Fernando parabéns pelo seu trabalho em compartilhar o conhecimento, porém fiquei com dúvida do seguinte: no vídeo mostra 3 interfaces "WAN", "LAN" e "OPT" e quando você cria as VLAN o "Parent Interface" ficou a "mvneta0" essa interface é da LAN, ou seja, ao criar VLANs preciso usar a interface LAN? No meu Pfsense tenho 6 interfaces, 2 WAN e 1 LAN, as outras 3 não estou usando.
Obrigado pelo elogio! sobre o vinculo com a parent interface, no caso desse hardware especifico (SG-1100) ele trabalha com um switch interno, por isso essa configuracao que voce viu no video. Quando voce trabalha com vlan no pfsense, a ligacao fisica entre o switch e a interface fisica do pfsense pode ser em qualquer interface que voce tiver disponivel, e no pfsense quando voce for configurar a interface logica (que eu chamo no video de interface vlan) voce associa essa interface vlan na interface fisica onde voce esta recebendo a conexao do switch por onde voce vai passar as tags de vlan (trunk).
Estou acompanhando seus vídeos... Mas esse fez eu chegar a conclusão de que tenho que estudar muito! Kkkkkkkk fiquei perdido! Mas o conteúdo foi top! Parabéns.
A minha infra é 1 pfsense com 3 placas de rede: 2 WAN e 1 LAN, 1 switch L2, 2 Ubiquiti AP. Eu quero criar uma VLAN para esses dois ap ubiquiti ficarem fora da rede coorporativa. Não tenho a cloud key, no caso posso instalar o software da Unifi em uma máquina qualquer e fazer a configuração por ele? Como procedo nessa criação da porta Trunk nessa situação? No caso dois ubiquiti posso criar duas portas trunk para cada um deles, mas no Pfsense não tenho outra placa de rede.
Você pode colocar a cloud key qualquer máquina, e você precisa obrigatória mente do unifi controller pra gerenciar os ap. No mais se so seguir os que está nos dois vídeos (assista o vídeo 2) que você consegue fazer esse trabalho tranquilamente.
@@NETWORKPROBR Eu consegui criar a Vlan para o wifi e esta recebendo outra faixa de ip. Mas eu não consigo mais acessar os AP Ubiquiti pelo software da Unifi, quando ping pra ele tbm não consigo
Boa Tarde! Gostei muito dos dois vídeos, muito bem explico. Gostaria de fazer uma pergunta, tenho 2 VLANs "vlan visitantes e vlan celular" gostaria de fazer o bloqueio de acesso a internet usando o opendns, só que eu gostaria de ter regras de bloqueios diferentes para cada vlan é possível usando o opendns se não qual outro tipo de bloqueio poderia usar? Uma outra questão é quando tento abrir um site que está na categoria de bloqueio ele abre com erro de certificado é possível resolver isso?
Boa tarde! sobre o bloqueio com o opendns e voce tiver apenas um link de internet o ip que vai bater no opendns é o mesmo para as duas redes, ai não tem como, mas se você tiver dois links você pode direcionar as redes para sairem por gateways diferentes, ai você consegue fazer. sobre o lance de certificado o erro so seria corrigido se você gerar o uma ca no pfsense, criar um cert a partir dessa ca, e importar essa ca como confiavel nos clientes, fora isso não tem como. Obs: se o certificado que você se referente for o certificado da pagina de bloqueio do opendns não tem como resolver.
@@83valdinei também não, o que daria pra fazer é, usar o dns do pfsense para impor regras do pfblocker para uma rede, e na outra rede usar o opendns com regras diferentes. não fica prático mais é o que mais chega perto do que você fazer.
Edvan, Eu fui responder um comentário sobre o E2Guardian que você fez no ultimo vídeo e acabei apagando sem querer, vou aproveitar e responder por aqui, eu não fiz vídeo sobre o E2 por que o pessoal que mantém o pacote, eles estão vendendo um curso de configuração do E2Guardian ai pra não conflitar com o interesse deles, por esse motivo ainda não fiz mais quem sabe mais pra frente. Abs
@@NETWORKPROBR , tinha visto ate um video da propaganda sobre o E2guardian, dizendo que eles iriam lançar um curso, porém a ferramenta é gratuita, acredito que nao teria problema, muitos já usam ela.
@@edvanlima8588 Sim é open source, mais acredito comprando o curso do pessoal que mantém o desenvolvimento do pacote que é uma forma de privilegiar o trabalho do desenvolvedor até pra que ele se sinta incentivado a continuar o trabalho (que é excelente!) e disponibilizar os software no modo open source para que todos possam usar, mais com ctza no futuro falaremos sobre o E2guardian aqui no canal.
Meu amigo parabéns!!! Parabéns pelos vídeos! Procurei em soluções UNIFI a condição para resolver meu problema, toda vez que o canal oficial era indagado sobre apontar uma SSID para uma VLAN e apontar essa VLAN para uma WAN diferente, eles corriam da pergunta. Pelo que vi os equipamentos da linha UNIFI não dão essa opção, mesmo com duas portas WAN ou até deixar uma entrada em BRIDGE .(linha pro) . Acredito a solução apontada em seu canal poderia me atender, como devo proceder em caso de uso para duas portas WAN, pois tenho que colocar um a VLAN em Bridge e outra em router com WAN distintas e procurei e também não achei nos equipamento da linha UNIFI. Como devo prceder em caso de duas WAN? Será que nesse caso o cloudkey vai ser identificado?
Boa tarde e parabéns pelo conteúdo... Estou iniciando um projeto e para uma pena empresa e vou montar toda Unifi. 2Un - Ponto de Acesso Ubiquiti UniFi Indoor 122m - UAP-AC-PRO 3Un - Switch UniFi Ubiquiti 24p RJ45 + 2p SFP - US-24 1Un - UBIQUITI UNIFI SECURITY GATEWAY (USG) Vou precisar de um relatório de acesso a internet, oque você indica?
Olá Eloi, parabéns pelo projeto. ubiquiti é sempre uma ótima escolha, usamos muito em nossos projetos também! Como você vai usar tudo unifi, talvez você possa usar pi-hole.net/ e assim fazer os reports baseado em consultas DNS, ja que o USG não trata por acesso web e sim por aplicação com o DPI. Abs.
Heber, não precisa do USG não, você consegue fazer o DHCP no pfSense distribuindo IP por vlan sem problemas, aqui está o vídeo de continuação desta serie.
@@NETWORKPROBR que massa , a intensão é colocar várias vlans em 15 unifis por isso tem que ter vlans porque e scopo dhcp acaba em 253 tem que fazer várias faixas 192.168.1, 192.168.2 etcetc o unifi vai pegar estes dhcps diferentes colocando o número da vlan no unifi o mesmo da vlan que estás no pfsense ? Gratoooooo
Bacana porém muita frescura pra chegar num ponto, hoje as empresas mal investem em equipamentos, ao meu ver vc tem que ser mais objetivo e mais claro, linha de comandos é coisa do passado.
Pensando em empresas pequenas e médias realmente o não investimento é uma realidade, mais existem diversos contextos do por que isso não acontece que não vale a pena discutir principalmente com o alto custo que temos no Brasil pra manter uma empresa aberta, sobre o conteúdo, pensando em unifi que tudo é definido por software realmente usa-se poucos comandos, mais em alguns casos de tshooting, ainda são necessários mesmo em redes full unifi, talvez o conteúdo do canal da Ubiquiti Brasil aqui no RUclips te agrade mais, de qualquer forma obrigado por deixar seu ponto de vista.
Sensacional, exatamente o que precisava para concluir um projeto aqui na empresa.
Boa tarde, por gentileza pode me tirar uma dúvida? Se eu não tiver Switch gerenciável não tem como trabalhar com vlans, né?
exato!
Fernando parabéns pelo seu trabalho em compartilhar o conhecimento, porém fiquei com dúvida do seguinte: no vídeo mostra 3 interfaces "WAN", "LAN" e "OPT" e quando você cria as VLAN o "Parent Interface" ficou a "mvneta0" essa interface é da LAN, ou seja, ao criar VLANs preciso usar a interface LAN? No meu Pfsense tenho 6 interfaces, 2 WAN e 1 LAN, as outras 3 não estou usando.
Obrigado pelo elogio! sobre o vinculo com a parent interface, no caso desse hardware especifico (SG-1100) ele trabalha com um switch interno, por isso essa configuracao que voce viu no video. Quando voce trabalha com vlan no pfsense, a ligacao fisica entre o switch e a interface fisica do pfsense pode ser em qualquer interface que voce tiver disponivel, e no pfsense quando voce for configurar a interface logica (que eu chamo no video de interface vlan) voce associa essa interface vlan na interface fisica onde voce esta recebendo a conexao do switch por onde voce vai passar as tags de vlan (trunk).
Estou acompanhando seus vídeos... Mas esse fez eu chegar a conclusão de que tenho que estudar muito! Kkkkkkkk fiquei perdido! Mas o conteúdo foi top! Parabéns.
A minha infra é 1 pfsense com 3 placas de rede: 2 WAN e 1 LAN, 1 switch L2, 2 Ubiquiti AP. Eu quero criar uma VLAN para esses dois ap ubiquiti ficarem fora da rede coorporativa. Não tenho a cloud key, no caso posso instalar o software da Unifi em uma máquina qualquer e fazer a configuração por ele? Como procedo nessa criação da porta Trunk nessa situação? No caso dois ubiquiti posso criar duas portas trunk para cada um deles, mas no Pfsense não tenho outra placa de rede.
Você pode colocar a cloud key qualquer máquina, e você precisa obrigatória mente do unifi controller pra gerenciar os ap. No mais se so seguir os que está nos dois vídeos (assista o vídeo 2) que você consegue fazer esse trabalho tranquilamente.
@@NETWORKPROBR Eu consegui criar a Vlan para o wifi e esta recebendo outra faixa de ip. Mas eu não consigo mais acessar os AP Ubiquiti pelo software da Unifi, quando ping pra ele tbm não consigo
Boa Tarde!
Gostei muito dos dois vídeos, muito bem explico.
Gostaria de fazer uma pergunta, tenho 2 VLANs "vlan visitantes e vlan celular" gostaria de fazer o bloqueio de acesso a internet usando o opendns, só que eu gostaria de ter regras de bloqueios diferentes para cada vlan é possível usando o opendns se não qual outro tipo de bloqueio poderia usar?
Uma outra questão é quando tento abrir um site que está na categoria de bloqueio ele abre com erro de certificado é possível resolver isso?
Boa tarde! sobre o bloqueio com o opendns e voce tiver apenas um link de internet o ip que vai bater no opendns é o mesmo para as duas redes, ai não tem como, mas se você tiver dois links você pode direcionar as redes para sairem por gateways diferentes, ai você consegue fazer. sobre o lance de certificado o erro so seria corrigido se você gerar o uma ca no pfsense, criar um cert a partir dessa ca, e importar essa ca como confiavel nos clientes, fora isso não tem como. Obs: se o certificado que você se referente for o certificado da pagina de bloqueio do opendns não tem como resolver.
Com o pfblocker eu consigo trabalhar com bloqueios individuais para cada vlan?
@@83valdinei também não, o que daria pra fazer é, usar o dns do pfsense para impor regras do pfblocker para uma rede, e na outra rede usar o opendns com regras diferentes. não fica prático mais é o que mais chega perto do que você fazer.
O que me resta então é o SQUID, tem mas algum outro pacote que eu possa instalar no pfsense para realizar este controle?
@@83valdinei com pacotes oficiais so com o squid mesmo.
Amigo obrigado por compartilhar, ajjdou muito, teria problema eu manter o dhcp ativo na rede de gerencia e criar as demais vlan?
Pode sim, como está tudo segmentado, apenas quem estiver no segmento da vlan de gerencia vai receber IP desse range, então não vejo problema.
@@NETWORKPROBR obrigado amigo, minha ideia e ter uma rede corp na lan principal com dhcp e criar um trunk para guest apenas. Acha que fica legal?
@@doraciodias8713 muda um pouco a abordagem comparando com o que está apresentado no vídeo, mais creio que deve funcionar sim.
@@NETWORKPROBR 👍
Parabéns por compartilhar seu conhecimento! Aguardando o próximo vídeo!
Você prestam esse tipo de serviço pra empresa?
Olá osmar, sim, acesse www.networkpro.com.br e fale no chat com nossos consultores.
Excelentes vídeos, todos sem exceção!! Parabéns Fernando.
Cara, seu canal é sensacional e o conteúdo é incrível, além de ser único. Continue assim. Obrigado pelos ensinamentos.
Guilherme, muito obrigado pelo feedback e por apoiar o canal!!! Abs
Que top, esperando os próximos vídeos em breve 💪👏
Edvan, Eu fui responder um comentário sobre o E2Guardian que você fez no ultimo vídeo e acabei apagando sem querer, vou aproveitar e responder por aqui, eu não fiz vídeo sobre o E2 por que o pessoal que mantém o pacote, eles estão vendendo um curso de configuração do E2Guardian ai pra não conflitar com o interesse deles, por esse motivo ainda não fiz mais quem sabe mais pra frente. Abs
@@NETWORKPROBR , tinha visto ate um video da propaganda sobre o E2guardian, dizendo que eles iriam lançar um curso, porém a ferramenta é gratuita, acredito que nao teria problema, muitos já usam ela.
@@edvanlima8588 Sim é open source, mais acredito comprando o curso do pessoal que mantém o desenvolvimento do pacote que é uma forma de privilegiar o trabalho do desenvolvedor até pra que ele se sinta incentivado a continuar o trabalho (que é excelente!) e disponibilizar os software no modo open source para que todos possam usar, mais com ctza no futuro falaremos sobre o E2guardian aqui no canal.
Meu amigo parabéns!!! Parabéns pelos vídeos! Procurei em soluções UNIFI a condição para resolver meu problema, toda vez que o canal oficial era indagado sobre apontar uma SSID para uma VLAN e apontar essa VLAN para uma WAN diferente, eles corriam da pergunta. Pelo que vi os equipamentos da linha UNIFI não dão essa opção, mesmo com duas portas WAN ou até deixar uma entrada em BRIDGE .(linha pro) . Acredito a solução apontada em seu canal poderia me atender, como devo proceder em caso de uso para duas portas WAN, pois tenho que colocar um a VLAN em Bridge e outra em router com WAN distintas e procurei e também não achei nos equipamento da linha UNIFI. Como devo prceder em caso de duas WAN? Será que nesse caso o cloudkey vai ser identificado?
Boa tarde e parabéns pelo conteúdo...
Estou iniciando um projeto e para uma pena empresa e vou montar toda Unifi.
2Un - Ponto de Acesso Ubiquiti UniFi Indoor 122m - UAP-AC-PRO
3Un - Switch UniFi Ubiquiti 24p RJ45 + 2p SFP - US-24
1Un - UBIQUITI UNIFI SECURITY GATEWAY (USG)
Vou precisar de um relatório de acesso a internet, oque você indica?
Olá Eloi, parabéns pelo projeto. ubiquiti é sempre uma ótima escolha, usamos muito em nossos projetos também! Como você vai usar tudo unifi, talvez você possa usar pi-hole.net/ e assim fazer os reports baseado em consultas DNS, ja que o USG não trata por acesso web e sim por aplicação com o DPI. Abs.
@@NETWORKPROBR Muito Obrigado pelo retorno, vou dá uma pesquisada!
Sem ter a usg consigo distribuir faixas de DHCP diferentes em vlans unifi ?
Ou
Só consigo com usg ?
Grato
Heber, não precisa do USG não, você consegue fazer o DHCP no pfSense distribuindo IP por vlan sem problemas, aqui está o vídeo de continuação desta serie.
@@NETWORKPROBR que massa , a intensão é colocar várias vlans em 15 unifis por isso tem que ter vlans porque e scopo dhcp acaba em 253 tem que fazer várias faixas 192.168.1, 192.168.2 etcetc o unifi vai pegar estes dhcps diferentes colocando o número da vlan no unifi o mesmo da vlan que estás no pfsense ?
Gratoooooo
@@heberreis pega sim, nos temos esse cenário em alguns clientes e funciona bem.
@@NETWORKPROBR que masssa , muito obrigado ....
Top, excelente! Bem planejado e documentado.
Bacana porém muita frescura pra chegar num ponto, hoje as empresas mal investem em equipamentos, ao meu ver vc tem que ser mais objetivo e mais claro, linha de comandos é coisa do passado.
Pensando em empresas pequenas e médias realmente o não investimento é uma realidade, mais existem diversos contextos do por que isso não acontece que não vale a pena discutir principalmente com o alto custo que temos no Brasil pra manter uma empresa aberta, sobre o conteúdo, pensando em unifi que tudo é definido por software realmente usa-se poucos comandos, mais em alguns casos de tshooting, ainda são necessários mesmo em redes full unifi, talvez o conteúdo do canal da Ubiquiti Brasil aqui no RUclips te agrade mais, de qualquer forma obrigado por deixar seu ponto de vista.