Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Ayuda direccionamiento para aulas de formacion

    Scheduled Pinned Locked Moved Español
    21 Posts 3 Posters 3.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • pttP Offline
      ptt Rebel Alliance
      last edited by

      @jopeme:

      Se que el rango de ips que uso no son clase c pero aun asi siempre me ha funcionado en todos los entornos y ahora mismo esta funcionando.

      No no son "Clase C"

      Son IPs Públicas registardas por  "L-3 Communications Corporation"

      Por lo que NO deberías estar utilizandolas.

      El hecho de que "Funcione" no implica que "sea correcto utilizarlas"

      @jopeme:

      Como voy a agregar 26 interfaces a un pc?

      Pues si son tantas interfaces, pues no te queda otra que VLAN's

      1 Reply Last reply Reply Quote 0
      • J Offline
        jopeme
        last edited by

        A pesar del tema de las direcciones ip que comentas. Disculpa mi ignorancia, pero  ¿No es posible hacerlo sin vlans y que pfsense actue de router o algo asi?

        Gracias de nuevo.

        1 Reply Last reply Reply Quote 0
        • pttP Offline
          ptt Rebel Alliance
          last edited by

          @jopeme:

          A pesar del tema de las direcciones ip que comentas.

          No es "a pesar" es que simplemente NO es "correcto" utilizar IP's públicas de terceros, en el "Lado LAN" de una Red privada.

          Es algo que Debes corregir/arreglar

          @jopeme:

          ¿No es posible hacerlo sin vlans y que pfsense actue de router o algo asi?

          El pfSense "ya" está actuando de "Router/NAT" (tienes WAN/LAN) ;)

          Segmentar/aislar 28 Segmentos de Red, valga la redundancia, de manera "segura/correcta" sin VLAN's… No, no "puedes"

          No necesitas cambiar toda la infraestructura (Switches) inicialmente necesitas 1 Switch "manejable" que te permita tener esas 28 "interfaces" (28 puertos "Access") + la conección al pfSense  (1 puerto "Trunk").

          En el apartado "Documentación" tienes "Ahorrando tarjetas de red, gestionando VLAN en switch y pfSense"

          También, en "Documentación" tienes el Link a un PDF que muestra cómo lo han hecho en una institución educativa (Proyecto SISAR ) ;)

          1 Reply Last reply Reply Quote 0
          • J Offline
            jopeme
            last edited by

            Muchas gracias.
            Me ha sido de gran ayuda. Me pondré manos a la obra.

            Saludos.

            1 Reply Last reply Reply Quote 0
            • J Offline
              jopeme
              last edited by

              Me acabo de poner manos  a la obra y no consigo que funcione. Os explico lo que hago.
              Tengo dos switches planos conectados a un switch gestionable (HP). En el switch 1 tengo un pc con ip 192.168.101.2/24 y en switch 2 tengo un pc con ip 192.168.102.2/24.

              Al switch gestionable en la boca 1 la vlan100 y en la boca 2 la vlan102 y la boca 50 es la que conecta con el pfsense.
              En el pfsense he configurado la vlan100 con ip 192.168.101.1/24 y la vlan102 con ip 192.168.102.1/24

              Pues no consigo hacer ping a la interfaz vlan del pfsense, es decir, ni a la ip 192.168.101.1 ni 192.168.102.1.
              Imagino que el problema lo tengo en la configuracion del switch que es la siguiente:

              Vlan 1
                      name "default_vlan"
                      untagged 1-52
                      ip address 192.168.199.1 255.255.255.0
                      exit
              vlan 101
                      name "vlan101"
                      tagged 1,50
                      exit
              vlan 102
                      name "vlan102"
                      tagged 2,50
                      exit

              Veis algo mal?
              Gracias.

              1 Reply Last reply Reply Quote 0
              • A Offline
                acriollo
                last edited by

                Me parece que tienes que crear puertos sin marca para las vlans 101 y 102  para conectar los switches 1 y 2 , y el puerto 50 que vas a usar como uplink debera de ir marcado para las vlans 101 y 102.

                En la LAN del pfsense deberas de crear las vlans correspondientes y asignar las ips correspondientes, las pcs deberan de tener las puertas y mascaras de red correspondientes tambien.

                Saludos

                1 Reply Last reply Reply Quote 0
                • J Offline
                  jopeme
                  last edited by

                  Eso no permitirá que si los que están conectados a un switch si ponen la misma ip que los que están en el otro puedan verse?

                  1 Reply Last reply Reply Quote 0
                  • A Offline
                    acriollo
                    last edited by

                    No si tu no se los permites .

                    1 Reply Last reply Reply Quote 0
                    • J Offline
                      jopeme
                      last edited by

                      En eso tienes toda la razón.  ;D

                      Muchas gracias por tu ayuda. El martes intentaré probar lo que me has comentado.

                      Saludos.

                      1 Reply Last reply Reply Quote 0
                      • J Offline
                        jopeme
                        last edited by

                        Hola de nuevo.
                        He realizado los cambios que me propusiste y ha quedado tal que asi:
                        Vlan 1
                                name "default_vlan"
                                untagged 1-52
                                ip address 192.168.199.1 255.255.255.0
                                exit
                        vlan 101
                                name "vlan101"
                                tagged 50
                                exit
                        vlan 102
                                name "vlan102"
                                tagged 50
                                exit

                        Pero sigue sin funcionar si hago ping a la 192.168.101.1 que es la ip asignada a la vlan101 en el pfsense se pierden el 75% de los paquetes (cables y conexiones están en perfecto estado). En el lado del pfsense he creado la vlan101 y vlan102 asignando las ips que mencíoné y estas a su vez están asignadas al interfaz físico em0 que es el que conecta con el switch por la boca 50. Estas son las reglas que he creado:

                        http://servyarte.com/pfsense1.jpg
                        http://servyarte.com/pfsense2.jpg
                        http://servyarte.com/pfsense3.jpg

                        Alguna idea?

                        Muchas gracias.

                        1 Reply Last reply Reply Quote 0
                        • A Offline
                          acriollo
                          last edited by

                          No te hacen falta los puertos sin marca para los switches que tienes conectados ?

                          1 Reply Last reply Reply Quote 0
                          • J Offline
                            jopeme
                            last edited by

                            Debido a mi ignorancia te agradeceria si pudieras ser mas explicito. Sin marca no quiere decir "untagged" ? En las opciones de configuracion el switch permite que el puerto sea "tagged", "untagged", "no", "forbid".

                            Gracias de nuevo.

                            1 Reply Last reply Reply Quote 0
                            • J Offline
                              jopeme
                              last edited by

                              He realizado pruebas con otro switch procurve 1810G-24 algo mas sencillo de configurar y veo que el problema efectivamente lo tengo en la configuracion del switch y no del pfsense ya que he conseguido hacer ping a la ip vlan del pfsense. Lo que ocurre es que creo que algo no hago bien o es que yo no lo entiendo puesto que en las pantallas que os muestro en los siguientes enlaces no me parece que la configuracion sea correcta y en las pruebas a veces me quedo sin poder conectarme al switch para configurarlo por lo que necesitaria un puerto dedicado a su gestion(el puerto 2 en mis pruebas).

                              A ver que veis mal por favor:
                              http://servyarte.com/pfsense4.jpg
                              http://servyarte.com/pfsense5.jpg
                              http://servyarte.com/pfsense6.jpg
                              http://servyarte.com/pfsense7.jpg

                              1 Reply Last reply Reply Quote 0
                              • A Offline
                                acriollo
                                last edited by

                                Veo que sólo tienes un puerto trunk en el puerto 50 pero no veo en donde estas conectando tus switches

                                1 Reply Last reply Reply Quote 0
                                • J Offline
                                  jopeme
                                  last edited by

                                  Como decía al ver que no lo consigo con el switch HP procurve 2610 lo he intentado como muestran las imágenes con un 1810 de 24 puertos. En este ultimo caso he conectado un solo switch sin vlanes, al puerto 23. Este tiene conectado un pc con ip 192.168.101.11/24. En el puerto 24 es donde lo configuro como tagged para la vlan101 y vlan102 aunque de momento no he conectado de nuevo ningún otro switch con otro pc para la vlan 102.

                                  Gracias.

                                  1 Reply Last reply Reply Quote 0
                                  • A Offline
                                    acriollo
                                    last edited by

                                    Hola.

                                    deberas de crear las dos VLANS 101 y 102

                                    a la vlan101 le agregas un par de puertos , por ejemplo 20 y 21 y le das Untagged y el 24 como tagged
                                    a la vlan102 le agregas un par de puertos , por ejemplo 22 y 23 y le das Untagged y el 24 como tagged

                                    Todos los puertos van a ser parte de la Vlan1 por defecto.

                                    ahora, en el pfsense , deberas de crear la vlans 101 con la ip 192.168.101.1/24 y la vlan102 con la ip 192.168.102.1/24 , esto en la interface LAN.

                                    ahora podras crear los DHCP en cada una de las VLANS en el pfsense y conectar el puerto 24 del switch a la interface LAN del PFsense, y podras conectar una PC o un switch en los puertos 20 o 22 para las PCs de las vlans 101 y 102 respectivamente. prueba haciendo ping a las ips del pfsense correspondiente a cada vlan.

                                    comentanos.

                                    saludos

                                    1 Reply Last reply Reply Quote 0
                                    • J Offline
                                      jopeme
                                      last edited by

                                      Bien, bien y bien…... :D :D :D :D

                                      Ya me funciona.
                                      Efectivamente la configuracion correcta es comenzando en el switch 2610 con el que comenze mi pregunta inicial, es decir, en puertas 1 las maquinas con ips 192.168.101.1/24 y en la puerta 2 las maquinas con las ips 192.168.102.1/24. En la puerta 50 conecto la máquina con el pfsense.
                                      Vlan 1
                                              name "default_vlan"
                                              untagged 3-52
                                              ip address 192.168.199.1 255.255.255.0
                                              no untagged 1-2
                                              exit
                                      vlan 101
                                              name "vlan101"
                                              untagged 1
                                              tagged 50
                                              exit
                                      vlan 102
                                              name "vlan102"
                                              untagged 2
                                              tagged 50
                                              exit

                                      Muchisimas gracias por tu ayuda "acriollo".

                                      1 Reply Last reply Reply Quote 0
                                      • A Offline
                                        acriollo
                                        last edited by

                                        Perfecto.

                                        Ya que en las reglas de firewall defines que tipo de comunicación podrán tener las interfaces. Por defecto no se ven.

                                        1 Reply Last reply Reply Quote 0
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.