El 20/09/2013 22:46, "C. L. Martinez" <carlopm...@gmail.com> escribió:
>
> 2013/9/20 Camaleón <noela...@gmail.com>:
> > El Thu, 19 Sep 2013 10:33:22 +0200, Maykel Franco escribió:
> >
> > (...)
> >
> >> Bueno el caso, es que compartimos el firewall con unos compañeros que
> >> hay por aquí, tenemos el mismo rango de ip publica con el mismo
> >> proveedor, un ejemplo:
> >>
> >> - Nuestra WAN --> 80.23.4.2
> >> - La WAN de ellos --> 80.23.4.3
> >> - Gateway de la WAN proveedor --> 80.23.4.1
> >>
> >> Pfsense sólo te deja definir una gateway por cada wan, esto es un
> >> problema puesto que queremos salir con el mismo gateway.
> >>
> >> Antes de postear, he ido probando cosas e inclusive he buscado en el
> >> foro de pfsense con "pfsense multiwan same gateway" pero de la parte de
> >> soporte de pfsense dicen que no se puede...
> >
> > (...)
> >
> > Eso es lo que comentan, pero también mencionan algo sobre un "doble NAT"
> > sobre la pasarela para conseguirlo. Aunque supongo que ya lo habrás
> > visto, te lo paso por si acaso:
> >
> > ***
> > Same gateway for two WAN interfaces (same isp) problem in pfsense 2.0
> > http://forum.pfsense.org/index.php?topic=40400.0
> > ***
> >
>
> Iba a responder el otro día, pero me contuve ya que parece ser que
> Maykel ya encontró una solución de su agrado. Pero viendo que no se
> entendió mi respuesta, procedo a explicarme.
>
>  Lo que plantea Maykel SI se puede hacer con PFSense (o sea PF, packet
> filter) y con linux utilizando iptables+iproute2 ... Nada de dobles
> NATs ni cosas por el estilo (de hecho se utiliza una solo regla
> "mangle").
>
>  Ahora bien, lo que intenté hacer ver a Maykel el otro día (y no lo
> acabó de pillar me parece) es que a nivel práctico el problema que
> plantea no es tal, por el sencillo motivo de que no tiene mucho
> sentido: ¿para que quieres utilizar dos interfaces con
> direccionamiento del mismo segmento de red y mismo default gateway?
> respuesta simple: para nada. Otra cosa es que se quiera experimentar y
> trastear.
>
>  y no tiene sentido por el mero hecho de ¿que es lo que gana:
> granulidad de administración, políticas de filtering adecuadas? No ,
> nada de esto. Solo obtiene ventajas si utliza bonding ... y otro tema
> es cambiar un PFSense por un ClearOS, ni "jarto de cola-cao" :)) hago
> yo eso ... Pero para gustos los colores :)) Aunque existen razones de
> peso para utilizar PFSense por delante de un linux como firewall,
> empezando por el stack TCP/IP que implementan los BSD y acabando por
> la propia potencia de PF, en la que IPTables solo le supera en un
> punto técnicamente: Iptables puede utilizar todos los cores de un
> servidor equipado con procesadores multi-core, cosa que PF es uni-core
> ... Pero eso cambiará en el momento que sea liberada la versión
> estable de FreeBSD 10, en la que PF ya es multi-core.
>
>  No sé si ahora me he conseguido explicar.
>
>  Saludos.
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
listmas...@lists.debian.org
> Archive:
http://lists.debian.org/caejqa5kuljora8jkmiphbyjsgggpa0xsh+mlpeoeo9arbih...@mail.gmail.com
>

Por lo que veo no te has enterado de nada o bien me explico fatal tio...y
si tengo 2 redes de 2 empresas y quiero salir por 2 ips publicas del mismo
rango, cada una la suya aunque sea:

- empresa1 80.1.2.2
- empresa2 80.1.2.3

Y quiero salir por su gateway 80.1.2.1. Tenemos un isp que nos proporciona
varias ips fijas del mismo rango, y tiene su gateway de toda la vida de
dios. Por motivod de que cada uno quiere salir por su ip fija, no queremos
salir a internet con la misma ip fija lo ves un "capricho" o un
testeo....creo que te equivoas y estas configuraciones las hemos tenido en
otro firewall.

Si...me explico fatal...

Responder a