• Proxy não transparente limitando internet

    2
    0 Votes
    2 Posts
    375 Views
    I
    Quando vc ativa o Proxy, como fica a carga da CPU e memória ?
  • VPN pfSense x Huawei USG6510E (Site-to-Site) Caindo

    2
    0 Votes
    2 Posts
    491 Views
    A
    Algum ser abençoado pra me dar uma luz? Ainda com problemas nessa VPN. Já tentei de tudo e ainda tenho problemas de performance e perda de pacotes. Agora, o maior problema é que depois de um tempo ou tamanho dos dados trafegados, o tráfego é perdido e as estatísticas são zeradas (stats = 0). Percebi que quando chega a 5Mb de dados trafegados ele reinicia a fase 2 e zera o tráfego, não deixando mais trafegar nada. É necessário reiniciar a VPN para retomar o tráfego. Não sei mais o que mudar para resolver isso.
  • Openvpn não pinga partindo do prorprio servidor

    6
    0 Votes
    6 Posts
    726 Views
    T
    @mcury said in Openvpn não pinga partindo do prorprio servidor: @terainfo said in Openvpn não pinga partindo do prorprio servidor: A nivel de firewall não existe regras definidas para origem...ta tudo liberado *. Inclusive com firewall desligado pfctl -d não resolve.. tem ideia de como contornar isso? O problema não é firewall, é que o IP que o firewall está usando não pode passar por dentro do túnel pois não faz parte da LAN. Um modo de contornar isso é : Isso pode ser feito com Firewall > NAT > Outbound. Ative o modo híbrido. Em seguida, adicione uma nova regra. Na interface, selecione aquele que você atribuiu à instância do OpenVPN de site para site ou OpenVPN, se não tiver. No destino, insira o IP do servidor LDAP e no endereço de tradução, insira o IP da LAN do pfSense, ponha protocolo TCP e destination port 389 ou 636 se você estiver usando LDAPs. O ping não vai funcionar, mas as conexões LDAP irão. Esquece a outra postagem!!! deu certo !!!! não especifique porta nem protocolo. fiz uma regra usando dispositivo openvpn, protocolo qualquer .. origem (this firewall) - destino o ip do lpdap /32 portas deixei em branco -- em tradução escolhi usar uma rede e apontei para o ip de lan do firewall/32 tudo começou a funcionar.. Obrigado pela Luz!!!! Grande abraço
  • OPEN VPN TLS/SSL NÃO PINGA

    3
    1 Votes
    3 Posts
    709 Views
    P
    Bom dia, mesmo problema. Nas máquinas do lado do Client pinga em todas maquinas do lado do Server, o contrário não. Já o PFSense Server consegue pingar em qualquer maquina na rede Client. Acredito que seja algo na rota. Coloquei o 'Client Specific Overrides'. Segui o tutorial https://docs.netgate.com/pfsense/en/latest/recipes/openvpn-s2s-tls.html. Antes na 2.6, com shared key, funcionava.
  • VPN PPTP SEGUNDA WAN

    1
    0 Votes
    1 Posts
    185 Views
    No one has replied
  • REVENDAS OFICIAIS

    1
    0 Votes
    1 Posts
    255 Views
    No one has replied
  • REVENDAS OFICIAIS

    1
    0 Votes
    1 Posts
    162 Views
    No one has replied
  • Erro na versão 2.7.0-DEVELOPMENT (amd61)

    Moved
    5
    0 Votes
    5 Posts
    627 Views
    T
    @Maciel Beleza, vou tentar, e retorno se deu certo. Obrigado!
  • Acessar outra rede na filial com IPsec

    6
    0 Votes
    6 Posts
    727 Views
    M
    @Maciel said in Acessar outra rede na filial com IPsec: muitíssimo obrigado cara, salvou aqui. Foi só configurar mais uma fase2 nas duas pontas. De nada Maciel. @Maciel said in Acessar outra rede na filial com IPsec: Agora estou estudando formas de bloquear o que eu preciso só para esta rede. É só criar regras de firewall permitindo o acesso dos IPs, criando um alias facilita, que você precisa para essas redes. E em seguida, por uma regra embaixo dessa, bloqueando a rede, por ex LAN_NET, para essas mesmas redes. Edit: Nesse caso, ter IPs estáticos no DHCP para esses hosts seria necessário.
  • Bloquear acesso a um determinado site

    Moved
    1
    0 Votes
    1 Posts
    164 Views
    No one has replied
  • Falha na instalação do Wazuh Agent.

    1
    0 Votes
    1 Posts
    311 Views
    No one has replied
  • Proxy não transparente internet lenta

    Moved
    1
    0 Votes
    1 Posts
    153 Views
    No one has replied
  • Pacotes não oficiais

    3
    0 Votes
    3 Posts
    514 Views
    M
    @acamoura , estou com a versão 2.6.
  • Ver total de dispositivos conectados

    2
    0 Votes
    2 Posts
    462 Views
    marcelobeckmannM
    @selmoandrei Boa tarde, Dispositivos com IP estático não aparecerão em Status > DHCP Leases. Mas sempre que houver comunicação IP entre o pfSense e algum dispositivo, o dispositivo deverá aparecer na tabela ARP, pois para que pacotes possam ser enviados ou respondidos, é necessário conhecer o MAC Address para endereçar o pacote. Então, se o dispositivo teve alguma comunicação com o pfSense recentemente, ele vai aparecer na tabela ARP. No pfSense, você pode instalar o pacote nmap. Depois, logando no pfSense via ssh, você pode fazer um scan de toda a rede, para verificar dispositivo que estão up, salvando o resultado em arquivo, exemplo: nmap -sn 192.168.1.0/24 -oG nmap_output.txt Logo em seguida, poderá dar um cat ou less no arquivo nmap_output.txt Poderá também ver a tabela arp atualizada com: arp -a ou arp -an Também é possível instalar o pacote arpwatch, que permite monitorar a rede mantendo uma tabela de dispositivos e respectivos IP e MAC Address, podendo ser avisado cada vez que ocorra alguma mudança (seja pela entrada de um dispositivo novo, seja pela mudança de IP de algum MAC Address já conhecido anteriormente).
  • Interfaces VLAN taxando muitos erros

    4
    0 Votes
    4 Posts
    615 Views
    M
    @Leodamaso-0 Eu sempre uso placas de rede da Intel.. Evite as chinesas. Genericamente é assim que eu sigo. Pesquiso preços, depois pesquiso compatibilidade aqui no fórum, e as vezes caso eu não encontre, dou uma olhada lá no compatibility list do FreeBSD na versão que o pfsense está.
  • Squid Guard, site exceções para não passar pelo proxy

    Moved
    1
    0 Votes
    1 Posts
    153 Views
    No one has replied
  • E2Guardian bloqueio por horário

    4
    0 Votes
    4 Posts
    2k Views
    P
    @imortalis12 boa tarde. Você conseguiu selecionar o problema?
  • Captive Portal - liberar trafego apenas para mac cadastrado

    5
    0 Votes
    5 Posts
    754 Views
    gersonalvesG
    @marcoafm olá, sim é possível permitir o acesso a internet/rede apenas com os macs autorizados, faça o seguinte processo: Na interface de rede em DHCP, ative a opção "Allow known clients from only this interface", desse modo apenas os equipamentos que estiverem com o mac cadastrado pegarão IP, do contrário ficarão com o IP 169.XXX.XXX.XXX. Espero ter ajudado
  • Ao atualizar para PFSENSE 2.7 Stunnel + Ldap Google não funciona

    2
    0 Votes
    2 Posts
    488 Views
    P
    resolvido aqui: https://forum.netgate.com/topic/181618/when-updating-to-pfsense-2-7-ce-stunnel-ldap-google-does-not-work-use-in-captive-portal/
  • Problema com NAT após atualização 2.7

    1
    0 Votes
    1 Posts
    243 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.