• PfSense 2.4.4 Публикация почты Exchange OWA

    4
    0 Votes
    4 Posts
    600 Views
    werterW

    https://www.itwriting.com/blog/9592-publishing-exchange-with-pfsense.html

  • 0 Votes
    105 Posts
    20k Views
    D

    На сегодня все работает. Все соединения установлены и работаю. Из мобильного тоннеля 10.0.200.0 можно получить доступ к ресурсам локальной сети 192.168.6.0.
    Осталось решить вопрос маршрутизации между самими тоннелями....
    Тема тут: https://forum.netgate.com/topic/142347/%D0%BA%D0%B0%D0%BA-%D1%80%D0%B0%D0%B7%D1%80%D0%B5%D1%88%D0%B8%D1%82%D1%8C-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA-%D0%BC%D0%B5%D0%B6%D0%B4%D1%83-%D0%BD%D0%B5%D1%81%D0%BA%D0%BE%D0%BB%D1%8C%D0%BA%D0%B8%D0%BC%D0%B8-%D1%82%D0%BE%D0%BD%D0%BD%D0%B5%D0%BB%D1%8F%D0%BC%D0%B8-ipsec

  • PfSense и VLAN непонятки

    3
    0 Votes
    3 Posts
    255 Views
    werterW

    По дефолту все разрешено только на LAN.

  • PfSense и антивирус

    3
    0 Votes
    3 Posts
    1k Views
    werterW

    @lucas1

    Никакой.
    Отберите админские права у обычных учеток на машинах. Это решит 90% проблем. И далее уже развертывайте AV локально на местах.

  • Snort просмотр Alert Log

    2
    0 Votes
    2 Posts
    163 Views
    werterW

    @lucas1
    Suricata лучше. Т.к. умеет мультипоточность (как минимум).

  • 0 Votes
    13 Posts
    5k Views
    werterW

    @pigbrother
    Спасибо за подсказку про udp на rdp )

  • Firewall и IPSec: вопросы новичка

    2
    0 Votes
    2 Posts
    219 Views
    V

    Здравствуйте,

    Да, есть ряд правил по умолчанию, которые не отображаются в граф. интерфейсе. Вы можете в Diag > Command Prompt (shell) ввести cat /tmp/rules.debug | grep IPsec вы увидите разрешающие правила для ISAKMP, ESP и NAT-T, сгенерированные автоматически после настройки IPSec, что-нибудь вроде:

    pass out route-to ( mvneta2 <шлюз> ) proto udp from (self) to <удаленный пир> port = 500 tracker 1000108441 keep state label "IPsec: <имя туннеля> - outbound isakmp"
    pass in on $WAN reply-to ( mvneta2 <шлюз>) proto udp from <удаленный пир> to (self) port = 500 tracker 1000108442 keep state label "IPsec: <имя туннеля> - inbound isakmp"
    pass out route-to ( mvneta2 <шлюз> ) proto udp from (self) to <удаленный пир> port = 4500 tracker 1000108443 keep state label "IPsec: <имя туннеля> - outbound nat-t"
    pass in on $WAN reply-to ( mvneta2 <шлюз> ) proto udp from <удаленный пир> to (self) port = 4500 tracker 1000108444 keep state label "IPsec: <имя туннеля> - inbound nat-t"
    pass out route-to ( mvneta2 <шлюз> ) proto esp from (self) to <удаленный пир> tracker 1000108445 keep state label "IPsec:<имя туннеля> - outbound esp proto"
    pass in on $WAN reply-to ( mvneta2 <шлюз> ) proto esp from <удаленный пир> to (self) tracker 1000108446 keep state label "IPsec: <имя туннеля>- inbound esp proto"

  • PfSense проблема с https, СНОВА

    3
    0 Votes
    3 Posts
    256 Views
    M

    у меня натсроено уже так и все работало, вот сегодня вывалилась эта ошибка, хотя ничего не меняли

  • Pfsense 2.4.4 не работают пробросы портов

    19
    0 Votes
    19 Posts
    2k Views
    P

    @wezen said in Pfsense 2.4.4 не работают пробросы портов:

    Автоматом они не появляются ручками все вбивается.

    Да. Стандартно выдаются IP, маска, шлюз, DNS.

  • pfSense за шлюзом, как заблокировать https

    20
    0 Votes
    20 Posts
    2k Views
    werterW

    @oleg1969

    У меня этого нет dns-запросы не завернуты поэтому и работает

    У вас и домена-то нет )

  • PfSense 2.4.4_2 +AD не работает аутентификация

    1
    0 Votes
    1 Posts
    130 Views
    No one has replied
  • Туннель IPSEC между Keenetic и PFSense

    3
    0 Votes
    3 Posts
    789 Views
    A

    Большое спасибо за помощь.
    Удалось подключиться. Надо было в Кинетике в настройках подключения IPSEC включить параметр "Автоподключение". Вручную, почему-то, не подключалось.

  • WEB Сервер на PfSense (нестандартный порт)

    1
    0 Votes
    1 Posts
    83 Views
    No one has replied
  • ipsec и таблица маршрутизации

    2
    0 Votes
    2 Posts
    449 Views
    K

    @ALFi
    swanctl --list-sas
    ipsec statusall
    или через WEBGUI /STATUS/IPSEC
    IPsec туннель не является туннелем , в который маршрутизируется трафик. Весь "интересный трафик" Вы загоняете туда принудительно . Со стороны Cisco с помощью ACL , со стороны Freebsd настройками демона Strongswan. Так что в таблицах маршрутизации он отсутствует по этой причине. Нечего маршрутизировать.

  • SIP с двух устройств одновременно.

    13
    0 Votes
    13 Posts
    2k Views
    dragoangelD

    @Tolpa мало того что не помогаете и в прямом смысле перекручиваете описание проблемы, так ещё й разводите оффтоп на форуме по firewall об voip так ещё и критикуете то что по делу сказано. Не знаю что на ваш взляд смещного в "линиях" и непонятного в специфике каждого SIP провайдера, ну вы посмейтесь поживете дольше. А я вот посижу и поржу с вас. Видите всем хорошо). Если всё-таки вы увидите в гугле не баннер Роскомнадзора - просто напишите "мультиканальность sip" и поймете о чем я говорю, в основном это раздел прайс листа. У парня 1 акк (логг:пасс) - он им ломится на сип сервер провайдера с 2 разных устройств с разных сетей - конечно ничего не будет работать...

  • 2 OpenVpn + 2 Lan

    32
    0 Votes
    32 Posts
    2k Views
    A

    @Konstanti

    1180e006-2e15-444c-a835-7d1fa55baea8-image.png

  • Как подключиться к Билайн по L2TP?

    8
    0 Votes
    8 Posts
    844 Views
    T

    можно еще почитать про связку корбины и mikrotik - суть в том что dns сервера корбины находятся в другой сети и без стат.маршрута в эту сеть pfsense не может разрешить имя l2tp сервера в ip адрес, для каждого региона грабли свои

  • 0 Votes
    6 Posts
    576 Views
    K

    @samax2207 тогда опять же вилка
    1 не внесён Ваш ip в список разрешенных, тут все вопросы к техподдержке.
    2 попробуйте поменять udp на tcp.

    Явно видно , что Вы не получаете ответ на SIP REGISTER по какой-то причине.

  • pfSense на SSD

    14
    0 Votes
    14 Posts
    1k Views
    P

    @werter said in pfSense на SSD:

    P.s. Зачем нужен SSD для пф ?

    @ToXaNSK said in pfSense на SSD:

    П.С. Ограничен местом для накопителя в корпусе, только 2.5". Мать только USB 2.0.

    Почему бы и нет?

  • l2tp на 2 интерфейса - lan и wan

    2
    0 Votes
    2 Posts
    143 Views
    werterW

    Если имеется минимум 2 WAN-а с белой статикой\динамикой - можно.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.