Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Multi-WAN con Multi-Lan

    Scheduled Pinned Locked Moved Español
    32 Posts 4 Posters 15.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Z
      zeroking
      last edited by

      en q fichero se hace lo de las DNSs?

      a ver te resumo un poquillo el montag, adsl's le entran por SW, a una tarjeta, esta con dos vlan, osea

      física–> wan1 --> 192.168.10.2 --> router adsl 192.168.10.1 (con DMZ a 10.2)
      vlan1--> wan2 --> 192.168.20.2 --> router adsl 192.168.10.1 (con DMZ a 20.2)
      vlan2--> wan3 --> 192.168.30.2 --> router adsl 192.168.10.1 (con DMZ a 30.2)

      fisicaLAN --> lan1 --> 192.168.1.1
      fisicaLAN --> lan2 --> 192.168.2.1      Estas a un SW a parte.
      fisicaLAN --> lan3 --> 192.168.3.1

      El DNS q tenog puesto en la máquina es uno propio de fiar (un server ajeno a todo esto) pero en las opciones web, no en ningun fichero.

      Bien, ahora las reglas, tengo la q especifico arriba, lan2 subnet con GW a WAN2, y esa red, ni tiene salida a internet, ni ping a 192.168.2.1, pero si a maquinas de la red, por ejemplo 192.168.2.14.

      Otra regla en LAN1, con GW por defecto, y otra más en LAN3, con GW por defecto tb, y estas dos redes, tienen ping a CUALQUIER maquina de cualquier red, y salida a internet sin problemas.

      Y estando así, como indico el problema es que no tengo salida en LAN2 por WAN2 :(... alguna idea más que aportar?

      1 Reply Last reply Reply Quote 0
      • V
        vpadro
        last edited by

        no entendi muy bien, tendras tu configuracion de esta manera?
        ejemplo:
        conectas el cable ethernet de la WAN al puerto del switch 10, despues conectas el cable ethernet de la WAN1 al puerto del switch 11, despues conectas el cable ethernet de la WAN2 al puerto del switch 12, creas la VLAN1 y VLAN2 en el switch las asignas a los puertos 11 y 12 taggeas o trunkeas a el puerto 1 con las VLANs y solo conectas el cable ethernet del pfsense al puerto 1 del switch?

        si es asi esta mal…necesitas tener tres VLANs que no sea la VLAN1 que es la que usa el switch para su configuracion interna, te recomiendo que uses las VLANs de esta manera:

        VLAN10 - WAN - puerto 10, trunking o tagging al puerto 1
        VLAN20 - WAN1 - puerto 11, trunking o tagging al puerto 1
        VLAN30 - WAN2 - puerto 12, trunking o tagging al puerto 1

        conectas el cable ethernet del puerto 1 del switch a la interface WAN de pfsense, creas las VLANs, reinicias, asignas las interfaces y creas las reglas, asi de sencillo.

        1 Reply Last reply Reply Quote 0
        • Z
          zeroking
          last edited by

          oks probaré mñn y te comento a ver que tal ha ido ;)

          no obstante el tema d las vlan y demás es porq en si luego esa boca irá a un conversor de medios para pasarlo a fibra, pues estará en otra planta y los adsl están en el subsuelo.

          1 Reply Last reply Reply Quote 0
          • V
            vpadro
            last edited by

            si tienes la situacion de la fibra usa mejor una interface dedicada a ello y una de las VLANs que configures la destinas a esa LAN.

            se me paso, para editar la configuracion del pfsense lo haces desde el menu diagnostics>backup/restore descargas el archivo haces una copia localmente despues lo editas con Wordpad o con cualquier editor de textos.

            1 Reply Last reply Reply Quote 0
            • Z
              zeroking
              last edited by

              nada, lo mismo, algo se me escapa o no lo logro entender… puede deberse a q adsl2, lo tengo configurado como 192.168.20.1 y la red LAN2, 192.168.2.1?

              no debería ser este el problema :S, puesto que en ADSL1, tengo 192.168.10.1 y LAN1 192.168.1.1, y funciona correctamente.

              1 Reply Last reply Reply Quote 0
              • V
                vpadro
                last edited by

                ya verificaste que las IPs y subredes sean distintas de cada interface?
                ya modificaste el archivo con los DNS de cada acceso a internet, como te lo habia comentado?

                trata de poner unas pantallas de la configuracion de las VLANs, reglas, configuracion de las interfaces y de la configuracion basica.

                1 Reply Last reply Reply Quote 0
                • belleraB
                  bellera
                  last edited by

                  ¡Hola!

                  No termino de entender qué es esto:

                  física–> wan1 --> 192.168.10.2 --> router adsl 192.168.10.1 (con DMZ a 10.2)
                  vlan1--> wan2 --> 192.168.20.2 --> router adsl 192.168.10.1 (con DMZ a 20.2)
                  vlan2--> wan3 --> 192.168.30.2 --> router adsl 192.168.10.1 (con DMZ a 30.2)[/quote

                  3 WAN en rangos distintos (correcto) pero ¿un sólo router ADSL y en el primer rango?

                  Hay una casilla que dice "Block Private Networks" en las interfases ... Igual es esto ... aunque sigo sin entender el escenario.

                  Saludos,

                  Josep Pujadas

                  1 Reply Last reply Reply Quote 0
                  • V
                    vpadro
                    last edited by

                    Tienes totalmente la razon Josep, la casilla de Block private networks en la WAN debe de estar desmarcada.

                    A mi tambien no me suena eso del WAN, le hice la recomendacion de que las tres WANs fueran VLANs, porque si no la confusion que se da en pfSense es grande!

                    Saludos.

                    1 Reply Last reply Reply Quote 0
                    • Z
                      zeroking
                      last edited by

                      ouch… lo siento me equivoq un poco en lo q os puse mas arriba

                      física--> wan1 --> 192.168.10.2 --> router adsl 192.168.10.1 (con DMZ a 10.2)
                      vlan1--> wan2 --> 192.168.20.2 --> router adsl 192.168.20.1 (con DMZ a 20.2)
                      vlan2--> wan3 --> 192.168.30.2 --> router adsl 192.168.30.1 (con DMZ a 30.2)

                      a ver a lo q me refiero con los router, es q esa IP q indico *.1 es la del modem/router adsl, al cual le añado reglas para tener DMZ en las ip *.2, q es la q tiene de entrada cada WAN del PFSENSE... lo entendeis mejor ahora? o lo explico mejor con un "cutre-esquema"?

                      gracias por vuestra ayuda de verdad.

                      1 Reply Last reply Reply Quote 0
                      • V
                        vpadro
                        last edited by

                        Mira yo entiendo muy bien como lo quieres hacer, sin embargo lo que no comprendo es como obtienes comunicacion entre tu WAN y tu pfsense sin usar una VLAN, tecnicamente no puedes si tienes el dhcp habilitado(no se si sea tu caso), por lo menos no he podido yo hacer que haya comunicacion.

                        Saludos.

                        1 Reply Last reply Reply Quote 0
                        • Z
                          zeroking
                          last edited by

                          no te entiendo del todo :S… como DHCP??? no tengo DHCP en ningun WAN, solo en las LAN, concretamente en LAN1. LAN2 y 3 son con IP estáticas

                          1 Reply Last reply Reply Quote 0
                          • V
                            vpadro
                            last edited by

                            Me refiero a como es que puedes ponerle una IP estatica o obtener una IP dinamica sin uso de una VLAN en tu WAN y tener comunicacion con pfsense…
                            ya desactivaste la casilla de block private networks dentro de la WAN?
                            te pedi hace unos posts si podias poner algunas pantallas para poder ver si hay algo raro en tu configuracion.

                            1 Reply Last reply Reply Quote 0
                            • belleraB
                              bellera
                              last edited by

                              @zeroking:

                              ouch… lo siento me equivoq un poco en lo q os puse mas arriba

                              física--> wan1 --> 192.168.10.2 --> router adsl 192.168.10.1 (con DMZ a 10.2)
                              vlan1--> wan2 --> 192.168.20.2 --> router adsl 192.168.20.1 (con DMZ a 20.2)
                              vlan2--> wan3 --> 192.168.30.2 --> router adsl 192.168.30.1 (con DMZ a 30.2)

                              a ver a lo q me refiero con los router, es q esa IP q indico *.1 es la del modem/router adsl, al cual le añado reglas para tener DMZ en las ip *.2, q es la q tiene de entrada cada WAN del PFSENSE... lo entendeis mejor ahora? o lo explico mejor con un "cutre-esquema"?

                              gracias por vuestra ayuda de verdad.

                              ¡Hola!

                              Esto sí lo veo claro …

                              Si no funciona o hay un problema de reglas o un problema con el soporte VLAN. No todas las placas son 100% VLAN compatibles.

                              ¿Puedes indicar qué tipo de placa tienes en WAN?

                              Usa dmesg o pciconf desde la consola para ver concretamente qué placa tienes y miramos si el soporte para VLAN es al 100%.

                              Por otra parte no sé qué quieres hacer exactamente. Se me ocurre que igual no necesitas 3 IPs distintas en WAN y te valen 3 IPs en el router (en el mismo rango que WAN):

                              Ejemplo:

                              WAN –> 192.168.10.4
                              router adsl 192.168.10.1
                              router adsl 192.168.10.2
                              router adsl 192.168.10.3

                              También podrías probar la configuración de tu router desde un ordenador en lugar de emplear pfSense, a ver si todo lo que quieres es correcto. Igual tienes algo incorrecto en el router.

                              Bueno, se trata de descartar cosas ...

                              Saludos,

                              Josep Pujadas

                              1 Reply Last reply Reply Quote 0
                              • V
                                vpadro
                                last edited by

                                Por otra parte no sé qué quieres hacer exactamente. Se me ocurre que igual no necesitas 3 IPs distintas en WAN y te valen 3 IPs en el router (en el mismo rango que WAN):

                                Ejemplo:

                                WAN –> 192.168.10.4
                                router adsl 192.168.10.1
                                router adsl 192.168.10.2
                                router adsl 192.168.10.3

                                Si quieres hacer balanceo de carga necesitas tener diferentes puertas de enlace:

                                WAN - 192.168.10.1
                                WAN1 - 192.168.20.1
                                WAN2 - 192.168.30.1

                                1 Reply Last reply Reply Quote 0
                                • belleraB
                                  bellera
                                  last edited by

                                  ¡Hola!

                                  Ok, entiendo lo que dices. Si no tienes tres WAN con su respectiva puerta no puedes hacer lo que quieres …

                                  ¿Miraste qué tipo de placa de red tienes en WAN?

                                  Una solución sería poner en WAN un equipo pfSense con 4 NIC que te haga esto, si hay problemas al implementarlo con VLAN. Un Fabiactech FX5620 como el que tengo podría irte bien y no llega a los 300,00 €.

                                  Saludos,

                                  Josep Pujadas

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.