VLAN no pfSense - Como trabalhar com VLANs

Поділитися
Вставка
  • Опубліковано 4 лют 2025

КОМЕНТАРІ • 51

  • @ignaciocaballero1985
    @ignaciocaballero1985 2 роки тому +2

    Top!!! Top!!!

  • @pgdb201
    @pgdb201 2 роки тому +1

    Sensacional a aula!

    •  2 роки тому

      Obrigado, mano! Hoje é o último dia da segunda edição do evento pfSense Inside. Cola lá com a gente. t.me/+olT2Qf4uKR9jYzMx

  • @antonioaopb
    @antonioaopb 2 роки тому +1

    Show de Bola a Aula

    •  2 роки тому

      Que bom que curtiu, irmão. Semana que vem farei um evento sobre pfsense. Cola no link aí pra vc entrar no grupo. t.me/+olT2Qf4uKR9jYzMx

  • @AntonioCarlos-te6bb
    @AntonioCarlos-te6bb 2 роки тому +2

    Top o video, poderia colocar para o servidor um ip /30, fica mais legal, mas fora isso, parabéns muito show o video, abraços.

    •  2 роки тому

      Sim, a rede servidores normalmente é menor. Como era só um exemplo, foi /24 mesmo 😁

    • @AntonioCarlos-te6bb
      @AntonioCarlos-te6bb 2 роки тому +1

      @ Valeu, mas está muito bom o vídeo, bem explicado e parabéns.

    •  2 роки тому +1

      @@AntonioCarlos-te6bb obrigado, meu amigo

  • @willyamhenrique2526
    @willyamhenrique2526 3 роки тому +1

    Conteúdo top, parabéns... Sugestão! implementar LACP em uma interface com VLANs, seria a realidade de muitos que possui ambientes totalmente virtualizado...

    •  3 роки тому

      Mas pra esse caso, a configuração de vlans tanto no hypervisor quando no pfsense já resolveria. Não? Me explique melhor esta demanda, posso fazer um vídeo sobre!

  • @o.lucianosantos
    @o.lucianosantos 10 місяців тому +1

    Fala Alexandre, boa noite, primeiro meus parabéns pelo excelente conteúdo e principalmente pela didática. Queria tirar uma dúvida se me permitir. no vídeo vc mostra um servidor + um AP cada um em sua respectiva porta e vlan no switch. Porém, se eu tiver mais de um SSID no AP, exemplo:
    Rede corporativa
    Rede Visitante
    A configuração do switch segue a mesma lógica ou para esse caso existe a necessidade de uma porta ser taggeada para uma das redes ?

    •  10 місяців тому +1

      Vlw amigão! Então, nesse caso, quando vc especificar o SSID, vc especifica a vlan de atuação tbm. Lógico que o AP tem que suportar isso ou então, ele tem que estar plugado a uma controladora por exemplo. Mas o switch continua passando um trunk com mais de uma vlan

    • @o.lucianosantos
      @o.lucianosantos 10 місяців тому +1

      @ opa, excelente, vou testar esse cenário esse fim de semana então, acabei de verificar e os APs do cliente aceitam essa configuração. Agradeço o retorno

    •  10 місяців тому +1

      @@o.lucianosantos tamo junto. Posta aí se deu certo!

  • @ghusthavo
    @ghusthavo Рік тому +1

    Bela aula professor. Tenho algumas dúvidas de noob no Pfsense: Comprei um mini PC com 2 entradas/saídas gigabit para instalar o Pfsense mas ainda não o fiz. Eu tenho um Switch TP-Link SG108E que gerenciei com 4 Vlans, minha dúvida é: Ligo o Roteador da TIM no Mini PC e do Mini PC ligo no Switch (como porta nativa)? Quando for instalar o Pfsense tenho que já dizer a ele cada Vlan já funcionando? Obg antecipadamente.

    •  Рік тому +1

      Modem na wan do mini pc e a lan para o switch. Sugiro vc criar apenas 3 vlans e usar a lan física como uma rede. Ela vai ser a default no switch. Essa porta entre switch e pfsense será um trunk, com 3 vlan tag e a lan (vlan1) untagged.

  • @ThiagoAlmeidaTech
    @ThiagoAlmeidaTech 3 роки тому +1

    Tirou muitas dúvidas!!!

    •  3 роки тому

      Que bom irmão. Fico feliz! Qualquer coisa, estou a disposição

  • @cristianopoli3384
    @cristianopoli3384 Рік тому +1

    Parabéns pela explicação. Queria saber como é o comportamento das VLANs passando por SW não gerenciáveis. Ele mexe em algo no quadro ethernet? Vai retirar o IDVLAN?

    •  Рік тому +1

      Opa, tudo bem? O switch vai descartar o quadro. Lembre-se que o frame Ethernet tem um MTU e ao adicionar as informações de VLAN, o MTU aumenta. Logo, um switch convencional não consegue lidar com um frame com MTU maior que o padrão, o que resulta no descarte do mesmo.

  • @vgm0
    @vgm0 Рік тому +1

    Muito bom, me tirou algumas dúvidas e gerou outras.
    No caso, como eu faria (você até cita um exemplo por cima) pra uma camera chegar pela wan e essa camera ser encaminhada pra outra vlan?
    Por exemplo, a camera externa é conectada via vpn pela wan e participa da 'vlanCameras' que são locais. Como agrupar todo mundo?
    Outra coisa que eu não entendi muito bem: possuo um desses minipc que tem 4 portas 2.5gb e um switch não gerenciavel. Os meus dispositivos LAN ficariam agrupados nele, como o AP wifi, tv e um computador. Consigo agrupa-los em uma Vlan única? (Mesmo estando abaixo de um switch burro)? As outras portas do minipc seriam usadas para uma Vlan de cameras, que possuem um siwitch poe e outra vlan para um hub zigbee. Ai dentro do pfsense configuro tudo pra conversar entre si, é isso?

    •  Рік тому +1

      Opa, fico feliz em ter ajudado de alguma maneira! Vamos lá, pergunta por pergunta.
      No exemplo das câmeras recebidas pela WAN, o pfsense faz um roteamento do tráfego das imagens para um determinado host interno. Existe configurado nas câmeras o endereço de destino (armazenamento) e o gateway padrão (WAN do pfsense). O pfsense trata as vlans e demais redes simplesmente como redes diretamente conectadas. Por isso ele consegue fazer o roteamento direto sem nenhuma complexidade.
      No seu caso, se uma câmera está conectada via VPN, basta você indicar na configuração do tunel a rede remora (interna) que sera alcançada pela câmera.
      Um switch "burro" não entende frame com vlan, logo, vc teria todos os seus dispositivos em um único segmento de rede. Agora, é possível criar uma rede por interface do minpc. Então, se vc tiver outros switches "burros" vc consegue ter outras redes internas, uma para cada finalidade que vc desejar.
      Quando temos diferentes redes, sejam vlans, ou redes em diferentes interfaces, precisamos de um dispositivo de camada 3 para fazer o roteamento entre elas. Neste momento, entra o pfsense, que além de ser um firewall, é um excelente roteador. Mas de novo, como as redes estão diretamente conectadas a ele, não há necessidade de configurar nenhuma rota estática ou mesmo protocolos de roteamento. É tudo feito automaticamente.
      Importante! Não se esqueça de fazer as devidas liberações no firewall para cada uma das redes/vlans!
      Qualquer coisa, vem trocar uma ideia cmg
      t.me/alexandremtec
      Um abraço!

    • @vgm0
      @vgm0 Рік тому +1

      @ A, sim, entendi. É que no meu caso não vejo necessidade de comprar outro switch, é só um projetinho doméstico mesmo. Consigo separar todo mundo só com as portas do minipc.
      Mais uma pergunta que não é bem desse tema, se não for te encher muito o saco: é melhor fazer o pfsense discar o pppoe ou deixar a onu fazer o trabalho? Digo em questão de segurança e velocidade.
      Cara, obrigado por disponibilizar esse conteúdo 0800, excelente trabalho!

    •  Рік тому +1

      @@vgm0 eu prefiro deixar o pfsense discar, assim vc não tem 2 NATs na rede

  • @D4V1FULL
    @D4V1FULL 2 роки тому +1

    Exelente explicações!
    Me tira uma duvida?
    em 13:10 você falou em VLAN baseada em autenticação, estou tentando configurar isso no PFsense, onde eu instalei o FreeRadius, em users, tem uma opção de colocar a ID da VLAN. criei a VLAN no pfsense e coloquei la a ID, porem parece que não funciona assim, ja viu isso funcionar ? fiz alguns varios testes como colocar o preenchendo IP(mesmo não sendo meu foco ), mascara e servidor gataway, mas quando o usuario vai fazer autenticação, ele ja pegou um IP, e depois que é autenticado, provavelmente ele não vai mudar o IP. sabe como ajudar com isso ?

    •  2 роки тому

      Opa, tranquilo? Fico feliz que tenha gostado! Então, diretamente no pfsense eu nunca vi funcionando. Mas vlan por autenticação ee utilizando o 802.1x. Vc precisa de um switch que suporte tal protocolo e fazer as demais configurações no pfsense.

  • @baruquemarcondes
    @baruquemarcondes 2 роки тому +1

    O curso Treinamento Do Zero ao Destemido no pfSense não está mais disponivel?

    •  2 роки тому +1

      Fala amigão, tudo bem? As turmas abrem de tempos em tempos. Me segue la no insta pra ficar por dentro das novidades.
      instagram.com/alosuporteoficial

  • @WalacyDosSantosMoreira
    @WalacyDosSantosMoreira Рік тому +1

    Uma duvida; eu preciso fazer o trunk na porta que eu conecto meu PFSense no Switch?

    •  Рік тому

      Depende de quantas vlans saírem do pfsense. Se for mais de uma, sim, dever ser configurado um trunk.

    • @walacyd0s
      @walacyd0s Рік тому +1

      @ No meu caso é apenas uma VLAN, então seria uma VLAN de acesso, ou seja untagged certo? No meu switch L2 eu criaria a mesma VLAN e daria untagged na porta que está conectado o PFSense?

    •  Рік тому +1

      @@walacyd0s no caso do pfsense, vc tem que deixar a porta como tagged. Toda vlan que sai do pfsense é tagged.

  • @rperseghini
    @rperseghini 3 роки тому +1

    Uma dúvida. Posso dedicar uma porta de rede no meu pfsense com uma vlan e conectar o cabo de rede nessa porta direto no meu ubiquiti? Sem precisar configurar no switch?

    •  3 роки тому +1

      Pode sim, mas dependendo do caso, não precisa bem ser por vlan. Pode ser a rede da interface diretamente.

  • @leandrodeandrade9696
    @leandrodeandrade9696 Рік тому +1

    Funciona com Switch não gerenciável?

    •  Рік тому

      Fala mano, tudo bem? Não, para habilitar o suporte a frames 802.1q, vc tem que ter acesso à gerência do switch. Um switch baratinho que eu uso aqui em casa é um da TP-Link, tem 8 portas e quebra um galho para pequenos ambientes.

    • @leandrodeandrade9696
      @leandrodeandrade9696 Рік тому +1

      @ Acabei de entregar um 16P da TP-LINK (não gerenciável) ontem no cliente. Olhando bem a VLAN é muito bom mas agora já era, perdi a oportunidade.

  • @pluscode1985
    @pluscode1985 3 роки тому +1

    Cara, me tira uma dúvida: em todo tutorial vocês usam faixas diferentes nas VLANS.
    No meu caso, segmentei uma rede /22 em várias /27, o dhcp setei direto no pfSense, as máquinas pegam IP de boa, de dentro do pfSense ele pinga a WAN normalmente (resolve os sites). Mas as máquinas não navegam, pinga pelo ip, mas não resolvem sites, não é problema do DNS do WinServer pq ele resolve nomes dentro da rede, só não resolve pra fora (também habilitei o DNS Resolver do pfSense pra ter certeza e deu na mesma).
    Estou com o NAT modo manual, pois a rede /22 faz parte de uma outra rede maior, então não preciso mascarar a saída.
    Tenho outro firewall com pfSense onde a rede está funcionando normalmente (sem uso das VLANS no pf), mas como agora estou implantando SW gerenciáveis, resolvi quebrar a rede.
    Já adicionei regras de liberação total no Float, na verdade a única coisa diferente do PF antigo é que quebrei a rede e criei VLANS.
    Valeu.

    •  3 роки тому

      Fala, tranquilo? Então. Exitem algumas coisas a serem levadas em consideração. Vc criou diversas VLANS, logo, cada uma delas gerou uma nova interface de rede. Pelo que entendi, vc definiou o DHCP nestas interfaces. OK! Vai pegar IP mesmo. Segunda coisa, você liberou o acesso à internet para cada uma dessas interfaces? Vc disse que criou uma regra em Floating, vc selecionou todas as interfaces criadas? Me chama no Telegram pra trocar ideia t.me/AlexandreMartins

    • @pluscode1985
      @pluscode1985 3 роки тому

      Sim. Todas. Mesmo criando individualmente nao navega. Esqueci de citar. Se eu botar um dns externo (tipo dns google) navega normal.

  • @LeonardorCruz
    @LeonardorCruz 3 роки тому +1

    Fala Alexandre, tudo bem? Cara me da uma luz, estou virtualizando meu pfsense no Esxi. As Vlans eu consigo fazer funcionar apenas na rede das Vms. E o que quero fazer também, é ligar esse Esxi em um switch físico gerenciável e configurar Vlans nas portas e o mesmo obedecer meu Pfsense. Não consigo de jeito nenhum. No modo tradicional sendo um pfsense não virtualizado vai de boa. Queria saber se o que quero é possível? Pq de repente estou tentando fazer algo que nunca irá funcionar mesmo. Desde já agradeço a atenção.

    •  3 роки тому

      Se entendi bem, vc quer gerenciar a rede gerência do ESXI por dentro do pfsense através de uma vlan. Certo? Se for isso, tem como fazer sim, mas creio que vc precisará de um switch físico que trabalhe com vlan.

    • @LeonardorCruz
      @LeonardorCruz 3 роки тому +1

      @ Sim, como mencionei eu ligo o Esxi no switch físico, configuro as vlans mas não vai. As maquinas que ligo nesse switch não pega nenhum IP. Mas se o cenário que quero deve funcionar já é um sinal. Pq como falei, de repente estou tentando algo que nunca irá funcionar.

    •  3 роки тому

      @@LeonardorCruz acredito que seja possível sim. Verifique os trunks do switch físico e os vswitches. Me chama lá no instagram.com/alosuporteoficial pra trocarmos ideia sobre

    • @pluscode1985
      @pluscode1985 3 роки тому

      @@LeonardorCruz estás criando as vlans no switch físico? tem uma porta trunk?

  • @digitalinformatica-solucoe5409
    @digitalinformatica-solucoe5409 3 роки тому

    Boa tarde, a aula foi retirada?

    •  3 роки тому

      Rapaz, não sei o que aconteceu. Estou dando uma olhada nisso agora! Qualquer coisa, eu subo a aula novamente!

    •  3 роки тому

      Resolvi, meu querido! Obrigado por avisar

  • @BillSonet
    @BillSonet 2 роки тому

    Muito ruim a sua explicação , muita confusão que so faz sentido na cabeça de quem já conhece a fundo o assunto

    •  2 роки тому

      De certa forma, se vc for um completo leigo no assunto, a explicação teórica do funcionamento de vlan pode ser confuso inicialmente. Depois ela começa a ficar mais de boa.
      Talvez seja o momento de vc dar um passo pra trás e tentar entender sobre o padrão Ethernet, depois sim, ir para assuntos como vlan e alteração nos campos do quadro ou algo semelhante.