Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Problema Con VLAN + NAT + MultiWan

    Scheduled Pinned Locked Moved Español
    15 Posts 2 Posters 7.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • belleraB Offline
      bellera
      last edited by

      • Crear las reglas de NAT (hemos creo realizado todas las combinaciones posible, de hecho ya las dejamos como any to any donde se pudiese, ya que en un momento pensamos que se podía deber a eso)

      Sólo necesitas NAT Outbound en modo automático para salir. ¿Qué NAT habeis hecho? No me queda claro.

      Desactivar el bloqueo a las redes privadas

      Eso sólo tiene sentido en las interfases que sean WAN y si tienen detrás de éllas alguna estructura privada. Por ejemplo, un router ADSL al que se quiera llegar…

      Postea, a poder ser, imágenes de qué tienes configurado. Algo no cuadra. Si funciona con FreeBSD 6.2 tiene que ir con pfSense 1.2.3 (FreeBSD 7.2).

      1 Reply Last reply Reply Quote 0
      • U Offline
        upss
        last edited by

        @bellera:

        • Crear las reglas de NAT (hemos creo realizado todas las combinaciones posible, de hecho ya las dejamos como any to any donde se pudiese, ya que en un momento pensamos que se podía deber a eso)

        Sólo necesitas NAT Outbound en modo automático para salir. ¿Qué NAT habeis hecho? No me queda claro.

        Ya que de manera automática no resultó, vimos unos post  en que lo realizaban de manera manual, en la que el campo source correspondía a cada subred asociada a cada vlan.

        Desactivar el bloqueo a las redes privadas

        Eso sólo tiene sentido en las interfases que sean WAN y si tienen detrás de éllas alguna estructura privada. Por ejemplo, un router ADSL al que se quiera llegar…

        Es necesario, ya que esto es parte de una LAN mucho mayor, por ende ips no válidas podrían acceder a ver nuestros servidores.

        Postea, a poder ser, imágenes de qué tienes configurado. Algo no cuadra. Si funciona con FreeBSD 6.2 tiene que ir con pfSense 1.2.3 (FreeBSD 7.2).

        Las subiré mañana.

        Muchas gracias

        1 Reply Last reply Reply Quote 0
        • U Offline
          upss
          last edited by

          Disculpa la tardanza pero tuve que viajar de imprevisto. Adjunto las imágenes.







          Saludos

          1 Reply Last reply Reply Quote 0
          • belleraB Offline
            bellera
            last edited by

            Fallos que veo:

            1. No limites las reglas por defecto a TCP/UDP. Para probar, admite cualquier protocolo (asterisco). Estás cortando ICMP (importante para diagnosis), ARP (puede que lo necesites, según que hagas), etc. Después ya acotarás.

            2. LAN (192.168.20.2/24) y VLAN20 (192.168.20.1/24) están en la misma subred. No pueden estar así. Estás con un enrutador, cada interfase una subred. A menos que alguna interfase haga bridge con otra.

            3. WAN no debe tener reglas. Por ahí no entra tráfico, sale. A no ser que tuvieras algo publicado en Internet.

            1 Reply Last reply Reply Quote 0
            • U Offline
              upss
              last edited by

              Gracias por la respuesta, pero sigo con problemas, te comento entre líneas.

              @bellera:

              Fallos que veo:

              1. No limites las reglas por defecto a TCP/UDP. Para probar, admite cualquier protocolo (asterisco). Estás cortando ICMP (importante para diagnosis), ARP (puede que lo necesites, según que hagas), etc. Después ya acotarás.

              Lo cambié, gracias!

              2. LAN (192.168.20.2/24) y VLAN20 (192.168.20.1/24) están en la misma subred. No pueden estar así. Estás con un enrutador, cada interfase una subred. A menos que alguna interfase haga bridge con otra.

              ¿Es necesario que esa interfaz tenga ip para LAN, ya que sólo me interesa que esté arriba? te comento, la boca de la LAN va conectada a un puerto troncal en el que pasan las VLAN 10 20 30 40 50

              Eliminé la IP desde el xml y lo cargué, pero nada.

              3. WAN no debe tener reglas. Por ahí no entra tráfico, sale. A no ser que tuvieras algo publicado en Internet.

              En este casó si entra tráfico.

              Gracias por el tiempo,

              1 Reply Last reply Reply Quote 0
              • belleraB Offline
                bellera
                last edited by

                Eliminé la IP desde el xml y lo cargué, pero nada.

                Debería tener una IP dentro de la red 10.10.AAA.BBB, según el esquema que pusiste el primer día.

                Ya entendí que recibe el tráfico de las VLAN.

                Yo no tocaría el xml a mano para esto.

                1 Reply Last reply Reply Quote 0
                • U Offline
                  upss
                  last edited by

                  @bellera:

                  Eliminé la IP desde el xml y lo cargué, pero nada.

                  Debería tener una IP dentro de la red 10.10.AAA.BBB, según el esquema que pusiste el primer día.

                  Ya entendí que recibe el tráfico de las VLAN.

                  Yo no tocaría el xml a mano para esto.

                  Gracias, voy a realizar ese cambio y te comento como me va, me duda radica en que por la interfaz de LAN sólo pasan VLAN (Las mismas que están configuradas en el switch)

                  Saludos y gracias

                  1 Reply Last reply Reply Quote 0
                  • U Offline
                    upss
                    last edited by

                    Estaba revisando el esquema y parece que se entendió mal. Intentaré explicarlo con palabras.

                    El switch Central 3com recibe el enlace de la red 10.10.XXX.YYYY
                    El switch Central 3com recibe tb. 2 troncales con las vlan 10-20 y (30 - 40 - 50) respectivamente
                    El switch Central 3com en una de sus bocas se le indica que por ahí pasará tráfico de las vlan 10-20-30-40-50 (a esta boca se le conetará el pfsense en su boca LAN)

                    El switch Central 3com está conectado con los switch 3com de arriba por cascada

                    El pfsense en su boca wan se le asigna una ip de la red 10.10.XX.YY la cual natea las vlan 10 20 30 40 50

                    Adjunto un esquema más claro que el anterior.

                    Gracias

                    1 Reply Last reply Reply Quote 0
                    • belleraB Offline
                      bellera
                      last edited by

                      Esto debería funcionar sin problemas, siempre que cada "red" pertenezca a una subred distinta. En este sentido no me queda claro que LAN y WAN esté en subredes distintas.

                      Cabe verificar también que las placas de red empleadas soporten bien VLAN:

                      http://www.freebsd.org/cgi/man.cgi?query=vlan&apropos=0&sektion=4&manpath=FreeBSD+7.2-RELEASE&format=html

                      1 Reply Last reply Reply Quote 0
                      • U Offline
                        upss
                        last edited by

                        Gracias por la respuesta. Pero como decia, la interfaz LAN recibe las VLAN 10 20 30 40 50 las cuales están configuradas tanto en el switch como en el pfSense.
                        La WAN tiene configurada una ip de la red 10.10.XX.YY

                        Consulta, por que debiese tener una ip válida la interfaz de la LAN si sólo me interesa que este arriba para que pase sólo el tráfico de esas vlan

                        De todas formas le puse una ip de la red 10.10. XX. YY  y sigue sin conectividad.

                        La interfaz si soporta VLAN, puesto que la interfaz LAN a modo de prueba le puse una ip de la red 192.168.20.XX correspondiente a la vlan 20, la puse en modo brigde con la lan y tuve conectividad, de esa y las demás vlan.

                        Ahora el problema surge si reinicio, pierdo la conectividad, y sólo vuelve si deshabilito el modo brigde. Ahora lo extraño es que reinicio nuevamente el server, no tiene conectividad a menos que lo vuelva a habilitar y así sucesivamente.

                        Saludos

                        1 Reply Last reply Reply Quote 0
                        • belleraB Offline
                          bellera
                          last edited by

                          Consulta, por que debiese tener una ip válida la interfaz de la LAN si sólo me interesa que este arriba para que pase sólo el tráfico de esas vlan

                          Es como está pensado pfSense. Cada interfase tiene que estar en un rango distinto (modo router) o bien haciendo bridge con otra.

                          De todas formas le puse una ip de la red 10.10. XX. YY  y sigue sin conectividad.

                          Entonces haz bridge de WAN con LAN. De esta manera la tienes, pero sin IP. No puedes tener a LAN y WAN (como router) en la misma subred a menos que estén en modo bridge (lo contrario de router).

                          La interfaz si soporta VLAN

                          Ok.

                          la interfaz LAN a modo de prueba le puse una ip de la red 192.168.20.XX correspondiente a la vlan 20, la puse en modo brigde con la lan y tuve conectividad, de esa y las demás vlan.

                          Normal. Es lo que te decía. LAN tiene que estar en una subred distinta o en modo bridge con una de las interfases existentes.

                          1 Reply Last reply Reply Quote 0
                          • U Offline
                            upss
                            last edited by

                            Gracias por la ayuda!, logramos solucionarlo con tu ayuda, la única diferencia es que la la interfaz LAN sólo la levantamos, ya que por ella sólo pasarían VLANs.

                            Ahora vamos por la multiwan y load balancing.

                            Saludos

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.