Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help: Astaro SG 220 & Cisco 3560 Layer 3



 I have config VLAN on the Cisco 3560, but i am can't connect to the internet throught Astaro SG220

+Cisco 2560 Layer 3
    1 .VLAN2: Interface VLAN IP: 192.168.2.1/24

    2 .VLAN3: Interface VLAN IP: 192.168.3.1/24

    3. Firewall plug to the Switch core on the fa0/23 port. 
fa0/23 port IP: 192.168.12.2/24

    4. host in the Vlan 2 
- ping 192.168.2.1 Successfull
- ping 192.168.12.2 Successfull
- but i am can't ping 192.168.12.1 (unsuccessfull)
- i am can't access to the internet.

i don't know why.

Please help me.
Thanks so much!

Following, these commands i had config on the Cisco 3560.

    Cisco3560(config)#int fa0/23
    Cisco3560(config-if)#ip address 192.168.12.2 255.255.255.0
    Cisco3560(config-if)#exit
    Cisco3560(config)#int vlan2
    Cisco3560(config-if)#
    *Mar 1 00:18:21.105: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, cha
    nged state to down
    Cisco3560(config-if)#ip address 192.168.2.1 255.255.255.0
    Cisco3560(config-if)#
    *Mar 1 00:19:10.212: %SYS-5-CONFIG_I: Configured from console by vty0 (192.168.
    11.2)
    Cisco3560(config-if)#no shut
    Cisco3560(config-if)#exit
    Cisco3560(config)#int vlan3
    Cisco3560(config-if)#
    *Mar 1 00:19:34.061: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan3, cha
    nged state to down
    Cisco3560(config-if)#ip address 192.168.3.1 255.255.255.0
    Cisco3560(config-if)#no shut
    Cisco3560(config-if)#exit
    Cisco3560#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Cisco3560(config)#int fa0/2
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 2

    Cisco3560(config)#int fa0/3
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 3

    Cisco3560(config)#int fa0/4
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 3

    Cisco3560(config)#int fa0/5
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 3

    Cisco3560(config)#ip routing
    Cisco3560(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.1


This thread was automatically locked due to age.
Parents
  • You will probably also need to allow 192.168.2.0 and 192.168.3.0 to 192.168.14.0 network, depending on how your UTM is acting. If it's only routing between Cisco and Draytek then this is necessary. I don't think your UTM is now masquerading internal networks to the Draytek or is it?
Reply
  • You will probably also need to allow 192.168.2.0 and 192.168.3.0 to 192.168.14.0 network, depending on how your UTM is acting. If it's only routing between Cisco and Draytek then this is necessary. I don't think your UTM is now masquerading internal networks to the Draytek or is it?
Children
  • Hi,
    Now my draytek is acting as a load balancer device. As you said 
    You will probably also need to allow 192.168.2.0 and 192.168.3.0 to 192.168.14.0 network
    --> Then I have to create some network definition on Astaro, right? anh then I use those networks to apply on firewall rule (packet filter), right?

    And what if my Astaro is now masquerading internal networks to the Draytek, then how about the firewall rules is configured? Tks a lots.