[Solucionado] AYUDA con VLAN
-
¿Tendría que poner asimétrica todos los switches, o sólo el que está conectado al pfsense (recuerda la configuración que tengo)?
-
Soluciona el problema con el switch principal,luego tu decides,las VLANs creadas puedes usarlas en los otros switches
tienes que agregar otro puerto trunk tagged para comunicarlos.
-pero configura el switch principal primero…
-cuando puedas remplaza la realtek con una intel! -
Perdón, te detallo de todas formas, las VLAN (dirección) está en la 192.168.10.1, la LAN en 192.168.100.50 (pfsense) y la WAN por DHCP. Ahora mismo no hay configuraciones prácticamente, sólo las necesarias para salir a Internet.
Te detallo solo la VLAN de dirección, ya que el resto tienen la misma configuración para las redes 192.168.x.1, siendo x valores de 20, 30, 40 y 50.
Dime si son las capturas que me pedías y si las ves bien.Gracias nuevamente
Las reglas que tienes son insuficientes.
La regla "por defecto" con origen una LAN net cualquier destino es para ir a internet. No sirve para comunicar entre LANs de pfSense.
Tienes que añadir, por delante de la regla por defecto una que tenga por origen LAN net y destino VLAN100 net (EJEMPLO). Esto te permitirá ir de LAN net a VLAN100 net. Y, al revés, de VLAN100 net a LAN net.
Esto, para las pruebas. Después (más tarde, deshabilitando estas reglas por defecto) tienes que acotar qué quieres dejar pasar de un lado a otro. Piensa que siempre "manda" el tráfico "origen". Es decir, si LAN net es, por ejemplo, la red más segura puede que interese dejar ir a VLAN100 net sin restricciones pero no al revés.
Mírate algún tutorial básico con varias redes. Arriba, en Documentación, los tenemos.
-
Independientemente de las VLANs configuradas en los switches, ahora mismo estoy con un cable cruzado en la LAN del pfsense, a la dirección del pfsense (192.168.100.50) accedo sin ningún problemas. ¿Se supone que tendría que acceder también si configuro el equipo con un direccionamiento de VLAN (por ejemplo 192.168.10.X) a la dirección 192.168.10.1?
Es que creo que el problema va a estar por ahí.
Gracias -
Si vas a poder acceder sin problemas,desde mi VLAN ADM accedo al pfbox,switch,AP,Impresora de red,modem adsl.
Si no tienes porque llegar a 192.168.100.50 para el gui.
Si la VLAN va a ser 192.168.10.1/24,tienes el gui en 192.168.10.1 -
La regla "por defecto" con origen una LAN net cualquier destino es para ir a internet. No sirve para comunicar entre LANs de pfSense.
Mmmm, la regla for defecto es de "source: LAN net, destination: any". Esto permite el tráfico desde la LAN hacia cualquier destino que sea ruteable, incluyendo el mismo pfSense, otras LANs, VLANs o internet. O me perdí de algo en el medio??
Saludos!
-
Si comprobaste que es así, entonces estoy equivocado.
En las versiones 1.x había que hacerlo así. No recuerdo por qué.
Igual en esas versiones no venía la regla default. O adquirí la costumbre de no emplearla.
Tendría que probar con una instalación multiLAN y versión 2.1 que no estuviera en producción…
-
Muchas gracias a todos, al final la mayor parte del problema eran las VLAN por defecto que trae los switches. No se podían eliminar lo deshabilitar porque entonces no operaban bien, pero sí había que poner todas las conexiones de estás VLANs en TAGGED sobre los puertos implicados (pfsense, switches y controladora), el resto como NOT MEMBER. No necesito de momento el poner las VLANs asimétricas. Quizás en un futuro.
Nuevamente muchas gracias a TODOS, ya que sin este apoyo hubiese sido muchísimo más difícil.
-
Me alegro que pudiste solucionar!
Por favor edita el titulo y agrega (Solucionado) o (Resuelto) delante de "Ayuda con VLAN"
Saludos.
-
Supongo que te refieres al título del primer post. Pero no se cómo modificarlo.
-
Después de cierto tiempo No es posible Editar el Post / Titulo, pero puedes solicitar al Moderador que lo haga…... ;)
-
Ok, hecho…
-
saludos, entonces el único problema era que 1.- desabilitate las vlans por defaul y 2.- "activaste" con el comando TAGGED LAS VLANs?. SALUDOS A TODOS.
-
No exactamente, la vlan por defecto la deje en tagged en los puertos del pfsense y de conexión con el resto de Switches, al igual que las vlans creadas en el pfsense. El resto de puertos según las conexiones físicas de la máquinas, es decir, cada máquina untagged con su vlan. La vlan por defecto no la podía suprimir, ya que es la que se encarga de la administración.
Un saludo.