This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Native VLAN and additional VLANS on 1 port?

Is it possible to add traffic from tagged VLANS to my untagged static ethernet port eth0?

Or, can I make eth0, the native vlan (0) static ethernet port with a single address (192.168.1.1/32 for example) and maybe add the native vlan as a tagged vlan from a layer 2 switch? 

So eth0 as ethernet static nic w.192.168.1.1/32
and say eth6 as ethernet VLAN with 3 tagged vlans, 1 tagged vlan would be the native vlan fore the network whcih the address on eth0 falls into?

eth6 ethernet VLAN:
vlan 1 (as tagged): 192.168.1.0/24
vlan 10 (tagged): 192.168.100.0/24
vlan 20 (tagged): 192.168.200.0/24

I am trying to pass all traffic from my main subnet and a wireless networks which run on vlans through a transparent device with only 1 port in, and 1 port out.

I have spare hardware to tinker with, but last time I changed eth0 to a ethernet vlan nic I had to access the box using the public ip address and revert that change to a static ethernet port.


This thread was automatically locked due to age.
Parents
  • Wouldn't that tax the firewall quite a bit having all the traffic go through the firewall back out to the web filter?  I know Barracuda's have a built-in failover that if there is an issue it will just pass everything through instead of just stopping everything.
  • Wouldn't that tax the firewall quite a bit having all the traffic go through the firewall back out to the web filter? 


    The bandwidth used for web surfing would increase (double) on the 0NET interface.
    The packetfilter uses almost no CPU though.
    An IPS exception could probably be made for the traffic in one direction, to reduce the CPU load on the firewall, if needed.

    I know Barracuda's have a built-in failover that if there is an issue it will just pass everything through instead of just stopping everything.


    I mentioned my experience with another product with "fail-open" above.
    I haven't used a barracuda though, but imho the transparent mode configuration creates a more complicated network.

    Barry
Reply
  • Wouldn't that tax the firewall quite a bit having all the traffic go through the firewall back out to the web filter? 


    The bandwidth used for web surfing would increase (double) on the 0NET interface.
    The packetfilter uses almost no CPU though.
    An IPS exception could probably be made for the traffic in one direction, to reduce the CPU load on the firewall, if needed.

    I know Barracuda's have a built-in failover that if there is an issue it will just pass everything through instead of just stopping everything.


    I mentioned my experience with another product with "fail-open" above.
    I haven't used a barracuda though, but imho the transparent mode configuration creates a more complicated network.

    Barry
Children
No Data