Forum
Selamlar,
Cisco Nexus switch'te şöyle bir yapılandırma yapılmış: Tüm VLAN'ların default gateway adresi FortiGate IP adresi olarak tanımlanmış. FortiGate'te de bu IP adresleri tanımlı, yani sistem çalışıyor.
Şöyle bir durum söz konusu: VLAN'lar arası tüm trafik FortiGate üzerinden akıyor. Bu yüzden 10 Gbps altyapıya sahip ağı 1 Gbps kullanıyoruz.
Şöyle yapayım diyorum:
Her VLAN için birer SVI oluşturup, IP adresi tanımlayalım
interface vlan 10 ip address 192.168.10.1/24 no shutdown interface vlan 20 ip address 192.168.20.1/24 no shutdown interface vlan 30 ip address 192.168.30.1/24 no shutdown
VLAN'lar arası veri akışı sağlayalım
ip routing
Internet erişimi için default route (Fortigate) tanımlayalım
ip route 0.0.0.0/0 192.168.10.254 #IP Fortigate'te tanımlı ip route 0.0.0.0/0 192.168.20.254 #IP Fortigate'te tanımlı ip route 0.0.0.0/0 192.168.30.254 #IP Fortigate'te tanımlı
Şimdi komutları yazarken ampul yandı. Mevcut konfigurasyonun aynısını yazdım gibi hissettim. Acaba Nexus'ta routing mi açık değil? VLAN'lar arası trafik akışını Nexus'ta tutmak için "ip routing" komutu yeterli mi?
Şöyle bir durum söz konusu: VLAN'lar arası tüm trafik FortiGate üzerinden akıyor. Bu yüzden 10 Gbps altyapıya sahip ağı 1 Gbps kullanıyoruz.
Merhaba;
Bu kısmı açabilir misiniz? Fortigate standart yapıda böyle bir duruma sebep olmaz.
Merhaba;
Anladığım kadarı ile kenar noktalar BB'a 10G ile bağlı BB ise firewalla 1G ile bağlı ve gatewayler firewallda sonlanıyor.
Eğer böyle ise Firawall üzerinde 10G destekli port varsa geçebilirsiniz. Eğer yok ve yapınız için sorun yaratıyor ise. Firewall tarafından BB tarafına gatewayleri taşıyabilirsiniz. Sadece BB tarafında vlan tarafiğini kısıtlamak ve yönetmek için ACL'leri kurgulamanız gerekebilir.
iyi çalışmalar.
@serkanates Durumun Fortigate ile doğrudan alakası yok zaten. Cisco Nexus bu şekilde yapılandırılmış.
@berkayguzelbeyoglu VLAN'lar arasında herhangi bir kısıtlama yapmayacağım, bu yüzden ACL kullanmam gerekmiyor. İlk aşamada tüm VLAN'ların birbiriyle tam iletişim kurmasını istiyorum ve bu iletişimin yalnızca Nexus üzerinde gerçekleşmesini sağlamayı hedefliyorum.
aşağıdaki komutla VLAN'lar arası routing işini çözmüş olmayı umuyorum.
ip routing
sanırım hatalı olduğum kısım şu:
ip route 0.0.0.0/0 192.168.10.254 #IP Fortigate'te tanımlı ip route 0.0.0.0/0 192.168.20.254 #IP Fortigate'te tanımlı ip route 0.0.0.0/0 192.168.30.254 #IP Fortigate'te tanımlı
bu şekilde yapılandırırsam mevcut halinden bir farkı olmayacak. Bunun yerine tek bir route tanımlamak şimdi daha mantıklı geldi.
ip route 0.0.0.0/0 fortigate_IP
Mantıken tüm trafik Fortigate'e akacak gibi görünse bile, en başta belirttiğim "ip routing" komutu ile VLAN'lar arası routing gerçekleşecek sanırım. Şayet "ip routing" komutunu girmezsem, bu durumda tüm trafik Fortigate'e akar. Tabi denemeden kesin konuşmak mümkün değil.