• [SARG][Duvida] Relatorio

    6
    0 Votes
    6 Posts
    975 Views
    R
    Vc pode colocar pra gerar a cada uma hora e quando precisar saber de uma hora especifica, abre o relatório. Não esqueça de desabilitar o override pra isso funcionar…
  • Gmail não acessa com o squid3 dev + ssl

    3
    0 Votes
    3 Posts
    850 Views
    R
    use o FIREBUG do firefox para identificar os endereços IPs na ABA "REDE"…. com certeza isso ira sanar seu problema.....
  • Dúvida - Máquinas WAN conversarem com LAN

    1
    0 Votes
    1 Posts
    396 Views
    No one has replied
  • Squid3-dev acabou com minha alegria. Diferente demais do Squid3

    10
    0 Votes
    10 Posts
    832 Views
    A
    O seu problema é regras do firewall. Aproveitando a deixa das versões do squid, pergunto ao Marcelocc ..quando sai a proxima versão do squid para o pfsense 2.2?
  • OpenVPN Site to Site não funciona com uma Matriz e várias filiais

    2
    0 Votes
    2 Posts
    461 Views
    I
    Pessoal, já encontrei uma solução. Neste momento estou muito ocupado com trabalho mas vou colocar aqui a solução, com um tutorial passo a passo, acredito que muita gente se depare com este cenário e sem solução . Neste momento já está em produção é completamente operacional.
  • Problema bloqueio com rede roteada

    4
    0 Votes
    4 Posts
    1k Views
    M
    Pessoal, Achei a causa, como o pfsense é um mundo novo pra mim, acho que esses detalhes acabam fazendo que fiquemos travados hehe. Buscando no forum aki, achei esse topico:https://forum.pfsense.org/index.php?topic=14042.0 onde o membro questiona o mesmo problema que estou passando, e outro membro(adminsitrador) comenta sobre marcar a opção "bypass firewall rules for traffic on same interface". Pesquisei sobre o assunto e encontrei o documento do pfsense que informa sobre o caso, o porque, etc e inclusive informa como corrigir. https://doc.pfsense.org/index.php/Asymmetric_Routing_and_Firewall_Rules Apos a modificação o problema foi resolvido. Abraços
  • Programa SEF/DF não funciona atrás do pfsense

    16
    0 Votes
    16 Posts
    4k Views
    W
    marcosmoya18 Boa tarde. Obrigado pelo retorno. Na mensagem, acima, mostrei que o pfsense meu, não tem nenhum bloqueio, aqui, por enquanto o pfsense está exclusivamente como um roteador + discador dsl; como se fosse um modem velox. A diferença entre o pfsense como roteador + discador e o modem velox (roteador + discador), é que quando o pc está conectado ao modem direto, o programa funciona e quando está conectado ao pfsense o programa não funciona. Todos o s ip e portas estão liberados, inclusive, pelos logs de ip feito pelo tcpdump, também, anexado a mensagem acima, teoricamente a comunicação não tem nenhum bloqueio. A porta 30002 ela não aparece em nenhum log, as portas 80 e 443, conforme a configuração acima estão liberadas, a porta 21 é porta de saída, onde o meu host 172.16.0.10 se comunica com o servidor. O problema é que o servidor retorna com uma porta alta que não está chegando ao programa, pois ela está ficando perdida pelo caminho, então o programa acusa a mensagem de TEMPO EXPIRADO PARA A CONEXÃO. Com base na configuração acima, do meu pfsense, como colocaria esses ip liberados e portas? As portas 20, 21 e 30002 seriam as porta que o meu host, vai acessar o servidor ftp da SEF/DF, sendo assim, essas portas estão livres. Pode me passar o link ou o arquivo desse documento da SEF que está com você? Obrigado pela sua atenção.
  • Remanejamento de IPs entre vlans

    10
    0 Votes
    10 Posts
    2k Views
    empbillyE
    Gostei muito do VLSM. Vou estudar e começar a por a mão na massa. Obrigado victorfmaraujo e todos os outros pelas respostas.
  • Erro no Captive Portal

    4
    0 Votes
    4 Posts
    2k Views
    R
    Não alterei nada. O arquivo é o original. Estranho que o erro só acontece algumas vezes. /* $Id$ part of m0n0wall (http://m0n0.ch/wall) Copyright (C) 2013-2015 Electric Sheep Fencing, LP Copyright (C) 2009 Ermal Luçi Copyright (C) 2003-2006 Manuel Kasper <mk@neon1.net>. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1\. Redistributions of source code must retain the above copyright notice,   this list of conditions and the following disclaimer. 2\. Redistributions in binary form must reproduce the above copyright   notice, this list of conditions and the following disclaimer in the   documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. */ /* pfSense_MODULE: captiveportal */ require_once("auth.inc"); require_once("functions.inc"); require_once("captiveportal.inc"); $errormsg = "Invalid credentials specified."; header("Expires: 0"); header("Cache-Control: no-store, no-cache, must-revalidate"); header("Cache-Control: post-check=0, pre-check=0", false); header("Pragma: no-cache"); header("Connection: close"); global $cpzone, $cpzoneid; $cpzone = $_REQUEST['zone']; $cpcfg = $config['captiveportal'][$cpzone]; if (empty($cpcfg)) { log_error("Submission to captiveportal with unknown parameter zone: " . htmlspecialchars($cpzone)); portal_reply_page($redirurl, "error", $errormsg); ob_flush(); return; } $cpzoneid = $cpcfg['zoneid']; $orig_host = $_SERVER['HTTP_HOST']; /* NOTE: IE 8/9 is buggy and that is why this is needed */ $orig_request = trim($_REQUEST['redirurl'], " /"); $clientip = $_SERVER['REMOTE_ADDR']; if (!$clientip) { /* not good - bail out */ log_error("Zone: {$cpzone} - Captive portal could not determine client's IP address."); $error_message = "An error occurred.  Please check the system logs for more information."; portal_reply_page($redirurl, "error", $errormsg); ob_flush(); return; } $ourhostname = portal_hostname_from_client_ip($clientip); if ($orig_host != $ourhostname) { /* the client thinks it's connected to the desired web server, but instead   it's connected to us. Issue a redirect... */ $protocol = (isset($cpcfg['httpslogin'])) ? 'https://' : 'http://'; header("Location: {$protocol}{$ourhostname}/index.php?zone={$cpzone}&redirurl=" . urlencode("http://{$orig_host}/{$orig_request}")); ob_flush(); return; } if (!empty($cpcfg['redirurl'])) $redirurl = $cpcfg['redirurl']; else if (preg_match("/redirurl=(.*)/", $orig_request, $matches)) $redirurl = urldecode($matches[1]); else if ($_REQUEST['redirurl']) $redirurl = $_REQUEST['redirurl']; $macfilter = !isset($cpcfg['nomacfilter']); $passthrumac = isset($cpcfg['passthrumacadd']); /* find MAC address for client */ if ($macfilter || $passthrumac) { $tmpres = pfSense_ip_to_mac($clientip); if (!is_array($tmpres)) { /* unable to find MAC address - shouldn't happen! - bail out */ captiveportal_logportalauth("unauthenticated","noclientmac",$clientip,"ERROR"); echo "An error occurred.  Please check the system logs for more information."; log_error("Zone: {$cpzone} - Captive portal could not determine client's MAC address.  Disable MAC address filtering in captive portal if you do not need this functionality."); ob_flush(); return; } $clientmac = $tmpres['macaddr']; unset($tmpres); } /* find out if we need RADIUS + RADIUSMAC or not */ if (file_exists("{$g['vardb_path']}/captiveportal_radius_{$cpzone}.db")) { $radius_enable = TRUE; if (isset($cpcfg['radmac_enable'])) $radmac_enable = TRUE; } /* find radius context */ $radiusctx = 'first'; if ($_POST['auth_user2']) $radiusctx = 'second'; if ($_POST['logout_id']) { echo << <eod<br><title>Disconnecting...</title> **You have been disconnected.** EOD; captiveportal_disconnect_client($_POST['logout_id']); } else if ($macfilter && $clientmac && captiveportal_blocked_mac($clientmac)) { captiveportal_logportalauth($clientmac,$clientmac,$clientip,"Blocked MAC address"); if (!empty($cpcfg['blockedmacsurl'])) portal_reply_page($cpcfg['blockedmacsurl'], "redir"); else portal_reply_page($redirurl, "error", "This MAC address has been blocked"); } else if ($clientmac && $radmac_enable && portal_mac_radius($clientmac,$clientip, $radiusctx)) { /* radius functions handle everything so we exit here since we're done */ } else if (portal_consume_passthrough_credit($clientmac)) { /* allow the client through if it had a pass-through credit for its MAC */ captiveportal_logportalauth("unauthenticated",$clientmac,$clientip,"ACCEPT"); portal_allow($clientip, $clientmac, "unauthenticated"); } else if (isset($config['voucher'][$cpzone]['enable']) && $_POST['accept'] && $_POST['auth_voucher']) { $voucher = trim($_POST['auth_voucher']); $timecredit = voucher_auth($voucher); // $timecredit contains either a credit in minutes or an error message if ($timecredit > 0) {  // voucher is valid. Remaining minutes returned // if multiple vouchers given, use the first as username $a_vouchers = preg_split("/[\t\n\r ]+/s",$voucher); $voucher = $a_vouchers[0]; $attr = array( 'voucher' => 1, 'session_timeout' => $timecredit*60, 'session_terminate_time' => 0); if (portal_allow($clientip, $clientmac,$voucher,null,$attr)) { // YES: user is good for $timecredit minutes. captiveportal_logportalauth($voucher,$clientmac,$clientip,"Voucher login good for $timecredit min."); } else { portal_reply_page($redirurl, "error", $config['voucher'][$cpzone]['msgexpired'] ? $config['voucher'][$cpzone]['msgexpired']: $errormsg); } } else if (-1 == $timecredit) {  // valid but expired captiveportal_logportalauth($voucher,$clientmac,$clientip,"FAILURE","voucher expired"); portal_reply_page($redirurl, "error", $config['voucher'][$cpzone]['msgexpired'] ? $config['voucher'][$cpzone]['msgexpired']: $errormsg); } else { captiveportal_logportalauth($voucher,$clientmac,$clientip,"FAILURE"); portal_reply_page($redirurl, "error", $config['voucher'][$cpzone]['msgnoaccess'] ? $config['voucher'][$cpzone]['msgnoaccess'] : $errormsg); } } else if ($_POST['accept'] && $radius_enable) { if (($_POST['auth_user'] && isset($_POST['auth_pass'])) || ($_POST['auth_user2'] && isset($_POST['auth_pass2']))) { if (!empty($_POST['auth_user'])) { $user = $_POST['auth_user']; $paswd = $_POST['auth_pass']; } else if (!empty($_POST['auth_user2'])) { $user = $_POST['auth_user2']; $paswd = $_POST['auth_pass2']; } $auth_list = radius($user,$paswd,$clientip,$clientmac,"USER LOGIN", $radiusctx); $type = "error"; if (!empty($auth_list['url_redirection'])) { $redirurl = $auth_list['url_redirection']; $type = "redir"; } if ($auth_list['auth_val'] == 1) { captiveportal_logportalauth($user,$clientmac,$clientip,"ERROR",$auth_list['error']); portal_reply_page($redirurl, $type, $auth_list['error'] ? $auth_list['error'] : $errormsg); } else if ($auth_list['auth_val'] == 3) { captiveportal_logportalauth($user,$clientmac,$clientip,"FAILURE",$auth_list['reply_message']); portal_reply_page($redirurl, $type, $auth_list['reply_message'] ? $auth_list['reply_message'] : $errormsg); } } else { if (!empty($_POST['auth_user'])) $user = $_POST['auth_user']; else if (!empty($_POST['auth_user2'])) $user = $_POST['auth_user2']; else $user = 'unknown'; captiveportal_logportalauth($user ,$clientmac,$clientip,"ERROR"); portal_reply_page($redirurl, "error", $errormsg); } } else if ($_POST['accept'] && $cpcfg['auth_method'] == "local") { if ($_POST['auth_user'] && $_POST['auth_pass']) { //check against local user manager $loginok = local_backed($_POST['auth_user'], $_POST['auth_pass']); if ($loginok && isset($cpcfg['localauth_priv'])) $loginok = userHasPrivilege(getUserEntry($_POST['auth_user']), "user-services-captiveportal-login"); if ($loginok){ captiveportal_logportalauth($_POST['auth_user'],$clientmac,$clientip,"LOGIN"); portal_allow($clientip, $clientmac,$_POST['auth_user']); } else { captiveportal_logportalauth($_POST['auth_user'],$clientmac,$clientip,"FAILURE"); portal_reply_page($redirurl, "error", $errormsg); } } else portal_reply_page($redirurl, "error", $errormsg); } else if ($_POST['accept'] && $clientip && $cpcfg['auth_method'] == "none") { captiveportal_logportalauth("unauthenticated",$clientmac,$clientip,"ACCEPT"); portal_allow($clientip, $clientmac, "unauthenticated"); } else { /* display captive portal page */ portal_reply_page($redirurl, "login",null,$clientmac,$clientip); } ob_flush(); ?></eod<br></mk@neon1.net>
  • [Resolvido] Default Gateway

    4
    0 Votes
    4 Posts
    870 Views
    reginaldo_barretoR
    Pessoal, No meu caso resolveu a situação ordenando as conexões de gateway. Name            | Interface -Net (default) |Wan        -NeoVia          |Wan1    -WLan            |Lan1 Agora sim, vejo no log o que eu queria ver. Mar 10 12:26:42 php: rc.dyndns.update: MONITOR: Net is down, removing from routing group Failover Mar 10 12:26:43 php: rc.filter_configure_sync: Default gateway down setting Neovia as default!
  • Modelo para documentar firewall

    5
    0 Votes
    5 Posts
    2k Views
    V
    @LFCavalcanti: @victorfmaraujo: Existe um software chamado FirewallBuilder, pode lhe ser útil na documentação das regras. Para documentar as regras sim, mas para aplicar não. Apesar do PFSense ser baseado no FreeBSD, as regras e configurações dos pacotes são geradas a cada startup, ou seja, não adianta você alterar os arquivos ".inc" e ".cfg" usando softwares de terceiros, porque o PFSense irá sobrescrever essas configurações na próxima inicialização. O ideal é interagir com o sistema da WebGUI, mas isso o FirewallBuilder não suporta. No caso ele quer apenas documentar
  • [RESOLVIDO] Problemas com as regras

    6
    0 Votes
    6 Posts
    571 Views
    V
    Não consegui resolver, voltei para a versão 2.1.5 e funcionou! Verifiquei as aliases e nada! Talvez eu tenha errado em alguma configuração do pfsense. Obrigado pela resposta de todos acima!
  • Dúvida SquidGuard

    14
    0 Votes
    14 Posts
    3k Views
    T
    estou com problema parecido, o meu squid guard fica squidGuard 1.4 started db update done squidGuard stopped
  • [RESOLVIDO]FTP NAO LISTA PASTAS

    3
    0 Votes
    3 Posts
    871 Views
    R
    Obrigado Marcello! resolvi aqui, liberei a porta 21 e mudei as config do fillezilla para ativo e funcionou. abs
  • Dúvida sobre Direcionamento de portas + CARP

    4
    0 Votes
    4 Posts
    705 Views
    V
    Outra coisa que acho estranho é. em ambos firewalls no "widget" que coloquei no dashboard relacionado ao carp, um de meus links de internet aparece como MASTER.
  • Redirecionar tráfego de internet para outra WAN

    3
    0 Votes
    3 Posts
    2k Views
    V
    Seu Source deve ser 127.0.0.1 crie esta regra na aba Floatting
  • Erro squidguard-devel / pfsense 2.2

    1
    0 Votes
    1 Posts
    496 Views
    No one has replied
  • Erro pos Instalação PFsense 2.1.3

    4
    0 Votes
    4 Posts
    761 Views
    F
    Cara, infelizmente eu não consigo te ajuda. Como eu disse comigo fica nessa tela um tempo. As vezes demora até, mas depois vai normal.
  • PfSense - Dúvida com NAT

    1
    0 Votes
    1 Posts
    491 Views
    No one has replied
  • LIBERAR DVR INTELBRAS NO PFSENSE

    14
    0 Votes
    14 Posts
    11k Views
    A
    Bom… uso também dois intelbras com as seguintes portas 8080 8081, uso ip fixo. em outra empresa uso o dns intelbras e no moldem da operadora fiz uma dmz ou mesmo uma nat indicando as mesmas portas  p/ ip do roteador (uma segunda nat)  da certo! A range ip do intelbras precisa a mesma da rua rede a porta 37777 é p acesso interno (vc consegue a acessar internamente?) a porta 80 ou 8080 p acesso externo ( logo a nat deve indicar 8080 ----> 37777) ![Screen Shot 2015-03-07 at 17.38.50.png](/public/imported_attachments/1/Screen Shot 2015-03-07 at 17.38.50.png) ![Screen Shot 2015-03-07 at 17.38.50.png_thumb](/public/imported_attachments/1/Screen Shot 2015-03-07 at 17.38.50.png_thumb)
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.