se il tuo scopo è poter accedere usanto il nome di dominio devi configurare host override / split dns
https://docs.netgate.com/pfsense/en/latest/nat/reflection.html#split-dns
bene che hai risolto, ma scusa se mi permetto, attenzione che con quelle regole WAN hai tutto aperto, anche l'accesso a pfsense stesso lato pubblico e nessuna protezione. per l'accesso ssh da remoto è inoltre consiglito usare una vpn piuttosto che fare port forward, sopratutto se usi la porta standard 22
Avevo già provato pure questo setup...niente.
Grazie comunque.
Ora l'ho lasciato su forwarded, aspettando di avere un'idea sull'origine del problema. Ciao
@federicop non sono molto d'accordo sul fatto che non cambi nulla a livello di sicurezza.
Virtualizzato vuol dire che dipende da un sistema host e di conseguenza da altro codice che potrebbe essere affetto da bug o malfunzionamenti.
Di fatto il tuo cavo WAN è connesso ad altro hw ed altro software che lo gestiscono e se toppano qualcosa il tuo pfsense è l'ultimo dei problemi.
Ovviamente se hai dei virtual datacenter su un cloud provider non puoi fare altro, ma hai anche altre barriere messe in atto dal provider.
Farlo in casa non è prorpio il massimo per questioni di sicurezza e per questioni di gestione. Un problema sull'host si riperquote anche sul firewall quindi oltre alle VM ti trovi tutto il resto della rete isolato.
In ambito aziendale di solito si preferisce avere una macchina fisica dedicata.
cambierebbe poco, non basta 1 ip pubblico per fare ha sync, te ne servono almeno 3 statici
https://docs.netgate.com/pfsense/en/latest/recipes/high-availability.html
sulle linee home non ci sono 3 ip pubblici, a questo punto lo utilizzo stile failover.
se non ricordo male, quando imposti una VPN dalla parte server, devi indicare la classe IP della sede remota.
temo che tu non ne possa indicare 2 differenti altrimenti non saprebbe in quale VPN inviare i pacchetti.
boh niente sul client che sappia, hanno solo aggiornato a una versione + recente comunque
qui c'e' genta con lo stesso problema con varie solutioni, il tutto fa pensare a vari antivirus che fanno casino
https://forums.openvpn.net/viewtopic.php?t=7663#p31560
che ti ritroveresti con una doppia nat ma non so a quali inconveniente andresti in contro sinceramente, se configurato correttamente non vedo problemi...
lui dice che potresti comunque mettere tutto sul primo pfsense e un secondo pfsense lo potresti usare come backup per https://docs.netgate.com/pfsense/en/latest/highavailability/index.html
Capito allora. Meglio andare sulla soluzione classica con i cavi di rete per il collegamento a pfsense allora. Che poi a monte ci sia un modem/router o qualsiasi dispositivo wifi/LTE è un altro discorso che riguarda poco pfsense.
Grazie
Risolto!
Avevo cambiato l'IP del server DNS nella scheda del pc per fare un esperimento e avevo dimenticato di resettarlo.
Ovviamente non puntando più al mio router in cui era impostato il DNS statico per il FQDN di pfSense, l'indirizzo non veniva risolto.
Scusate e grazie
se le interfacce fossero state configurate correttamente avresti 2 gateway.
ci sono un sacco di video tutorial su youtube, te ne linko uno
https://www.youtube.com/watch?v=Gvvwm5lwpMk