Configurazione Multi-WAN in pfSense con una linea Tier 1 (primaria) e l’altra Tier 2 (backup) con Double-NAT

da | Apr 8, 2026

 

Negli scenari di rete moderni, la continuità del servizio e l’affidabilità della connettività Internet sono requisiti fondamentali, soprattutto in ambito aziendale o professionale.

Una delle soluzioni più efficaci per garantire alta disponibilità è l’utilizzo di una configurazione Multi-WAN, che consente di sfruttare più collegamenti Internet con ruoli differenti.

In questo articolo vedremo come configurare pfSense in modalità Multi-WAN utilizzando una linea Tier 1 come collegamento primario e una linea Tier 2 come backup, affrontando anche un caso spesso sottovalutato ma molto comune: la presenza di Double-NAT.

Analizzeremo i principi di funzionamento, le scelte architetturali e le impostazioni necessarie per ottenere un failover affidabile, minimizzando disservizi e problemi di routing in un contesto reale.

 

SCENARIO

 

COLLEGAMENTO FISICO E ASSEGNAZIONE DELLE INTERFACCE DI RETE

Collega ADSL1 a una porta WAN (es. WAN).

Collega ADSL2 a un’altra porta (es. OPT1).

Vai su Interfaces → Assignments

Assicurati che WAN sia la primaria

Cliccare su Add per aggiungere OPT1

Se è tutto OK dovremmo visualizzare la nuova interfaccia aggiunta. Cliccare su OPT1 per modificare il nome dell’interfaccia

Rinominare l’interfaccia in WAN2 e abilitarla.

Cliccare Save

Cliccare su Apply Changes

Se abbiamo fatto tutto correttamen te dovremmo visualizzare un schermata come quella sovrastante

Vai su Interfaces → WAN e Interfaces → WAN2

Enable

Imposta il tipo corretto:

Se il modem fa PPPoE: seleziona PPPoE e inserisci user/pass

Se il modem fa routing/NAT e pfSense prende IP via modem: DHCP

Salva e Apply Changes

NOTA BENE: se i modem sono in router mode (fanno NAT), funziona lo stesso per il failover, ma alcune cose (port forward, VPN) diventano più delicate.

 

CONFIGURAZIONE DELLE WAN CON IP STATICO

Configura le WAN con IP statico

WAN1

Interfaces → WAN

IPv4 Configuration Type: Static IPv4

IP Address: 192.168.1.50/24

Gateway: 192.168.1.1 (router ADSL1)

Cliccare su Save

WAN2

Interfaces → WAN2

IPv4 Configuration Type: Static IPv4

IP Address: 192.168.2.50/24

Gateway: 192.168.2.1 (router ADSL2)

Cliccare su Save

 

CONFIGURAZIONE DEL DNS

Fondamentale con double-NAT.

System → General Setup

Deselezionare:

Allow DNS server list to be overridden by DHCP/PPP on WAN or remote OpenVPN server

Cosa fa quando è abilitata:

pfSense userà i server DNS ricevuti automaticamente dal provider (via DHCP/PPP sulla WAN o da un server OpenVPN remoto, se configurato).

Questi DNS saranno usati da pfSense stesso, ad esempio per risolvere nomi durante aggiornament e/o per funzionalità del DNS Resolver / Forwarder

🚫 Cosa non fa:

Non passa questi DNS automaticamente ai client DHCP nella rete LAN.

I client riceveranno i DNS che hai configurato manualmente sotto Services > DHCP Server, oppure pfSense stesso come DNS (es. 192.168.10.1).

🔒 Quando abilitarla?

Se vuoi che pfSense usi i DNS del tuo ISP o VPN remota, ma mantieni il controllo sui DNS dei client.

Utile in ambienti dove i DNS per la rete interna devono essere fissi (es. Cloudflare, Google DNS, DNS filtranti come OpenDNS) ma vuoi comunque che pfSense possa risolvere tramite quelli assegnati dinamicamente.

 

MONITOR IP: NON UTILIZZARE IL GATEWAY DEL ROUTER

⚠️ ATTENZIONE: Qui è il punto critico.

Se metti come monitor:

192.168.1.1

pfSense penserà che la WAN è OK anche se Internet è down.

La soluzione corretta è quella di utilizzare IP Pubblici diversi per le due WAN

Andare su System → Routing → Gateways

Per ogni gateway:

WAN1_GW

Monitor IP: 1.1.1.1

WAN2_GW

Monitor IP: 8.8.8.8

ATTENZIONE: Utilizzare IP pubblici e diversi per le due WAN

Salvare la configurazione

 

GATEWAY GROUP (FAILOVER PURO)

A questo punto procedere con la configurazione del Gateway Groups

Andare su System → Routing → Gateway Groups quindi cliccare Add

Impostazioni:

Nome: FAILOVER_ADSL

WAN1_GW → Tier 1

WAN2_GW → Tier 2

Keep Failover States: Keep states on gateway Recovery

Trigger Level: Member Down (failover solo se Internet è KO)

Cliccare su Save

 

🔁 Cos’è Keep Failover States

È un’impostazione dei Gateway Groups che decide cosa succede alle connessioni già aperte quando:

  • un gateway primario torna UP
  • dopo che il traffico era passato su un gateway secondario

📍 Non riguarda il firewall in sé, ma gli stati delle connessioni (state table).

 

🟢 Keep states on gateway recovery

📌 Cosa fa

Quando il gateway primario torna disponibile

Le connessioni aperte sul gateway di backup continuano a usare il backup

Le nuove connessioni useranno il primario

 

📶 Esempio pratico:

WAN_FIBRA (Tier 1) → cade

WAN_LTE (Tier 2) → prende il traffico

WAN_FIBRA torna UP

➡️ Download, VPN, call non si interrompono

➡️ Solo le nuove connessioni tornano su fibra

✅ MASSIMA continuità

❌ Uso più lento finché le sessioni finiscono

🎯 Scelta ideale per:

  • VPN
  • VoIP
  • RDP
  • Streaming
  • Servizi “stateful”

 

🔴 Kill states on gateway recovery

📌 Cosa fa

Quando il gateway primario torna UP

pfSense termina forzatamente le connessioni che stavano usando il backup

Tutto il traffico torna subito sul primario

📶 Esempio pratico:

Fibra giù → traffico su LTE

Fibra torna UP

➡️ pfSense chiude le connessioni LTE

➡️ Browser ricarica, VPN si riconnette

✅ Ripristino immediato delle prestazioni

❌ Micro-interruzioni

🎯 Scelta ideale per:

  • Linee LTE costose
  • Ambienti dove la velocità è prioritaria
  • Traffico web “stateless”

 

REGOLE LAN: ATTIVAZIONE DEL FAILOVER

A questo punto bisogna modificare la regola della LAN assegnandoli il nuovo gateway

Andare in Firewall → Rules → LAN

Quindi modificare la regola IPv4 Default allow LAN to any rule cliccando sulla matita

Cliccare su Display Advanced

Andare al fondo della pagina e individuare l’impostazione Gateway

Quindi selezionare FAILOVER_ADSL

Save → Apply Changes

Se è tutto corretto dovremmo vedere una schermata come quella sovrastante

ATTENZIONE: Senza questo passaggio NON scatterà MAI il failover.

 

OUTBOUND NAT

A questo punto è necessario configurare l’Outbound NAT

Andare su Firewall → NAT → Outbound

Selezionare l’opzione Hybrid Outbound NAT e salvare.

Controllare che nelle Automatic Rules esistano le regole come da immagine sovrastante

LAN net → WAN address
LAN net → WAN2 address

ATTENZIONE: Se mancano aggiungerle manualmente.

 

CONFIGURAZIONE LOAD BALANCING E GATEWAY MONITORING

In pfSense, l’impostazione Load Balancing → Use sticky connections serve a mantenere la coerenza delle connessioni quando usi più gateway WAN in bilanciamento.

Andare su System → Advanced → Miscellaneous

Quindi abilitare l’opzione Load Balancing – Use stickly connections

Andare verso il fondo della pagine ed individuare l’impostazione Gateway Monitoring

Nella sezione State Killing on Gateway Failure configurare Flush all stetes on gateway failure

Nella sezione Skip rules when gateway is down abilitare l’opzione Do not create rules when gateway is down

Save → Apply Changes

 

CONFIGURAZIONE DEL DEFAULT GATEWAY

L’ultimo step da fare è quello di configurare come Default Gateway il Gateway Group

Selezionare dal menù a tendina il Gateway Group FAILOVER_ADSL creato in precedenza.

Save → Apply Changes

 

TEST DI FUNZIONAMENTO

Da un PC in LAN:

ping 1.1.1.1 -t

Spegnere o scollegare il Router ADSL1

Dopo 5–10 secondi:

qualche timeout

poi il ping riprende via ADSL2

Riaccendere ADSL1:

pfSense tornerà sulla primaria

Controllare il Gateway Primario in: Status → Gateways

 

⚠️ LIMITAZIONI NORMALI (non errori)

Con router davanti a pfSense:

❌ Le connessioni attive cadono durante lo switch

❌ Port forwarding complicato (doppio NAT)

❌ VPN in ingresso più complessa

✅ Navigazione, mail, update → OK

✅ Failover → OK

 

🔥 MIGLIORIE CONSIGLIATE (se puoi)

Se i router lo permettono:

Mettili in DMZ verso pfSense

Oppure in bridge (ideale)

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.
Categorie: pfSense

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione