• Configuração de range IPv6 /48

    1
    0 Votes
    1 Posts
    162 Views
    No one has replied
  • Captive Portal + Ldap

    1
    0 Votes
    1 Posts
    298 Views
    No one has replied
  • (DUAL WAN) Acesso externo falha pela WAN2

    14
    0 Votes
    14 Posts
    1k Views
    acamouraA

    Olá @zandrosc que ótimo ter resolvido o seu problema.

    Atenciosamente.

    César Moura

  • [NAT] PFsense

    Moved
    2
    0 Votes
    2 Posts
    392 Views
    acamouraA

    Olá @davipdm essa versão tem um bug tracker em aberto para este problema que será resolvido na versão 2.5.2

    Tem uma versão da 2.5.2-BETA que você atualizando já corrige esse problema.

    Ou aguardar o lançamento da versão definitiva 2.5.2-RELEASE que deve para sair nas próximas semanas.

    Atenciosamente.

    César Moura

  • Erro ao instalar pacote Mail Scanner no pfSense 2.5

    1
    0 Votes
    1 Posts
    205 Views
    No one has replied
  • Captive Portal 2 metodos de autenticação

    1
    0 Votes
    1 Posts
    167 Views
    No one has replied
  • Liberar acesso para o Icloud (Apple)

    5
    0 Votes
    5 Posts
    856 Views
    F

    @ghislenidroid fiz isso e não resolveu, liberei as portas que a apple indica e ips tbm e nada.
    Fiz um regra para o ip da maquina específica que precisa acessar liberando tudo e mesmo assim não funciona.

    mais fora da rede onde esta o pfsense funciona...sei lá o que pode ser

  • Open VPN Perdendo Rota

    3
    0 Votes
    3 Posts
    519 Views
    D

    Alguém tem alguma idéia do que pode ser?

    Eu cheguei em uma definição.

    Quando o sistema vai refazer as rotas ele não refaz as rotas do túnel (IPv4 Remote network(s))

    Eu simulei, se eu entrar em System -> Routing -> Static Routing, editar uma Rota e salvar, ele perde as rotas do tunel, ai só reiniciando o túnel para voltar.

  • pfSense e conectividade 2 WANS

    Moved
    3
    0 Votes
    3 Posts
    511 Views
    G

    @ghislenidroid Então, atualmente a minha saída é meu load balance configurado como 192.168.0.24, ele é o gateway dos servidores e estações de trabalho. Adicionei meu pfSense com um novo IP 192.168.0.126 porém a WAN dele está pegando a do meu computador devido configuração da placa de rede da VM.

    Agora não sei como devo proceder. O pfsense tem acesso a internet, pinga sites e computadores da rede. Porém ele não está gerando os logs de acesso da rede. Não sei se devo apontar a WAN dele para meu load balance. :(

  • Empresa Consultoria Especializada PFSENSE

    1
    0 Votes
    1 Posts
    190 Views
    No one has replied
  • erro em atualizar 2.4.5 para 2.5

    5
    0 Votes
    5 Posts
    1k Views
    R

    @neo666 Agradeço a informação, ela chegou na hora certa, eu executaria a atualização via console nos próximos dias e com certeza também passaria por esse problema, visto que trabalho com grupos de gateways e mais de um link.

  • Como resolver HTTPS não seguro na WEBGUI

    3
    0 Votes
    3 Posts
    343 Views
    hugoeyngH

    @mcury self-signed

  • VPN site to site com duas LANs no lado do servidor

    1
    0 Votes
    1 Posts
    173 Views
    No one has replied
  • Erro de bloqueio do Squid de estações não configuradas

    2
    0 Votes
    2 Posts
    255 Views
    M

    Ao habilitar squid no pfSense estações continuam se conectando à internet mesmo não setando o proxy na configuração do navegador.

    Esse é o comportamento esperado.
    Para que os clientes usem o proxy não transparente, ou seja, o proxy explícito, você precisa configurar as máquinas para que usem o proxy.
    Proxy explícito é isso, as máquinas sabem que o proxy existe e enviam as solicitações http para ele ao invés de enviar direto para o site.

    No proxy transparente, as máquinas não sabem da existência do proxy.
    Nessa situação, o cliente envia as solicitações http direto para o site, e o proxy as intercepta no meio do caminho.

  • Erro Protocolo ICAP

    1
    1 Votes
    1 Posts
    358 Views
    No one has replied
  • PFSENSE + ROTEADOR VIVO (SEM BRIDGE)

    3
    0 Votes
    3 Posts
    521 Views
    R

    @ismarcs said in PFSENSE + ROTEADOR VIVO (SEM BRIDGE):

    Olá, vc não esta conseguindo acesso ao WebServer pela rede externa ?

    Modem VIVO > DMZ para PFSENSE > NAT para WEB SERVER está dessa forma ?

    Oi! Sim, estava sem acesso à Web mas decidi não deixar ele aberto na rede externa...

    Configurei uma VPN e deu certo usando a VPN...
    De toda forma, muito obrigado!

  • Mesclar conexões VPN Site to site e site to client no OpenVPN

    5
    0 Votes
    5 Posts
    493 Views
    G

    @tr0p bom dia blz?

    Depois de montada a IPSEC, é importante verificar a regra no FW para liberar as regras de acordo com os protocolos.
    Se desejar pingar entre as redes, em ambas deve haver uma regra liberando o trafego;
    af2668d2-0cff-450c-97a8-1f5d62584868-image.png

    No exemplo acima, estou liberando geral.

    Outro ponto, chegou a verificar se as fases da sua IPSEC estão ativas e conectadas entre as pontas?
    7c05d524-b691-4ef3-8dc9-e711aab08bf2-image.png

  • Dynamic DNS Clients LocalWeb

    1
    0 Votes
    1 Posts
    221 Views
    No one has replied
  • Encaminhar porta para host dentro de uma vpn IPSEC

    Moved
    1
    0 Votes
    1 Posts
    187 Views
    No one has replied
  • Dica para proteção contra ransonware

    2
    0 Votes
    2 Posts
    296 Views
    SipriusPTS

    @amaica pode parecer offtopic mas aqui vai:

    Snapshots, backups locais, backups remotos e backups em arquivo offline (a frio ) de todos os dados dos sistemas operativos e dos serviços dessa rede.

    Tens soluções na watchguard, mas para te ser sincero, essa opção não me faz demover do que disse/faço acima.

    A melhor abordagem anti ransomwares é mesmo a prevenção em todas as frentes, apostando em soluções de antivirus e manter os serviços actualizados dentro da rede, caso não consigas, é meter numa rede à parte o mais fechada possível para essas máquinas.

    E acima de tudo, ter isto à mão: https://www.nomoreransom.org/

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.