[Solucionado] AYUDA con VLAN
-
El switch en el que se conecta el pfsense (y los otros 4 switches) es un DLINK DWS-3160-24TC (el resto son DGS-1210-28P en los puertos 2, 22, 23 y 24 del anterior).
Los son de capa 2, con lo que no tienen DHCP, de hecho las pruebas para los accesos las estoy haciendo desde máquina con ip manual. La WAN está en el rango 192.168.1.0/24. Y la LAN es la que tengo conectada en el puerto 4, la WAN va directamente al router del operador.
El switch tiene la VLAN default todo en UNTAGGED, y las VLANs creadas todas con puertos TAGGED en el 2, 4, 22, 23 y 24. El resto de switch en TAGGED en los puertos que se conectan al DWS-3160-24TC. He probado con TRUNK, aunque no es necesario para que funcionase. Los PVID corresponden a cada VLAN creada según el puerto al que pertenecen.
Si te hace falta más información, dímelo.Gracias
-
Yo uso un L2 serie 3 de TP-Link,no puede haber mucha diferencia en las configuraciones….
El puerto de switch donde pfsense esta conectado si o si tiene que ser TRUNK y TAGGED
las demas VID no tienen porque ser TAGGED pero si o si tienen que ser miembro de TRUNK
Ejemplo:
La VID 20 llamada ADM es el puerto 2 UNTAGGED,pero también es miembro del puerto 1 que es TRUNK y TAGGED
Aca se puede ver que todas las VLANs tienen como miembro al puerto 1(TRUNK)
-
Según veo tu configuración tienes VLAN asimétricas, no?
-
si y funciona de maravilla
un video de lo mismo con un switch D-Link
http://www.youtube.com/watch?v=Ll0ZQD77NSM
-
¿Tendría que poner asimétrica todos los switches, o sólo el que está conectado al pfsense (recuerda la configuración que tengo)?
-
Soluciona el problema con el switch principal,luego tu decides,las VLANs creadas puedes usarlas en los otros switches
tienes que agregar otro puerto trunk tagged para comunicarlos.
-pero configura el switch principal primero…
-cuando puedas remplaza la realtek con una intel! -
Perdón, te detallo de todas formas, las VLAN (dirección) está en la 192.168.10.1, la LAN en 192.168.100.50 (pfsense) y la WAN por DHCP. Ahora mismo no hay configuraciones prácticamente, sólo las necesarias para salir a Internet.
Te detallo solo la VLAN de dirección, ya que el resto tienen la misma configuración para las redes 192.168.x.1, siendo x valores de 20, 30, 40 y 50.
Dime si son las capturas que me pedías y si las ves bien.Gracias nuevamente
Las reglas que tienes son insuficientes.
La regla "por defecto" con origen una LAN net cualquier destino es para ir a internet. No sirve para comunicar entre LANs de pfSense.
Tienes que añadir, por delante de la regla por defecto una que tenga por origen LAN net y destino VLAN100 net (EJEMPLO). Esto te permitirá ir de LAN net a VLAN100 net. Y, al revés, de VLAN100 net a LAN net.
Esto, para las pruebas. Después (más tarde, deshabilitando estas reglas por defecto) tienes que acotar qué quieres dejar pasar de un lado a otro. Piensa que siempre "manda" el tráfico "origen". Es decir, si LAN net es, por ejemplo, la red más segura puede que interese dejar ir a VLAN100 net sin restricciones pero no al revés.
Mírate algún tutorial básico con varias redes. Arriba, en Documentación, los tenemos.
-
Independientemente de las VLANs configuradas en los switches, ahora mismo estoy con un cable cruzado en la LAN del pfsense, a la dirección del pfsense (192.168.100.50) accedo sin ningún problemas. ¿Se supone que tendría que acceder también si configuro el equipo con un direccionamiento de VLAN (por ejemplo 192.168.10.X) a la dirección 192.168.10.1?
Es que creo que el problema va a estar por ahí.
Gracias -
Si vas a poder acceder sin problemas,desde mi VLAN ADM accedo al pfbox,switch,AP,Impresora de red,modem adsl.
Si no tienes porque llegar a 192.168.100.50 para el gui.
Si la VLAN va a ser 192.168.10.1/24,tienes el gui en 192.168.10.1 -
La regla "por defecto" con origen una LAN net cualquier destino es para ir a internet. No sirve para comunicar entre LANs de pfSense.
Mmmm, la regla for defecto es de "source: LAN net, destination: any". Esto permite el tráfico desde la LAN hacia cualquier destino que sea ruteable, incluyendo el mismo pfSense, otras LANs, VLANs o internet. O me perdí de algo en el medio??
Saludos!
-
Si comprobaste que es así, entonces estoy equivocado.
En las versiones 1.x había que hacerlo así. No recuerdo por qué.
Igual en esas versiones no venía la regla default. O adquirí la costumbre de no emplearla.
Tendría que probar con una instalación multiLAN y versión 2.1 que no estuviera en producción…
-
Muchas gracias a todos, al final la mayor parte del problema eran las VLAN por defecto que trae los switches. No se podían eliminar lo deshabilitar porque entonces no operaban bien, pero sí había que poner todas las conexiones de estás VLANs en TAGGED sobre los puertos implicados (pfsense, switches y controladora), el resto como NOT MEMBER. No necesito de momento el poner las VLANs asimétricas. Quizás en un futuro.
Nuevamente muchas gracias a TODOS, ya que sin este apoyo hubiese sido muchísimo más difícil.
-
Me alegro que pudiste solucionar!
Por favor edita el titulo y agrega (Solucionado) o (Resuelto) delante de "Ayuda con VLAN"
Saludos.
-
Supongo que te refieres al título del primer post. Pero no se cómo modificarlo.
-
Después de cierto tiempo No es posible Editar el Post / Titulo, pero puedes solicitar al Moderador que lo haga…... ;)
-
Ok, hecho…
-
saludos, entonces el único problema era que 1.- desabilitate las vlans por defaul y 2.- "activaste" con el comando TAGGED LAS VLANs?. SALUDOS A TODOS.
-
No exactamente, la vlan por defecto la deje en tagged en los puertos del pfsense y de conexión con el resto de Switches, al igual que las vlans creadas en el pfsense. El resto de puertos según las conexiones físicas de la máquinas, es decir, cada máquina untagged con su vlan. La vlan por defecto no la podía suprimir, ya que es la que se encarga de la administración.
Un saludo.