Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Проброс порта с внешнего интерфейса (WAN) на порт устройства

    Scheduled Pinned Locked Moved Russian
    9 Posts 2 Posters 936 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      danilov
      last edited by

      Здравствуйте. Возможна ли настройка на PFSense, чтобы устройство могло отправлять UDP траффик и получать его, и при этом порты source and destination не изменялись PFSense? Устройство находится в сети LAN. Необходимо организовать "жесткий" Port Address Translation. Нужно что-бы порт сохранялся при выходе траффика с WAN интерфейса.

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @danilov
        last edited by

        @danilov

        https://forum.netgate.com/topic/184735/no_traffic-single/30

        пункт 1
        изменяете Protocol на UDP
        ставите ip адрес источника (source на картинке)
        отмечаете галочкой "static port"
        и не читаете текст про порт 12426

        D 2 Replies Last reply Reply Quote 0
        • D
          danilov @Konstanti
          last edited by

          @Konstanti
          ![alt text](110140250outboundrules.png image url)

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @danilov
            last edited by

            @danilov
            я бы тут включил Manual Outbound Mode
            правила 2 и 3 мне лично непонятны
            и почему у Вас все правила заблокированы ?
            для примера

            36cd0d8f-add6-4a1c-93b2-6fb17eddb0e7-image.png

            1 Reply Last reply Reply Quote 0
            • D
              danilov @Konstanti
              last edited by

              @Konstanti
              Вот так получилось.
              Только как я понимаю вкладка Mappings неактивна и не применяется. Если же я меняю настройку на hybrid Outbound NAT - пропадает доступ к FTP. Как правильно настроить Outbound NAT Mode что-бы: 1) снаружи была возможность обратиться к FTP-серверу, серверу MyChat; 2) хост 192.168.40.250 мог отправлять запросы по любым портам наружу и получать запросы по любым портам снаружи (UDP)?

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @danilov
                last edited by

                @danilov

                я не знаю ВАших настроек , не совсем понимаю при чем тут входящий трафик ( Port Forwarding) и настройки Nat Outbound для исходящего трафика

                Для PF это 2 абсолютно разных вида трафика

                D 1 Reply Last reply Reply Quote 0
                • D
                  danilov @Konstanti
                  last edited by

                  @Konstanti
                  Нужно:

                  1. доступ к серверам 192.168.14.125 и 192.168.14.121 снаружи с любого внешнего адреса, порт любой натиться в определённые порты к серверам ( 192.168.14.125:20-1224)(192.168.14.121:2004-20400)
                  2. доступ к хосту 192.168.40.250 снаружи по UDP, порты любые; доступ хоста 192.168.40.250 наружу по UDP протоколу по любым портам.
                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @danilov
                    last edited by Konstanti

                    @danilov
                    так Вам надо корректно настроить правила проброса портов с учетом протоколов и диапазона портов ( ну , и если есть адреса источников , то их желательно указать )

                    если протоколы и порты пересекаются для разных внутренних хостов , то проброс будет осуществлен по первому правилу , которое будет найдено

                    1 Reply Last reply Reply Quote 0
                    • D
                      danilov
                      last edited by

                      Firewall/NAT/Port Forwarding

                                           Interface	        Protocol	Source Address	Source Ports	Dest. Address	Dest. Ports	             NAT IP	NAT Ports	Description	Actions
                      	1	WAN_MTS	TCP/UDP	             *	                     *	        WAN_MTS address	13000 - 17000	192.168.14.123	13000 - 17000		  
                      	2	WAN_MTS	TCP	                     *	                     *	        WAN_MTS address	2004 - 20400	192.168.14.121	         2004 - 20400		  
                      	3	WAN_MTS	TCP	                     *	                     *	         WAN_MTS address	2004 - 20400	192.168.14.121	         2004 - 20400		  
                      	4	WAN_MTS	TCP	                     *	                     *	         WAN_MTS address	20 - 1224	192.168.14.125	         20 - 1224		  
                      	5       WAN_MTS	UDP                      *	                     *	         WAN_MTS address	12346 - 12446	192.168.40.250	12346 - 12446		   disable
                      

                      В этой таблице у меня выключено 5-е правило. Если я его включаю, то перестаёт работать правило 4 (нет доступа к серверу 192.168.14.125). Адреса источников указать нет возможности, так как производиться подключение из сети Интернет, и Source Address - может быть любой адрес выданный ISP. Почему правило 5 при включении нарушает отработку по 4 правилу?

                      Также у меня настроен OpenVPN
                      Firewall/Rules/OpenVPN

                                  States	         Protocol	  Source	Port	Destination	     Port	Gateway	    Queue	Schedule	                 Description	                                                                      Actions
                                22 /4.13 GiB  IPv4 TCP/UDP	*	*	192.168.30.0/19	*	      *	      none	 	                         Auto added OpenVPN rule from config upgrade.	
                      

                      Пользователи могут подключаться к серверу OpenVPN. После включения 5-го правила Firewall/NAT/Port Forwarding пользователи не могут подключиться к OpenVPN серверу.
                      Происходит перенаправление трафика по протоколу UDP?
                      В правиле Firewall/Rules/OpenVPN есть ограничение Destination - 192.168.30.0/19. Это должно ограничивать возможность подключения пользователей которые подключаются к серверу OpenVPN?
                      Правило 5 Firewall/NAT/Port Forwarding пересекается с Firewall/Rules/OpenVPN? Их можно разграничить только используя SourceAddress?

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.