Mutliwan no navega equipos Lan
-
En principio, los DNS que tengas puestos no tienen nada que ver con las puertas.
A no ser que tus proveedores de internet tengan alguna política especial de DNS ahí puedes poner los DNS que te vayan mejor.
Por ejemplo, los de Google:
https://developers.google.com/speed/public-dns/
-
y q le parece el enlace del tutorial del compañero waleni…sta bien hecho..? xq tambin segui los pasos ..pero no me funciona.algo le falta..?Muchas gracias x los consejos.Saludos.
-
te sugiero empiezes por una configuración básica con una sola puerta y después hagas el agrupamiento de puertas
El tutorial es correcto. Arriba, en Documentación, tenemos algunas entradas sobre agrupamiento de puertas (balanceo saliente).
Mi sugerencia es porque si haces la instalación de base, sin tocar nada, debería irte a la primera. Pues en LAN queda una regla que permite todo y sale por la puerta por defecto.
Una vez comprendida la instalación con una sola WAN puedes añadir la segunda. Paso a paso…
-
tambien necesitaria crear un grupo para el failover….y asi mismo tambien una regla para el failover..? Gracias x los consejos.Saludos.
-
crear un grupo para el failover
Sólo es útil si precisa que algo no vaya por el agrupamiento de puertas (balanceo saliente), normalmente https.
El agrupamiento ya incluye la situación de fallo de uno de los enlaces. Es una confusión usual…
http://forum.pfsense.org/index.php/topic,45034.msg234632.html#msg234632
-
Buen dia bellera a q se refiere cpn confusion real…? y viendo las imagenes del ultimo enlace q ud pone ..en la segunda imagen sta un agrupamiento de failover creada..y en las reglas de la ultima imagen...stan las reglas del balanceo y sta otra del failover..x eso preguntaba si es necesario hacer el failover con su respectiva regla....y tambien me supongo q deberia encima de las otras reglas ..lo cual en esa imagen veo q sta en la ultima posicion. Saludos.
-
Confusión -> El agrupamiento de puertas incluye la función de failover.
Failover -> Sólo se emplea en aquellos casos en que es necesario garantizar que no se va cambiando de IP pública. Es el caso de TCP 443 (https).
Orden de reglas -> Es correcto. La dos primeras sirven para poder acceder a la subred privada del enrutador ADSL y gestionarlo desde LAN. La tercera sirve para garantizar que TCP 443 irá por una salida u otra, nunca por las dos. Y la tercera es el balanceo para el resto de conexiones.
-
osea quiere decir q de todas maneras se tienen q hacer el failover con su respectiva regla…aparte del balanceo agrupando gateways.Saludos.
-
buenas Bellera:
Estuvo probando varios dias hasta que consegui armar el multiwan de la forma que mas me servia, simplemente deje ambas interfaces WAN en modo DHCP y el resto de las opciones en blanco. la unica que quedo estatica fue la ip del LAN.
Al dejar las interfaces WAN en dinamico; me genero 2 GATEWAYS en ROUTING, modificque los nomres y descripciones, luego hice el grupo de Gateways para el MULTIWAN y por ultimo edite la regla del FW que se crea por defecto, indicando que utilice como Gateway el MULTIWAN.
De esta forma, quedo funcionando todo, se suman las velocidades de ambos ISP, simule caidas de uno y otro ISP y automaticamente al caer uno el otro asumia la carga completa y viceversa.Lo unico que resta es configurar dos cuentas NO-IP que poseo ¿me puede dar alguna complicacion esto? y ademas redireccionar conexiones externas a servidores internos mediante unos puertos especificos y aqui la consulta! ¿debe crear el redireccionamiento para cada conexion WAN por separado o con una sola sirve al tener ya configurado y funcionando el MultiWAN?
un saludo -
¡Enhorabuena!
Lo unico que resta es configurar dos cuentas NO-IP que poseo ¿me puede dar alguna complicacion esto? y ademas redireccionar conexiones externas a servidores internos mediante unos puertos especificos y aqui la consulta! ¿debe crear el redireccionamiento para cada conexion WAN por separado o con una sola sirve al tener ya configurado y funcionando el MultiWAN?
un saludoPor favor, abre otro hilo para esto. Con un título claro:
Configurar cuentas NO-IP
por ejemplo.