Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VLAN Routing

Hello 
I'd like to change the setup of my Astaro ASG v8.2xx.
Currently it is running with 2 NICs on a XenServer as a Virtual Machine.

I want to configure the LAN interface as a VLAN-Interface.

I'd like to separate between WLAN and LAN (and perhaps later more VLANs) to make sure that potentially dangerous networks can't reach my local machines.

I have two netgear switches in my LAN:
An 19" FSM726S and a GS108T

On both switches I set the all ports to U (untagged).
The GS108T has an uplink to the FSM726S on port 1 to port 26. Both are tagged ports.

The FSM726S has a second tagged port which connects to my XenServer.

PVID on all ports of both switches is 1 (the LAN-VLAN)

Once I change the Internal interface of the ASG from Ethernet-Standard to Ethernet-VLAN (with VLAN 1 and the old IP) I can't reach the device anymore.

When I use the WAN-Interface to change the configuration back it works again.

Any idea what I did wrong?

I really hope that my plan is possible [:)]

It would give a paranoid guy some more control over the whole network [;)]

Regs
chas0rde


This thread was automatically locked due to age.
  • The first thing that comes to my mind is are you certain that both the physical NIC(s) and virtual NIC(s) drivers support VLAN tagging?  Since Xen integration didn't fully make it into Astaro 8.2x, it may be using some lower performance compatibility driver.
  • On both switches I set the all ports to U (untagged).
    The GS108T has an uplink to the FSM726S on port 1 to port 26. Both are tagged ports.

    The FSM726S has a second tagged port which connects to my XenServer.



    I am confused [:S]

    Are all the ports or do you have on few of them. 

    Easiest way to remeber it is :

    T will be the ports that have traffic from multiple vlans
    U will be only the ports per vlan

    for example if you want on your switch to have
     port 1 as trunk (2 vlans)
     port 3 only vlan x (ie trusted clients)
    port 4 vlan y (wlan clients)

    you will set Port 1 as T for the vlans you want  (i.e. vlan x,y)

    port 3 as U one vlan x 
    port 4 as U one vlan y
    PVID should be the same as the vlan number

    If you could provide real data (subnets) we would be able to provide exact config [:)]

    Thanks

  • T will be the ports that have traffic from multiple vlans
    U will be only the ports per vlan


    Thats how I did it [;)]

    T for the trunk(s) 
    one trunk to the second switch and one trunk to the XenServer



    If you could provide real data (subnets) we would be able to provide exact config [:)]


    I wanted to use the following config:

    192.168.1.x on the WAN Port / no VLANs
    192.168.0.x on the LAN site (current config) / VLAN 1 
    192.168.2.x should be e.g. the WLAN network as second VLAN (VLAN 2) on the LAN-Interface


    The first thing that comes to my mind is are you certain that both the physical NIC(s) and virtual NIC(s) drivers support VLAN tagging?


    How can I check the virtual driver? I know what type the phy-NICs are:

    The board is an SuperMicro X7SBL-LN2 w/ 
    1x Intel® 82573V Gigabit PCI-Express Ethernet
    1x Intel® 82573L Gigabit PCI-Express Ethernet 


    Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C
    Thats what the ASG says under Interfaces -> Hardware

    Regs
    chas0rde
  • Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C
    This is the virtual driver and should be fine for VLAN as should the Intel NICs.
  • Hello
    The Astaro has the default virtual nics of the XenServer connected.
    Both of them have a "-" in the column VLAN.

    I assume that this means all VLANs? Otherwise I would have to add seperate networks for each VLAN?

    Greetings
    chas0rde
  • Hello
    its been quite a while since I worked on my little project here, since i have been abroad for a year.

    Now I am back and I guess I learned a little...

    If I get it right XenServer VMs work as follows:

    The default networks connect "tagless" to the physical network and get the PVID assigned (by the switch).
    Additionally created virtual networks with a VLAN ID transmit tagged traffic to the physical network and untagged traffic to the VM.

    So there should be no impact on the ASG whatsoever...

    But I assume my configuration does not work in general (since the VLAN traffic also doesn't reach a 2008 R2 server...)
    If I get it right the XenServer does not support VLANs on the management interface (so no "doubleusage" of this NIC) which may cause my configuration no to work

    Nevertheless I will try to configure one NIC as MGMT and the other one with VLANs for all traffic (just to test if it works)

    So much for the update...
    anyone with remarks feel free to comment [;)]

    best regs
    chas0rde