Help us enhance your Sophos Community experience. Share your thoughts in our Sophos Community survey.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Netgear VLAN Switch config guide

This is not Astaro-specific, but seeing as the Netgear 'Smart' VLAN switches are good choices for home and small-office use, and as I and other Astaro users have found it rather confusing to configure, I'm posting it here.

I have a Netgear GS108T 8-port 'smart' switch, which supports VLANs and gigE. All of their 'smart' models are probably similar to configure.

Astaro stuff:
First, make sure your NIC in your firewall supports VLANs according to the Astaro HCL, or ask on these forums if you're unsure.

Setup the VLANs as New Interfaces (Ethernet VLAN) in Astaro.


Netgear specific stuff:

1. In the switch configuration, make sure you're using 802.1Q, not Port-Based VLANs on the VLAN Configuration page.

2. Make sure the firewall is the Trunk for ALL VLANs you're using.

3. Configure ALL 3 sections of the VLAN Configuration section:

a. create an ID and Name for each

b. On the VLAN Membership page, 
For each VLAN,
Untag (U) each port that is part of that VLAN
and
Trunk (T) the firewall port

4. On the Port PVID page, Set the PVID (VLAN ID) for each port.
This was confusing for me, as I thought it only applied to Port-based VLANs (wrong).


Notes on my config:

I have the firewall on port1, which I also have as VLAN1, but that VLAN is not actually used for anything (you can see it's Untagged for all ports). I did this more to keep from messing up VLAN1 (the default VLAN) in case I needed it for troubleshooting, and because it is unclear what to do with a Trunk.

VLAN 13 is my trusted LAN

VLAN 10 is my DMZ for my webserver.

VLAN 11 is my untrusted LAN for guests and WiFi. I have my WiFi AP plugged into this VLAN, and am using the AP as a switch for my printer, etc. as well as for wireless.


Reasons to use VLANs at home:

You can have an External connection, plus multiple LANs and/or DMZs with only 2 NICs in the firewall. 
It may even be possible to have only 1 NIC, although this would be slightly less secure as you're putting your switch on the internet.
For me, this allows me to go from a tower pc to a (very low power) mini-ITX system without spending an extra $100+ for a motherboard with an option for a 3-port 'daughterboard' or other expensive setup. 

Also, it allows me to get a fanless Atom system with 2 Intel gigE NICs as opposed to a VIA with Realtek NICs. 
(My Atom system is still in progress as the NICs won't work _at least_ until Astaro 7.402 is out, but I've ordered the hardware anyways.)

The 'smart' 8-port switch was only about $45 more than a base-model Netgear gigE switch, cheaper than extra NICs would have been, and I wanted to upgrade to gigE anyways.

Pics of my Netgear config attached.

Barry


This thread was automatically locked due to age.
Parents
  • This is not Astaro-specific, but seeing as the Netgear 'Smart' VLAN switches are good choices for home and small-office use, and as I and other Astaro users have found it rather confusing to configure, I'm posting it here.

    I have a Netgear GS108T 8-port 'smart' switch, which supports VLANs and gigE. All of their 'smart' models are probably similar to configure.

    Astaro stuff:
    First, make sure your NIC in your firewall supports VLANs according to the Astaro HCL, or ask on these forums if you're unsure.

    Setup the VLANs as New Interfaces (Ethernet VLAN) in Astaro.


    Netgear specific stuff:

    1. In the switch configuration, make sure you're using 802.1Q, not Port-Based VLANs on the VLAN Configuration page.

    2. Make sure the firewall is the Trunk for ALL VLANs you're using.

    3. Configure ALL 3 sections of the VLAN Configuration section:

    a. create an ID and Name for each

    b. On the VLAN Membership page, 
    For each VLAN,
    Untag (U) each port that is part of that VLAN
    and
    Trunk (T) the firewall port

    4. On the Port PVID page, Set the PVID (VLAN ID) for each port.
    This was confusing for me, as I though it only applied to Port-based VLANs (wrong).


    Notes on my config:

    I have the firewall on port1, which I also have as VLAN1, but that VLAN is not actually used for anything (you can see it's Untagged for all ports). I did this more to keep from messing up VLAN1 (the default VLAN) in case I needed it for troubleshooting, and because it is unclear what to do with a Trunk.

    VLAN 13 is my trusted LAN

    VLAN 10 is my DMZ for my webserver.

    VLAN 11 is my untrusted LAN for guests and WiFi. I have my WiFi AP plugged into this VLAN, and am using the AP as a switch for my printer, etc. as well as for wireless.


    Reasons to use VLANs at home:

    You can have an External connection, plus multiple LANs and/or DMZs with only 2 NICs in the firewall. 
    It may even be possible to have only 1 NIC, although this would be slightly less secure as you're putting your switch on the internet.
    For me, this allows me to go from a tower pc to a (very low power) mini-ITX system without spending an extra $100+ for a motherboard with an option for a 3-port 'daughterboard' or other expensive setup. 

    Also, it allows me to get a fanless Atom system with 2 Intel gigE NICs as opposed to a VIA with Realtek NICs. 
    (My Atom system is still in progress as the NICs won't work _at least_ until Astaro 7.402 is out, but I've ordered the hardware anyways.)

    The 'smart' 8-port switch was only about $45 more than a base-model Netgear gigE switch, cheaper than extra NICs would have been, and I wanted to upgrade to gigE anyways.

    Pics of my Netgear config attached.

    Barry


    Hello Barry,
    Thanks for this detailed description, but I have a problem with the Astaro side setup of the VLANs. Is it right that I first have to remove the Interface (it had already an IP) before I can assign a new VLAN? Can you post your setup please.

    Thanks,
    Andreas.
Reply
  • This is not Astaro-specific, but seeing as the Netgear 'Smart' VLAN switches are good choices for home and small-office use, and as I and other Astaro users have found it rather confusing to configure, I'm posting it here.

    I have a Netgear GS108T 8-port 'smart' switch, which supports VLANs and gigE. All of their 'smart' models are probably similar to configure.

    Astaro stuff:
    First, make sure your NIC in your firewall supports VLANs according to the Astaro HCL, or ask on these forums if you're unsure.

    Setup the VLANs as New Interfaces (Ethernet VLAN) in Astaro.


    Netgear specific stuff:

    1. In the switch configuration, make sure you're using 802.1Q, not Port-Based VLANs on the VLAN Configuration page.

    2. Make sure the firewall is the Trunk for ALL VLANs you're using.

    3. Configure ALL 3 sections of the VLAN Configuration section:

    a. create an ID and Name for each

    b. On the VLAN Membership page, 
    For each VLAN,
    Untag (U) each port that is part of that VLAN
    and
    Trunk (T) the firewall port

    4. On the Port PVID page, Set the PVID (VLAN ID) for each port.
    This was confusing for me, as I though it only applied to Port-based VLANs (wrong).


    Notes on my config:

    I have the firewall on port1, which I also have as VLAN1, but that VLAN is not actually used for anything (you can see it's Untagged for all ports). I did this more to keep from messing up VLAN1 (the default VLAN) in case I needed it for troubleshooting, and because it is unclear what to do with a Trunk.

    VLAN 13 is my trusted LAN

    VLAN 10 is my DMZ for my webserver.

    VLAN 11 is my untrusted LAN for guests and WiFi. I have my WiFi AP plugged into this VLAN, and am using the AP as a switch for my printer, etc. as well as for wireless.


    Reasons to use VLANs at home:

    You can have an External connection, plus multiple LANs and/or DMZs with only 2 NICs in the firewall. 
    It may even be possible to have only 1 NIC, although this would be slightly less secure as you're putting your switch on the internet.
    For me, this allows me to go from a tower pc to a (very low power) mini-ITX system without spending an extra $100+ for a motherboard with an option for a 3-port 'daughterboard' or other expensive setup. 

    Also, it allows me to get a fanless Atom system with 2 Intel gigE NICs as opposed to a VIA with Realtek NICs. 
    (My Atom system is still in progress as the NICs won't work _at least_ until Astaro 7.402 is out, but I've ordered the hardware anyways.)

    The 'smart' 8-port switch was only about $45 more than a base-model Netgear gigE switch, cheaper than extra NICs would have been, and I wanted to upgrade to gigE anyways.

    Pics of my Netgear config attached.

    Barry


    Hello Barry,
    Thanks for this detailed description, but I have a problem with the Astaro side setup of the VLANs. Is it right that I first have to remove the Interface (it had already an IP) before I can assign a new VLAN? Can you post your setup please.

    Thanks,
    Andreas.
Children
  • Been reading all this with much interest.
    It appears that the OP was using 1 port / VLAN, so setting up PVID per port wasnt uneasy.
    Now if you have one port for several VLAN, what is the correct PVID value you need to set, this is so confusing !

    If i have my firewall LAN port on port 1 (VLAN 1, 22, 25) and i have an ESXi server plugged on port 7...what is the PVID i need to use on port 7 and 1 ?? (ESXi has 2 machines on 2 different vSwitches : vlan 22 and vlan 25)..



    Thanks a ton for your help, am lost here. Its way easier on a ProCurve.
  • Been reading all this with much interest.
    It appears that the OP was using 1 port / VLAN, so setting up PVID per port wasnt uneasy.
    Now if you have one port for several VLAN, what is the correct PVID value you need to set, this is so confusing !

    If i have my firewall LAN port on port 1 (VLAN 1, 22, 25) and i have an ESXi server plugged on port 7...what is the PVID i need to use on port 7 and 1 ?? (ESXi has 2 machines on 2 different vSwitches : vlan 22 and vlan 25)..



    Thanks a ton for your help, am lost here. Its way easier on a ProCurve.


    The Netgear switches also have, I believe, VLANs 1-4 or 1-5 reserved for certain dedicated traffic.  Best thing to do is to start and go up from VLAN 10 or VLAN 20.  E.g. use 20, 21, 22, 23, 24, etc.

    On your setup, as BarryG said, change VLAN 1 to something like VLAN 20.  Then, set the PVID to 20 for both Port 1 and Port 7.

    Remember, you'll need to set both Port 1 & Port 7 as "Tagged" and make sure both Ports 1 & 7 are members of VLAN 20, 22, & 25, so that everything between those two machines can talk.

    You can have multiple Tagged VLANs assigned to a Port, but if the traffic is "untagged", then you can only use 1 VLAN on that port.

    My internal network is on VLAN 20.  My ASG is on Port 1 and is set as "Tagged" for VLAN 20, 21, 22, 23, & 24.  My workstation is on Port 4 of the GS108T and Port for is assigned VLAN 20 and is "Untagged".  This allows the NIC in my workstation to behave just like it's plugged into a regular switch.  If I had "Tagged" Port 4 with VLAN 20, I would also need to setup my workstation NIC to use VLAN 20, which is a pain.

    One thing I found out the hard way was to always leave at least 1 port unconfigured.  That way if you mess up the settings on a port and get locked out of the GS108T web interface, you can plug into the unconfigured port and hopefully be able to hit the web interface without hard resetting the config on your GS108T.

    Hope this helps!