Jirka hat geschrieben:
Ich beziehe mich auf den Lösungsansatz, wo Du zusätzlich zu den VLAN Tags die Schnittstellen-Tags gesetzt hast. Denn die Schnittstellen-Tags bewirken eine Netztrennung (wenn man keine Deny-All-Regel hat), nicht die VLAN-Tags.
Okay.... ja, die Schnittstellen Tags habe ich gesetzt, damit die Netze getrennt sind. In der Firewall trifft auch die passende Regel zu.
Code:
[Firewall] 2018/01/27 15:46:32,762 Devicetime: 2018/01/27 15:46:30,937
Packet matched rule ALLOW_MANAGEMENT
DstIP: 192.168.66.2, SrcIP: 192.168.100.10, Len: 60, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: ICMP (1), echo request, id: 0x0001, seq: 0x49cc
test next filter (no matching route)
[Firewall] 2018/01/27 15:46:32,762 Devicetime: 2018/01/27 15:46:30,937
Packet matched rule DENY_ALL
DstIP: 192.168.66.2, SrcIP: 192.168.100.10, Len: 60, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: ICMP (1), echo request, id: 0x0001, seq: 0x49cc
packet rejected
[IP-Router] 2018/01/27 15:46:32,762 Devicetime: 2018/01/27 15:46:30,937
IP-Router Rx (LAN-3, MANAGEMENT, RtgTag: 100):
DstIP: 192.168.66.2, SrcIP: 192.168.100.10, Len: 60, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: ICMP (1), echo request, id: 0x0001, seq: 0x49cc
Filter (Port)
[ICMP] 2018/01/27 15:46:32,762 Devicetime: 2018/01/27 15:46:30,937
ICMP Tx (LAN-3, MANAGEMENT): Dest-IP: 192.168.100.10: Destination unreachable (Host unreachable)
original packet:
DstIP: 192.168.66.2, SrcIP: 192.168.100.10, Len: 60, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: ICMP (1), echo request, id: 0x0001, seq: 0x49cc
Aber der Router findet dann die jeweiligen Zielnetze nicht. Hmm....
