Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Comunicação entre Vlans.

    Scheduled Pinned Locked Moved Portuguese
    19 Posts 4 Posters 4.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F Offline
      FernandoFreitas
      last edited by

      Interfaces:

      Lan:  10.2.0.1/16
      vlan10 -> 172.16.10.1/24
      vlan100 -> 172.16.100.1 /24
      vlan20 -> 172.16.20.1/24
      vlan30 -> 172.16.30.1/24
      vlan40 -> 172.16.40.1/24
      vlan50 -> 10.1.0.1/16
      vlan60 -> 172.17.0.1/16
      vlan70 -> 192.168.1.2/20
      vlan80 -> 172.16.0.2/21  (esta ficou 0.2 porque alguma coisa tava puxando o 0.1 e aparecendo conflito no log)

      e as Vlans foram criadas no pfsense… a switch está apenas com as trunck e tags das vlans.

      1 Reply Last reply Reply Quote 0
      • B Offline
        brunopinheiro
        last edited by

        Caro Fernando,

        creio que bridge não ira resolver seu caso, pois voce precisará de um roteado para rotear os endereços. Na bridge, voce está transformanda a interface vlan 70 e interface vlan 80 em um switch.

        Um erro encontrado é o conflito de endereço de rede entre as intefaces  vlan50 e lan. A rede da interface vlan50 está sumarizando a rede da interface lan.

        Suponto que voce deseja que um computador A (vlan 70) queria se comunicar com o computador B (vlan 80) e que essa comunicação é usando IP como destino em vez de dns:

        Responda-me o seguinte:

        Computador A
        IP:
        Mask:
        Gateway:

        Computador B
        IP:
        Mask:
        Gateway:

        Aguardamos.

        Att,

        Bruno Pinheiro.

        1 Reply Last reply Reply Quote 0
        • F Offline
          FernandoFreitas
          last edited by

          @Bruno:

          Computador A
          IP:
          Mask:
          Gateway:

          Computador B
          IP:
          Mask:
          Gateway:

          Computador A
          IP: 192.168.1.127
          Mask: 255.255.240.0
          Gateway: 192.168.1.2

          Computador B
          IP: 172.16.4.103
          Mask: 255.255.248.0
          Gateway: 172.16.0.2

          1 Reply Last reply Reply Quote 0
          • B Offline
            brunopinheiro
            last edited by

            Certo, até aqui está tudo certo, vamos para a segunda parte.

            Post aqui os arquivos route.txt, nat.txt, rules.txt. Para isso use os seguintes comandos:

            netstat -rn > route.txt
            
            pfctl -sn > nat.txt
            
            pfctl -sr > rules.txt 
            

            att,

            Bruno Pinheiro.

            1 Reply Last reply Reply Quote 0
            • F Offline
              FernandoFreitas
              last edited by

              Segue arquivos.

              route.txt
              nat.txt
              rules.txt

              1 Reply Last reply Reply Quote 0
              • N Offline
                neo_X
                last edited by

                Lan:  10.1.1.1/24
                vlan10 -> 172.16.10.1/24
                vlan100 -> 172.16.100.1 /24
                vlan20 -> 172.16.20.1/24
                vlan30 -> 172.16.30.1/24
                vlan40 -> 172.16.40.1/24
                vlan50 -> 10.1.1.100/8
                vlan60 -> 172.17.0.1/16
                vlan70 -> 192.168.1.2/20
                vlan80 -> 172.16.0.2/21  (esta ficou 0.2 porque alguma coisa tava puxando o 0.1 e aparecendo conflito no log)

                Têm redes sobrepostas aí, notou isso?

                1 Reply Last reply Reply Quote 0
                • F Offline
                  FernandoFreitas
                  last edited by

                  @neo_X:

                  Têm redes sobrepostas aí, notou isso?

                  não tinha…

                  mas alterei:

                  Lan:  10.2.0.1/16
                  vlan50 -> 10.1.0.1/16

                  ps: vou corrigir nos outros posts.

                  1 Reply Last reply Reply Quote 0
                  • B Offline
                    brunopinheiro
                    last edited by

                    Rotas ok!
                    Rules ok!
                    NAT ok!

                    vamos isolar o problema agora. Siga os passos abaixo:

                    1- Abra duas sessões ssh do pfsense;

                    2- Na primeira sessão, execute o seguinte comando:

                    tcpdump -ni re0_vlan80 host 172.16.4.103 and host 192.168.1.127 and icmp > log_int_vlan80.txt
                    

                    3- Na segunda sessão, execute o seguinte comando:

                    tcpdump -ni re0_vlan70 host 172.16.4.103 and host 192.168.1.127 and icmp > log_int_vlan70.txt
                    

                    4- Na maquina 172.16.4.103, execute um ping para 192.168.1.127;

                    ping 192.168.1.127 -n 10
                    

                    5- Na maquina 192.168.1.127, execute um ping para 172.16.4.103;

                    ping 172.16.4.103 -n 10
                    

                    3- De volta aos terminais, pressione a sequencia de teclas Control + C. Post aqui os dois arquivos.

                    att,

                    Bruno Pinheiro

                    1 Reply Last reply Reply Quote 0
                    • F Offline
                      FernandoFreitas
                      last edited by

                      em anexo.

                      log_int_vlan80.txt
                      log_int_vlan70.txt

                      1 Reply Last reply Reply Quote 0
                      • N Offline
                        neo_X
                        last edited by

                        Seu endereçamento de redes não está certo.  Altere o barramento da vlan 80 para /16 ou refaça o cálculo.

                        1 Reply Last reply Reply Quote 0
                        • B Offline
                          brunopinheiro
                          last edited by

                          Executou os dois ping simultâneos :P , tranquilo, consegui entender aqui.

                          O endereçamento parece esta correto.

                          Fernando, mais um teste para isolar o problema. Faça o seguinte:

                          Navegue até "Firewall > Rules > vlan70" e adicione um regra bloqueando protocolo ICMP de any pra any; aplique
                          Faça isso na vlan80 também; aplique

                          COLOQUE ESSAS REGRAS NO TOPO DE CADA INTERFACE NÃO ESQUEÇA.

                          Agora repita os passos anterior, mas dessa vez ping um espere acabar e logo depois pingue o outro.

                          @Bruno:

                          1- Abra duas sessões ssh do pfsense;

                          2- Na primeira sessão, execute o seguinte comando:

                          tcpdump -ni re0_vlan80 host 172.16.4.103 and host 192.168.1.127 and icmp > log_int_vlan80.txt
                          

                          3- Na segunda sessão, execute o seguinte comando:

                          tcpdump -ni re0_vlan70 host 172.16.4.103 and host 192.168.1.127 and icmp > log_int_vlan70.txt
                          

                          4- Na maquina 172.16.4.103, execute um ping para 192.168.1.127;

                          ping 192.168.1.127 -n 10
                          

                          5- Na maquina 192.168.1.127, execute um ping para 172.16.4.103;

                          ping 172.16.4.103 -n 10
                          

                          3- De volta aos terminais, pressione a sequencia de teclas Control + C. Post aqui os dois arquivos.

                          aguardo os logs,

                          att,

                          Bruno Pinheiro

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.