Ayuda direccionamiento para aulas de formacion



  • Hola.
    Tengo 26 aulas de formacion y quisiera usar pfsense para darles salida a internet, cachear paginas y filtrar contenidos y que no se vean entre ellas.
    Pongo como ejemplo ahora tengo 2 interfaces de red. Red interna y externa(el router adsl 192.168.1.1):
    Ip externa: 192.168.1.2/24 e IP Interna: 130.210.89.1/24

    Todos los pcs que estan en la red interna salen a internet adecuadamente a traves del pfsense. El problema lo tengo ahora que van a salir mas de 260 pcs y he pensado en dar a cada aula una dirección de red. Por ejemplo 130.210.100.1/24, 130.210.101.1/24, etc ,etc
    No puedo crear vlan puesto que mis switches no son gestionables.

    ¿Alguien me puede iluminar para configurar el pfsense para que encamine el trafico?

    Muchas gracias.


  • Rebel Alliance

    Estás seguro que "puedes" utilizar esas IP's ?

    130.210.89.1 ?

    http://bgp.he.net/ip/130.210.89.1#_whois

    No sería mejor utilizar los rangos destinados a "Redes privadas"

    https://tools.ietf.org/html/rfc1918

    Si no puedes utilizar VLAN's, y nesecitas "aislar" las distintas redes, pues tendrás que agregar interfaces (adaptadores de Red) adicionales al pfSense



  • Se que el rango de ips que uso no son clase c pero aun asi siempre me ha funcionado en todos los entornos y ahora mismo esta funcionando. Como voy a agregar 26 interfaces a un pc?


  • Rebel Alliance

    @jopeme:

    Se que el rango de ips que uso no son clase c pero aun asi siempre me ha funcionado en todos los entornos y ahora mismo esta funcionando.

    No no son "Clase C"

    Son IPs Públicas registardas por  "L-3 Communications Corporation"

    Por lo que NO deberías estar utilizandolas.

    El hecho de que "Funcione" no implica que "sea correcto utilizarlas"

    @jopeme:

    Como voy a agregar 26 interfaces a un pc?

    Pues si son tantas interfaces, pues no te queda otra que VLAN's



  • A pesar del tema de las direcciones ip que comentas. Disculpa mi ignorancia, pero  ¿No es posible hacerlo sin vlans y que pfsense actue de router o algo asi?

    Gracias de nuevo.


  • Rebel Alliance

    @jopeme:

    A pesar del tema de las direcciones ip que comentas.

    No es "a pesar" es que simplemente NO es "correcto" utilizar IP's públicas de terceros, en el "Lado LAN" de una Red privada.

    Es algo que Debes corregir/arreglar

    @jopeme:

    ¿No es posible hacerlo sin vlans y que pfsense actue de router o algo asi?

    El pfSense "ya" está actuando de "Router/NAT" (tienes WAN/LAN) ;)

    Segmentar/aislar 28 Segmentos de Red, valga la redundancia, de manera "segura/correcta" sin VLAN's… No, no "puedes"

    No necesitas cambiar toda la infraestructura (Switches) inicialmente necesitas 1 Switch "manejable" que te permita tener esas 28 "interfaces" (28 puertos "Access") + la conección al pfSense  (1 puerto "Trunk").

    En el apartado "Documentación" tienes "Ahorrando tarjetas de red, gestionando VLAN en switch y pfSense"

    También, en "Documentación" tienes el Link a un PDF que muestra cómo lo han hecho en una institución educativa (Proyecto SISAR ) ;)



  • Muchas gracias.
    Me ha sido de gran ayuda. Me pondré manos a la obra.

    Saludos.



  • Me acabo de poner manos  a la obra y no consigo que funcione. Os explico lo que hago.
    Tengo dos switches planos conectados a un switch gestionable (HP). En el switch 1 tengo un pc con ip 192.168.101.2/24 y en switch 2 tengo un pc con ip 192.168.102.2/24.

    Al switch gestionable en la boca 1 la vlan100 y en la boca 2 la vlan102 y la boca 50 es la que conecta con el pfsense.
    En el pfsense he configurado la vlan100 con ip 192.168.101.1/24 y la vlan102 con ip 192.168.102.1/24

    Pues no consigo hacer ping a la interfaz vlan del pfsense, es decir, ni a la ip 192.168.101.1 ni 192.168.102.1.
    Imagino que el problema lo tengo en la configuracion del switch que es la siguiente:

    Vlan 1
            name "default_vlan"
            untagged 1-52
            ip address 192.168.199.1 255.255.255.0
            exit
    vlan 101
            name "vlan101"
            tagged 1,50
            exit
    vlan 102
            name "vlan102"
            tagged 2,50
            exit

    Veis algo mal?
    Gracias.



  • Me parece que tienes que crear puertos sin marca para las vlans 101 y 102  para conectar los switches 1 y 2 , y el puerto 50 que vas a usar como uplink debera de ir marcado para las vlans 101 y 102.

    En la LAN del pfsense deberas de crear las vlans correspondientes y asignar las ips correspondientes, las pcs deberan de tener las puertas y mascaras de red correspondientes tambien.

    Saludos



  • Eso no permitirá que si los que están conectados a un switch si ponen la misma ip que los que están en el otro puedan verse?



  • No si tu no se los permites .



  • En eso tienes toda la razón.  ;D

    Muchas gracias por tu ayuda. El martes intentaré probar lo que me has comentado.

    Saludos.



  • Hola de nuevo.
    He realizado los cambios que me propusiste y ha quedado tal que asi:
    Vlan 1
            name "default_vlan"
            untagged 1-52
            ip address 192.168.199.1 255.255.255.0
            exit
    vlan 101
            name "vlan101"
            tagged 50
            exit
    vlan 102
            name "vlan102"
            tagged 50
            exit

    Pero sigue sin funcionar si hago ping a la 192.168.101.1 que es la ip asignada a la vlan101 en el pfsense se pierden el 75% de los paquetes (cables y conexiones están en perfecto estado). En el lado del pfsense he creado la vlan101 y vlan102 asignando las ips que mencíoné y estas a su vez están asignadas al interfaz físico em0 que es el que conecta con el switch por la boca 50. Estas son las reglas que he creado:

    http://servyarte.com/pfsense1.jpg
    http://servyarte.com/pfsense2.jpg
    http://servyarte.com/pfsense3.jpg

    Alguna idea?

    Muchas gracias.



  • No te hacen falta los puertos sin marca para los switches que tienes conectados ?



  • Debido a mi ignorancia te agradeceria si pudieras ser mas explicito. Sin marca no quiere decir "untagged" ? En las opciones de configuracion el switch permite que el puerto sea "tagged", "untagged", "no", "forbid".

    Gracias de nuevo.



  • He realizado pruebas con otro switch procurve 1810G-24 algo mas sencillo de configurar y veo que el problema efectivamente lo tengo en la configuracion del switch y no del pfsense ya que he conseguido hacer ping a la ip vlan del pfsense. Lo que ocurre es que creo que algo no hago bien o es que yo no lo entiendo puesto que en las pantallas que os muestro en los siguientes enlaces no me parece que la configuracion sea correcta y en las pruebas a veces me quedo sin poder conectarme al switch para configurarlo por lo que necesitaria un puerto dedicado a su gestion(el puerto 2 en mis pruebas).

    A ver que veis mal por favor:
    http://servyarte.com/pfsense4.jpg
    http://servyarte.com/pfsense5.jpg
    http://servyarte.com/pfsense6.jpg
    http://servyarte.com/pfsense7.jpg



  • Veo que sólo tienes un puerto trunk en el puerto 50 pero no veo en donde estas conectando tus switches



  • Como decía al ver que no lo consigo con el switch HP procurve 2610 lo he intentado como muestran las imágenes con un 1810 de 24 puertos. En este ultimo caso he conectado un solo switch sin vlanes, al puerto 23. Este tiene conectado un pc con ip 192.168.101.11/24. En el puerto 24 es donde lo configuro como tagged para la vlan101 y vlan102 aunque de momento no he conectado de nuevo ningún otro switch con otro pc para la vlan 102.

    Gracias.



  • Hola.

    deberas de crear las dos VLANS 101 y 102

    a la vlan101 le agregas un par de puertos , por ejemplo 20 y 21 y le das Untagged y el 24 como tagged
    a la vlan102 le agregas un par de puertos , por ejemplo 22 y 23 y le das Untagged y el 24 como tagged

    Todos los puertos van a ser parte de la Vlan1 por defecto.

    ahora, en el pfsense , deberas de crear la vlans 101 con la ip 192.168.101.1/24 y la vlan102 con la ip 192.168.102.1/24 , esto en la interface LAN.

    ahora podras crear los DHCP en cada una de las VLANS en el pfsense y conectar el puerto 24 del switch a la interface LAN del PFsense, y podras conectar una PC o un switch en los puertos 20 o 22 para las PCs de las vlans 101 y 102 respectivamente. prueba haciendo ping a las ips del pfsense correspondiente a cada vlan.

    comentanos.

    saludos



  • Bien, bien y bien…... :D :D :D :D

    Ya me funciona.
    Efectivamente la configuracion correcta es comenzando en el switch 2610 con el que comenze mi pregunta inicial, es decir, en puertas 1 las maquinas con ips 192.168.101.1/24 y en la puerta 2 las maquinas con las ips 192.168.102.1/24. En la puerta 50 conecto la máquina con el pfsense.
    Vlan 1
            name "default_vlan"
            untagged 3-52
            ip address 192.168.199.1 255.255.255.0
            no untagged 1-2
            exit
    vlan 101
            name "vlan101"
            untagged 1
            tagged 50
            exit
    vlan 102
            name "vlan102"
            untagged 2
            tagged 50
            exit

    Muchisimas gracias por tu ayuda "acriollo".



  • Perfecto.

    Ya que en las reglas de firewall defines que tipo de comunicación podrán tener las interfaces. Por defecto no se ven.


Log in to reply