This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Configuring a VLAN across eth0, eth2 and eth3.

Hello,

I have a Sophos UTM 110 with devices connected to eth0, eth2 and eth3. The devices are configured to use VLAN 13. I found that I had to bridge eth0, eth2 and eth3 in order to allow the devices connected to those interfaces communicate using VLAN 13. 

Note that the devices are hypervisors (ESXi) and virtual machines running inside of them will be communicating on a different VLAN. This allows me to use the ESXi servers for a security testing without worrying that the malicious software can undermine my ESXi hosts, or other virtual machines hosting web sites etc.

So here's the steps I took:

[LIST=1]
  •  Got the Sophos UTM 110 device (aka router)
  •  Configured public IPv4 address and verified I can connect to WebAdmin over eth1. 
  •  Bridged eth0, eth2 and eth3
  •  Configured a VLAN 13 on br0, named Orion (aka the Constellation)
  •  Configured L2TP VPN 
  •  Added firewall rule to allow all traffic from VPN Pool (L2TP) to the Orion Network (aka VLAN 13)
  •  Defined a DHCP server for the Orion Network (aka VLAN 13)
  •  Connected servers to router configured to use DHCP and VLAN 13.
  •  Servers reporting DHCP errors, sometimes getting an IP, but often reporting issues.
  •  Configured server to use static IP addresses 172.16.13.2, 172.16.13.3 and 172.16.13.4. 
  •  Verify connection works by pining each server from router. This was done in parallel. Everything seemed ok.
  •  At home configure L2TP VPN on OS X 10.8.3.
  •  Connect to Sophos UTM 110 using VPN on OS X from home.
  •  Connect to servers over VPN from home.  Intermittent issues; connection timeouts and disconnected when working on multiple machines at the same time.
  •  Open three terminal windows in OS X 10.8.3 and ping 172.16.13.2, 172.16.13.3 and 172.16.13.4 in parallel.  Seems I can only ping to one device at a time, the other time out [Request timeout for icmp_seq 739]. Leaving it running for a while indicates that if ping works for one server, it fails for the other two. Every now and then, ping will start working for another server and then timeout on the one where it worked.
  • SSH into each server (problematic due to intermitted disconnects)
  • From within the SSH session, ping another server. Ping fails.
  • From within the SSH session, ping router. Ping succeeds.
[/LIST]

At this stage, no traffic to the internet is permitted, so I didn't even bother to ping Google or another external site.  

Questions:
[LIST=1]
  • Is creating a bridge to support a VLAN across eth0, eth2 and eth3 the right way to do this?  It would have been easier if I could just specify the "Orion Network" to be spanning eth0, eth2 and eth3 like some other routers. But it doesn't seem to be possible using Sophos UTM.
  • If creating a bridge is the right way to achieve this, is there something I'm missing configuration wise that prevents all three devices from being accessed at the same time (aka ping all 3 without time outs)
  • If creating a bridge isn't the right way to achieve this, then how does one support a VLAN across multiple interfaces?
[/LIST]

I know that usually one will connect another switch to eth0 which takes care of the VLAN, but at this stage I do not have enough space at the data centre to add another switch. In essence, I was hoping the Sophos UTM would be sufficient. 

Sincerely,
Werner


This thread was automatically locked due to age.
Parents
  • Sorry about that. Here is the tcpdump on 172.16.13.2

    00:30:11.890239 ARP, Request who-has 172.16.13.2 tell 172.16.13.1, length 42
    00:30:11.890351 ARP, Reply 172.16.13.2 is-at a8:20:66:31:f8:30, length 28
    00:30:15.236021 ARP, Request who-has 172.16.13.3 tell 172.16.13.1, length 42
    00:31:31.929017 ARP, Request who-has 172.16.13.2 tell 172.16.13.1, length 42
    00:31:31.929052 ARP, Reply 172.16.13.2 is-at a8:20:66:31:f8:30, length 28

    And on the router itself:

    17:29:02.575647 arp who-has 172.16.13.2 tell vpn
    17:29:02.575898 arp reply 172.16.13.2 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:29:49.295649 arp who-has 172.16.13.2 tell vpn
    17:29:49.295943 arp reply 172.16.13.2 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:29:52.641346 arp who-has 172.16.13.3 tell vpn
    17:29:52.641650 arp reply 172.16.13.3 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:29:59.344084 IP 172.16.13.3 > google-public-dns-a.google.com: ICMP echo request, id 24573, seq 0, length 64
    17:29:59.378531 IP google-public-dns-a.google.com > 172.16.13.3: ICMP echo reply, id 24573, seq 0, length 64
    17:30:00.346121 IP 172.16.13.3 > google-public-dns-a.google.com: ICMP echo request, id 24573, seq 1, length 64
    17:30:00.380387 IP google-public-dns-a.google.com > 172.16.13.3: ICMP echo reply, id 24573, seq 1, length 64
    17:30:01.348179 IP 172.16.13.3 > google-public-dns-a.google.com: ICMP echo request, id 24573, seq 2, length 64
    17:30:01.382499 IP google-public-dns-a.google.com > 172.16.13.3: ICMP echo reply, id 24573, seq 2, length 64
    17:30:13.548988 arp who-has 172.16.13.2 tell 172.16.13.3
    17:30:14.550830 arp who-has 172.16.13.2 tell 172.16.13.3
    17:30:15.552958 arp who-has 172.16.13.2 tell 172.16.13.3
    17:30:31.599559 arp who-has 172.16.13.3 tell vpn
    17:30:31.599792 arp reply 172.16.13.3 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:30:36.848784 IP 172.16.13.3 > vpn: ICMP echo request, id 25341, seq 0, length 64
    17:30:36.848926 IP vpn > 172.16.13.3: ICMP echo reply, id 25341, seq 0, length 64
    17:30:37.850279 IP 172.16.13.3 > vpn: ICMP echo request, id 25341, seq 1, length 64
    17:30:37.850348 IP vpn > 172.16.13.3: ICMP echo reply, id 25341, seq 1, length 64
    17:30:38.852338 IP 172.16.13.3 > vpn: ICMP echo request, id 25341, seq 2, length 64
    17:30:38.852417 IP vpn > 172.16.13.3: ICMP echo reply, id 25341, seq 2, length 64
    17:30:51.857050 arp who-has 172.16.13.4 tell 172.16.13.3
    17:30:52.859146 arp who-has 172.16.13.4 tell 172.16.13.3
    17:30:53.859926 arp who-has 172.16.13.4 tell 172.16.13.3
    17:31:09.332612 arp who-has 172.16.13.2 tell vpn
    17:31:09.332910 arp reply 172.16.13.2 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:31:09.903569 arp who-has 172.16.13.3 tell vpn
    17:31:10.903582 arp who-has 172.16.13.3 tell vpn

    The sequence of events on 172.16.13.3 were:

    ping 8.8.8.8 (no loss)
    ping 172.16.13.2 (100% loss)
    ping 172.16.13.1 (no loss)
    ping 172.16.13.4 (100% loss)

    So it looks like the only thing captured by 172.16.13.2 and the router when I ping 172.16.13.2 and 172.16.13.4 from 172.16.13.3 are ARP related.
Reply
  • Sorry about that. Here is the tcpdump on 172.16.13.2

    00:30:11.890239 ARP, Request who-has 172.16.13.2 tell 172.16.13.1, length 42
    00:30:11.890351 ARP, Reply 172.16.13.2 is-at a8:20:66:31:f8:30, length 28
    00:30:15.236021 ARP, Request who-has 172.16.13.3 tell 172.16.13.1, length 42
    00:31:31.929017 ARP, Request who-has 172.16.13.2 tell 172.16.13.1, length 42
    00:31:31.929052 ARP, Reply 172.16.13.2 is-at a8:20:66:31:f8:30, length 28

    And on the router itself:

    17:29:02.575647 arp who-has 172.16.13.2 tell vpn
    17:29:02.575898 arp reply 172.16.13.2 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:29:49.295649 arp who-has 172.16.13.2 tell vpn
    17:29:49.295943 arp reply 172.16.13.2 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:29:52.641346 arp who-has 172.16.13.3 tell vpn
    17:29:52.641650 arp reply 172.16.13.3 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:29:59.344084 IP 172.16.13.3 > google-public-dns-a.google.com: ICMP echo request, id 24573, seq 0, length 64
    17:29:59.378531 IP google-public-dns-a.google.com > 172.16.13.3: ICMP echo reply, id 24573, seq 0, length 64
    17:30:00.346121 IP 172.16.13.3 > google-public-dns-a.google.com: ICMP echo request, id 24573, seq 1, length 64
    17:30:00.380387 IP google-public-dns-a.google.com > 172.16.13.3: ICMP echo reply, id 24573, seq 1, length 64
    17:30:01.348179 IP 172.16.13.3 > google-public-dns-a.google.com: ICMP echo request, id 24573, seq 2, length 64
    17:30:01.382499 IP google-public-dns-a.google.com > 172.16.13.3: ICMP echo reply, id 24573, seq 2, length 64
    17:30:13.548988 arp who-has 172.16.13.2 tell 172.16.13.3
    17:30:14.550830 arp who-has 172.16.13.2 tell 172.16.13.3
    17:30:15.552958 arp who-has 172.16.13.2 tell 172.16.13.3
    17:30:31.599559 arp who-has 172.16.13.3 tell vpn
    17:30:31.599792 arp reply 172.16.13.3 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:30:36.848784 IP 172.16.13.3 > vpn: ICMP echo request, id 25341, seq 0, length 64
    17:30:36.848926 IP vpn > 172.16.13.3: ICMP echo reply, id 25341, seq 0, length 64
    17:30:37.850279 IP 172.16.13.3 > vpn: ICMP echo request, id 25341, seq 1, length 64
    17:30:37.850348 IP vpn > 172.16.13.3: ICMP echo reply, id 25341, seq 1, length 64
    17:30:38.852338 IP 172.16.13.3 > vpn: ICMP echo request, id 25341, seq 2, length 64
    17:30:38.852417 IP vpn > 172.16.13.3: ICMP echo reply, id 25341, seq 2, length 64
    17:30:51.857050 arp who-has 172.16.13.4 tell 172.16.13.3
    17:30:52.859146 arp who-has 172.16.13.4 tell 172.16.13.3
    17:30:53.859926 arp who-has 172.16.13.4 tell 172.16.13.3
    17:31:09.332612 arp who-has 172.16.13.2 tell vpn
    17:31:09.332910 arp reply 172.16.13.2 is-at a8:20:66:31:f8:30 (oui Unknown)
    17:31:09.903569 arp who-has 172.16.13.3 tell vpn
    17:31:10.903582 arp who-has 172.16.13.3 tell vpn

    The sequence of events on 172.16.13.3 were:

    ping 8.8.8.8 (no loss)
    ping 172.16.13.2 (100% loss)
    ping 172.16.13.1 (no loss)
    ping 172.16.13.4 (100% loss)

    So it looks like the only thing captured by 172.16.13.2 and the router when I ping 172.16.13.2 and 172.16.13.4 from 172.16.13.3 are ARP related.
Children
No Data