This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Native VLAN and additional VLANS on 1 port?

Is it possible to add traffic from tagged VLANS to my untagged static ethernet port eth0?

Or, can I make eth0, the native vlan (0) static ethernet port with a single address (192.168.1.1/32 for example) and maybe add the native vlan as a tagged vlan from a layer 2 switch? 

So eth0 as ethernet static nic w.192.168.1.1/32
and say eth6 as ethernet VLAN with 3 tagged vlans, 1 tagged vlan would be the native vlan fore the network whcih the address on eth0 falls into?

eth6 ethernet VLAN:
vlan 1 (as tagged): 192.168.1.0/24
vlan 10 (tagged): 192.168.100.0/24
vlan 20 (tagged): 192.168.200.0/24

I am trying to pass all traffic from my main subnet and a wireless networks which run on vlans through a transparent device with only 1 port in, and 1 port out.

I have spare hardware to tinker with, but last time I changed eth0 to a ethernet vlan nic I had to access the box using the public ip address and revert that change to a static ethernet port.


This thread was automatically locked due to age.
Parents
  • Hi,

    If it were me, I would probably do something like the following:

    1. Leave Native LAN0 on the current interface on the firewall.

    2. Setup a new, VLAN, interface on the firewall for the VLANs. 
    (maybe this isn't necessary but it will give your your desired non-vlan network; I don't know how you have the VLANs trunked to the firewall right now. switch is doing routing?)

    3. put the barracuda on LAN0, in non-transparent mode.

    4. create a DNAT on the firewall to send all outbound http/https traffic from the VLANs to the barracuda

    This removes the barracuda as a point of failure for your non-http traffic, and probably simplifies your network.

    Barry
Reply
  • Hi,

    If it were me, I would probably do something like the following:

    1. Leave Native LAN0 on the current interface on the firewall.

    2. Setup a new, VLAN, interface on the firewall for the VLANs. 
    (maybe this isn't necessary but it will give your your desired non-vlan network; I don't know how you have the VLANs trunked to the firewall right now. switch is doing routing?)

    3. put the barracuda on LAN0, in non-transparent mode.

    4. create a DNAT on the firewall to send all outbound http/https traffic from the VLANs to the barracuda

    This removes the barracuda as a point of failure for your non-http traffic, and probably simplifies your network.

    Barry
Children
No Data