Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Conexão ao Banco do Brasil expira

    Scheduled Pinned Locked Moved Portuguese
    12 Posts 7 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      diegoqueiroz
      last edited by

      A regra do BB tem que vir antes da regra de balanceamento.

      No meu, eu criei um alias no no Firewall com todos os domínios que eu soube de problemas enfrentados pelos usuários (tem muitos):

      Depois criei uma exceção no Firewall:

      A segunda regra é que eu fiquei com raiva que um monte de site tava dando problema, então acabei deixando todos sites HTTPS fora do balanceador.

      Diego Queiroz

      1 Reply Last reply Reply Quote 0
      • F
        fabcostarj
        last edited by

        Diego,

        Aqui na empresa tive o mesmo problema, trabalha com todos os bancos. No meu servidor tenho dois links de 60MB cada, montei Grupo de Gateways, com Link 1 (Tier 1) e o Link 2 (Tier 2) o Trigger Level (Packet Loss or High Latency).

        No Firewall configurei as portas que utilizo no Link 1 e no Link 2 as mesmas portas, com exceção a 443 que coloquei no link 1.

        Não tive mais problemas com os bancos.

        1 Reply Last reply Reply Quote 0
        • M
          m4kin
          last edited by

          @fabcostarj:

          Diego,

          Aqui na empresa tive o mesmo problema, trabalha com todos os bancos. No meu servidor tenho dois links de 60MB cada, montei Grupo de Gateways, com Link 1 (Tier 1) e o Link 2 (Tier 2) o Trigger Level (Packet Loss or High Latency).

          No Firewall configurei as portas que utilizo no Link 1 e no Link 2 as mesmas portas, com exceção a 443 que coloquei no link 1.

          Não tive mais problemas com os bancos.

          Trabalho de maneira parecida e uso a mesma solução.

          1 Reply Last reply Reply Quote 0
          • D
            diegoqueiroz
            last edited by

            Claro que isso faz o balanceador perder todo o sentido (já que boa parte dos sites são HTTPS), mas fazer o quê né?  :P

            Diego Queiroz

            1 Reply Last reply Reply Quote 0
            • K
              kleyverson
              last edited by

              @fabcostarj:

              Diego,

              Aqui na empresa tive o mesmo problema, trabalha com todos os bancos. No meu servidor tenho dois links de 60MB cada, montei Grupo de Gateways, com Link 1 (Tier 1) e o Link 2 (Tier 2) o Trigger Level (Packet Loss or High Latency).

              No Firewall configurei as portas que utilizo no Link 1 e no Link 2 as mesmas portas, com exceção a 443 que coloquei no link 1.

              Não tive mais problemas com os bancos.

              Já tive esse problema e retirei meu balanceamento devido não ter uma resposta concreta. Agora sabendo disso vou fazer isso pra poder voltar o Balance nas WANs. Obrigado

              1 Reply Last reply Reply Quote 0
              • G
                giaco
                last edited by

                Está acontecendo algo muito estranho: tenho marcado um dos gateways como down para que todas as conexões saiam por apenas um link e mesmo assim a conexão está expirando. Isso me faz pensar que existe outro problema. Alguém tem ideia do que pode ser?

                1 Reply Last reply Reply Quote 0
                • D
                  diegoqueiroz
                  last edited by

                  @giaco. Antes de tentar descobrir o que pode ser, acho bom testar se o MultiWAN ainda está operante, mesmo com o gateway down. Acho pouco provável, mas não custa testar.

                  Faz um tempo que fiz esse script simples para testar isso:

                  #!/bin/bash
                  
                  url="http://ident.me"
                  while true; do
                    wget -qO- "${url}"
                    echo ""
                  done
                  

                  Ele deve ser executado a partir de um terminal Linux conectado na rede ou pelo Cygwin no Windows (o pfSense não possui o BASH e o WGET por padrão, então não vai funcionar se executar direto nele, a menos que instale esses pacotes e certifique que os parâmetros são os mesmos).

                  Esse script vai gerar várias requisições contra uma página e ficar cuspindo no terminal o IP externo utilizado para acessar a página. Se o MultiWAN estiver funcionando bem, o IP deve ficar variando de acordo com as regras que definiu. Se você habilitou sticky connections (General > Advanced > Miscellaneous > Load Balancing > Use sticky connections), o IP pode demorar mais para variar (ou nem variar).

                  Caso queira testar o HTTPS, só mudar para:

                  #!/bin/bash
                  
                  url="https://ident.me"
                  while true; do
                    wget -qO- --no-check-certificate "${url}"
                    echo ""
                  done
                  

                  Diego Queiroz

                  1 Reply Last reply Reply Quote 0
                  • G
                    gst.freitas
                    last edited by

                    usando as opções

                    "State Killing on Gateway Failure" e "Skip rules when gateway is down" e Enable default gateway switching"

                    não funciona ?

                    1 Reply Last reply Reply Quote 0
                    • G
                      giaco
                      last edited by

                      @Diego:

                      @giaco. Antes de tentar descobrir o que pode ser, acho bom testar se o MultiWAN ainda está operante, mesmo com o gateway down. Acho pouco provável, mas não custa testar.

                      Faz um tempo que fiz esse script simples para testar isso:

                      #!/bin/bash
                      
                      url="http://ident.me"
                      while true; do
                        wget -qO- "${url}"
                        echo ""
                      done
                      

                      Ele deve ser executado a partir de um terminal Linux conectado na rede ou pelo Cygwin no Windows (o pfSense não possui o BASH e o WGET por padrão, então não vai funcionar se executar direto nele, a menos que instale esses pacotes e certifique que os parâmetros são os mesmos).

                      Esse script vai gerar várias requisições contra uma página e ficar cuspindo no terminal o IP externo utilizado para acessar a página. Se o MultiWAN estiver funcionando bem, o IP deve ficar variando de acordo com as regras que definiu. Se você habilitou sticky connections (General > Advanced > Miscellaneous > Load Balancing > Use sticky connections), o IP pode demorar mais para variar (ou nem variar).

                      Caso queira testar o HTTPS, só mudar para:

                      #!/bin/bash
                      
                      url="https://ident.me"
                      while true; do
                        wget -qO- --no-check-certificate "${url}"
                        echo ""
                      done
                      

                      Fiz o teste e tudo saiu por um único link.

                      1 Reply Last reply Reply Quote 0
                      • G
                        giaco
                        last edited by

                        @gst.freitas:

                        usando as opções

                        "State Killing on Gateway Failure" e "Skip rules when gateway is down" e Enable default gateway switching"

                        não funciona ?

                        Mesmo com essas opções marcadas não funciona. Antes eu tinha um Debian com Squid e não tinha esse problema.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.