This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sandbox network device (VLAN + DMZ?)

I recently added a Sprint Airave to my network and would like to "sandbox" it from the rest of my network. It creates a VPN tunnel between it's self and a Sprint server thus it does not need to have access to my local network. My ASG is a build your own ASG running 8.003 with two NICs, one WAN and one LAN. I've been searching for the past few days on how to "sandbox" a network device and haven't found a way to do it without adding another NIC, plugging the Airave into it, then segregating that NIC into it's own DMZ. Is there a way to use VLANs to, without having the Airave on a separate physical network, DMZ it from the rest of the network? My network configuration is:
Cable Modem<>ASG<>Switch<>Airave and rest of network


This thread was automatically locked due to age.
Parents
  • Please see my HowTo for NetGear VLAN switches:

    https://community.sophos.com/products/unified-threat-management/astaroorg/f/53/t/32409

    It should help you figure out what you need even if you don't get a Netgear switch.

    I paid about $100USD for my 8-port GS108T and have been very happy with it.

    Note that you will need to connect to the EXT interface during configuration, as you will have to disable INT to get the VLAN interfaces configured.

    Barry
  • When I set eth0 (internal) type to "Ethernet VLAN" I loose all network connectivity with the ASG through that Ethernet port.

    EDIT: Also I was looking around on how to setup VLANs and I couldn't find anything where you can have multiple VLANs on the same network port.
  • When I set eth0 (internal) type to "Ethernet VLAN" I loose all network connectivity with the ASG through that Ethernet port.


    again:
    Note that you will need to connect to the EXT interface during configuration, as you will have to disable INT to get the VLAN interfaces configured.


     Also I was looking around on how to setup VLANs and I couldn't find anything where you can have multiple VLANs on the same network port.


    You can; iirc, you need to create a new virtual interface for each VLAN.
    I have 3 VLANs setup on my home firewall, but I don't have access to it right now.

    Barry
  • again:
    Note that you will need to connect to the EXT interface during configuration, as you will have to disable INT to get the VLAN interfaces configured.


    I was referring to after I set up the VLAN while connected to the  EXT port the computers connected to the INT port were not able to re-establish a network connection to the server. I think I've figured it out though. I guess I need a managed switch which all the devices plug into. In the managed switch I define the VLANs then in the ASG I set up the routing for those VLANs. My little switch is a dumb 4-port Cisco switch. VLANing the Airave isn't important enough for me to go out and buy a couple hundred dollar managed switch.
Reply
  • again:
    Note that you will need to connect to the EXT interface during configuration, as you will have to disable INT to get the VLAN interfaces configured.


    I was referring to after I set up the VLAN while connected to the  EXT port the computers connected to the INT port were not able to re-establish a network connection to the server. I think I've figured it out though. I guess I need a managed switch which all the devices plug into. In the managed switch I define the VLANs then in the ASG I set up the routing for those VLANs. My little switch is a dumb 4-port Cisco switch. VLANing the Airave isn't important enough for me to go out and buy a couple hundred dollar managed switch.
Children
No Data