• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

2 Pfsense virtuales, acceso al principal.

Scheduled Pinned Locked Moved Español
3 Posts 2 Posters 1.9k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • D Offline
    danesco
    last edited by Dec 17, 2010, 7:37 PM

    Buenas, a modo de experimento estoy intentando separar servicios con máquinas virtuales que tienen pfsense, la idea es tener la que sale directo a internet como proxy/cache y la segunda como portal cautivo con firewall. Estoy usando virtualbox, logro hacer ping desde mi host hasta la pc conectada a internet pero no puedo entrar en su interfaz de configuración web.

    WAN-PF1-PF2-HOST

    PF1: PF 1.3.2
    1 interfaz puente (Wan)
    1 solo red interna (Lan)

    PF2 PF 2.0b4 64bits
    1 interfaz interna (Wan)
    1 solo host (Lan)

    Ping desde host hasta PF1: No
    Internet en PF1: Sí
    Ping desde host hasta PF2: Sí (Tambien puedo entrar a interfaz web)
    Internet en PF2: Sí

    Intenté realizar algunas configuraciones de NAT pues pensé que por allí estaría el problema, pero no logro entrar por web al pfsense1.

    1 Reply Last reply Reply Quote 0
    • B Offline
      bellera
      last edited by Dec 18, 2010, 10:16 AM

      Tienes que permitir tráfico hacia redes privadas en la WAN del pfSense que tiene detrás el otro pfSense. Está prohibido por defecto. Es una casilla a desmarcar en WAN.

      1 Reply Last reply Reply Quote 0
      • D Offline
        danesco
        last edited by Dec 18, 2010, 3:46 PM

        Gracias  :D, eso era y ya esta resuelto. Lo que hice fue configurar la máquina para entrar un momento solo a la primera y desactivar la opción:

        (Interfaces->Wan)

        Block private networks
        When set, this option blocks traffic from IP addresses that are reserved for private
        networks as per RFC 1918 (10/8, 172.16/12, 192.168/16) as well as loopback addresses
        (127/8). You should generally leave this option turned on, unless your WAN network
        lies in such a private address space, too.

        1 Reply Last reply Reply Quote 0
        1 out of 3
        • First post
          1/3
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
          This community forum collects and processes your personal information.
          consent.not_received