• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Проброс порта с внешнего интерфейса (WAN) на порт устройства

Scheduled Pinned Locked Moved Russian
9 Posts 2 Posters 916 Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • D
    danilov
    last edited by Jan 10, 2024, 12:57 PM

    Здравствуйте. Возможна ли настройка на PFSense, чтобы устройство могло отправлять UDP траффик и получать его, и при этом порты source and destination не изменялись PFSense? Устройство находится в сети LAN. Необходимо организовать "жесткий" Port Address Translation. Нужно что-бы порт сохранялся при выходе траффика с WAN интерфейса.

    K 1 Reply Last reply Jan 10, 2024, 1:41 PM Reply Quote 0
    • K
      Konstanti @danilov
      last edited by Jan 10, 2024, 1:41 PM

      @danilov

      https://forum.netgate.com/topic/184735/no_traffic-single/30

      пункт 1
      изменяете Protocol на UDP
      ставите ip адрес источника (source на картинке)
      отмечаете галочкой "static port"
      и не читаете текст про порт 12426

      D 2 Replies Last reply Jan 11, 2024, 12:11 PM Reply Quote 0
      • D
        danilov @Konstanti
        last edited by Jan 11, 2024, 12:11 PM

        @Konstanti
        ![alt text](110140250outboundrules.png image url)

        K 1 Reply Last reply Jan 11, 2024, 12:16 PM Reply Quote 0
        • K
          Konstanti @danilov
          last edited by Jan 11, 2024, 12:16 PM

          @danilov
          я бы тут включил Manual Outbound Mode
          правила 2 и 3 мне лично непонятны
          и почему у Вас все правила заблокированы ?
          для примера

          36cd0d8f-add6-4a1c-93b2-6fb17eddb0e7-image.png

          1 Reply Last reply Reply Quote 0
          • D
            danilov @Konstanti
            last edited by Jan 11, 2024, 12:19 PM

            @Konstanti
            Вот так получилось.
            Только как я понимаю вкладка Mappings неактивна и не применяется. Если же я меняю настройку на hybrid Outbound NAT - пропадает доступ к FTP. Как правильно настроить Outbound NAT Mode что-бы: 1) снаружи была возможность обратиться к FTP-серверу, серверу MyChat; 2) хост 192.168.40.250 мог отправлять запросы по любым портам наружу и получать запросы по любым портам снаружи (UDP)?

            K 1 Reply Last reply Jan 11, 2024, 12:24 PM Reply Quote 0
            • K
              Konstanti @danilov
              last edited by Jan 11, 2024, 12:24 PM

              @danilov

              я не знаю ВАших настроек , не совсем понимаю при чем тут входящий трафик ( Port Forwarding) и настройки Nat Outbound для исходящего трафика

              Для PF это 2 абсолютно разных вида трафика

              D 1 Reply Last reply Jan 11, 2024, 12:57 PM Reply Quote 0
              • D
                danilov @Konstanti
                last edited by Jan 11, 2024, 12:57 PM

                @Konstanti
                Нужно:

                1. доступ к серверам 192.168.14.125 и 192.168.14.121 снаружи с любого внешнего адреса, порт любой натиться в определённые порты к серверам ( 192.168.14.125:20-1224)(192.168.14.121:2004-20400)
                2. доступ к хосту 192.168.40.250 снаружи по UDP, порты любые; доступ хоста 192.168.40.250 наружу по UDP протоколу по любым портам.
                K 1 Reply Last reply Jan 11, 2024, 1:02 PM Reply Quote 0
                • K
                  Konstanti @danilov
                  last edited by Konstanti Jan 11, 2024, 3:35 PM Jan 11, 2024, 1:02 PM

                  @danilov
                  так Вам надо корректно настроить правила проброса портов с учетом протоколов и диапазона портов ( ну , и если есть адреса источников , то их желательно указать )

                  если протоколы и порты пересекаются для разных внутренних хостов , то проброс будет осуществлен по первому правилу , которое будет найдено

                  1 Reply Last reply Reply Quote 0
                  • D
                    danilov
                    last edited by Jan 19, 2024, 6:41 AM

                    Firewall/NAT/Port Forwarding

                                         Interface	        Protocol	Source Address	Source Ports	Dest. Address	Dest. Ports	             NAT IP	NAT Ports	Description	Actions
                    	1	WAN_MTS	TCP/UDP	             *	                     *	        WAN_MTS address	13000 - 17000	192.168.14.123	13000 - 17000		  
                    	2	WAN_MTS	TCP	                     *	                     *	        WAN_MTS address	2004 - 20400	192.168.14.121	         2004 - 20400		  
                    	3	WAN_MTS	TCP	                     *	                     *	         WAN_MTS address	2004 - 20400	192.168.14.121	         2004 - 20400		  
                    	4	WAN_MTS	TCP	                     *	                     *	         WAN_MTS address	20 - 1224	192.168.14.125	         20 - 1224		  
                    	5       WAN_MTS	UDP                      *	                     *	         WAN_MTS address	12346 - 12446	192.168.40.250	12346 - 12446		   disable
                    

                    В этой таблице у меня выключено 5-е правило. Если я его включаю, то перестаёт работать правило 4 (нет доступа к серверу 192.168.14.125). Адреса источников указать нет возможности, так как производиться подключение из сети Интернет, и Source Address - может быть любой адрес выданный ISP. Почему правило 5 при включении нарушает отработку по 4 правилу?

                    Также у меня настроен OpenVPN
                    Firewall/Rules/OpenVPN

                                States	         Protocol	  Source	Port	Destination	     Port	Gateway	    Queue	Schedule	                 Description	                                                                      Actions
                              22 /4.13 GiB  IPv4 TCP/UDP	*	*	192.168.30.0/19	*	      *	      none	 	                         Auto added OpenVPN rule from config upgrade.	
                    

                    Пользователи могут подключаться к серверу OpenVPN. После включения 5-го правила Firewall/NAT/Port Forwarding пользователи не могут подключиться к OpenVPN серверу.
                    Происходит перенаправление трафика по протоколу UDP?
                    В правиле Firewall/Rules/OpenVPN есть ограничение Destination - 192.168.30.0/19. Это должно ограничивать возможность подключения пользователей которые подключаются к серверу OpenVPN?
                    Правило 5 Firewall/NAT/Port Forwarding пересекается с Firewall/Rules/OpenVPN? Их можно разграничить только используя SourceAddress?

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                      This community forum collects and processes your personal information.
                      consent.not_received