This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VLAN Integration

Hi,

I previously had a VLAN configuration setup on my network. I had decided to flatten the network due to configuration issues. I now have a Sophos UTM virtual appliance running on my network, and I wish to re-instate my VLANs.

I have re-configured my switches with VLAN 1 (Default), VLAN1000 (Servers/Switches), VLAN1001 (Clients) and VLAN1002 (Guest). My Sophos UTM install runs virtually on a physical server running XenServer. I have set the port which connects this server to the switch, as a trunk port. This port has VLAN1 Untagged, with VLAN1000,1001,1002 tagged. I have added the VLAN interfaces to Sophos UTM and assigned each interface an IP address.

Here is the IP configuration for the VLANs -

VLAN1 > 10.255.255.1/24
VLAN1000 > 10.0.0.1/24
VLAN1001 > 10.0.1.1/24
VLAN1002 > 10.0.2.1/24

Hosts on VLAN1001, are unable to connect to hosts on VLAN1000, when the hosts on VLAN1000 are running on XenServer, but are able to ping each other. Hosts on VLAN1001 are able to ping hosts on VLAN1000 and are able to successfully connect to each other, e.g. access file shares, etc, when they are physical devices sitting on the network.

This seems to be an issue with the communication between these virtual hosts and the Sophos UTM, or I have miss-configured something. The virtual hosts, which are servers, are on VLAN1000. All hosts can successfully obtain an IP lease from the DHCP server which is running as a virtual server on 10.0.0.20.

Any help would be greatly appreciated! [:$]

Regards,
Richard


This thread was automatically locked due to age.
Parents
  • Hi,

    If the switches are doing intra-VLAN routing, then the computers would use a switch as its gateway.

    If the UTM is doing the intra-VLAN routing, then the UTM needs to be the gateway.

    The above probably also affects how the VLANs are trunked to the UTM.

    Barry
Reply
  • Hi,

    If the switches are doing intra-VLAN routing, then the computers would use a switch as its gateway.

    If the UTM is doing the intra-VLAN routing, then the UTM needs to be the gateway.

    The above probably also affects how the VLANs are trunked to the UTM.

    Barry
Children
  • Hi,

    If the switches are doing intra-VLAN routing, then the computers would use a switch as its gateway.

    If the UTM is doing the intra-VLAN routing, then the UTM needs to be the gateway.

    The above probably also affects how the VLANs are trunked to the UTM.

    Barry


    Thank you very much for your response. It looks like both the UTM and the Layer 3 switch are doing intra-VLAN routing. If I use the UTM as the default gateway, physical computers on VLAN1001, are able to communicate and ping physical servers on VLAN1000. Virtual/Physical servers/computers are unable to communicate with other virtual servers/computers which run on Xen, unless they are one the same VLAN. If I use the Layer 3 switch as the default gateway on the virtual/physical servers/computers, then routing works perfectly fine, but obviously the firewall rules which I had set on the UTM for these networks doesn't take effect. I also need to manually enter the proxy server settings to allow these hosts access to the Internet.

    I would really rather to have the UTM being the gateway, I am just not quite sure on how to go about doing this due to the issue with the virtual hosts. This also appears to be effecting the wireless access point which I have attached to a trunked port on the layer 3 switch, with VLAN1000,1001,1002 tagged. Hosts connected to the network are unable to communicate with wireless hosts connected to the wireless access point, unless I set the switch as the default gateway.

    Thanks for all your help! [:)]