Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Esquema a implementar, recomendaciones

    Scheduled Pinned Locked Moved Español
    4 Posts 2 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pannegro1
      last edited by

      estimados, queria saber si alguien tiene algo parecido o si mi implementacion sera optima

      tengo varias dependencias las cuales tienen enlaces vpn a la dependencia principal la cual es la que tiene la salida a internet principal (todas las sucursales salen a internet por ahi) y lo que quiero implementar (ya que tengo disponibles varias ip publicas) es instalar una maquina con pfsense que administre un protal cautivo/firewall para todas las dependencias, la idea es crear vlan en todas las dependencias para puntos de acceso inalambricos y enrutar las vlan al equipo con pfsense el cual tendrá la salida a internet de todos esos equipos, lo que quiero es evitar el tener un equipo con pfsense en cada dependencia. alguna recomendacion de alguien que tenga un esquema similar?

      Untitled.png
      Untitled.png_thumb

      1 Reply Last reply Reply Quote 0
      • A
        Aleximper
        last edited by

        Buen día

        Las dependencias no principales tienen canal de internet?, si tienen, no es conveniente que todas salgan a internet por la VPN puesto que la latencia puede causar lentitud en el servicio, a menos que en todas las sedes se tenga canal de internet dedicado o canal de datos, y pues tener un firewall en cada sucursal es la mejor opción porque se puede tener un control más granular y un mejor esquema de seguridad.

        Otra cosa a tener en cuenta es que tener un punto centralizado de esa manera genera una dependencia bastante critica, y en el momento que falle el punto de internet principal, todo queda incomunicado.

        1 Reply Last reply Reply Quote 0
        • P
          pannegro1
          last edited by

          todas cuentan con enlaces dedicados ademas de vlan para los diferentes tráficos, el enlace principal cuenta con enlace de apoyo en caso de falla ambos enlaces son dedicados físicamente separados y ambos de 100mb

          1 Reply Last reply Reply Quote 0
          • A
            Aleximper
            last edited by

            Buen día

            Según lo que dices, pues en cada sede debe haber VLAN para wifi y a través de ACL en los router (o un pfsense solo como router-firewall) evitar que dichas vean las otras VLAN, luego enrutar esas VLAN hacia la sede principal y el portal cautivo lo colocas a escuchar por la VLAN WIFI de la sede principal que  se comunica con las demás.

            Saludos

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.