Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Network topology

ASG220 v9.003-16

Topology
Modem (bridge)  [wan] ASG 220 [internal]  Cisco 3560  Cisco 2960s

Cisco 3560
SVI 10.0.1.241.     Vlan 100
SVI 10.0.10.241.   Vlan 10
SVI 10.0.50.241.   Vlan 50

ASG 220 INTERNAL 10.0.1.253

When connected directly to the ASG 220 internal interface with 10.0.1.252/24 I'm able to ping the ASG 220 and browser the Internet. When connected to the Cisco 2960s with 10.0.10.50/24 GW 10.0.10.241 I'm able to ping the ASG 220 but UNABLE to browse the Internet. I am able to ping other devices on the 10.0.10.0/24 network as well as the SVI interfaces.

I've tried creating an alias 10.0.10.253 and 10.0.50.253 on the internal interface including changes needed to Network / DNS, Network Protection / Masquerading & Network Protection / Firewall / Web Surf and DNS to allow traffic out. However I can't ping either 10.0.10.253 or 10.0.50.253.

The following static route was created on the Cisco 3560 10.0.0.0/8 via 10.0.1.253.

Any assistance would be greatly appreciated.
I'm not convinced that routing on the Cisco 3560 has been setup correctly although it appears to be correct as far as I can tell. I am though thinking that I'm missing something on the ASG 220 that will bring it all together.

Feel free to ask any questions.

Cheers,
Dizzy


This thread was automatically locked due to age.
Parents
  • Configure each VLAN on Cisco 3560 with these parameters:
    [LIST=1]
    • Name
    • IP and Netmask
    • IP-Helper Adress (DHCP-Server, DNS, ...)
    • Porttagging
    [/LIST]

    On Cisco 3560 activate routing and setup default route to the UTM. On a HP ProCurve this would be (should be pretty much the same on a cisco device)
    switch# configure terminal
    
    switch (config)# ip default-gateway 10.0.1.253
    switch (config)# ip routing
    switch (config)# ip route 0.0.0.0 0.0.0.0 10.0.1.253


    Setup up the uplink-port for your Astaro with these vlan-taggings:
    Vlan 100 untagged
    Vlan 10 tagged
    Vlan 50 tagged

    When this is done create a Networkgroup for each VLAN in your UTM.
    Set up new masquerading rules for each vlan in UTM and create some firewallrules. When needed add the networkgroups to the services you need for that vlan (proxy, mail-security, ...)


    This setup works with our Astaro 8.306 Cluster with 17 VLANs. The Switch is doing the internal routing and the Astaro is responsible for the rest. [:D]
Reply
  • Configure each VLAN on Cisco 3560 with these parameters:
    [LIST=1]
    • Name
    • IP and Netmask
    • IP-Helper Adress (DHCP-Server, DNS, ...)
    • Porttagging
    [/LIST]

    On Cisco 3560 activate routing and setup default route to the UTM. On a HP ProCurve this would be (should be pretty much the same on a cisco device)
    switch# configure terminal
    
    switch (config)# ip default-gateway 10.0.1.253
    switch (config)# ip routing
    switch (config)# ip route 0.0.0.0 0.0.0.0 10.0.1.253


    Setup up the uplink-port for your Astaro with these vlan-taggings:
    Vlan 100 untagged
    Vlan 10 tagged
    Vlan 50 tagged

    When this is done create a Networkgroup for each VLAN in your UTM.
    Set up new masquerading rules for each vlan in UTM and create some firewallrules. When needed add the networkgroups to the services you need for that vlan (proxy, mail-security, ...)


    This setup works with our Astaro 8.306 Cluster with 17 VLANs. The Switch is doing the internal routing and the Astaro is responsible for the rest. [:D]
Children
No Data