Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Rede LAN acessar serviço interno através do IP Público

    Scheduled Pinned Locked Moved Portuguese
    18 Posts 2 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      mcury Rebel Alliance @douglas.costa
      last edited by mcury

      @douglas-costa Pelo que entendi, você optou pelo NAT reflection e não preferiu usar a opção recomendada, mais rápida e com menos uso de recursos, que é o split DNS.

      Alguma razão para isso? Seria essa o fato de o acesso ser feito apenas por IP onde não há hostname disponível ? Hoje em dia tem tantos serviços de DYNDNS gratuitos, que inclusive você poderia usar o acme (let's encrypt), para gerar certificados SSL gratuitos também..

      Lembrando que o NAT reflection é um 'hack', tipo uma gambiarra, o certo é acessar diretamente o servidor pelo IP, usando o split DNS.

      Mas caso realmente queira prosseguir dessa forma, eu não habilitaria o NAT reflection globalmente, habilitaria apenas na regra de NAT que já existe e que está funcionando conforme você mesmo disse acima. Basta editar a regra de NAT e alterar o NAT reflection para Pure NAT

      a829988e-b077-4f71-b002-956475e75294-image.png

      Edit: Se a opção Pure NAT não funcionar, tente a NAT + Proxy

      dead on arrival, nowhere to be found.

      1 Reply Last reply Reply Quote 0
      • D
        douglas.costa
        last edited by

        Não usei o DNS Split, pois a informação com o endereço publico foi informada para mais de 200 funcionários que já tem o costume de usar.

        Fiz a alteração na regra de NAT conforme orientado, porém ainda não funciona.

        A regra está da seguinte forma :

        fb1d639e-adfc-4cde-bb1a-2a0375164681-image.png
        08a00aef-96ec-495a-8336-4c66cf8aec38-image.png

        M 1 Reply Last reply Reply Quote 0
        • M
          mcury Rebel Alliance @douglas.costa
          last edited by

          @douglas-costa Ok, deixe essa regra como está, agora:

          Vá em System > Advanced > Firewall & NAT

          Habilite Enable automatic outbound NAT for Reflection:
          02bc6643-ca0b-4f00-b026-dfec46dbe594-image.png

          dead on arrival, nowhere to be found.

          1 Reply Last reply Reply Quote 0
          • D
            douglas.costa
            last edited by

            Ok, fiz isso e ficou da seguinte forma.

            dfe05d5d-d80c-4b9e-a606-87ad5a43e16e-image.png

            M 1 Reply Last reply Reply Quote 0
            • M
              mcury Rebel Alliance @douglas.costa
              last edited by

              @douglas-costa said in Rede LAN acessar serviço interno através do IP Público:

              Ok, fiz isso e ficou da seguinte forma.

              dfe05d5d-d80c-4b9e-a606-87ad5a43e16e-image.png

              Bem, fez diferente do que eu sugeri, você habilitou globalmente, e não apenas na regra como eu havia sugerido..
              Mas mesmo assim, da maneira que está agora, está funcionando?

              dead on arrival, nowhere to be found.

              1 Reply Last reply Reply Quote 0
              • D
                douglas.costa
                last edited by douglas.costa

                @mcury posso ter interpretado de forma errônea, o que sugeriu.

                Como posso desabilitar globalmente ?

                Mesmo usando desta forma ainda não funciona.

                M 1 Reply Last reply Reply Quote 0
                • M
                  mcury Rebel Alliance @douglas.costa
                  last edited by

                  @douglas-costa No link abaixo tem tudo que te expliquei:

                  https://docs.netgate.com/pfsense/en/latest/nat/reflection.html

                  dead on arrival, nowhere to be found.

                  D 1 Reply Last reply Reply Quote 0
                  • D
                    douglas.costa @mcury
                    last edited by douglas.costa

                    @mcury combinado.

                    Fiz conforme o tutorial e veja como ficou:

                    09607a6f-d4bd-4b7a-97c7-3a7df239a1a8-image.png

                    Porém ainda não consigo acesso da rede interna.

                    M 1 Reply Last reply Reply Quote 0
                    • M
                      mcury Rebel Alliance @douglas.costa
                      last edited by mcury

                      Apaga seu IP externo da imagem

                      Edit: Vou habilitar aqui no meu para ver se funciona, um segundo.

                      dead on arrival, nowhere to be found.

                      D 1 Reply Last reply Reply Quote 1
                      • D
                        douglas.costa @mcury
                        last edited by

                        @mcury Ok.

                        M 1 Reply Last reply Reply Quote 0
                        • M
                          mcury Rebel Alliance @douglas.costa
                          last edited by mcury

                          @douglas-costa Aqui funcionou.
                          Testa http:// , as vezes o navegador põe um https:// automaticamente e pode te atrapalhar aí dependendo de como você configurou o acesso.

                          Segue como eu fiz a configuração:

                          2bd7fbdd-d3a8-47d1-94a8-83d04a2bdbe2-image.png

                          e077c178-c8fc-4e63-81ac-4bb8fb2408e2-image.png

                          dead on arrival, nowhere to be found.

                          1 Reply Last reply Reply Quote 0
                          • D
                            douglas.costa
                            last edited by

                            As configurações ficaram assim:

                            70ae1ad1-1b39-4154-91b0-17fa440344a4-image.png

                            73a0f9eb-f630-4f99-97aa-681ec93c99de-image.png

                            Porém ainda sem sucesso.
                            E antes funcionava em um IPtables, migrei para PFsense e com isso não funcionou mais.

                            M 1 Reply Last reply Reply Quote 0
                            • M
                              mcury Rebel Alliance @douglas.costa
                              last edited by mcury

                              32dbaf6b-7179-4a7c-aa9e-80f63cbcc8d2-image.png

                              Aqui foi.. Realmente não estou entendendo o que pode estar acontecendo apor aí..
                              Tenta forçar o http:// conforme te falei antes pois o navegador pode estar incluindo o https:// automaticamente

                              dead on arrival, nowhere to be found.

                              1 Reply Last reply Reply Quote 0
                              • D
                                douglas.costa
                                last edited by

                                Vou tentar um sniffer da rede para ver o que possa estar ocorrendo.

                                @mcury desde já agradeço muito pela orientações

                                1 Reply Last reply Reply Quote 0
                                • D
                                  douglas.costa
                                  last edited by douglas.costa

                                  Boa noite @mcury ,

                                  Finalmente descobri o erro que estava ocorrendo, fazendo a snifer pelo Wireshark na interface LAN percebi que a interface WAN não recebia nenhum pacote, o ambiente possui um SW core no meio desse caminho, o PFsense estava em uma VLAN, diferente do servidor de aplicação GLPI, o roteamento está sendo feito pelo SW core.

                                  Esse foi o motivo de estar fazendo o procedimento de acordo com a documentação e o erro persistir.

                                  Solução: Criar uma Police Firewall / NAT / Port Forward ( LAN -> WAN Adress ) na porta da aplicação 24562.

                                  Segue como ficaram as regras abaixo:

                                  5571961a-3b3f-43d7-b457-b4e012eb1c82-image.png

                                  399b8f7e-865a-4cf8-8391-f0503795ba84-image.png

                                  69c8c39d-8db9-472f-9b27-a13dfc13fab4-image.png

                                  @mcury mais uma vez agradeço e muito obrigado por todo apoio.

                                  Att,
                                  Douglas Costa

                                  1 Reply Last reply Reply Quote 1
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.