Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Mutliwan no navega equipos Lan

    Español
    3
    15
    3699
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • W
      waleni last edited by

      buenos días gente, soy nuevo por acá, de Córdoba Argentina. Quisiera ver si me pueden ayudar con esto de montar un Balanceo de carga con MultiWan en pfsense v.2.0.1.
      de un tutorial que vi por aqui, realice la config de los 2 accesos WAN, pero no consigo navegar en los equipos de la red interna, el tutorial es el que figura en el siguiente link: http://www.geronet.com.ar/?p=735.
      una vez realizado todo como indica alli, el balanceo/redundancia parece funcionar bien pues veo los cambios en el status y demas, al intentar navegar, no me lo permite.
      volvi la config a valores de fabrica y realice todo de nuevo, pero para probar deje las interfaces WAN1 y WAN2 en modo DHCP lo que me genera 2 gateway indicando "interface wan gateway dinamico" el de WAN1 por defecto, luego agregue los GW y el grupo de GW como indica el tutorial, por ultimo modifique los gw dinamicos y coloque por defecto como GW al que corresponde a la WAN y puedo navegar.

      Para resumir quisiera saber cual es la config correcta, ¿debo configurar las interfaces WAN1 y WAN2 como estaticas o dinamicas?
      ¿Alguien me puede guiar un poco con esto?
      muchas gracias y saludos.

      1 Reply Last reply Reply Quote 0
      • bellera
        bellera last edited by

        ¿debo configurar las interfaces WAN1 y WAN2 como estaticas o dinamicas?

        Esto depende de tu ISP y de cómo tengas configurado el equipo de conexión a internet.

        Lo más habitual es tomar una ip dinámica pública (si el equipo de conexión a internet está en modo puente) o privada (si el equipo de conexión a internet está en modo enrutador).

        Las WAN serán estáticas si el proveedor de internet te ha dado una ip pública estática o si el equipo de conexión a internet en modo enrutador puedes optar por WAN estáticas.

        Espero haberme explicado.

        De todas manera te sugiero empiezes por una configuración básica con una sola puerta y después hagas el agrupamiento de puertas (en la 2.x el balanceo saliente se llama agrupamiento de puertas).

        1 Reply Last reply Reply Quote 0
        • R
          RUALBERT last edited by

          Buen dia compañero bellera y si los router se tiene en modo puente.? me supongo q ya no hara falta agregarle los gateway.? otra duda Teniendo 2 wan ..tambien tendria q agregarle un segundo grupo de Dns.? Desde ya muchas gracias x los consejos.Saludos.

          1 Reply Last reply Reply Quote 0
          • bellera
            bellera last edited by

            Si los equipos de conexión a internet están en modo puente tus WAN toman IP pública (estática o dinámica).

            En caso de tomar ip estática, la puerta de cada WAN es la que te haya dado proveedor de internet.

            ¿Grupo de DNS? ¿Qué quieres decir? No comprendí la pregunta.

            1 Reply Last reply Reply Quote 0
            • R
              RUALBERT last edited by

              cuando dije grupo de DNS me refieroo a lo q aparece en General setup. osea teniendo una segunda Wan tendria q agregar otro grupo de DNS en la opcion general setup.?. y q le parece el enlace del tutorial del compañero waleni.osea ste : http://www.geronet.com.ar/?p=735..sta completo ste tutorial..? nos aconseja seguirlo..? una ves mas gracias compñaero bellera. saludos.

              1 Reply Last reply Reply Quote 0
              • bellera
                bellera last edited by

                En principio, los DNS que tengas puestos no tienen nada que ver con las puertas.

                A no ser que tus proveedores de internet tengan alguna política especial de DNS ahí puedes poner los DNS que te vayan mejor.

                Por ejemplo, los de Google:

                https://developers.google.com/speed/public-dns/

                1 Reply Last reply Reply Quote 0
                • R
                  RUALBERT last edited by

                  y q le parece el enlace del tutorial del compañero waleni…sta bien hecho..? xq tambin segui los pasos ..pero no me funciona.algo le falta..?Muchas gracias x los consejos.Saludos.

                  1 Reply Last reply Reply Quote 0
                  • bellera
                    bellera last edited by

                    te sugiero empiezes por una configuración básica con una sola puerta y después hagas el agrupamiento de puertas

                    El tutorial es correcto. Arriba, en Documentación, tenemos algunas entradas sobre agrupamiento de puertas (balanceo saliente).

                    Mi sugerencia es porque si haces la instalación de base, sin tocar nada, debería irte a la primera. Pues en LAN queda una regla que permite todo y sale por la puerta por defecto.

                    Una vez comprendida la instalación con una sola WAN puedes añadir la segunda. Paso a paso…

                    1 Reply Last reply Reply Quote 0
                    • R
                      RUALBERT last edited by

                      tambien necesitaria  crear un grupo para el failover….y asi mismo tambien una regla para el failover..? Gracias x los consejos.Saludos.

                      1 Reply Last reply Reply Quote 0
                      • bellera
                        bellera last edited by

                        crear un grupo para el failover

                        Sólo es útil si precisa que algo no vaya por el agrupamiento de puertas (balanceo saliente), normalmente https.

                        El agrupamiento ya incluye la situación de fallo de uno de los enlaces. Es una confusión usual…

                        http://forum.pfsense.org/index.php/topic,45034.msg234632.html#msg234632

                        1 Reply Last reply Reply Quote 0
                        • R
                          RUALBERT last edited by

                          Buen dia bellera a q se refiere cpn confusion real…? y viendo las imagenes del ultimo enlace q ud pone ..en la segunda  imagen sta un agrupamiento de failover creada..y en las reglas de la ultima imagen...stan las reglas del balanceo y sta otra del failover..x eso preguntaba si es necesario  hacer el failover con su respectiva regla....y tambien me supongo q deberia encima de las otras reglas ..lo cual en esa imagen veo q sta en la ultima posicion. Saludos.

                          1 Reply Last reply Reply Quote 0
                          • bellera
                            bellera last edited by

                            Confusión -> El agrupamiento de puertas incluye la función de failover.

                            Failover -> Sólo se emplea en aquellos casos en que es necesario garantizar que no se va cambiando de IP pública. Es el caso de TCP 443 (https).

                            Orden de reglas -> Es correcto. La dos primeras sirven para poder acceder a la subred privada del enrutador ADSL y gestionarlo desde LAN. La tercera sirve para garantizar que TCP 443 irá por una salida u otra, nunca por las dos. Y la tercera es el balanceo para el resto de conexiones.

                            1 Reply Last reply Reply Quote 0
                            • R
                              RUALBERT last edited by

                              osea quiere decir q  de todas maneras se tienen q hacer el failover con su respectiva regla…aparte del balanceo agrupando gateways.Saludos.

                              1 Reply Last reply Reply Quote 0
                              • W
                                waleni last edited by

                                buenas Bellera:

                                Estuvo probando varios dias hasta que consegui armar el multiwan de la forma que mas me servia, simplemente deje ambas interfaces WAN en modo DHCP y el resto de las opciones en blanco. la unica que quedo estatica fue la ip del LAN.
                                Al dejar las interfaces WAN en dinamico; me genero 2 GATEWAYS en ROUTING, modificque los nomres y descripciones, luego hice el grupo de Gateways para el MULTIWAN y por ultimo edite la regla del FW que se crea por defecto, indicando que utilice como Gateway el MULTIWAN.
                                De esta forma, quedo funcionando todo, se suman las velocidades de ambos ISP, simule caidas de uno y otro ISP y automaticamente al caer uno el otro asumia la carga completa y viceversa.

                                Lo unico que resta es configurar dos cuentas NO-IP que poseo ¿me puede dar alguna complicacion esto? y ademas redireccionar conexiones externas a servidores internos mediante unos puertos especificos y aqui la consulta! ¿debe crear el redireccionamiento para cada conexion WAN por separado o con una sola sirve al tener ya configurado y funcionando el MultiWAN?
                                un saludo

                                1 Reply Last reply Reply Quote 0
                                • bellera
                                  bellera last edited by

                                  ¡Enhorabuena!

                                  @waleni:

                                  Lo unico que resta es configurar dos cuentas NO-IP que poseo ¿me puede dar alguna complicacion esto? y ademas redireccionar conexiones externas a servidores internos mediante unos puertos especificos y aqui la consulta! ¿debe crear el redireccionamiento para cada conexion WAN por separado o con una sola sirve al tener ya configurado y funcionando el MultiWAN?
                                  un saludo

                                  Por favor, abre otro hilo para esto. Con un título claro:

                                  Configurar cuentas NO-IP

                                  por ejemplo.

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post

                                  Products

                                  • Platform Overview
                                  • TNSR
                                  • pfSense
                                  • Appliances

                                  Services

                                  • Training
                                  • Professional Services

                                  Support

                                  • Subscription Plans
                                  • Contact Support
                                  • Product Lifecycle
                                  • Documentation

                                  News

                                  • Media Coverage
                                  • Press
                                  • Events

                                  Resources

                                  • Blog
                                  • FAQ
                                  • Find a Partner
                                  • Resource Library
                                  • Security Information

                                  Company

                                  • About Us
                                  • Careers
                                  • Partners
                                  • Contact Us
                                  • Legal
                                  Our Mission

                                  We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                                  Subscribe to our Newsletter

                                  Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                                  © 2021 Rubicon Communications, LLC | Privacy Policy