Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help: Astaro SG 220 & Cisco 3560 Layer 3



 I have config VLAN on the Cisco 3560, but i am can't connect to the internet throught Astaro SG220

+Cisco 2560 Layer 3
    1 .VLAN2: Interface VLAN IP: 192.168.2.1/24

    2 .VLAN3: Interface VLAN IP: 192.168.3.1/24

    3. Firewall plug to the Switch core on the fa0/23 port. 
fa0/23 port IP: 192.168.12.2/24

    4. host in the Vlan 2 
- ping 192.168.2.1 Successfull
- ping 192.168.12.2 Successfull
- but i am can't ping 192.168.12.1 (unsuccessfull)
- i am can't access to the internet.

i don't know why.

Please help me.
Thanks so much!

Following, these commands i had config on the Cisco 3560.

    Cisco3560(config)#int fa0/23
    Cisco3560(config-if)#ip address 192.168.12.2 255.255.255.0
    Cisco3560(config-if)#exit
    Cisco3560(config)#int vlan2
    Cisco3560(config-if)#
    *Mar 1 00:18:21.105: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, cha
    nged state to down
    Cisco3560(config-if)#ip address 192.168.2.1 255.255.255.0
    Cisco3560(config-if)#
    *Mar 1 00:19:10.212: %SYS-5-CONFIG_I: Configured from console by vty0 (192.168.
    11.2)
    Cisco3560(config-if)#no shut
    Cisco3560(config-if)#exit
    Cisco3560(config)#int vlan3
    Cisco3560(config-if)#
    *Mar 1 00:19:34.061: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan3, cha
    nged state to down
    Cisco3560(config-if)#ip address 192.168.3.1 255.255.255.0
    Cisco3560(config-if)#no shut
    Cisco3560(config-if)#exit
    Cisco3560#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Cisco3560(config)#int fa0/2
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 2

    Cisco3560(config)#int fa0/3
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 3

    Cisco3560(config)#int fa0/4
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 3

    Cisco3560(config)#int fa0/5
    Cisco3560(config-if)#switchport mode access
    Cisco3560(config-if)#switchport access vlan 3

    Cisco3560(config)#ip routing
    Cisco3560(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.1


This thread was automatically locked due to age.
Parents
  • The Astaro should not be masquerading unless it now has a public IP and the DrayTek is now "behind" the Astaro.

    This is effected after the internal traffic is through and reach to the Astaro and then Astaro will response packets to where it originate from. 

    Please give a specific example.

    In general, it would help if you would show a line or two from the Firewall log where traffic you want is being blocked.

    Cheers - Bob
  • Hi,

    My questions are totally based on the computer_codon's illustration picture. The below sentence 
    This is effected after the internal traffic is through and reach to the Astaro and then Astaro will response packets to where it originate from. 
     --> Explain to 
    192.168.2.0/24 -> 192.168.12.2
    and
    192.168.3.0/24 -> 192.168.12.2 
    I mean to say, after the firewall rules have been allowed the internal traffic to the Astaro then we need to create some routing rules to return packets where they came from, right? Tks a lots.
Reply
  • Hi,

    My questions are totally based on the computer_codon's illustration picture. The below sentence 
    This is effected after the internal traffic is through and reach to the Astaro and then Astaro will response packets to where it originate from. 
     --> Explain to 
    192.168.2.0/24 -> 192.168.12.2
    and
    192.168.3.0/24 -> 192.168.12.2 
    I mean to say, after the firewall rules have been allowed the internal traffic to the Astaro then we need to create some routing rules to return packets where they came from, right? Tks a lots.
Children
No Data