• LAN com 4 sub-redes [RESOLVIDO]

    6
    0 Votes
    6 Posts
    833 Views
    W
    Achei um how-to de como resolver: https://doc.pfsense.org/multiple-subnets-one-interface-pfsense.pdf Testei e funcionou.
  • Problema no acesso remoto DDNS | 2.1-RELEASE

    4
    0 Votes
    4 Posts
    561 Views
    H
    Boa tarde galera, emilioeiji, sim fiz nas duas WAN. bomsao, compreendi e cheguei a pensar em fazer desta forma mais não tinha muita certeza se iria funcionar. Fazendo alguns testes, identifiquei que quem está direcionando para o meu firewall a conexão é apenas o modem da net, to tentando algumas regras aqui pra ver se passa. Agradeço a atenção.
  • Amarrar IP ao Mac

    6
    0 Votes
    6 Posts
    1k Views
    B
    Boa Tarde, É só colocar o ip que você precisa fixar, fora do scopo do dhcp. Att., Bruno
  • 0 Votes
    8 Posts
    900 Views
    R
    Opa… vou fazer esse teste e posto em seguida aqui o resultado.... Obrigado amigo!
  • DynDns - No-IP não funcionam

    5
    0 Votes
    5 Posts
    714 Views
    D
    Estava assim mesmo Tomas….. MODEM segurando as portas....já resolvi.....OBRIGADO...
  • Usuario PFSense

    1
    0 Votes
    1 Posts
    369 Views
    No one has replied
  • 0 Votes
    9 Posts
    3k Views
    T
    Você não precisa "ver" o que acessam, e sim bloquear por URL pelo SquidGuard.
  • Como identificar as máquinas que estão online?

    8
    0 Votes
    8 Posts
    5k Views
    M
    @denicio: A tabela ARP ajuda?  8) . Diagnostics –> ARP Table Valeu. Oi, nao ajuda, porque lá só tem uma lista do equipamento alguma vez "encontrado". Por exemplo a minha impressora está desligada, e aparece nessa lista.
  • PREROUTING no pfsense

    3
    0 Votes
    3 Posts
    1k Views
    P
    Obrigado broonu, fiz uma regra forward e funcionou. [image: MaBUcNXkmcfrg6AwrBieswMfnxjEPSibUva73EGpAcnAOlcFqbmKZiPSetvdnaLehlC4JtG8VNOJdA=w1342-h523-rw] forward na $EX.
  • Client Export - 1.2.16 ERROR corrupted 404 Bytes

    1
    0 Votes
    1 Posts
    404 Views
    No one has replied
  • Wpad integração AD e DNS Windows

    2
    0 Votes
    2 Posts
    484 Views
    T
    Não precisa nem DHCP, DNS e nem ser o servidor que vai hospedar o arquivo WPAD.
  • Problema pfsense (Squid + SquidGuard)

    6
    0 Votes
    6 Posts
    2k Views
    J
    Max2012, Poderia descrever com seria essa alteração no "conf"?
  • Placa de rede quadport chipset realtek no pfsense 2.1.1

    6
    0 Votes
    6 Posts
    787 Views
    T
    Tem que ver então com o fornecedor e pedir para ele testar e chegar se realmente ela está funcionando.
  • Solicitação de Tutoriais para versão 2.2.2

    6
    0 Votes
    6 Posts
    866 Views
    machadomallM
    Isso já faz tempo, mas eu consegui resolver o serviço do ICAP na versão do pFsense 2.2.2-64. Veja o link que vai ajudar. http://egoncalves.com.br/pfsense/pfsense-squid3-dev-clamav-i386/ https://forum.pfsense.org/index.php?topic=91362.msg508651#msg508651
  • Bloqueio Facebook

    7
    0 Votes
    7 Posts
    995 Views
    T
    Solução interessante para atualizar as redes.
  • Servidores em classe diferente, como fazer?

    10
    0 Votes
    10 Posts
    826 Views
    H
    @Lnredivo: Pode me indicar material para leitura? Uma excelente referência é o livro Redes de Computadores do Tanenbaum.
  • Default deny rule IPV4

    3
    0 Votes
    3 Posts
    1k Views
    H
    Olá shamuel_, tudo bem? Obrigado pela resposta! Confesso que mal dormi noite passada pensando nesse problema e em como resolvê-lo. MAS… Enfim, resolvi. Vou postar agora o que me pediu e as soluções que tomei, talvez você tenha alguma ideia melhor de como resolver os problemas. Os primeiros testes que eu fiz foram com as rules criadas automaticamente pelo NAT, não deram certo mas foi por um motivo justo que eu vou explicar no final do post. ANTES Em NAT estava da seguinte forma: Tab Port Forward WAN1 TCP/UDP * * WAN1 address 9009 172.16.0.51 9009 Allow Intelbras GPRS Connections WAN1 TCP/UDP * * WAN1 address 9876 172.16.0.51 9876 Allow JFL GPRS Connections WAN2 TCP/UDP * * WAN2 address 9009 172.16.0.51 9009 Allow Intelbras GPRS Connections WAN2 TCP/UDP * * WAN2 address 9876 172.16.0.51 9876 Allow JFL GPRS Connections Em Rules estavam: Tab WAN1 IPv4 TCP/UDP * * 172.16.0.51 9009 * none NAT Allow Intelbras GPRS Connections IPv4 TCP/UDP * * 172.16.0.51 9876 * none NAT Allow JFL GPRS Connections Tab WAN2 IPv4 TCP/UDP * * 172.16.0.51 9009 * none NAT Allow Intelbras GPRS Connections IPv4 TCP/UDP * * 172.16.0.51 9876 * none NAT Allow JFL GPRS Connections Em ambas as interfaces, Block Private Networks estão desabilitados e Block Bogon Networks estão habilitados. A WAN1 é ADSL e tem um IP público mas tem um modem para fazer o serviço de PPPoE. No modem já fiz os devidos redirecionamentos. A rede que o modem cria é a 10.0.0.0/8, onde a interface da WAN1 do meu pfSense é o 10.0.0.3/8 (mas isso talvêz eu mude depois que tudo estiver ok, deixei assim apenas porque eu precisava de acesso à internet tanto da rede de teste do pfSense quanto da rede de produção). A WAN2 é um link dedicado. Tem um range de 5 IPs públicos. Por isso configurei um deles (o .234) e criei Virtual IPs na interface WAN2 com os demais IPs da range. Como tenho apenas uma aplicação para responder por estes IPs, não queria usar o NAT 1:1 (que é como uso hoje e não me agrado). Fiz uma pesquisa mais abrangente sobre o erro e vi que é um bloqueio feito porque a conexão ou pacote recebido não se enquadra em nenhuma regra de liberação (certo?). Logo concluí que não eram regras incorretas e sim falta de regras. Eu tinha também habilitado ICMP para as intefaces WANs para fins de monitoramento e, com isso, eu conseguia pingar o IP .234 da WAN2 mas não conseguia pingar os IPs virtuais. Testei algumas configurações e fiz o seguinte: Criei um Alias chamado IPs_EMBRATEL e coloquei os quatro Virtual IPs (.235 ~ .238). Adicionei os Alias nas regras do NAT: WAN1 TCP/UDP * * WAN1 address 9009 172.16.0.51 9009 Allow Intelbras GPRS Connections WAN1 TCP/UDP * * WAN1 address 9876 172.16.0.51 9876 Allow JFL GPRS Connections WAN2 TCP/UDP * * WAN2 address 9009 172.16.0.51 9009 Allow Intelbras GPRS Connections WAN2 TCP/UDP * * WAN2 address 9876 172.16.0.51 9876 Allow JFL GPRS Connections **WAN2 TCP/UDP * * IPs_EMBRATEL 9009 172.16.0.51 9009 Allow Intelbras GPRS Connection V_IP WAN2 TCP/UDP * * IPs_EMBRATEL 9876 172.16.0.51 9876 Allow JFL GPRS Connection V_IP** Isso adicionou novas rules em Tab WAN2 como pode ser visto a seguir: Tab WAN2 IPv4 TCP/UDP * * 172.16.0.51 9009 * none NAT Allow Intelbras GPRS Connections IPv4 TCP/UDP * * 172.16.0.51 9876 * none NAT Allow JFL GPRS Connections **IPv4 TCP/UDP * * 172.16.0.51 9009 * none NAT Allow Intelbras GPRS Connection V_IP IPv4 TCP/UDP * * 172.16.0.51 9876 * none NAT Allow JFL GPRS Connection V_IP** Com isso feito, as conexões já estariam prontas para chegar ao pfSense sem serem bloqueadas pois haviam regras para todas as entradas (inclusive, também criei uma regra habilitando ICMP aos IPs_EMBRATEL para verificar se todos estavam respondendo). Iniciando os testes, verifiquei que vários pacotes começaram a ser barrados no firewall mesmo assim MAS, como dito no começo dessa redação, a causa era justa. Todas as centrais de alarme estavam em uma conexão estabelecida com o servidor na outra rede pelos mesmos IPs da WAN2 do pfSense. Para testar, tive que desplugar o cabo do Router Cisco e conectar ao pfSense, lógico. Com isso as conexões não estavam sendo finalizadas, apenas ficavam "quebradas" e os pacotes que o firewall estava bloqueando eram TCP:FAs, que estavam sendo enviados para reestabelecer uma conexão já existente mas o pfSense desconhecia essas conexões, então nada mais certo do que bloquear tudo. Reiniciei o bridge link da Embratel e as conexões foram resetadas. Assim que começaram a chegar pedidos de conexão (TCP:S) o pfSense autorizava a passagem e as conexões eram estabelecidas normalmente. Ufa, um belo texto, não? Hahaha. Bom, se você tiver alguma ideia de como melhorar esse cenário, por favor, não exite em postar. Estou super aberto à novas ideias. Espero que esse post também possa ajudar os outros colegas do fórum que, por acaso, passarem por uma situação semelhante. Atenciosamente,
  • Qual Versão Estável do pFsense?

    4
    0 Votes
    4 Posts
    776 Views
    T
    Estou usando a 2.2.2 e 2.1.5 e não tenho problema.
  • Lista porno squidguard

    8
    0 Votes
    8 Posts
    3k Views
    T
    Sim, o OpenDNs é uma boa, só tem um detalhe a ser observado é que a latência é bem maior que um DNS Brasileiro. Se isso não for um problema, realmente é muito eficaz.
  • Comunicação entre 2 (dois) Pfsense (lan x vlan)

    2
    0 Votes
    2 Posts
    578 Views
    T
    Sim, vai precisar permitir os protocolos e portas que a impressora utiliza.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.