>>>> Как настроить cisco 3560 чтобы она пересылала все пакеты на адрес интернет
>>>> шлюза watchguard в соответствующем VLAN.
>>> может быть ip route 0.0.0.0 0.0.0.0 ip-watchguard ?
>>> Ну а между watchguard и 3560 настроить L3.
>> Пробовал, но к сожалению не работает, что-то не так потому как такая
>> схема ни на реальном железе ни в PT не работает. Как
>> можно еще решить эту проблему, у кого какие идеи ?
> Так, я где сами интерфейсы настроены? На 3560? Vlan 101 102
> 103.
> Можешь показать sho run 3560?Собственно конфиг, к Ge0/1 и 0/2 подключены 2960 на них также транк настроен, к 2960 подключены компы порты к которым подключены настроены как access и прописаны vlan.
К Ge0/3 подключен wathguard c ip 10.0.0.1
Пересылка пакетов на адрес интернет шлюза 10.0.0.1 не идет, куда копать ?
! Last configuration change at 05:05:55 UTC Mon Mar 1 1993 by admin
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname 3560-2floor-dsw1
!
boot-start-marker
boot-end-marker
!
enable secret 4
!
username admin privilege 15 secret 4
aaa new-model
!
!
aaa authentication login default local
!
!
!
!
!
aaa session-id common
system mtu routing 1500
ip routing
ip domain-name test.local
!
ip dhcp pool vlan2
network 10.50.1.0 255.255.255.0
default-router 10.50.1.1
domain-name test.local
dns-server 8.8.8.8
!
ip dhcp pool vlan101
network 10.50.3.0 255.255.255.0
default-router 10.50.4.1
domain-name test.local
dns-server 8.8.8.8
!
ip dhcp pool vlan102
network 10.50.4.0 255.255.255.0
default-router 10.50.4.1
domain-name test.local
dns-server 8.8.8.8
!
ip dhcp pool vlan103
network 10.50.5.0 255.255.255.0
default-router 10.50.5.1
domain-name test.local
dns-server 8.8.8.8
!
crypto pki trustpoint TP-self-signed-2425915776
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2425915776
revocation-check none
rsakeypair TP-self-signed-2425915776
!
!
crypto pki certificate chain TP-self-signed-2425915776
certificate self-signed 01
quit
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
ip ssh authentication-retries 0
ip ssh version 2
!
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet0/3
no switchport
ip address 10.0.0.2 255.255.255.0
!
interface GigabitEthernet0/4
!
interface GigabitEthernet0/5
!
interface GigabitEthernet0/6
!
interface GigabitEthernet0/7
!
interface GigabitEthernet0/8
!
interface GigabitEthernet0/9
!
interface GigabitEthernet0/10
!
interface GigabitEthernet0/11
!
interface GigabitEthernet0/12
!
interface GigabitEthernet0/13
!
interface GigabitEthernet0/14
!
interface GigabitEthernet0/15
!
interface GigabitEthernet0/16
!
interface GigabitEthernet0/17
!
interface GigabitEthernet0/18
!
interface GigabitEthernet0/19
!
interface GigabitEthernet0/20
!
interface GigabitEthernet0/21
!
interface GigabitEthernet0/22
!
interface GigabitEthernet0/23
!
interface GigabitEthernet0/24
!
interface GigabitEthernet0/25
!
interface GigabitEthernet0/26
!
interface GigabitEthernet0/27
!
interface GigabitEthernet0/28
!
interface Vlan1
!
interface Vlan2
ip address 10.50.1.1 255.255.255.0
!
interface Vlan3
ip address 10.50.0.1 255.255.255.0
!
interface Vlan101
ip address 10.50.3.1 255.255.255.0
!
interface Vlan102
ip address 10.50.4.1 255.255.255.0
!
interface Vlan103
ip address 10.50.5.1 255.255.255.0
!
interface Vlan104
ip address 10.50.6.1 255.255.255.0
!
interface Vlan105
ip address 10.50.7.1 255.255.255.0
!
interface Vlan106
ip address 10.50.8.1 255.255.255.0
!
interface Vlan107
ip address 10.50.9.1 255.255.255.0
!
ip default-gateway 10.50.0.1
!
!
access-list 23 permit 10.50.0.0 0.0.15.255
!
!
!
!
line con 0
line vty 0 4
access-class 23 in
exec-timeout 60 0
privilege level 15
logging synchronous
transport input ssh
line vty 5 15
transport input ssh