This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New Setup-VLAN Tagging

Hello, 

I am pretty familiar with networking as firewall as I have been in the business for many years but I cannot seem to overcome this hurdle.
I am migrating from a ASA 5505 to the UTM 9 Home Edition. I have build a hardware system for the UTM. My fist NIC connects to the WAN no issues but I am having issues when I add VLANS.  If I have no vlans and a static internal connection I am fine. My ASA port has 3 vlans that are trunked and then connected to a Cisco small business switch.   My vlans are as this VLAN3 is used for device management. My Access Point and switch have the IP scheme for this VLAN.  VLAN 10 is used for hard-wired connection and VLAN20 is used for Wireless.  Pre-Sophos I have had VLAN 3 as my native VLAN on the switch and the ASA. This VLAN is un-tagged on the switch side. 
I assigned the UTM an static IP of 192.168.3.1 and I have no issues managing if I change the pc I use to manage it to VLAN3.  I attempted to change this connection from a Ethernet static to a Ethernet VLAN   so I can add additional VLANS as I only have 1 NIC for the private side. The second I change the VLAN tag to 3  I get disconnected and I cannot manage the UTM even if I am on the same vlan. I end up rebuilding it. I am wondering if I have to create a new vlan add it to the trunk and make the that native vlan.
untagged and tag vlan 3 on the switch ports. Any help would be greatly appreciated.


This thread was automatically locked due to age.
  • VLAN interfaces on the UTM need to be tagged! The moment you switch to VLAN interface, it only accepts tagged VLAN packets.
    Configure the switch port you connect to the UTM to have the VLAN tagged and it should work.
    Your management PC can then be connected to an untagged VLAN-port on the same switch.
  • VLAN interfaces on the UTM need to be tagged! The moment you switch to VLAN interface, it only accepts tagged VLAN packets.
    Configure the switch port you connect to the UTM to have the VLAN tagged and it should work.
    Your management PC can then be connected to an untagged VLAN-port on the same switch.


    So If I create another vlan and make that the untagged-native and now tag vlan3 I should be OK?
  • So If I create another vlan and make that the untagged-native and now tag vlan3 I should be OK?


    It is my understanding that the firewall does not support the Untagged-Native so if you create a dummy vlan and have that as native untagged you then should be able to tag all other used VLANS to the port on the switch to work with the firewall in a trunk.
  • That makes the most sense to me. I will try that and post my results
  • Doesnt work. After I set the vlan interface I lose my connection. Could it be that I am setting the interface up as 192.168.3.1 and the GW is the same IP?
  • I'm not sure what you mean with your last question, but the interface should normally be the GW for other clients connecting to this VLAN.
    It shouldn't be in the same subnet as any other subnet connecting to the UTM though, since you'll get routing-issues.

    You do use 802.1q (dot1q) VLAN-tagging do you?
  • I got it all working. First thing I had to do what change my native vlan on my switch back to 1. Then tag my other vlans on the switch. Once I did that I was able to create the static vlans on the utm and complete my configuration. 

    Thanks to everyone who participated in my thread.