• Что-то вроде fail2ban...?

    3
    0 Votes
    3 Posts
    449 Views
    werterW

    Добрый
    @X3PPY
    Нет на пф аналога f2b для впн. Для вебки только.

  • pfsense openvpn+mikrotik

    3
    0 Votes
    3 Posts
    563 Views
    P

    в Client Specific Overrides сертификат указан mikrotik в самом микротике сертификат стоит mikrotik-cert. и подсеть удаленную за микротиком лучше прописывать в IPv4 Remote Network/s

  • PPTP подключение через Pfsense

    5
    0 Votes
    5 Posts
    755 Views
    K

    @n1kasus
    Посмотрите вот тут

    https://www.thin.kiev.ua/router-os/50-pfsense/680-pptp-clien-wan-pfsense-20.html

    Пост старый , но идея ясна
    Тоже самое предложил Dимыч

  • Блокировка роутеров в сети

    16
    0 Votes
    16 Posts
    1k Views
    K

    @randreevich
    Запустите в консоли такую команду , отлавливаются ли пакеты от роутеров ?

    tcpdump -netti название_интерфейса ip and src net адрес_сети/маска_подсети and '(ip[8] != 0x40 and ip[8] != 0x80)'

  • pfSense как шлюз для нескольких компаний

    12
    0 Votes
    12 Posts
    1k Views
    werterW

    Добрый.
    @X3PPY said in pfSense как шлюз для нескольких компаний:

    У меня в сети есть AD и DNS. В настройках pfSense эти днс указаны.

    Не указывать ip этих ДНС явно в настройках днс пф-а. Указать их в форвадинге в настройках unbound, т.е. "объяснить" пф, что вот эти домены обслуживают вот эти DNS. Делается прямо в вебке пф.
    Клиентам же по dhcp выдавать 1-м днс - адрес пф, 2-м и последующими - адреса внутренних dns.

    Но так же у pfSense есть днс от провайдеров, а у меня их 5.

    Не использую днс провайдеров без особой надобности (напр., для разрешения имен внутренних ресурсов провайдеров, но и это решаемо). Использую я-днс\г-днс etc. Тот же днс от adguard еще и рекламу резать будет.

    Получать резолв от моих внутренних днс

    Описал в п.1

    И самое главное - не забыть принудительно завернуть все днс-запросы клиентов на ip пф. Делается одним правилом port forward на LAN https://docs.netgate.com/pfsense/en/latest/dns/redirecting-all-dns-requests-to-pfsense.html

    Тогда схема сквида с директивой 'dns_nameservers 127.0.0.1' должна заработать.

    Я бы попробовал реализовать, сделав перед этим обязательный бэкап настроек пф.

  • Проброс порта

    25
    0 Votes
    25 Posts
    2k Views
    P

    @werter said in Проброс порта:

    Оч. плохая идея открывать LDAP во вне

    Согласен.
    Однако если это

    @Sventer said in Проброс порта:

    с определённых IP

    То более или менее.

    @werter said in Проброс порта:

    Правильнее настроить туннель и работать через него.

    Это, бесуловно, наилучший вариант.

  • Резолвинг NETBIOS

    6
    0 Votes
    6 Posts
    646 Views
    R

    Да, парни, спасибо за советы. У меня в настройках ПФа ДНСы прописаны были не в том порядке. Прописал как надо - заработало. ЗБС.

  • Pfsense private WAN ip

    7
    0 Votes
    7 Posts
    670 Views
    P

    @se1eznev said in Pfsense private WAN ip:

    С пфсенсе уходят нормально и трассировка и пинги

    Т.е. сам PF имена разрешает правильно?

    @se1eznev said in Pfsense private WAN ip:

    Столкнулся с приватным айпи на Ван интерфейсе . Wan 10.0.5.2/24

    "Серый" IP на WAN теперь скорее правило, чем исключение. Однако на работу DNS это не влияет.

    А получают ли клиенты DNS вообще? И если да, то какой?
    Что показывает
    ipconfig /all
    на клиенте?

  • 0 Votes
    1 Posts
    83 Views
    No one has replied
  • Завернуть трафик на другой прокси

    8
    0 Votes
    8 Posts
    781 Views
    M

    Да, так заработало.
    Не очень конечно удобно, что на каждый порт нужно писать правило nat, но их не много.
    Спасибо еще раз

  • 0 Votes
    1 Posts
    167 Views
    No one has replied
  • разделить две сети

    12
    0 Votes
    12 Posts
    746 Views
    viktor_gV

    @dr0ng0 Отлично! Будут ещё вопросы - обращайтесь.

  • 2.4.5-p1 Снова про 802.11n

    8
    0 Votes
    8 Posts
    767 Views
    viktor_gV

    @pigbrother Ещё можно тут посмотреть: https://wiki.freebsd.org/DeviceDrivers
    Но в целом да, поддержка WiFi в *BSD далека от идеала и лучше зацепить тот же Mikrotik

  • Непрозр. squid не ограничивает скорость

    6
    0 Votes
    6 Posts
    661 Views
    werterW

    Добрый.
    @viktor_g

    so that, it may not work without HTTPS Interception

    Так сквид же умеет mitm. Или это только в транспаренте?

  • 0 Votes
    3 Posts
    243 Views
    K

    Спасибо, вроде получилось!

  • Удаленное подключение по ssh

    5
    0 Votes
    5 Posts
    753 Views
    viktor_gV

    Убедитесь что включена парольная аутентификация на System / Advanced / Admin Access:
    Screenshot from 2020-07-11 08-43-45.png

    Получается зайти по паролю пользователь@серверfsense ?

  • 2.4.5-p1 Serial console - автоматический старт

    4
    0 Votes
    4 Posts
    329 Views
    S

    @Konstanti

    Почитал тред, попробовал сделать файлик /boot/loader.conf.local
    Прописал в нём autoboot_delay="10" - не работает, таймер не тикает, всё также ждёт пользовательского ввода.

    Немного подумал и прописал autoboot_delay="-1" - а это сработало, как ни странно, система загружается без ожидания таймера. Загадка какая-то, не понимаю, почему так. Не работает таймер по неведомой причине.

    Спс за идею, работает, половинчатое решение, без таймера, но хоть работает.

  • 0 Votes
    27 Posts
    2k Views
    werterW

    а клиента за пфсенсем имя другой dns получит второй ip

    Не вернет. У тебя все днс-запросы во вне принудительно завернуты на пф. Адрес будет одинаков. Мы ж это вместе настраивали.

    В случае, к-ый я порекомендовал, пф тупо завернет запрос к внешнему адресу на локальный IP.

    Зы. Если схема существующая устраивает - ок.

  • 0 Votes
    3 Posts
    236 Views
    werterW

    @viktor_g
    И вам )

  • IGMP Proxy конфликт версий

    11
    0 Votes
    11 Posts
    899 Views
    C

    @Konstanti спасибо за участие. Победил. Добавил на wan правило для igmp траффика с 10.2.148.5 и остальные каналы заработали. При этом про данный ip даже сам пров мне ничего не говорил.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.