This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

intel pro 100s and vlans

Has anyone here used the intel pro100 s 10/100 for vlans. Basically will the card work with vlans?


This thread was automatically locked due to age.
Parents Reply Children
  • the driver was on the box by default, but I don't recall if I needed to manually change modules.conf to use it, or if it picked it itself :-/
  • What do you mean modules.conf and how do you edit it?
  • e100 is used by default, at least on ASL 5.x

    modules.conf is in /etc

    you can use a text editor to edit it, but I'd suggest just looking at it first.

    vi and joe are both available on ASL.

    Barry
  • I was able to ping the vlan interface on a nic . The problem was I had to  change the switch port to tagged. When wanting to implement a full vlan cabple network do all of my devices need nics that can read vlan tags. I know I can do untagged ports but I assumed that all my boxes would need a card capable of 802.1q.
  • What do the docs for the switch say?
  • With what vlan do you make your test. If it's vlan 1 and you have a Cisco catalyst you should change the native vlan of the port (catalyst drop packed taged whit vlan 1 because untaged packed are taged with vlan 1 by default ...)

    (config-if)#switchport trunk native vlan 232
  • [ QUOTE ]
    I was able to ping the vlan interface on a nic . The problem was I had to  change the switch port to tagged. When wanting to implement a full vlan cabple network do all of my devices need nics that can read vlan tags. I know I can do untagged ports but I assumed that all my boxes would need a card capable of 802.1q. 

    [/ QUOTE ]Only the links that need to carry 802.1q tagged VLAN traffic require devices in each end that are tagged VLAN capable. That, presumably, is just one ASL Ethernet card and one switch port in your setup. The remaining ports on your managed VLAN capable switch, would be ordinary Ethernet ports individually assigned to one out of the several VLANs programmed into the switch. Those ports are normal Ethernet ports, and the machines connected to them use a normal Ethernet confuguration.

    802.1q tagged VLAN is simply a way to trunk multiple Ethernet subnets over a single cable. It is configured on individual links as required, without affecting any other switch ports.
  • Thanks for posting I was able to figure it out after some reading basically I created a trunk to the firewall interface. After I did that I simply started createing the virtual interfaces on astaro and applying firewall policy. I still have more testing to do though over the next few days.