Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense и КорбинаТелеком

    Scheduled Pinned Locked Moved Russian
    60 Posts 12 Posters 43.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      TheRaven
      last edited by

      залил на рапидник, сейчас веду переписку с автором мода … ну не работает у мну роутинг на локальные ресурсы хоть убейся :(

      http://rapidshare.com/files/164151073/monowall-mod.zip.html

      1 Reply Last reply Reply Quote 0
      • T
        TheRaven
        last edited by

        Выражаю огромною благодарность автору мода ( и вам выразить советую - http://kononoff.name/ ) за реализацию в нем PPTP+DHCP

        Взять можно отсюда : http://kononoff.name/m0n0wall/
        Или отсюда : http://rapidshare.com/files/164669926/m0n0wall-mod-1.235.rar.html

        Я оттестировал - работает.

        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          @TheRaven:

          Выражаю огромною благодарность автору мода ( и вам выразить советую - http://kononoff.name/ ) за реализацию в нем PPTP+DHCP

          Взять можно отсюда : http://kononoff.name/m0n0wall/
          Или отсюда : http://rapidshare.com/files/164669926/m0n0wall-mod-1.235.rar.html

          Я оттестировал - работает.

          Админам отпишись - может заинтересуются. Тема актуальна.

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • S
            Shraik
            last edited by

            Я так понимаю, что ситуация на pfsense c PPPoe+DHCP аналогичная с VPN+DHCP ?

            1 Reply Last reply Reply Quote 0
            • T
              TheRaven
              last edited by

              да, автор мода моновала которым я сейчас пользуюсь вроде бы начал делать и pp0e + dhcp

              1 Reply Last reply Reply Quote 0
              • T
                transcendentor
                last edited by

                http://trin-3-trin.livejournal.com/209046.html

                1 Reply Last reply Reply Quote 0
                • T
                  thedix
                  last edited by

                  Для DHCP+PPPoE пробуйте свежие сборки, начиная с 0.3b2:
                  http://m0n0wall-mod.googlecode.com/

                  1 Reply Last reply Reply Quote 0
                  • S
                    SB HidDeN
                    last edited by

                    народ… когда пытаетесь и локалку и инет сделать вы про NAT не забываете?
                    про то, что внешний роутер ничего про ваши адреса за pfSense - не знает...
                    делается в меню Firewall:NAT - включается Advanced Outbound NAT (AON)
                    и прописывается отдельное правило для вывода через NAT!
                    без этого, как мне кажется, весь NAT переписывается на WAN интерфейс при подключении PPTP/PPPoE, и, естессно, на GW провайдера идут голые пакеты из вашей внутренней локалки. отсмюда и теряем PPTP.
                    Сел проверять... ::)

                    1 Reply Last reply Reply Quote 0
                    • L
                      lhassa
                      last edited by

                      @SB:

                      народ… когда пытаетесь и локалку и инет сделать вы про NAT не забываете?
                      про то, что внешний роутер ничего про ваши адреса за pfSense - не знает...
                      делается в меню Firewall:NAT - включается Advanced Outbound NAT (AON)
                      и прописывается отдельное правило для вывода через NAT!
                      без этого, как мне кажется, весь NAT переписывается на WAN интерфейс при подключении PPTP/PPPoE, и, естессно, на GW провайдера идут голые пакеты из вашей внутренней локалки. отсмюда и теряем PPTP.
                      Сел проверять... ::)

                      Хотел узнать, что в итоге получилось?

                      1 Reply Last reply Reply Quote 0
                      • S
                        SB HidDeN
                        last edited by

                        со статикой - все в пределах GUI…
                        с динамикой - заметил такую особенность...
                        когда только что поставил PF...  при выполнении мастера настройки - в настройках WAN сразу ставишь PPTP - в поле LOCAL IP прописывается "dhcp". При установке так по умолчанию ставится в консоли, если задаешь и LAN и WAN интерфейсы.
                        так что надо только вписать адрес PPTP севера и логин-пароль...
                        надо пробовать...моделировать...пока нет времени...попробуйте, отпишитесь о результатах...

                        1 Reply Last reply Reply Quote 0
                        • S
                          Sonya
                          last edited by

                          Использую pfsense версии 1.22 и соединение pptp.
                          Локалка работает, но как-то странно. На интернет-адреса типа 89.222.xxx.xxx доступ через локалку есть, а на серые типа 10.xxx.xx.xxx или 192.168.xxx.xxx - нет, хотя и для тех и для других прописаны статические маршруты. Брандмауэр что-ли блокирует? Галочка на "Block private networks" снята.

                          1 Reply Last reply Reply Quote 0
                          • T
                            TheRaven
                            last edited by

                            читай тему с начала :) вся суть ее и состоит в том что пфсенса не видит обе сети

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              А кто нибудь читал\пробовал попытку решения этой проблемы тут - http://trin-3-trin.livejournal.com/209046.html  ?? Вроде человек толково расписал ЧТО и КАК …

                              Цитата :

                              " upd4: Вроде бы нашел решение для сценария подключения, когда локалка провайдера (MAN) видна через статический ip, а интернет (WAN) - через туннель PPTP, так, чтобы локалка и интернет были видны одновременно. Это можно организовать через добавление на wan-интерфейс virtual ip (из диапазона адресов MAN) и переключения nat - outbound nat в режим AON (Advanced Outbound NAT). В этом режиме перед дефолтным правилом NAT, транслирующим все пакеты в туннель, ставится правило, транслирующее пакеты для локалки провайдера в тот предварительно созданный виртуальный ip. Вроде бы, работает, хотя точнее проверить не на чем. Да, еще прописать статические маршруты для других провайдерских сетей, если есть таковые в MAN. Вообще, интересно, что такой сценарий практически никогда не реализуется в западных продуктах и конфигах. Только точка-точка. Видимо, этот этап городских ethernet сетей они уже прошли. "

                              1 Reply Last reply Reply Quote 0
                              • S
                                SB HidDeN
                                last edited by

                                сам повторил подобное - работает со статикой…  DHCP - пока проблема...

                                1 Reply Last reply Reply Quote 0
                                • S
                                  Sonya
                                  last edited by

                                  @werter:

                                  А кто нибудь читал\пробовал попытку решения этой проблемы тут - http://trin-3-trin.livejournal.com/209046.html  ?? Вроде человек толково расписал ЧТО и КАК …

                                  Опробовал, вроде как работает. Раз пять перечитал, пока въехал :), Только получается для каждой локальной подсети нужно создавать своё правило. Сами сети у меня добавляются в таблицу маршрутов при помощи скрипта. Самих маршрутов около 140 штук, вручную написать столько правил NAT просто нереально.

                                  1 Reply Last reply Reply Quote 0
                                  • L
                                    lhassa
                                    last edited by

                                    пока даже пробовать не буду, pfsense тем и хорош что это freebsd из коробки с удобным и достаточно функциональным интерфейсом, и донастраивать ее с помощью скриптов не совсем правильно
                                    так что пока использую там где прямой канал, без ppp

                                    я не понимаю что мешает разработчикам сделать все интерфейсы равноправными (отказаться от разделения на lan и wan) как в микротик
                                    в первую очередь жду от 2.0 именно этого функционала

                                    1 Reply Last reply Reply Quote 0
                                    • S
                                      Shraik
                                      last edited by

                                      Проблема, вовсе не в том, что есть предопределенные LAN и WAN. Их идеологическое предназначение разделять Внешние и внутренние сети по отношению к ФАЙРВОЛУ.
                                      проблема состоит в том, как поднимаются внешние динамические интерфейсы. при поднятии происходит перекрытие родительского интерфейса, а нам хотелось-бы создания нового.
                                      Как вы понимаете делается это на уровне скриптов, потому, как во freebsd основной интерфейс никуда не девается. Он просто "прячется" от пользователя.
                                      Можно добавить этот спрятанный интерфейс поигравшись с файликом "interfaces_assign.php"
                                        заменить на

                                      Но система после этого работает несколько не стабильно. Надо допиливать дальше или менять процедуру создания динамического интерфейса

                                      1 Reply Last reply Reply Quote 0
                                      • S
                                        SB HidDeN
                                        last edited by

                                        действительно…самое непонятное именно в этом... зачем скрывать родительский интерфейс, если он вполне может конфигурироваться отдельно... через тот же DHCP...
                                        по своему роду деятельности часто приходится смешивать разнородные ОС,
                                        в зависимости от задач... порадовало наличие гибких настроек,
                                        но при этом расстроило отсутствие некоторого основного функционала... ((
                                        еще не хватает описания внутренних функций реализованных через PHP...
                                        и реакций на события...(пропадание пинга, поднятие-падение интерфейса, + того же cron-a в GUI)

                                        1 Reply Last reply Reply Quote 0
                                        • S
                                          Sonya
                                          last edited by

                                          С настройками outbound NAT вроде определились, после некоторых нестандартных телодвижений с Virtual IP начинает работать.
                                          А вот как быть с Port Forward, если надо какой-нибудь порт пробросить внутрь своей локалки? У кого-нибудь работает?
                                          По идее всё правильно:
                                          Interface WAN
                                          External address - тот самый виртуальный IP, что создавали для NAT: Outbound
                                          External port range и Local port поставил одинаковые, решил не выёживаться.
                                          NAT IP - адрес компа в моей локалке.
                                          Но не работает!
                                          В Diagnostics -> Packet capture видно, что нужные пакеты в роутер прилетают. А вот дальше - нет. Нету их и в States.

                                          1 Reply Last reply Reply Quote 0
                                          • S
                                            Sonya
                                            last edited by

                                            @agt:

                                            загружаются с помощью команды pfctl -F /tmp/rules.debug.

                                            загрузка через команду pfctl -f /tmp/rules.debug, в юниксе большие и маленькие отличаются.

                                            Сейчас обошёлся всего двумя строчками, чтобы сделать два ната на локалку и инет. Поправил /tmp/rules.debug вместо

                                            # Outbound NAT rules
                                            nat on $ng0 from 192.168.6.0/24 to 10.0.0.0/8 -> 10.70.251.93/32
                                            nat on $ng0 from 192.168.6.0/24 to 87.249.56.0/22 -> 10.70.251.93/32
                                            skip-skip
                                            nat on $ng0 from 192.168.6.0/24 to 89.222.128.0/17 -> 10.70.251.93/32
                                            nat on $ng0 from 192.168.6.0/24 to any -> (ng0)
                                            
                                            

                                            сделал

                                            # Outbound NAT rules
                                            nat on xl0 from 192.168.6.0/24 to any -> 10.70.251.93/32
                                            nat on ng0 from 192.168.6.0/24 to any -> (ng0)
                                            
                                            

                                            Загружаю через ssh модернизированный конфиг и запускаю pfctl -f /tmp/rules.debug
                                            Всё работает до перезагрузки или первого изменения правил.

                                            Так же расправился и с маппингом портов.

                                            # NAT Inbound Redirects
                                            rdr on xl0 proto { tcp udp } from any to 10.70.251.93/32 port { 801 } -> 192.168.6.1
                                            rdr on xl0 proto tcp from any to 10.70.251.93/32 port { 3389 } -> 192.168.6.1
                                            rdr on xl0 proto tcp from any to 10.70.251.93/32 port { 80 } -> 192.168.6.1
                                            
                                            

                                            и брандмауэром

                                            # User-defined rules follow
                                            pass in quick on $lan from 192.168.6.0/24 to any keep state  label "USER_RULE: Default LAN -> any"
                                            pass in quick on $wan reply-to (xl0 10.70.251.1) proto { tcp udp } from any to {  192.168.6.1 } port = 801 keep state  label "UER_RULE: NAT DC"
                                            pass in quick on $wan reply-to (xl0 10.70.251.1) proto tcp from any to {  192.168.6.1 } port = 3389 keep state  label "USER_RUL: NAT RDP"
                                            pass in quick on $wan reply-to (xl0 10.70.251.1) proto tcp from any to {  192.168.6.1 } port = 80 keep state  label "USER_RULE: NAT HTTP"
                                            
                                            

                                            Осталось дело за малым, найти где в php этот конфиг генерится и внести нужные изменения.
                                            Код, который генерит этот конфиг, скрывается в /etc/inc/filter.inc, вот в него и нужно внести необходимые изменения.
                                            Может кто-нибудь разбирающийся в php поправит, чтобы можно было выбирать нужные интерфейсы в webgui и при этом генерился правильный /tmp/rules.debug?

                                            PS: В приведённых примерах xl0 - локалка провайдера, а xl1 - домашняя локалка.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.