Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense + VLAN TAG Projeto rodando

    Scheduled Pinned Locked Moved Portuguese
    8 Posts 8 Posters 20.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      Ronaldo
      last edited by

      Ola pessoal,
      Gostaria de mostrar como o meu Pfsense esta rodando e ajudar o pessoal que queria fazer algo parecido.
      Tenho na empresa Pfsense instalado em uma maquina DELL Desktop P4 2.6Ghz e 512MB + HD 40,
      Ele esta rodando da seguinte maneira.
      4 Placas Fisicas =
      3x WAN
      WAN 1 = Virtua 8MB
      WAN 2 = Virtua 4MB
      WAN 3 = GVT 1MB IP FIXO

      1x LAN (COM 7 INTERFACES VIRTUAIS USANDO VLAN TAG,100,200,300,400,500,600,700)
      VLAN 100 - 10.10.1.1/24 = Internet   
      VLAN 200 - 10.10.2.1/24 = Rede servidores 
      VLAN 300 - 10.10.3.1/24 = Computadores do usuários Ethernet
      VLAN 400 - 10.10.4.1/24 = Dispositivos de rede
      VLAN 500 - 10.10.5.1/24 = Computadores de usuários Wireless
      VLAN 600 - 10.10.6.1/24 = Rede VPN
      VLAN 700 - 10.10.7.1/24 = VOIP

      Todas as redes locais se falam entre si e acessam a internet de forma direta usando todas as conexões WAN com LOAD BALANCE.E bem simples basta criar uma regra no firewall e mudar o gateway e por o LOADBALANCE que vai esta listado na listas de gateways.

      No caso das VLAN TAG, tenho um switch gerenciável e botei na porta que esta ligado no pfsense os tag nela com todas esses IDs, já no pfsense crie uma interface virtual baseada na LAN e botei uma ID de vlan nela.

      Na verdade isso aqui não e bem para ensinar a fazer e sim dar uma noção que e possível, ate eu mesmo me surpreendi com os recursos possíveis com o Pfsense 1.2 Stable.

      Gostaria de também dar a ideia de passar esses recursos todos com interfaces e gerenciamento para VMWARE ESXi será que alguém tem uma idéia, tenho tentado aqui mais sucesso pois o VMWARE aceita apenas 4 interfaces por VM que no meu caso chegam a 7Virtuais com mais 4 físicas.Quando uso o Pfsense e ponho TAG na porta que no caso estaria nas mesma condições do meu pfsense instalado em uma maquina física não consegue funcionar, acho que o VM não permite passar os TAG das VLANs

      Gostaria que o pessoal comentasse a respeito.Obrigado a todos e ao pessoal do desenvolvimento do Pfsense que são geniais.

      1 Reply Last reply Reply Quote 0
      • R
        rafael.cardoso
        last edited by

        Muito legal, tens uns equipamentos eim, esses swithcs gerenciaveis são um sonho de consumo, mas os pobres mortais aqui se contentam com uns dlink e encore simples, mas parabéns ae pelos testes.   8)

        Ei Ronaldo tens msn por acaso, precisava trocar umas idéias ae, essa sua solução ae pode ser que eu venha a adotar em um cliente, se quiseres e tiveres vontade de conversar fico agradecido desde já.

        Respect is Everything!

        1 Reply Last reply Reply Quote 0
        • M
          marcaobv
          last edited by

          Caro Ronaldo,

          Estou iniciando no pfsense e você tem a solução do que eu estou procurando. Tem como você disponibilizar um pequeno tutorial no que se refere as vlans e as rede virtuais? O meu ambiente é bem parecido com o seu.
          Obrigado,
          Marcos

          1 Reply Last reply Reply Quote 0
          • F
            flanandorj
            last edited by

            @Ronaldo:

            Ola pessoal,
            Gostaria de mostrar como o meu Pfsense esta rodando e ajudar o pessoal que queria fazer algo parecido.
            Tenho na empresa Pfsense instalado em uma maquina DELL Desktop P4 2.6Ghz e 512MB + HD 40,
            Ele esta rodando da seguinte maneira.
            4 Placas Fisicas =
            3x WAN
            WAN 1 = Virtua 8MB
            WAN 2 = Virtua 4MB
            WAN 3 = GVT 1MB IP FIXO

            1x LAN (COM 7 INTERFACES VIRTUAIS USANDO VLAN TAG,100,200,300,400,500,600,700)
            VLAN 100 - 10.10.1.1/24 = Internet     
            VLAN 200 - 10.10.2.1/24 = Rede servidores 
            VLAN 300 - 10.10.3.1/24 = Computadores do usuários Ethernet
            VLAN 400 - 10.10.4.1/24 = Dispositivos de rede
            VLAN 500 - 10.10.5.1/24 = Computadores de usuários Wireless
            VLAN 600 - 10.10.6.1/24 = Rede VPN
            VLAN 700 - 10.10.7.1/24 = VOIP

            Todas as redes locais se falam entre si e acessam a internet de forma direta usando todas as conexões WAN com LOAD BALANCE.E bem simples basta criar uma regra no firewall e mudar o gateway e por o LOADBALANCE que vai esta listado na listas de gateways.

            No caso das VLAN TAG, tenho um switch gerenciável e botei na porta que esta ligado no pfsense os tag nela com todas esses IDs, já no pfsense crie uma interface virtual baseada na LAN e botei uma ID de vlan nela.

            Na verdade isso aqui não e bem para ensinar a fazer e sim dar uma noção que e possível, ate eu mesmo me surpreendi com os recursos possíveis com o Pfsense 1.2 Stable.

            Gostaria de também dar a ideia de passar esses recursos todos com interfaces e gerenciamento para VMWARE ESXi será que alguém tem uma idéia, tenho tentado aqui mais sucesso pois o VMWARE aceita apenas 4 interfaces por VM que no meu caso chegam a 7Virtuais com mais 4 físicas.Quando uso o Pfsense e ponho TAG na porta que no caso estaria nas mesma condições do meu pfsense instalado em uma maquina física não consegue funcionar, acho que o VM não permite passar os TAG das VLANs

            Gostaria que o pessoal comentasse a respeito.Obrigado a todos e ao pessoal do desenvolvimento do Pfsense que são geniais.

            Olá Rafael,

            Eu possuo um pfsense com 4 placas de rede.

            rl0=Wan
            rl1= Lan
            xl0= vlan 1 cabo ligado na porta 1 (tagged) switch 3Com 4200
            xl1= vlan 1 cabo ligado na porta 1 (tagged) do segundo switch 3Com 4200

            Estou tentando rodar 44 vlans divididas em 2 switch´s

            Já instalei o pfsense e já configurei as vlans nos switch´s - porta que comunica com placa xl0 e xl1 estão Tagged, demais portas que se comunicam com os clientes (computadores, roteadores, etc) estão Untagged.

            Já consegui liberar acesso a internet para todas as Vlans. O que eu não estou conseguindo é isolar todas elas, ou seja, fazer com que cada vlan só troque pacotes com internet. Nenhuma vlan pode "enchergar" a outra.

            Você teria alguma ideia para me dar?

            Agradeço desde já.

            Flanandorj

            1 Reply Last reply Reply Quote 0
            • J
              juniorsobral
              last edited by

              Uma idéia legal seria nós, no tempo livre, começar-mos a fazer uns tutoriais, simples mesmo, mas que fossem de fácil entendimento, tanto pra quem tá chegando quanto pra quem já está utilizando, o que vocês acham?

              Atenciosamente,

              Junior Sobral
              juniorsobral@uol.com.br

              "Dai graças ao Senhor, porque ele é bom e sua benignidade dura para sempre." Salmo 136:1

              1 Reply Last reply Reply Quote 0
              • L
                lusofer
                last edited by

                Legal, parabéns pela administração da sua rede. ;D

                Possuo aqui na minha rede 4 interfaces.
                2 WAN com Load Balance e Fail Over
                1 Wifi com captiveportal open AP
                1 Wifi fechada

                tudo funciona lindo, perfeito. Estou com problemas com o imspector. Não consigo
                injetar mensagens nos MSN da rede.

                Algo assim: Quando vc abrir a tela do MSN o próprio IMSPECTOR colocaria a mensagem:
                –->> O Administrador informa que toda conversa será monitorada <<---

                Fora isso o meu pfsense se comporta com um bom cão de guarda.

                Ao nosso amigo das 44 vlans, crie regras no FW para dropar os pacotes entre as redes. deixando apenas o acesso a internet.

                1 Reply Last reply Reply Quote 0
                • E
                  ExodusEvil
                  last edited by

                  Ronaldo, legal você ter compartilhado o seu ambiente!

                  Quanto a parte de virtualizar (e pelo tempo que tem este tópico) gostaria de saber se você copnseguiu resolver o caso das 4 LANs.
                  Já tentou rodar em cima de XenServer? Pelo que sei ele vai até 7 VIFs (Virtual Interfaces).

                  :)

                  Att.

                  Att.


                  Cristiano Santos

                  1 Reply Last reply Reply Quote 0
                  • A
                    astor
                    last edited by

                    Ronaldo,

                    Lindo ambiente! Parabens!!! ;)

                    Qual a versão do ESXi que voce está usando?
                    O ESXi3.5u4 tem essa limitação mesmo(Por conta de limitações de slots PCI virtuais??). Mas, o ESXi4.0 utilizando versão 7 do hardware virtual, suporta até 10 NICs virtuais do tipo E1000(Recomendável para o pfsense, pois continua suportando traffic shape e 802.1q por exemplo). Com os outros tipos de NIC virtual eu não sei dizer o limite.

                    Quanto a repassar os quadros de VLAN intactos para a VM do PfSense, voce pode configurar o "Port Group" onde a NIC virtual esteja configurada com a seguinte VLAN ID: 4095. Acredito que só deva funcionar caso a NIC fisica do seu servidor suporte nativamente quadros de VLAN.

                    Em minha opnião e baseado no que voce escreveu, eu tentaria algo como a sua solução. Mais uma vez parabéns!

                    Espero que o texto te ajude. Abraços
                    Astor

                    Astor Palmeira
                    PfSense user

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.