This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sandbox network device (VLAN + DMZ?)

I recently added a Sprint Airave to my network and would like to "sandbox" it from the rest of my network. It creates a VPN tunnel between it's self and a Sprint server thus it does not need to have access to my local network. My ASG is a build your own ASG running 8.003 with two NICs, one WAN and one LAN. I've been searching for the past few days on how to "sandbox" a network device and haven't found a way to do it without adding another NIC, plugging the Airave into it, then segregating that NIC into it's own DMZ. Is there a way to use VLANs to, without having the Airave on a separate physical network, DMZ it from the rest of the network? My network configuration is:
Cable Modem<>ASG<>Switch<>Airave and rest of network


This thread was automatically locked due to age.
Parents Reply Children
  • When I set eth0 (internal) type to "Ethernet VLAN" I loose all network connectivity with the ASG through that Ethernet port.

    EDIT: Also I was looking around on how to setup VLANs and I couldn't find anything where you can have multiple VLANs on the same network port.
  • When I set eth0 (internal) type to "Ethernet VLAN" I loose all network connectivity with the ASG through that Ethernet port.


    again:
    Note that you will need to connect to the EXT interface during configuration, as you will have to disable INT to get the VLAN interfaces configured.


     Also I was looking around on how to setup VLANs and I couldn't find anything where you can have multiple VLANs on the same network port.


    You can; iirc, you need to create a new virtual interface for each VLAN.
    I have 3 VLANs setup on my home firewall, but I don't have access to it right now.

    Barry
  • again:
    Note that you will need to connect to the EXT interface during configuration, as you will have to disable INT to get the VLAN interfaces configured.


    I was referring to after I set up the VLAN while connected to the  EXT port the computers connected to the INT port were not able to re-establish a network connection to the server. I think I've figured it out though. I guess I need a managed switch which all the devices plug into. In the managed switch I define the VLANs then in the ASG I set up the routing for those VLANs. My little switch is a dumb 4-port Cisco switch. VLANing the Airave isn't important enough for me to go out and buy a couple hundred dollar managed switch.