This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Native VLAN and additional VLANS on 1 port?

Is it possible to add traffic from tagged VLANS to my untagged static ethernet port eth0?

Or, can I make eth0, the native vlan (0) static ethernet port with a single address (192.168.1.1/32 for example) and maybe add the native vlan as a tagged vlan from a layer 2 switch? 

So eth0 as ethernet static nic w.192.168.1.1/32
and say eth6 as ethernet VLAN with 3 tagged vlans, 1 tagged vlan would be the native vlan fore the network whcih the address on eth0 falls into?

eth6 ethernet VLAN:
vlan 1 (as tagged): 192.168.1.0/24
vlan 10 (tagged): 192.168.100.0/24
vlan 20 (tagged): 192.168.200.0/24

I am trying to pass all traffic from my main subnet and a wireless networks which run on vlans through a transparent device with only 1 port in, and 1 port out.

I have spare hardware to tinker with, but last time I changed eth0 to a ethernet vlan nic I had to access the box using the public ip address and revert that change to a static ethernet port.


This thread was automatically locked due to age.
Parents
  • Hi,

    AFAIK, Astaro/UTM doesn't support VLAN0.

    You should be able to TAG the VLANs on the port out of the switch, and into the firewall, and configure the firewall NIC for the 3 VLANs.
    However, I don't know how the UTM's bridging/transparent mode works with VLANs.

    Do you have to use transparent mode?

    Barry
Reply
  • Hi,

    AFAIK, Astaro/UTM doesn't support VLAN0.

    You should be able to TAG the VLANs on the port out of the switch, and into the firewall, and configure the firewall NIC for the 3 VLANs.
    However, I don't know how the UTM's bridging/transparent mode works with VLANs.

    Do you have to use transparent mode?

    Barry
Children
  • I will try to convert the eth0 from standard staic to vlan tagged. Last time I reconfigured it I think I put vlan 0. I have a backup unit I can mess with settings on this time around.

    I just wanted to leave a native vlan so I could easily plug into the switch in case of trouble without having to remember vlans. I will just configure the switch that plugs these networks into the astaro to have 2 ports leave that are all tagged (one for HA). 

    The transparent aspect of it is so I do not have to reconfigure clients to proxy or give them an avenue to bypass.

  • The transparent aspect of it is so I do not have to reconfigure clients to proxy or give them an avenue to bypass.


    I'm not clear if you're using Bridging, or just running the proxy in transparent mode. I initially read it as if you are doing Bridging.

    Transparent proxying should work with or without VLANs.

    Barry
  • I just wanted to leave a native vlan so I could easily plug into the switch in case of trouble without having to remember vlans.


    Hi, I'm not sure what you mean here...

    If you want a switch port that can be used to run a sniffer on all VLANs, there are a few ways to do it:
    1. you can configure a Mirror port
    2. you can UNTAG multiple VLANs on one port (at least my Netgear switch can do this). This has the advantage that the sniffer can also communicate with the other LANs or the internet; I don't think a Mirror allows that.
    3. you can TAG multiple VLANs, and use a sniffer in VLAN mode.

    Otherwise, please clarify what you mean.

    Barry
  • I'm not clear if you're using Bridging, or just running the proxy in transparent mode. I initially read it as if you are doing Bridging.

    Transparent proxying should work with or without VLANs.

    Barry


    I am using a 3rd party transparent proxy for web filtering. I tested a barracuda 310 for about 2 months as a vm and had to get hardware for transparent web filtering.