Завернуть трафик? Как?
-
хм…странно, я решил проблему раками прописав ключи. Но всё же кто нить может подсказать как завернуть трафик с ЛАН портов сети на проксю?
А чем Firewall->NAT->Port Froward не устраивает?
-
хм…странно, я решил проблему раками прописав ключи. Но всё же кто нить может подсказать как завернуть трафик с ЛАН портов сети на проксю?
А чем Firewall->NAT->Port Froward не устраивает?
Портфорвард переадресует только то, что предназначено интерфейсу.
-
хм…странно, я решил проблему раками прописав ключи. Но всё же кто нить может подсказать как завернуть трафик с ЛАН портов сети на проксю?
А чем Firewall->NAT->Port Froward не устраивает?
Портфорвард переадресует только то, что предназначено интерфейсу.
Как это? А вот это что:
rdr on bge0 inet proto tcp from any to any port = cvc_hostd -> 1.1.1.3 port 443
получено через гуй. -
Какая версия (2.0 ?) и как выглядит правило в гуе? Меня в свое время бесило, когда делал хавп, что через гуй нельзя получить такое правило >:( Пришлось лезть через задний ход.
-
Какая версия (2.0 ?) и как выглядит правило в гуе? Меня в свое время бесило, когда делал хавп, что через гуй нельзя получить такое правило >:(
FreeBSD 1.2.3-left.local 7.2-RELEASE-p5 FreeBSD 7.2-RELEASE-p5 #0: Sun Dec 6 23:20:31 EST 2009
Вот такое правило```
rdr on bge0 inet proto tcp from any to any port = 8081 -> 1.1.1.3 port 443Имеем для такой картинки:  
-
Вот блин. У меня это же в рабочем серваке настроено и работает! ППЦ!
Сори, ступил.Поднял записи: то, что у меня вызывает(ло) проблему было с бриджем.
На нем прозрачный редирект не срабатывает. ???
Не пересекался с этим ? -
Нет. Почему-то где-то на подсознательном уровне не люблю бриджи и нигде не использую.
-
Нет. Почему-то где-то на подсознательном уровне не люблю бриджи и нигде не использую.
;D Причем полис-роутинг работает, вот как бы это скрестить с форвардиингом ???
-
-
Вот одна схема такая
Офис > [pfsense bridge] > [cisco] > –--- >[GK головная компания]
Структуру сети менять нельзя, циской и каналами рулят из головы, но при этом контроля доступа в инет никакого, за исключением фильтрации (порно/развлекухи). На pfSense стоит сквид/гард + некоторые правила для контроля любителей пошариться на чужих компах. По сути из ГК не видно как трафик идет, + при падении pfSense простой перетык кабеля восстанавливает сеть в секунд, не считая отключения инета.
-
Возможно off-topic, но всё же интересно - а где ты реально используешь бриджи, в каких сценариях?
Позволь я скажу. У меня и многих моих знакомых pfsense чаще всего используется дома, а на работе в основном Кошки - с ними спать спокойнее. ;D Люди, которым понадобился pfsense дома по определению не просто юзеры - им мало того, что дают "коробки", и у них не один комп дома, включая буки.
В этой ситуации бридж между LAN и WiFi очевиден, т.к. возня с двумя локальными подсетями в данной ситуации бессмысленна, имхо.
На данный момент в pfsense+сквид+хавп эта проблема до конца не решена. Извращениями можно кое-чего добиться, но не всего. -
Возможно off-topic, но всё же интересно - а где ты реально используешь бриджи, в каких сценариях?
Позволь я скажу. У меня и многих моих знакомых pfsense чаще всего используется дома, а на работе в основном Кошки - с ними спать спокойнее. ;D Люди, которым понадобился pfsense дома по определению не просто юзеры - им мало того, что дают "коробки", и у них не один комп дома, включая буки.
В этой ситуации бридж между LAN и WiFi очевиден, т.к. возня с двумя локальными подсетями в данной ситуации бессмысленна, имхо.
На данный момент в pfsense+сквид+хавп эта проблема до конца не решена. Извращениями можно кое-чего добиться, но не всего.Не будем трогать тему на счёт спокойного сна с кошками, но вот про "бридж между LAN и WiFi" - как это у тебя на железном уровне реализовано? Например, приходит ко мне провайдер кабелем CAT5…. продолжи пожалуйста.
-
Не будем трогать тему на счёт спокойного сна с кошками, но вот про "бридж между LAN и WiFi" - как это у тебя на железном уровне реализовано? Например, приходит ко мне провайдер кабелем CAT5…. продолжи пожалуйста.
Пришёл и вторкнулся в eth порт роутера, в нашем случае пфсенса (WAN). Ещё один CAT5 вышел из роутера (назовём LAN) и попал в свитч, там размножился, часть попала на малоподвижные компы, телефонные базы и т.п., а один на WiFi access point. К нему цепляются всякие буки, наладонники, иногда телевизоры. Всё живёт в одной подсети, проблем с внутренней маршрутизацией и раздачей DHCP роутером, а так же широковещанием нет.
Учитывая, что пфсенс лёгким движением руки превращается в WiFi AP, возникает законное желание убрать железный AP, сохранив топологию.
Я прекрасно понимаю, что всё прекрасно можно настроить и без бриджа между wifi картой и LAN, но в данном случае мы ничего не выигрываем, а скорее наоборот. Способа логически объединить 2 и более eth под Фрёй, кроме как бридж я не знаю. -
Не будем трогать тему на счёт спокойного сна с кошками, но вот про "бридж между LAN и WiFi" - как это у тебя на железном уровне реализовано? Например, приходит ко мне провайдер кабелем CAT5…. продолжи пожалуйста.
Пришёл и вторкнулся в eth порт роутера, в нашем случае пфсенса (WAN). Ещё один CAT5 вышел из роутера (назовём LAN) и попал в свитч, там размножился, часть попала на малоподвижные компы, телефонные базы и т.п., а один на WiFi access point. К нему цепляются всякие буки, наладонники, иногда телевизоры. Всё живёт в одной подсети, проблем с внутренней маршрутизацией и раздачей DHCP роутером, а так же широковещанием нет.
Учитывая, что пфсенс лёгким движением руки превращается в WiFi AP, возникает законное желание убрать железный AP, сохранив топологию.
Я прекрасно понимаю, что всё прекрасно можно настроить и без бриджа между wifi картой и LAN, но в данном случае мы ничего не выигрываем, а скорее наоборот. Способа логически объединить 2 и более eth под Фрёй, кроме как бридж я не знаю.Т.е. у тебя другая схема, чем у dvserg. Бридж между LAN и OPT1, а WAN отдельно в сторонке стоит. Ясно, спасибо.
-
Т.е. у тебя другая схема, чем у dvserg. Бридж между LAN и OPT1, а WAN отдельно в сторонке стоит. Ясно, спасибо.
Да, смысл бриджа у меня в другом, чем у dvserg, но эта схема очень востребована, для замены железных комбайнов 1WAN,4LAN+WiFi.
У меня, правда, есть одно усложняющее обстоятельство - отдельный PPTP тоннель до работы (кошаки), т.е. логически 2 WAN.
А с прозрачными бриджами (на проход) бились на работе, в частности в ESafe так сделано для прозрачной фильтрации и кеширования трафика (там Линух). Если б пфсенс так научили - был бы несомненный плюс. -
Простите, не поясните, что значит слово "кошаки" в данном контексте?
-
Простите, не поясните, что значит слово "кошаки" в данном контексте?
оборудование марки киско =)) (прим. cisco)
-
-
-
Пытался создать правила в Port Forward, чтоб все запросы по 80 порту заворачивались на проксю 3128, не получилось. Может он и заворачивает, но при попытке открыть в веб странице что-нибудь , пишет
Ошибка . Запрошенный URL не может быть доставлен. Прокся работает без транспарент режима. Подскажите что я неправильно делаю?