This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Native VLAN and additional VLANS on 1 port?

Is it possible to add traffic from tagged VLANS to my untagged static ethernet port eth0?

Or, can I make eth0, the native vlan (0) static ethernet port with a single address (192.168.1.1/32 for example) and maybe add the native vlan as a tagged vlan from a layer 2 switch? 

So eth0 as ethernet static nic w.192.168.1.1/32
and say eth6 as ethernet VLAN with 3 tagged vlans, 1 tagged vlan would be the native vlan fore the network whcih the address on eth0 falls into?

eth6 ethernet VLAN:
vlan 1 (as tagged): 192.168.1.0/24
vlan 10 (tagged): 192.168.100.0/24
vlan 20 (tagged): 192.168.200.0/24

I am trying to pass all traffic from my main subnet and a wireless networks which run on vlans through a transparent device with only 1 port in, and 1 port out.

I have spare hardware to tinker with, but last time I changed eth0 to a ethernet vlan nic I had to access the box using the public ip address and revert that change to a static ethernet port.


This thread was automatically locked due to age.
Parents
  • That sounds like it would simplify things a bit. So I dnat all http traffic to the barracuda from all networks, then how would the barracuda route out bound without looping back into the astaro which gets dnat'd back to the barracuda. The vlans are tagged in the switch right now based off port numbers. Some are tagged on the wifi access points. The Astaro is doing all layer 3 switching for the native lan and the vlans.

    The barracuda will pass traffic when it is powered off so that point of failure may not be there. I tested this because I did not think it would work but it did.

    I will run this by the baracuda install team as the other option is what they seemed to come up with. I may ask for a level 2 or 3 guy this time if they have them
  • So I dnat all http traffic to the barracuda from all networks, then how would the barracuda route out bound without looping back into the astaro which gets dnat'd back to the barracuda


    You could create a NO NAT exception before the DNAT, for the barracuda, or you could put the barracuda on a new VLAN and don't have the DNAT on that VLAN.
    In fact, you might have to do the new VLAN, otherwise you'll have trouble with hairpin NAT'ing if the 0NET needs to go through the barracuda (I was assuming earlier that it didn't).
    Hairpin NAT'ing is possible though; Bob probably knows how to do it.

    FWIW, I've seen devices (ISS/IBM IPS) which claim fail-open, but during reboots or updates they flap open and closed, which is really annoying if it's on your WAN connection.

    Barry
Reply
  • So I dnat all http traffic to the barracuda from all networks, then how would the barracuda route out bound without looping back into the astaro which gets dnat'd back to the barracuda


    You could create a NO NAT exception before the DNAT, for the barracuda, or you could put the barracuda on a new VLAN and don't have the DNAT on that VLAN.
    In fact, you might have to do the new VLAN, otherwise you'll have trouble with hairpin NAT'ing if the 0NET needs to go through the barracuda (I was assuming earlier that it didn't).
    Hairpin NAT'ing is possible though; Bob probably knows how to do it.

    FWIW, I've seen devices (ISS/IBM IPS) which claim fail-open, but during reboots or updates they flap open and closed, which is really annoying if it's on your WAN connection.

    Barry
Children
No Data