Konfiguration Schnittstellen ETH1 / ETH2 - Kein Zugriff von ET2 auf ETH1

Es gibt 5 Antworten in diesem Thema, welches 3.730 mal aufgerufen wurde. Der letzte Beitrag () ist von usr-adm.

  • Hallo,

    ich habe mit einen ER-X-SFP zugelegt.

    Konfiguration:

    Eth0 zum Internet/Fritzbox

    Eth1: IP192.168.1.1/24 geht auf einen Switch wo das interne Netzwerk dran ist
    Eth2 gehört zum Switch0: IP 192.168.2.1/24. Direkt an dieser Schnittstelle ist ein UAP-AC-M angeschlossen.

    Funktioniert alles soweit.

    Jetzt möchte ich aber das Eth2 (als der UAP-AC-M) nicht auf Eth1 zugreifen kann. Ich möchte keine V-Lans konfigurieren.

    Kann man diese Trennung auch über eine Firewall-Regel ermöglichen. Wenn Ja, wäre ich dankbar wenn mir das mal erklärt werden könnte. Hab es schon mal selber probiert, mit dem Ergebnis das ich mich ausgesperrt habe und den Router reseten musste.

    Vielen Dank schon mal im vorab. Peter

  • Ich arbeite auf dem EdgeRouter eigentlich immer mit Zonen:


    EdgeRouter - Zone-Based Firewall

    Hat das Ding kein GUI ? Ist ja ne Katastrophe :frowning_face:

    Das ganze geht auch ohne VLAN, dann benötigst Du aber für jedes Netz einen eigenen Switch.

    Oder einen, bei welchem man Ports separieren und zu Gruppen zusammenfassen kann - dazu ist eigentlich jeder smartmanaged Layer 2 Sitch fähig. Man macht dann praktisch aus einem physikalischen mehrere virtuelle Switchs (portbasiertes Vlan).

  • Die Edge Reihe ist ja auch die "Profi-Linie" von Ubiquiti, die ist halt für Leute gedacht die täglich mit dieser Materie zu tun.

    Sehr schwaches Argument, selbst Cisco bietet für ihre mehrere kilo € teuren Switche ein GUI an und Cisco ist nicht gerade für "Easy to use" bekannt.

  • Hat das Ding kein GUI ? Ist ja ne Katastrophe :frowning_face:

    Die EdgeRouter haben eine GUI und einen "Config Tree" (eine Art tabellarische Ansicht für Einstellungen). Die Zonen lassen sich aber nur über den Config-Tree oder CLI konfigurieren.


    Wenn man viele ähnliche Systeme mit EdgeRoutern im Einsatz hat kann man über die CLI deutlich schneller solche Änderungen vornehmen als über eine GUI.

    Oder einen, bei welchem man Ports separieren und zu Gruppen zusammenfassen kann - dazu ist eigentlich jeder smartmanaged Layer 2 Sitch fähig. Man macht dann praktisch aus einem physikalischen mehrere virtuelle Switchs (portbasiertes Vlan).

    Da hast Du Recht.


    In diesem Kontext war das VLAN aber hauptsächlich auf meinen Link / die Anleitung bezogen, da dort mit VLANs gearbeitet wird, diese kann man aber auch weglassen und ohne arbeiten.

    30 Sites - 500 APs - 150 Switche - EdgeRouter - UXG-Pro - UDM-Pro - USG-PRO-4 - OPNsense - IPUs