Hi,
@craCH:
Folgende Struktur möchte ich umsetzen:
1 LWL-WAN-Leitung (1 Gbps)
1 DSL-WAN-Fallback-Leitung (gleiche Services / IPs wie die LWL-Leitung - 10 Mbps)
Class-C-Netz auf der WAN-Seite
ca. 50 Class-C-Netze auf der LAN-Seite; jedes in einem eigenen VLAN; alles über einen Trunk-Port
Aktuell habe ich diese Konfiguration umgesetzt ohne Fallback und alle VLANs gehen über ein und die selbe IP ins WAN.
Nun meine Fragen:
Wie krieg ich die Fallback-Leitung in die Konfig, damit da nur dann daten durchfliessen, wenn die LWL-Leitung ausgefallen ist?
Wie muss ich die 253 public IPs auf der pfSense erfassen? als Other IP oder als Virtual IP (was ist der Unterschied)?
Kann ich die pfSense redundant ausführen, ohne jeweils 3 public IPs zu "verbrauchen" für Master / Slave / Virtual IP?
ich denke wenn Du so groß werden willst, könnte die pfSense doch zu klein werden… unser ISP Techniker empfiehlt da die Juniper MX5 ;)
Wir haben 100 MBit LWL und VDSL Backup (das 2x in verschiedenen Gebäuden, die mit WLAN Brücke verbunden sind)
=> sofern Du nicht einen ISP hast, der das DSL stellt, nützt Dir dieser Fallback nichts, da Du über Telekom & Co. nicht Dein AS gerouted bekommst.
Diese Bedingung ist lt. Deinen Angaben aber erfüllt.
Fallback => System => Routing Gateway Groups
Ich vermute Ihr erhaltet vom Provider für LWL/S(H)DSL je ein eigenes Transfernetz ?
Oder was für Euch deutlich einfacher wäre:
Der Provider stellt das GW inkl. Failover Funktion "am Switchport" bereit. ->
Dann brauchst Du nur 1 GW wie sonst üblich.
IPs: Du hast 255 Adressen, davon gehen Netzwerk und Broadcast IP ab...
Und dann brauchst Du auch schon mal 3 IPs für Deine 2 pfSense und die CARP GW IP für den BGP Nexthop ;)
Bleiben also noch 250 übrig.
Der Rest bleibt Deiner Fantasie/Nutzungsart überlassen. Du kannst
+ 250 CARP IPs anlegen... oder
+ 250 Proxy IPs oder
+ 62 xx/30 Proxy IP Netze oder
+ eine Kombination daraus.
Jedes interne LAN Netz erhält dann ein oder mehrere 1:1 NAT Regel(n), die eine IP Adresse oder IP Netz darstellen kann.
Dazu muss die automatic Outbound NAT Generierung deaktiviert und entsprechend dem 1:1 NAT manuell eingerichtet werden.
Grüße
Reiner