Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Перенаправление трафика на другой адрес

    Scheduled Pinned Locked Moved Russian
    20 Posts 3 Posters 2.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter @glifed
      last edited by

      @glifed
      Зачем вы на wan address пф-а обращаетесь? У вас проблемный сайт на внешнем ip пф-а живет?

      G 1 Reply Last reply Reply Quote 0
      • G
        glifed @werter
        last edited by

        @werter возможно не правильно понял этот пункт. Мне всегда казалось что это указание куда приходит трафик который нужно перенаправить. По крайней мере проброс в локальную сеть RDP и SSH работает так. Только вместо ip 91.х.х.х который на скрине я указываю ip lan машины. Проблем не наблюдается. Поправьте если не прав.

        werterW 1 Reply Last reply Reply Quote 0
        • werterW
          werter @glifed
          last edited by werter

          @glifed

          Мне всегда казалось что это указание куда приходит трафик который нужно перенаправить.

          Почему вы с ВАНа пф-а пытаетесь сделать редирект на ВНЕШНИЙ ip?
          С ВАНа пф-а можно делать порт форвард ТОЛЬКО на локальную машину в локальной сети пф-а (можно и в туннель пробросить порт, но "это другое")

          Мобильный оператор отрицает проблемы со своей стороны.

          На время откл. фаервол и\или антивирус на проблемной машине.
          Может быть, что оператор прави проблема у клиента.

          Зы. Смените язык на eng, пож-та.

          G 2 Replies Last reply Reply Quote 0
          • G
            glifed @werter
            last edited by

            @werter ну у меня такая задача. Трафик который идёт на wan по порту 12000 слать на другой внешний IP

            werterW 1 Reply Last reply Reply Quote 0
            • werterW
              werter @glifed
              last edited by werter

              @glifed
              Не получится. Описал ранее почему.

              Купите за 2 бакса\мес виртуалку в европе, разверните там овпн (Nyr openvpn - > google) и пусть клиенты ходят к проблемному ip через этот впн.

              G 1 Reply Last reply Reply Quote 0
              • G
                glifed @werter
                last edited by

                @werter проблема у оператора инфа 100%. Устройство спутниковый ресивер. Там не файрволла в принципе.

                werterW 1 Reply Last reply Reply Quote 0
                • werterW
                  werter @glifed
                  last edited by

                  @glifed said in Перенаправление трафика на другой адрес:

                  С мобильного оператора открывается pfsence.

                  И не надо открывать пф ВОВНЕ. Это плохая практика.
                  Нужен доступ к пф - настраивайте впн.

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter @glifed
                    last edited by werter

                    @glifed
                    Выдайте dns-ом гугловские проблемным клиентам. Пусть ребутнутся и проверят.

                    1 Reply Last reply Reply Quote 0
                    • G
                      glifed @werter
                      last edited by

                      @werter Ну я сделал проще. Трафик шлю на Винду. В Винде редирект по мануалу. Работает но хотелось бы избавится от винды.

                      werterW K 2 Replies Last reply Reply Quote 0
                      • werterW
                        werter @glifed
                        last edited by werter

                        @glifed
                        Не получится без стороннего хоста.
                        На микроте такое точно возможно, но стоит ли оно того.

                        1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @glifed
                          last edited by

                          @glifed
                          Здр
                          Что мешает создать , к примеру , IPSEC туннель между PF и проблемным клиентом . И весь трафик от этого клиента пустить через этот туннель , включая трафик на порту 12000 ?
                          Как Вы и хотите :
                          1 уйдете от Win
                          2 для решения задачи будет использоваться PF

                          werterW 1 Reply Last reply Reply Quote 0
                          • werterW
                            werter @Konstanti
                            last edited by werter

                            @konstanti said in Перенаправление трафика на другой адрес:

                            И весь трафик от этого клиента пустить через этот туннель , включая трафик на порту 12000 ?

                            Точно.
                            Только не весь, а к проблемному ip онли.
                            ТС хочет без доп. телодвижений ,как я понял. Возможно, у него 100500 клиентов и каждому туннель городить - это не комильфо.

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter @glifed
                              last edited by werter

                              @glifed

                              При обращении на pfsence по порту 12000 переадресовывать трафик на Сервис порт 12000

                              А что если:

                              1. Проброс с вана на localhost\локал. ip пф-а и порт 12000
                              2. Правило порт форв на ЛАН: все что приходит на 127,0,0,1:12000 или локал. ip-пф:12000 - редирект на x.x.x.x:12000

                              Только с протоколом определитесь - tcp или udp.

                              G 1 Reply Last reply Reply Quote 0
                              • G
                                glifed @werter
                                last edited by

                                @werter обязательно попробую. К сожалению рессиверы не поддерживают ни VPN и IPsec

                                K 1 Reply Last reply Reply Quote 0
                                • K
                                  Konstanti @glifed
                                  last edited by Konstanti

                                  @glifed
                                  Пробуйте делать так
                                  1 создаете правило Port Forward
                                  76108fd5-63af-4bc9-b73b-84a897e29dea-image.png

                                  2 переводите NAT Outbound в ручной режим ( Manual mode )
                                  5c4d9d35-6d2f-45df-9bc0-b40d8f275ac4-image.png

                                  3 создаете вот такое правило исходящего NAT

                                  361fe55e-1156-4492-b5b8-10a6e27a6e87-image.png

                                  пробуете установить соединение

                                  в результате , tcpdump должен показать приблизительно такое движение пакетов
                                  1.99->1.120->15.6
                                  15.6->1.120->1.99

                                  где 192.168.1.99 - мой комп
                                  192.168.1.120 - тестовый PF
                                  192.168.15.6 - некое устройство ( не принадлежащее ни к одной сети PF - аналог Вашего 91.x.x.x)

                                  [2.4.4-RELEASE][admin@pfSense.localdomain]/root: tcpdump -netti em0 tcp and port 8089
                                  tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                                  listening on em0, link-type EN10MB (Ethernet), capture size 262144 bytes
                                  1640511573.103801 90:9c:4a:c0:23:ba > 08:00:27:02:c8:c1, ethertype IPv4 (0x0800), length 78: 192.168.1.99.55084 > 192.168.1.120.8089: Flags [S], seq 1386578168, win 65535, options [mss 1460,nop,wscale 6,nop,nop,TS val 704326470 ecr 0,sackOK,eol], length 0
                                  1640511573.103966 08:00:27:02:c8:c1 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 78: 192.168.1.120.56585 > 192.168.15.6.8089: Flags [S], seq 1386578168, win 65535, options [mss 1460,nop,wscale 6,nop,nop,TS val 704326470 ecr 0,sackOK,eol], length 0
                                  1640511573.104435 00:0b:82:9e:ba:e3 > 08:00:27:02:c8:c1, ethertype IPv4 (0x0800), length 74: 192.168.15.6.8089 > 192.168.1.120.56585: Flags [S.], seq 3930832040, ack 1386578169, win 14480, options [mss 1460,sackOK,TS val 637910352 ecr 704326470,nop,wscale 4], length 0
                                  1640511573.104519 08:00:27:02:c8:c1 > 90:9c:4a:c0:23:ba, ethertype IPv4 (0x0800), length 74: 192.168.1.120.8089 > 192.168.1.99.55084: Flags [S.], seq 3930832040, ack 1386578169, win 14480, options [mss 1460,sackOK,TS val 637910352 ecr 704326470,nop,wscale 4], length 0
                                  1640511573.107246 90:9c:4a:c0:23:ba > 08:00:27:02:c8:c1, ethertype IPv4 (0x0800), length 66: 192.168.1.99.55084 > 192.168.1.120.8089: Flags [.], ack 1, win 2058, options [nop,nop,TS val 704326478 ecr 637910352], length 0
                                  1640511573.107316 08:00:27:02:c8:c1 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 66: 192.168.1.120.56585 > 192.168.15.6.8089: Flags [.], ack 1, win 2058, options [nop,nop,TS val 704326478 ecr 637910352], length 0
                                  1640511573.107324 90:9c:4a:c0:23:ba > 08:00:27:02:c8:c1, ethertype IPv4 (0x0800), length 583: 192.168.1.99.55084 > 192.168.1.120.8089: Flags [P.], seq 1:518, ack 1, win 2058, options [nop,nop,TS val 704326478 ecr 637910352], length 517
                                  1640511573.107366 08:00:27:02:c8:c1 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 583: 192.168.1.120.56585 > 192.168.15.6.8089: Flags [P.], seq 1:518, ack 1, win 2058, options [nop,nop,TS val 704326478 ecr 637910352], length 517
                                  1640511573.107640 00:0b:82:9e:ba:e3 > 08:00:27:02:c8:c1, ethertype IPv4 (0x0800), length 66: 192.168.15.6.8089 > 192.168.1.120.56585: Flags [.], ack 518, win 1086, options [nop,nop,TS val 637910352 ecr 704326478], length 0
                                  1640511573.107697 08:00:27:02:c8:c1 > 90:9c:4a:c0:23:ba, ethertype IPv4 (0x0800), length 66: 192.168.1.120.8089 > 192.168.1.99.55084: Flags [.], ack 518, win 1086, options [nop,nop,TS val 637910352 ecr 704326478], length 0
                                  1640511573.118192 00:0b:82:9e:ba:e3 > 08:00:27:02:c8:c1, ethertype IPv4 (0x0800), length 1289: 192.168.15.6.8089 > 192.168.1.120.56585: Flags [P.], seq 1:1224, ack 518, win 1086, options [nop,nop,TS val 637910353 ecr 704326478], length 1223
                                  
                                  
                                  werterW G 2 Replies Last reply Reply Quote 1
                                  • werterW
                                    werter @Konstanti
                                    last edited by werter

                                    @konstanti
                                    Коллега, почему у вас такой старый пф? 😵
                                    Это что-то тестовое?

                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @werter
                                      last edited by Konstanti

                                      @werter
                                      Есть замечательное выражение : " Механик , не мешай машине работать " .

                                      Отлично все функционирует для моих задач - тем более , что это тестовая машинка .
                                      А так , для понимания , Up time рабочей лошадки

                                      35e7a8f1-54ae-4a45-8641-e9b73fb13c05-image.png

                                      все работает без сбоев . Смысла в обновлении для меня нет никакого

                                      werterW 1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter @Konstanti
                                        last edited by werter

                                        @konstanti
                                        Я бы не сказал, что в релизах новее вашего мало полезного.

                                        https://docs.netgate.com/pfsense/en/latest/releases/2-4-5.html
                                        https://docs.netgate.com/pfsense/en/latest/releases/2-4-5-p1.html
                                        https://docs.netgate.com/pfsense/en/latest/releases/2-5-0.html
                                        И это еще не все релизы.

                                        Там сотни исправлений и десяток из них точно прилично-важные.
                                        Не раз и не два сталкивался здесь, что у людей проблемы на старых релизах, а после обновления все становилось ок.

                                        Зы. А uptime - такое себе. Я специально раз в неделю по крону пф в ребут отправляю. Считаю, что полезно (сброс зависших сессий etc).

                                        1 Reply Last reply Reply Quote 0
                                        • G
                                          glifed @Konstanti
                                          last edited by

                                          @konstanti Спасибо. Все заработало так как нужно!

                                          1 Reply Last reply Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.