Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense de vlanlar arası yönlendirme (Resimli)

    Scheduled Pinned Locked Moved Turkish
    8 Posts 4 Posters 4.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • I
      iamcool
      last edited by

      Merhaba arkadaşlar,

      ekteki resim bizim okulda kurmaya çalıştığımız yapıyı gösteriyor.

      Hp 2510g-24 akıllı switchmiz var. 1,2,3. portları ayrı ayrı vlan olarak ayarladık. bu vlanların tagged portu 24. port ve bu portu pfsensenin LAN bacağına bağladık.

      Pfsensede 2 adet NIC var. vlan1 ve vlan2 ' pfsense üzerinden resimdeki gösterildiği gibi IP dağıtabiliyoruz.

      Sıkıntı 1: Vlan1 ve Vlan2 deki bilgisayarları Windows server AD üzerinden login edemiyoruz.

      sıkıntı 2: Acaba kablo bağlantılarımızda bir hata varmı?(tagged, untagged olayında)

      1 Reply Last reply Reply Quote 0
      • S
        sgtr
        last edited by

        Selam,

        Gördüğüm kadarıyla sormak istediğim birkaç soru var; vlan gruplarına gerekli izinleri verdiniz mi? Win Server üzerinden pfSense cihazına ping atabiliyor musunuz?

        Sevgilerle,
        SGTR

        Bir umut olmasa bile Asla Pes Etme.

        1 Reply Last reply Reply Quote 0
        • I
          iamcool
          last edited by

          switch üzerinde sadece tagged, untagged olarak ayarladım. pfsense de ise denemek için tüm vlanlara tüm izinleri verdim. vlan1 ve 2 doğru bir şekilde IP alırken, server 2008 'e veya  vlanlar birbirlerine ping atamıyor. Aslında biz vlanların  birbirine ulaşmasını istemiyoruz. sadece server 2008 in bulunduğu vlanla ulaşıp login olmalarını istiyoruz.

          HP 2510g-24 model switch kullanıyoruz. bu model layer 2 destekliyor. yani modem üzerinden routing işlemini yapamıyoruz. ip helper şeklinde bir komut denedik. ama kabul etmiyor.

          1 Reply Last reply Reply Quote 0
          • S
            sgtr
            last edited by

            Selam tekrar,

            Switch yapılandırmasına ne kadar hakimsiniz bilemiyorum. Bu gibi durumda çözüm yollarından biri de; VLAN1(Lab 1) , VLAN2 (Lab2) ve VLAN3 (Win 2008 Srv) olarak 3 vlan oluşturup. Sonra bu vlan tanımlamalarını pfSense üzerinde de yapıp. İlgili network(ler)e izinler verebilirsiniz diye düşünüyorum. Bu durumda dhcp, gateway ve DNS servislerini pfSense üzerinden de yapabilirsiniz. Login olmaları için gerekli olan portlara izin de verdiğiniz durumda kullanıcılarınız login işlemini de başarılı bir şekilde gerçekleştireceklerdir. Bir diğer nokta da pfSense üzerindeki networkler arası izinleri nasıl yaptnız? Kural tablonuzu paylaşabilir misiniz?

            Sevgilerle,
            SGTR

            Bir umut olmasa bile Asla Pes Etme.

            1 Reply Last reply Reply Quote 0
            • I
              iamcool
              last edited by

              roller resimdekiler gibi

              lan.JPG
              lan.JPG_thumb
              lab1.JPG
              lab1.JPG_thumb
              lab2.JPG
              lab2.JPG_thumb

              1 Reply Last reply Reply Quote 0
              • S
                sgtr
                last edited by

                Selam tekrar,

                Yapıyı şöyle bir daha göz önünde bulundurursak sıkıntılarınızdan birisi 3 vlan grubuda farklı subnetteler. Bunu aşmanın 2 yolu var. Ya her vlan için pfSense üzerine ethernet kartı takacaksınız ya da her vlan için pfSense üzerinde bir ip adresi (ip aliases) tanımlayacaksınız. Her vlan farklı bir network sayılır. Sizin pfSense cihazınızda her vlan için gateway adresi tanımlı mı? Ip yapılandırmanızı da gönderirseniz yardımcı olmaya çalışayım. Bu arada Windows 2008 Server üzerine login olabilmek için aşağıdaki portlara gerekli izinleri vermelisiniz.

                Kaynak : http://technet.microsoft.com/en-us/library/dd772723(v=ws.10).aspx

                Sevgilerle,
                SGTR

                ![AD Login Ports.png](/public/imported_attachments/1/AD Login Ports.png)
                ![AD Login Ports.png_thumb](/public/imported_attachments/1/AD Login Ports.png_thumb)

                Bir umut olmasa bile Asla Pes Etme.

                1 Reply Last reply Reply Quote 0
                • Z
                  zack
                  last edited by

                  Merhabalar,

                  kenar switchlerden backbone a giden  portları trunk port olarak tanımlamanız gerek ki backbone da kenardan gelen vlantag larını tanıyıp kendi üzerinde işleyebilsin. Ayrıca pfsense in bağlı olduğu portta trunk port olarak tanımlanmalıdır ki pfsense te vlan taglarını tanıyabilsin. pfsense te ilgili vlanları interface olarak tanımladıktan sonra bütün networklerle haberleşir hale gelecektir. Son olarak AD görmesi için pfsense e routing gireceksiniz. Eğer herhangi bir engelleme yapmadıysanız AD e login olursunuz.

                  1 Reply Last reply Reply Quote 0
                  • M
                    MrPerFormance
                    last edited by

                    @zack:

                    Merhabalar,

                    kenar switchlerden backbone a giden  portları trunk port olarak tanımlamanız gerek ki backbone da kenardan gelen vlantag larını tanıyıp kendi üzerinde işleyebilsin. Ayrıca pfsense in bağlı olduğu portta trunk port olarak tanımlanmalıdır ki pfsense te vlan taglarını tanıyabilsin. pfsense te ilgili vlanları interface olarak tanımladıktan sonra bütün networklerle haberleşir hale gelecektir. Son olarak AD görmesi için pfsense e routing gireceksiniz. Eğer herhangi bir engelleme yapmadıysanız AD e login olursunuz.

                    Dediklerinize katılıyorum. Trunk port tanımlaması yapılmalıdır. Vlan oluşturduğunuz portlar haricinde bir port belirleyip onu bu vlan lar için taged olarak işaretlemelisiniz ve bu taged olarak işaretlenen portuda trunk port tanımlamasından trunk olarak işaretlemeniz gerekmektedir.

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.