This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VLAN setup on Sophos UTM 9 with Cisco SG500 layer 3 switch

Hi,

I am new to the forum, so I apologize in advance in case of writing smth stupid.

Our goal, is to create 3 VLANs and seperate the networks between different departements.

 

VLAN1 (which is the default VLAN in the switch) - will be used for IT department and the management.

VLAN100 - will be used for business .

VLAN200 - will be used for guests who need to connect to the internet through WiFi.

 

I have created VLAN100 and VLAN200, and VLAN1 is there by default.

 

I want to use port 13 for VLAN200 and to connect the Wifi access-point there.

 
The uplink is in port 25.



I did plenty of reading on forums but did not come up to a final useful result.

As BAIfson has pointed out in his answer here: https://community.sophos.com/products/unified-threat-management/astaroorg/f/52/t/29039

There are to approaches for setting up VLANs in a given network, 

1) leave the router to do the routing
2) the layer 3 switch does the routing

I came across this post here: Sophos UTM VLAN Interfaces & Routing on a stick | Network Guy
In my opinion here the router is doing the routing and not the Layer 3 switch? Am I wrong? Can someone please confirm.

When looking at the posts in different forums, to achieve the case where the Layer 3 switch does the routing, something like "allowing multiple subnets in a single interface" has to be done in the router. How can I achieve this with the Sophos UTM 9?

What is the best practice for my scenario? And how can I achieve it?

Best regards,
D


This thread was automatically locked due to age.
Parents
  • Hello BarryG,

    I Have only one, external real world I.P. address. I assume UTM would masquerade all LAN / internal I.P. scopes over the WAN I.P., correct?

    (If I had several external real world I.P. addresses then I would use the SNAT to tell UTM what external I.P. to NAT/SNAT the vlan out?)

    So I am using networks 192.168.2.0/24, 192.168.3.0/24, 192.168.4.0 /24 and 192.168.5.0/24 for each Vlan interface. UTM's DHCP server would be providing DHCP for each network in each vlan which is configured to use. UTM is also acting DNS server for each Vlan and the vlans are in the DNS option / configuration. 

    So if I read your post and understand correctly, I put my NAT/Masquerading settings correctly in / under the Masquerading section and have them correctly configured?
    Network: Vlan 10(network)
    Position 2
    Interface External (WAN)
    Use address: >
    Comment: vlan 10

    same for my VLan 20 under Masquerading.



    Then for Firewall rule:
    Firewall rule entry:
    Group: left as is
    position: 7
    Sources: Vlan 10 and vlan 20 (list all required Vlans)
    Services: any
    Destinations: External WAN (Network) (would I also list the other vlans in this section to allow vlans to pass traffic Between them or just also use "any network" instead?)


    Chad
Reply
  • Hello BarryG,

    I Have only one, external real world I.P. address. I assume UTM would masquerade all LAN / internal I.P. scopes over the WAN I.P., correct?

    (If I had several external real world I.P. addresses then I would use the SNAT to tell UTM what external I.P. to NAT/SNAT the vlan out?)

    So I am using networks 192.168.2.0/24, 192.168.3.0/24, 192.168.4.0 /24 and 192.168.5.0/24 for each Vlan interface. UTM's DHCP server would be providing DHCP for each network in each vlan which is configured to use. UTM is also acting DNS server for each Vlan and the vlans are in the DNS option / configuration. 

    So if I read your post and understand correctly, I put my NAT/Masquerading settings correctly in / under the Masquerading section and have them correctly configured?
    Network: Vlan 10(network)
    Position 2
    Interface External (WAN)
    Use address: >
    Comment: vlan 10

    same for my VLan 20 under Masquerading.



    Then for Firewall rule:
    Firewall rule entry:
    Group: left as is
    position: 7
    Sources: Vlan 10 and vlan 20 (list all required Vlans)
    Services: any
    Destinations: External WAN (Network) (would I also list the other vlans in this section to allow vlans to pass traffic Between them or just also use "any network" instead?)


    Chad
Children
No Data