erst mal den Internet-Router tauschen. Hatte ich am Anfang erwähnt, dass ein neuer auf dem Weg ist. Wenn ich dann noch Probleme habe, würde ich meine Konfiguration noch mal genau schildern.

So oder so werde ich am Ende alle hilfreichen Antworten markieren und den Thread als erledigt markieren.
Member: chonetone
Solution chonetone May 16, 2024 at 22:12:00 (UTC)
Goto Top
So, nachdem ich meinen Router ausgetauscht habe und das Inter-VLAN-Routing sowie die statische Routen zwischen neuem Router und CBS350 konfiguriert habe (wie von @em-pie und @aqui beschrieben), funktioniert nun alles so, wie ich es mir vorgestellt habe und ich bekomme auch keine Logeinträge, zu denen ich anfangs Bedenken hatte.

Eine Erklärung wie es zu den Logeinträgen kam und ob meine Sorge begründet war, habe ich leider nicht. Aber da in meinem Logging inzwischen kein ungewöhnliches Verhalten mehr zu erkennen ist, passt das für mich soweit.