Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Исходящий трафик с определённого хоста лl

    Scheduled Pinned Locked Moved Russian
    22 Posts 4 Posters 8.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      DasTieRR
      last edited by

      Люблю подстраховаться… с кабелем оно наверняка :)))

      1 Reply Last reply Reply Quote 0
      • S
        strio911
        last edited by

        ПС У меня гейтвей ОПТа последним стоит

        У меня тоже.

        Создал правило: написал для проверки, что если адрес соурса 10.10.10.11 и порт назначения 80, то ходить через указанный шлюз (OPT)
        cat /tmp/rules.debug

        User-defined rules follow

        pass in quick on $lan proto tcp from {  10.10.10.11 }  to <vpns>port = 80 keep state  label "NEGATE_ROUTE: Negate policy route for local network(s)"
        pass in quick on $lan  route-to ( xl0 111.111.111.110 ) proto tcp from {  10.10.10.11 } to any port = 80 keep state  label "USER_RULE"
        pass in quick on $lan from 10.10.10.0/24 to any keep state  label "USER_RULE: Default LAN -> any"

        зашёл для проверки на getip.ру. Как и ожидал показывает IP моего ван интерфейса.

        На всякий случай указал и другой (такой же шлюз в выпадающем меню) эффект такой-же.</vpns>

        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          А кабель выдернуть ?  ::)

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • D
            DasTieRR
            last edited by

            @strio911:

            ПС У меня гейтвей ОПТа последним стоит

            У меня тоже.

            Создал правило: написал для проверки, что если адрес соурса 10.10.10.11 и порт назначения 80, то ходить через указанный шлюз (OPT)
            cat /tmp/rules.debug

            User-defined rules follow

            pass in quick on $lan proto tcp from {  10.10.10.11 }  to <vpns>port = 80 keep state  label "NEGATE_ROUTE: Negate policy route for local network(s)"
            pass in quick on $lan  route-to ( xl0 111.111.111.110 ) proto tcp from {  10.10.10.11 } to any port = 80 keep state  label "USER_RULE"
            pass in quick on $lan from 10.10.10.0/24 to any keep state  label "USER_RULE: Default LAN -> any"

            зашёл для проверки на getip.ру. Как и ожидал показывает IP моего ван интерфейса.

            На всякий случай указал и другой (такой же шлюз в выпадающем меню) эффект такой-же.</vpns>

            Для ICMP тоже сделай правило.
            я не думаю, что он через 80 порт IP узнаёт (могу ошибаться)

            1 Reply Last reply Reply Quote 0
            • S
              strio911
              last edited by

              А кабель выдернуть ?

              Да я попробовал бы =), только во первых: не пойму зачем, во вторых я сейчас не рядом с файрволом, я по ВПН.
              А просто OPT отключить через вебморду не пойдёт?

              Для ICMP тоже сделай правило.
              не думаю, что он через 80 порт IP узнаёт (могу ошибаться)

              Не поможет.

              Вобщем поступил так:

              в файле /tmp/rules.debug

              нашёл строку в которой создано "неправильное" правило

              pass in quick on $lan  route-to ( xl0 111.111.111.110 ) proto tcp from {  10.10.10.11 } to any port = 80 keep state  label "USER_RULE"

              • жирным это WAN;
                Заменил название интерфейса на нужное мне (2-ой WAN)
                pass in quick on $lan  route-to ( rl0 111.111.111.110 ) proto tcp from {  10.10.10.11 } to any port = 80 keep state  label "USER_RULE"

              после чего сделал pfctl -f /tmp/rules.debug …

              И всё заработало  :D

              Но теперь другая проблема, как сделать чтобы это правило на постоянку "прилипло". ведь после перезагрузки файл с правилами генерируется заново из XML-файла конфигурации.
              В XML пробывал посмотреть, но там описание этого правила имеет несколько другой вид:
              <rule><type>pass</type>
              <interface>lan</interface>
              <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
              <os><protocol>tcp</protocol>
              <source>

              <address>10.10.10.11</address>

              <destination><any><port>80</port></any></destination>
              <descr><gateway>111.111.111.110</gateway></descr></os></statetimeout></max-src-states></max-src-nodes></rule>

              Как в этой секции, отвечающей за генерацию нужно мне правила, указать, что интерфейс для выхода rl0 ???
              Добавление <interface>opt1</interface> перед <gateway>111.111.111.110</gateway> не помогает (при парсинге XML выдается ошибка)

              1 Reply Last reply Reply Quote 0
              • D
                dvserg
                last edited by

                Я думаю это недоработка или особенность - ищет интерфейс по гейтвею.
                Если у Евгения есть время - посмотреть сорцы на этот счет и пообщаться с разрабами.

                SquidGuardDoc EN  RU Tutorial
                Localization ru_PFSense

                1 Reply Last reply Reply Quote 0
                • E
                  Eugene
                  last edited by

                  Возможно тупой вопрос, но - если линк от провайдера один, то зачем два интерфейса WAN и OPT-WAN? Почему бы не сделать один WAN с виртуальными адресами? а там уж рути/нать трафик как хочешь… Чего-то я вас не догоняю сутра, братцы -(

                  http://ru.doc.pfsense.org

                  1 Reply Last reply Reply Quote 0
                  • E
                    Eugene
                    last edited by

                    Да… и Евгений перешёл на другую работу, абсолютно никак несвязанную с pfSense, посему наверное скоро скажет проекту "до свидания" -(

                    http://ru.doc.pfsense.org

                    1 Reply Last reply Reply Quote 0
                    • S
                      strio911
                      last edited by

                      один WAN с виртуальными адресами?

                      А чем это поможет? Ведь у меня от этого у меня не появиться возможность на основе PolicyBased routing перенаправлять исходящий трафик через нужный мне интерфейс.

                      1 Reply Last reply Reply Quote 0
                      • E
                        Eugene
                        last edited by

                        @strio911:

                        один WAN с виртуальными адресами?

                        А чем это поможет? Ведь у меня от этого у меня не появиться возможность на основе PolicyBased routing перенаправлять исходящий трафик через нужный мне интерфейс.

                        Если задача - перенаправлять через нужный интерфейс, то - нет, не появится, т.к. этот интерфейс перестанет существовать. Если задача - перенаправлять через/с нужный IP, то всё решится.
                        Если не секрет - зачем через отдельный интерфейс если всё равно к одному провайдерскому шлюзу?

                        http://ru.doc.pfsense.org

                        1 Reply Last reply Reply Quote 0
                        • S
                          strio911
                          last edited by

                          Если задача - перенаправлять через/с нужный IP, то всё решится.

                          Да в принципе на данный момент именно такая задача. Но как это сделать что-то не приложу ума как.

                          зачем через отдельный интерфейс если всё равно к одному провайдерскому шлюзу?

                          Просто так исторически сложилось (были/осталась задумки).

                          1 Reply Last reply Reply Quote 0
                          • E
                            Eugene
                            last edited by

                            @strio911:

                            Если задача - перенаправлять через/с нужный IP, то всё решится.

                            Да в принципе на данный момент именно такая задача. Но как это сделать что-то не приложу ума как.

                            Один WAN c 111.111.111.111/29.
                            На WAN создаёшь Proxy-ARP виртуальный IP 111.111.111.112.
                            Далее трафик с хоста 10.10.10.11/32 в OutboundNAT делаешь натить используя 111.111.111.112, а трафик с 10.10.10.0/24  - используя 111.111.111.111 (порядок правил должен быть именно такой). Всё собственно.

                            http://ru.doc.pfsense.org

                            1 Reply Last reply Reply Quote 0
                            • S
                              strio911
                              last edited by

                              Евгений, спасибо!  :)
                              Этот рецепт помог.

                              Только вот:

                              Я думаю это недоработка или особенность - ищет интерфейс по гейтвею.
                              Если у Евгения есть время - посмотреть сорцы на этот счет и пообщаться с разрабами.

                              Если всё-таки будет вариант "попинать" девелоперов было бы неплохо реализовать именно как я понял. Чтобы выбор шлюза ещё соответствовал интерфейсу.
                              В данный момент такой нужды нет, но теоретически такая фенечка была бы очень кстати (хотя скорее всего только для моих сверхмаразматичных задач ::) ).

                              Ещё раз спасибо. (Решено)

                              1 Reply Last reply Reply Quote 0
                              • D
                                dvserg
                                last edited by

                                Сначала нужно на 2.0 проверить. Ветку 1.2 думаю уже никто копать не будет.

                                SquidGuardDoc EN  RU Tutorial
                                Localization ru_PFSense

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.