This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

EAP600, Cisco SG200-8P, VLAN, UTM9 connectivity

Hi,

This is a new thread based on previous posts to - https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/21968

To summarize:

I implemented a VMware hosted software appliance UTM9 at a client, to replace a Netgear WNDR3800 router/WAP. The 3800 had 4 wireless zones, 2 production and 2 guest.

Once moved inside/behind the UTM9, the WNDR3800 Guest zones were no longer operational. This was unaccepable to the client, so I started a support ticket with Netgear.

The short answer (after 6 weeks of back and forth with Netgear) is the WNDR3800 does not provide this functionality, in any capacity, when it isn't directly connected to the ISPs modem.

At the same time, I posted to this forum and used recommenations here to purchase an Engenius EAP600 WAP and a Cisco SG200-8P VLAN capable switch.

Not wanting to arrive at the clients' with an untested solution, I have tried to setup the WAP and Cisco switch on my home UTM system, which is similar in topology to the clients' infrastructure. So far, I have been unable to get this 'system' working, and have reached out to this forum for guidance and assistance.

Current Home setup:

UTM9 software appliance with Home license running on a white box PC with 3 NICs.
- NIC1 - Local network - LAN - feeds a dumb GigE switch
- NIC2 - directly connected to a WNDR3800 for home wireless
- NIC3 - directly connected to ISP cablemodem - WAN

The local network has two VMware hosts, plugged into the dumb switch.

Provisional test changes/setup:

Configurethe EAP600 and the Cisco switch using a directly connected laptop.
Replace the dumb switch with the Cisco SG200-8P.
Plug the EAP600 into the Cisco switch.
Plug the VMware hosts into the Cisco switch. 
Change the UTM9 LAN interface from Ethernet static to Ethernet VLAN.

This is where the wheels fall off - nothing works as I expected.

I don't know if it's the WAP, switch, UTM9 or a combination of wrong configs.

Mike


This thread was automatically locked due to age.
Parents
  • Hi Mike,

    In that scenario, you really don't need that many unique VLAN tags. Each unique tag represents a unique network so what you would do is define a series of VLAN tags that represent each unique network, then tag in each device/SSID to that network.

    For example, LAN would be 100, Guest: 200, BYOD: 300. On the WiFi AP you'd set each SSID's VLAN tag to match which network it belongs to. On the switch, you'd set those hardwired ports to "access" mode with the PVID matching the VLAN they should be part of, 100 in this case.
Reply
  • Hi Mike,

    In that scenario, you really don't need that many unique VLAN tags. Each unique tag represents a unique network so what you would do is define a series of VLAN tags that represent each unique network, then tag in each device/SSID to that network.

    For example, LAN would be 100, Guest: 200, BYOD: 300. On the WiFi AP you'd set each SSID's VLAN tag to match which network it belongs to. On the switch, you'd set those hardwired ports to "access" mode with the PVID matching the VLAN they should be part of, 100 in this case.
Children
No Data