Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Link secundario no NOIP não funciona ao cair o primario

    Scheduled Pinned Locked Moved Portuguese
    36 Posts 2 Posters 3.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • I
      idanielluiz @mcury
      last edited by

      @mcury n entendi

      pq quando cai o vivo nem o acesse pela web funciona, como criaria essa NAT?

      Mandei a imagem para ficar melhor

      827bfa41-a020-48d1-9ae1-60353f6813bf-image.png

      M 1 Reply Last reply Reply Quote 0
      • M
        mcury Rebel Alliance @idanielluiz
        last edited by mcury

        @idanielluiz É dessa forma mesmo.
        O NAT precisa existir para as duas WANs, tanto para a VIVO como para Claro.

        dead on arrival, nowhere to be found.

        I 2 Replies Last reply Reply Quote 0
        • I
          idanielluiz @mcury
          last edited by

          @mcury mais aquele destino e redi eu tiro?

          Seria isso? me confundi.rs

          53d2848b-772d-47cb-a80b-8c4de74def46-image.png

          91b86e78-4ba7-46d4-8aa5-4adbcaebc0d6-image.png

          1 Reply Last reply Reply Quote 0
          • I
            idanielluiz @mcury
            last edited by

            @mcury acho q fiz errado.rs

            M 1 Reply Last reply Reply Quote 0
            • M
              mcury Rebel Alliance @idanielluiz
              last edited by

              @idanielluiz said in Link secundario no NOIP não funciona ao cair o primario:

              @mcury acho q fiz errado.rs

              fez errado, apague esse que você criou, e clone o que já existe da VIVO.
              Só altere a interface e o destination IP para os respectivos da CLARO.

              dead on arrival, nowhere to be found.

              I 1 Reply Last reply Reply Quote 0
              • I
                idanielluiz @mcury
                last edited by

                @mcury feito, mais ae esta minha duvida, essa regra é para um rdp especifcio.

                Mais na verdade externamente não funcioana nada via no ip

                e2f11821-c68f-40b5-9cb3-dade0664452a-image.png

                M 1 Reply Last reply Reply Quote 0
                • M
                  mcury Rebel Alliance @idanielluiz
                  last edited by

                  @idanielluiz Agora os NATs estão corretos.
                  Se bater no IP da Claro na porta que tem no alias Redir_DC, o acesso vai ser direcionado para o IP 192.168.100.8 na porta 3389 TCP.

                  Se bater no IP da VIVO na porta que tem no alias Redir_DC, o acesso vai ser direcionado para o IP 192.168.100.8 na porta 3389 TCP.

                  Ou seja, o IP que o DNS estiver atualizado para ser, tanto VIVO como NET, vão direcionar para o IP interno.

                  dead on arrival, nowhere to be found.

                  I 1 Reply Last reply Reply Quote 0
                  • I
                    idanielluiz @mcury
                    last edited by

                    @mcury O acesso externo para pfsense ainda não funcioan

                    cb9dd030-d963-407d-a14a-bb56b3db3a6f-image.png

                    M 1 Reply Last reply Reply Quote 0
                    • M
                      mcury Rebel Alliance @idanielluiz
                      last edited by mcury

                      @idanielluiz o acesso para o pfsense é uma coisa, o acesso para um host interno é outra coisa.

                      Para acessar o pfsense, você não precisa de portforward, apenas uma regra de firewall nas duas WANs do pfSense, permitindo acesso ao IP de gerência é suficiente.

                      Para acessar um host interno, na porta 3389, você vai precisar dos portforwards, que já estão corretos agora.

                      Pelo que vi agora nos posts acima, das suas regras de Firewall na WAN da Claro, a regra abaixo está correta:

                      8a01968f-f8df-444c-ae98-624369c76ef0-image.png

                      Mas me parece que nada chega ao pfSense, oq sugere que você não fez a parte do modem da Claro corretamente, você precisa por o IP do pfSense na DMZ do modem ou por o modem em bridge, apenas isso.
                      Você apagou os portforwards que criou lá no modem como solicitei anteriormente ?

                      Edit: A porta de gerência do firewall é essa mesma né? 4443

                      dead on arrival, nowhere to be found.

                      I 1 Reply Last reply Reply Quote 0
                      • I
                        idanielluiz @mcury
                        last edited by

                        @mcury Sim realizei no modem

                        08866b3a-34f2-45d5-95df-59f521e62e71-image.png
                        4172bc25-07b1-4256-8985-de0dcdd55673-image.png

                        M 1 Reply Last reply Reply Quote 0
                        • M
                          mcury Rebel Alliance @idanielluiz
                          last edited by

                          @idanielluiz Ok, agora a configuração do modem está correta.

                          Esse alias Redir_DC, Redir_DELL e Redir_Logicalis, nenhum deles inclui a porta 4443, certo ?

                          Caso a resposta para a pergunta acima tenha sido SIM, vamos agora confirmar se algo está realmente chegando na WAN da sua NET, pois me parece que não está.

                          Você consegue conectar por SSH no seu Firewall, para fazermos uma captura de pacote nessa interface ?

                          dead on arrival, nowhere to be found.

                          I 1 Reply Last reply Reply Quote 0
                          • I
                            idanielluiz @mcury
                            last edited by

                            @mcury Os DIR estao com portas externas 25000 e interna 3389

                            estou via ssh

                            707e13a9-3bdb-4e77-a2db-1049a86effb9-image.png

                            M 1 Reply Last reply Reply Quote 0
                            • M
                              mcury Rebel Alliance @idanielluiz
                              last edited by mcury

                              @idanielluiz Ok.

                              agora no SSH, pressiona opção 8 para entrar no Shell e digite:

                              tcpdump -ni vtnet2 tcp port 4443
                              

                              Deixe rodando, e tente conectar nessa porta vindo por fora, usando outra internet.

                              E confirme se algo bateu ai no tcpdump, é para aparecer o IP remoto chegando no pfsense nessa interface e nessa porta.

                              Para desativar o tcpdump aperte CTRL+C

                              dead on arrival, nowhere to be found.

                              I 1 Reply Last reply Reply Quote 0
                              • I
                                idanielluiz @mcury
                                last edited by

                                @mcury so fica nessa tela

                                ba139f18-657e-4579-a026-adbc0ca746f0-image.png

                                M 1 Reply Last reply Reply Quote 0
                                • M
                                  mcury Rebel Alliance @idanielluiz
                                  last edited by

                                  @idanielluiz Ok, então assumindo que, você ligou o tcpdump corretamente e tentou pela Internet, atingir o IP do pfsense da Claro, e nada chegou ao pfSense, você deve confirmar com a provedora se eles estão realmente te entregando um IP e não um CGNAT.

                                  Pois o pacote precisa chegar ao pfSense e se não chega, só pode ser na provedora.

                                  dead on arrival, nowhere to be found.

                                  I 1 Reply Last reply Reply Quote 1
                                  • I
                                    idanielluiz @mcury
                                    last edited by

                                    @mcury outro teste seria eu por em bridge ne?

                                    M 1 Reply Last reply Reply Quote 0
                                    • M
                                      mcury Rebel Alliance @idanielluiz
                                      last edited by

                                      @idanielluiz said in Link secundario no NOIP não funciona ao cair o primario:

                                      @mcury outro teste seria eu por em bridge ne?

                                      seria sim, ai o IP externo vai chegar diretamente na WAN do pfsense e não mais o 192.168.0.77.
                                      Ai você não precisaria mais mexer em nada no modem.

                                      dead on arrival, nowhere to be found.

                                      I 1 Reply Last reply Reply Quote 1
                                      • I
                                        idanielluiz @mcury
                                        last edited by

                                        @mcury acho q quando tentei ele nao tava ficando em bridge, vou tentar de novo e se nao for vou ver com a operadora
                                        muito obrigado msm

                                        M 1 Reply Last reply Reply Quote 0
                                        • M
                                          mcury Rebel Alliance @idanielluiz
                                          last edited by

                                          @idanielluiz Tenta sim, depois de por o modem em bridge precisa desligar e ligar ele de novo ok ?

                                          dead on arrival, nowhere to be found.

                                          1 Reply Last reply Reply Quote 1
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.