Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Ayuda iniciado Pfsense VLAN

    Scheduled Pinned Locked Moved Español
    5 Posts 3 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      alouqua
      last edited by

      Hola a todos,

      Vengo a vosotros para ver si alguién es capaz de arrojar luz sobre unas dudas que tengo. El lío surgió a raiz de una consulta de un amigo, dueño de un negocio, que quiere compartir su red wifi con los clientes del local (también necesitaría el servicio wifi para uso de la empresa).
      Al tratarse de una conexión 4G (no hay cobertura adsl), también desea limitar el ancho de banda de dicha conexión wifi gratuita. Investigando el tema de gestión de ancho de banda, me topé con pfsense, y decidimos instalarlo en su red. Barajamos las siguientes opciones:

      A) Instalar 2 PA, uno para la red de invitados, y otro para la red de la empresa. La red quedaría segmentada, y aplicaría un limitador de ancho de banda en Pfsense a la red de invitados:

      *Pfsense con 3 interfaces:
      LAN1: Red empresa  (192.168.10.0/24)
      LAN2: Red invitados  (192.168.20.0/24) <limiter>WAN: (192.168.10.0/24)

      *PA1 (LAN1)
      *PA2 (LAN2)
      *Switch TP-Link TL-SG1016D
      *Router 4G huawei b593 (WAN)

      Ésta sería configuración simple, debiendo funcionar sin problemas, la expongo por si estoy cometiendo algún error de bulto con Pfsense, del cual no me he percatado.

      B)Implemetar vlans: La idea sería instalar un único PA con capacidad para multi-SSID/vlan, y sustituir el switch TL-SG1016D por un TL-SG1016DE, él cual si permite gestionar vlans. Crearíamos 2 vlans para segmentar la red, aplicando el limitador a la vlan de invitados. Pfsense mantendría las 3 interfaces del ejemplo anterior.

      Estoy bastante verde en este tema, y me asaltan las siguientes dudas:

      -NICs: Me he estado informando sobre que tarjetas ethernet soportan vlan, para adquirir unas con esa capacidad. Pero voy a correr pfsense en una máquina virtual (lo apropiado sería un equipo dedicado, pero no puede ser), en la cual puedo seleccionar drivers que ya cumplen el requisito. ¿Es necesario que las tarjetas físicas también soporten 802.1Q?

      -Papel del Router4G: He consultado documentación del fabricante, y este router no permite configuración en modo bridge. ¿Sería necesario que también soporte 802.1Q  para que la implementación de vlans funcione?

      Disculpad el rollo soltado.

      Muchas gracias de antemano.</limiter>

      1 Reply Last reply Reply Quote 0
      • belleraB
        bellera
        last edited by

        *Pfsense con 3 interfaces:
        LAN1: Red empresa  (192.168.10.0/24)
        LAN2: Red invitados  (192.168.20.0/24) <limiter>WAN: (192.168.10.0/24)</limiter>

        Cada interfase debe pertenecer a distinta subred. Tienes LAN y WAN en el mismo rango.

        1 Reply Last reply Reply Quote 0
        • A
          alouqua
          last edited by

          Entendido, muchas gracias por la aclaración.

          En cuanto a la segunda duda sobre VLANs, ¿sabés si el router del ISP también tendría que tener soporte para vlan 802.1q?

          1 Reply Last reply Reply Quote 0
          • belleraB
            bellera
            last edited by

            @alouqua:

            -Papel del Router4G: He consultado documentación del fabricante, y este router no permite configuración en modo bridge. ¿Sería necesario que también soporte 802.1Q  para que la implementación de vlans funcione?

            No. No necesitas poner VLANs en WAN.

            1 Reply Last reply Reply Quote 0
            • G
              Gernupe
              last edited by

              Realmente no conozco NIC sin la capacidad de VLAN, las mas baratas que he usado son capaces.

              Lo que precisas en realidad esta casi todo en el switch, configura trunk en los puertos que van a la LAN del pfSense y al AP con la VLAN de los SSID que creaste, crear la VLAN en pfsense asociada a la NIC de la LAN y listo. El resto es configuracion similar a cualquier otra nueva conexion (DHCP, reglas de acceso, DNS, etc)

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.