Plusieurs subs sur une interface physique.



  • Bonjour tout le monde.

    je suis en pleines 'migration' de mon firewall vers PFSense et je rencontre un soucis.

    Pour commencer je viens d'installer la version 1.2.2.

    Mon problème est que je m'arrive pas via l'interface WEB à rajouter une deuxième @IP à une interface physique.
    Je pensais pouvoir faire une interface virtuelle mais je n'y parviens pas.

    En somme se que je souhaite c'est avoir plusieurs subs sur un seul port.
    Sous OpenBSD et Débian ainsi que sous Windows ça se fait sans problème mais là je sèche…

    Avez-vous compris ma question ou suis-je plutôt flou.

    Bonne journée.

    Vajpaille.



  • Plusieurs subnet, donc pourquoi pas plusieurs Vlan ? Cependant il faut un switch qui supporte les Vlans derrière.



  • Salut Juve,

    Le problème c'est que c'est pour chez moi, donc pas de Vlans sur un switch bien vieux (mal grés qu'il soit GIGA).

    Et pour le VLan tagué (donc taguer les paquets) il faudrait que toutes mes machines le supporte ce qui n'ai pas le cas sur quelques une (les cartes sont un peu vielle et n'ont pas cette fonction comme certaines autres).

    Perso ce qui m'arrangerais le plus c'est des interfaces virtuelles.

    En plus il y a des machines virtuelles qui tournent sur deux machines les hosts ne sont pas dans le même subs que les VMs.
    J'aurais bien aimé tout passé en 802.1q (rien de tel qu'un peu de "dot 1 q").

    je pensais pouvoir tricher en utilisant opt1 sur l'interface physique de mon choix mais il me dit qu'elle est déjà utilisé (se qui en soit est logique mais pas contournable …??...), d'ou l'idée des interfaces virtuelle.

    Bonne journée,



  • Un Cisco Catalyst 2900 ou 3500 d'occasion se trouve pour 100 à 200 euros.

    il faudrait que toutes mes machines le supporte

    Sans impacte sur votre problème. C'est le switch qui va déterminer le domaine de brodcast.



  • Salut ccnet,

    @ccnet:

    il faudrait que toutes mes machines le supporte

    Sans impacte sur votre problème. C'est le switch qui va déterminer le domaine de brodcast.

    Je parlais du cas ou tu tague tes Vlan sur la carte réseau des machines et non des ports de ton Switch (solution horrible mais il parait que ça fonctionne…).

    Je cherche un cisco GIGA 24 minimum... Et là c'est un peu plus chère.

    De plus je n'ai pas encore trouvé mon bonheur, et je cherche donc à contourné temporairement ou non le problème.

    Quand ont crée un tunnel PFSense ne crée t'il pas justement une interface virtuelle tout seul comme un grand ?
    J'ai pas une grande envi d'éplucher le code de PFSense à la recherche qu'il utilise, je pensais que quelqu'un en avait une idée.

    Bonne journée  ;)



  • (solution horrible mais il parait que ça fonctionne…).

    ?



  • RE,

    Enfaite dans le cas ou tu conftes Vlans sur tes switchs (ce qu'on fait en entreprise) tu ne touche pas à la conf des carte réseau juste l'IP le masque la passerelle…

    Mais tu a aussi une solution au cas ou tes switchs ne gère pas les Vlans tu peux le configuré sur tes cartes réseau.
    Et cette solution ne me plait pas, et ne serait pas compatible avec plusieurs machines.

    Enfin bref pour l'instant je ne souhaite et ne peux pas faire de Vlans.

    Bonne journée,



  • En version 1.x vous ne trouverez pas de solution viable.
    Avez vous jeté un oeil à la 2.0, elle permet de faire beaucoup de chose du côté des interfaces (trunk,lacp etc.), vous trouverez peut être votre bonheur. Bien entendu c'est de l'alpha/beta  ;)



  • @Juve:

    En version 1.x vous ne trouverez pas de solution viable.
    Avez vous jeté un oeil à la 2.0, elle permet de faire beaucoup de chose du côté des interfaces (trunk,lacp etc.), vous trouverez peut être votre bonheur. Bien entendu c'est de l'alpha/beta   ;)

    Intéressant… Je n'y avais pas touché justement puisque c'est de l'alpha/beta.

    Merci du conseil je vais VM-izé pour tester... Je vous ferais un retour...

    Sinon tant pis je finirais le projet d'un simple oBSD avec PF & Snort.

    Merci du conseil à bientôt.


Locked