Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense 2.0'da NAT (Yeni)

    Scheduled Pinned Locked Moved Turkish
    14 Posts 5 Posters 6.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • yakarY
      yakar
      last edited by

      @tcjackal:

      merhabalar,
      sql interface tarafında dhcp'mi yoksa static yapılandırma mı kullanıyorsunuz ?
      static ise , gw ekleyiniz yada direk dhcp alarak, ilk post'taki ekran görüntülerine benzer bir kural oluşturduğunuzda, hedef host'larınızda bir sorun olmadığı sürece erişim sağlayabilirsiniz. çünkü pfsense herzaman varsayılan gw olmak ister ve bunu önlemek için static yapılandırmada, hedef ağ için manual gw belirleyemezseniz, erişimde sağlayamazsınız. tavsiyem dhcp mod'a almanız, test süresince.
      bu yapıya benzer şuanda 4 farklı lokasyonda, sadece tek bir kural ile iletişim kurmaktayım.
      Keyifli çalışmalar

      Merhaba,

      DHCP ile Statik arasında nasıl bir fark var anlamadım çünkü DHCP açarsam eğer o zaman SQL tarafındaki modemden ip alacak ve GW Modem olacaktır. Bu durum da yine yazacağımız kurallar bir bağlantısı olmayacaktır diye düşünüyorum.

      Bir kural ile örnek verebilirseniz daha anlaşılır olacaktır.

      Bilgi paylaştıkça artar!
      5651 sayılı kanun (güncel)
      pfSense alt yapısı üzerine kurulu iSafe ile işletmelere özel çözümler.

      1 Reply Last reply Reply Quote 0
      • tuzsuzdeliT
        tuzsuzdeli
        last edited by

        @Aydin:

        @tcjackal:

        merhabalar,
        sql interface tarafında dhcp'mi yoksa static yapılandırma mı kullanıyorsunuz ?
        static ise , gw ekleyiniz yada direk dhcp alarak, ilk post'taki ekran görüntülerine benzer bir kural oluşturduğunuzda, hedef host'larınızda bir sorun olmadığı sürece erişim sağlayabilirsiniz. çünkü pfsense herzaman varsayılan gw olmak ister ve bunu önlemek için static yapılandırmada, hedef ağ için manual gw belirleyemezseniz, erişimde sağlayamazsınız. tavsiyem dhcp mod'a almanız, test süresince.
        bu yapıya benzer şuanda 4 farklı lokasyonda, sadece tek bir kural ile iletişim kurmaktayım.
        Keyifli çalışmalar

        Merhaba,

        DHCP ile Statik arasında nasıl bir fark var anlamadım çünkü DHCP açarsam eğer o zaman SQL tarafındaki modemden ip alacak ve GW Modem olacaktır. Bu durum da yine yazacağımız kurallar bir bağlantısı olmayacaktır diye düşünüyorum.

        Bir kural ile örnek verebilirseniz daha anlaşılır olacaktır.

        Muhtemelen o ifadedeki kasıt DHCP'yi pfsense üzerindeki SQL interface'i üzerinde açmak yönünde. Yani pfsense üzerinden ip dağıtın.

        Pfsense üzerinde SQL'in olduğu taraftaki firewall rule'u olarak herşeye izin veren bir kural yazdığınızda yapı çalışıyor mu ?

        Ben benzeri bir yapıyı ekteki ekran görüntüsüne yazılı kural ile çalıştırıyorum.
        "Androidwireless" interface'i üzerinden gelen bilgisayarları, LAN tarafında sadece belli portlara ulaşabilmeleri için ekteki gibi yönetiyorum.
        Burada port kısmında yazan aliasda web ve bir iki tane daha servis açık. Böylece LAN tarafında bu servislere ulaşabiliyorlar.

        Yani böyle bir kuraldan sonra siz SQL tarafında bir makineden 172.16.0.20:81 yazdığınızda ya da 172.16.0.20:80 yazdığınızda erişebiliyor olmanız lazım.
        Yeter ki benim yaptığım gibi bu porta izin veren bir kural olsun.

        Capture.JPG_thumb
        Capture.JPG

        Çözümün bir parçası değilsen, sorunun bir parçasısındır.

        1 Reply Last reply Reply Quote 0
        • yakarY
          yakar
          last edited by

          Açıkcası kafam iyice karıştı, SQL IP şuanda DHCP'den alıyor ama IP dağıtımını Modem yapıyor çünkü mevcut yapıdaki WAN bacağındaki interneti LAN bacağındaki kullanıcılara ayrılmış durumda, eğer 2. bir WAN ayarlanmış olsaydı dediğiniz gibi SQL kısmının da IP dağıtımını açarak tüm trafiğin pfSense üzerinden geçmesi sağlanabilirdi ki muhtemelen bu durumda tüm sorunlarımız çözümlenmiş olacaktı ama bu yapı da mümkün değil.

          Bu durum da NAT bile yapılmış olsa her durum da trafik Modem'e yönlendirildiği için AP erişim sağlayamıyoruz. Eğer SQL bacağındaki trafiğin önce pf üzerinden geçmesi ve sonra SQL Modeme yönlendirilmesi sağlanabilirse bu IP üzerinde bir takım kurallar ile pf üzerinden kontroller yapılabilir diye düşünüyorum. Tabi reel de bu nasıl yapılabilir aklıma birşey gelmiyor..

          Sizin yazdığınız kural da trafik pf üzerinden geçiyor anladığım kadarı ile bu nedenle de kural aktif olabiliyor, zaten bizdeki yapıda tüm trafik geçişi için kural olduğundan dolayı aynı yapıya sahip olsaydık muhtemelen birşey yapmamıza gerek kalmayacaktı (diye düşünüyorum!)

          Sanırım bu konuyu çözersek network kısmında da kafamızda birçok sorun cevap bulacak :)

          @tuzsuzdeli:

          @Aydin:

          @tcjackal:

          merhabalar,
          sql interface tarafında dhcp'mi yoksa static yapılandırma mı kullanıyorsunuz ?
          static ise , gw ekleyiniz yada direk dhcp alarak, ilk post'taki ekran görüntülerine benzer bir kural oluşturduğunuzda, hedef host'larınızda bir sorun olmadığı sürece erişim sağlayabilirsiniz. çünkü pfsense herzaman varsayılan gw olmak ister ve bunu önlemek için static yapılandırmada, hedef ağ için manual gw belirleyemezseniz, erişimde sağlayamazsınız. tavsiyem dhcp mod'a almanız, test süresince.
          bu yapıya benzer şuanda 4 farklı lokasyonda, sadece tek bir kural ile iletişim kurmaktayım.
          Keyifli çalışmalar

          Merhaba,

          DHCP ile Statik arasında nasıl bir fark var anlamadım çünkü DHCP açarsam eğer o zaman SQL tarafındaki modemden ip alacak ve GW Modem olacaktır. Bu durum da yine yazacağımız kurallar bir bağlantısı olmayacaktır diye düşünüyorum.

          Bir kural ile örnek verebilirseniz daha anlaşılır olacaktır.

          Muhtemelen o ifadedeki kasıt DHCP'yi pfsense üzerindeki SQL interface'i üzerinde açmak yönünde. Yani pfsense üzerinden ip dağıtın.

          Pfsense üzerinde SQL'in olduğu taraftaki firewall rule'u olarak herşeye izin veren bir kural yazdığınızda yapı çalışıyor mu ?

          Ben benzeri bir yapıyı ekteki ekran görüntüsüne yazılı kural ile çalıştırıyorum.
          "Androidwireless" interface'i üzerinden gelen bilgisayarları, LAN tarafında sadece belli portlara ulaşabilmeleri için ekteki gibi yönetiyorum.
          Burada port kısmında yazan aliasda web ve bir iki tane daha servis açık. Böylece LAN tarafında bu servislere ulaşabiliyorlar.

          Yani böyle bir kuraldan sonra siz SQL tarafında bir makineden 172.16.0.20:81 yazdığınızda ya da 172.16.0.20:80 yazdığınızda erişebiliyor olmanız lazım.
          Yeter ki benim yaptığım gibi bu porta izin veren bir kural olsun.

          Bilgi paylaştıkça artar!
          5651 sayılı kanun (güncel)
          pfSense alt yapısı üzerine kurulu iSafe ile işletmelere özel çözümler.

          1 Reply Last reply Reply Quote 0
          • T
            tcjackal
            last edited by

            tekrar merhabalar aydın bey,
            sizinde bir önceki mesajınızda belirttiğiniz gibi, interface / sql tarafında ekran görüntüsünde olduğu gibi type: dhcp kalarak,
            ve rules tabında sql ağı için heryöne tam erişim hakkı veren bir kural oluşturunuz, loglama aktif olsun lütfen.
            daha sonra ip grubuna erişmek istediğinizde, system logs/firewall tabının ilgili yerlerinin ekran görüntülerini paylaşabilirseniz,daha uygun olacak gibi.
            uygun olursanız, son çare belki uzaktan bağlanılarak sistem incelenilebilir.
            keyifli çalışmalar

            interface.JPG
            interface.JPG_thumb

            1 Reply Last reply Reply Quote 0
            • yakarY
              yakar
              last edited by

              @tcjackal:

              tekrar merhabalar aydın bey,
              sizinde bir önceki mesajınızda belirttiğiniz gibi, interface / sql tarafında ekran görüntüsünde olduğu gibi type: dhcp kalarak,
              ve rules tabında sql ağı için heryöne tam erişim hakkı veren bir kural oluşturunuz, loglama aktif olsun lütfen.
              daha sonra ip grubuna erişmek istediğinizde, system logs/firewall tabının ilgili yerlerinin ekran görüntülerini paylaşabilirseniz,daha uygun olacak gibi.
              uygun olursanız, son çare belki uzaktan bağlanılarak sistem incelenilebilir.
              keyifli çalışmalar

              Tahminim şu; loglarda da gördüğünüz gibi hiçbir trafik pf üzerinden geçmediğinden dolayı loglara da yansımadı. SQL tarafında ip ulaşılmak istendiğin de GW olan modemden sorgulama yapılıyor ve tabi ip dair bilgi olmadığı için istek timeout oluyor..

              Ekran görüntüleri aşağıda:

              sql-interface.png
              sql-interface.png_thumb
              sql-ruls.png
              sql-ruls.png_thumb
              firewall-logs.jpg
              firewall-logs.jpg_thumb

              Bilgi paylaştıkça artar!
              5651 sayılı kanun (güncel)
              pfSense alt yapısı üzerine kurulu iSafe ile işletmelere özel çözümler.

              1 Reply Last reply Reply Quote 0
              • S
                sgtr
                last edited by

                Merhabalar,

                Kullanıcı pclerinin gatewaylerinin modem oldugunu söyledin aynı zamanda da SQL in de gw modem. Peki şunu dener misiniz; kullanıcı pclerinin işletim sistemi windows ise static route girişi yapabilir misin? Kullanıcı pclerinden herhangi birine gelip start>cmd yazıp (eğer win 7 ise yönetici olarak çalıştır demelisin aksi takdirde route girişine izin vermez) C:> konumunda iken şunu yazmalasın komut satırına route add 172.16.0.0 mask 255.255.0.0 192.168.0.101 -p (-p bu routing girişinin kalıcı olmasını sağlar -p parametresini girmediğin takdirde bilgisayarını her yeninden başlattıgında bu rotuing girişi silinecektir. Bir diğer önemli konuda kameraların gw adresi var mı varsa pfSense ip si midir?

                Not: Statik routingi belki modeminde destekliyor olabilir lakin modemin de kamera networkune bağlı oldugu ethernetin gw zaten modem orada bir karşıklık olacagı için bunu en güzel çözüm olarak kullanıcı pclerinde yapmak en dogru çzöümdür.

                Sevgilerle,
                SGTR

                ![static routing.png](/public/imported_attachments/1/static routing.png)
                ![static routing.png_thumb](/public/imported_attachments/1/static routing.png_thumb)

                Bir umut olmasa bile Asla Pes Etme.

                1 Reply Last reply Reply Quote 0
                • yakarY
                  yakar
                  last edited by

                  @sgtr:

                  Merhabalar,

                  Kullanıcı pclerinin gatewaylerinin modem oldugunu söyledin aynı zamanda da SQL in de gw modem. Peki şunu dener misiniz; kullanıcı pclerinin işletim sistemi windows ise static route girişi yapabilir misin? Kullanıcı pclerinden herhangi birine gelip start>cmd yazıp (eğer win 7 ise yönetici olarak çalıştır demelisin aksi takdirde route girişine izin vermez) C:> konumunda iken şunu yazmalasın komut satırına route add 172.16.0.0 mask 255.255.0.0 192.168.0.101 -p (-p bu routing girişinin kalıcı olmasını sağlar -p parametresini girmediğin takdirde bilgisayarını her yeninden başlattıgında bu rotuing girişi silinecektir. Bir diğer önemli konuda kameraların gw adresi var mı varsa pfSense ip si midir?

                  Not: Statik routingi belki modeminde destekliyor olabilir lakin modemin de kamera networkune bağlı oldugu ethernetin gw zaten modem orada bir karşıklık olacagı için bunu en güzel çözüm olarak kullanıcı pclerinde yapmak en dogru çzöümdür.

                  Sevgilerle,
                  SGTR

                  Bu çözüme 1 adım daha yaklaştırdı, pf'in SQL IP'sine de benzeri mantıkla route yapmamız lazım sanırım..

                  firewall-logs-son.png
                  firewall-logs-son.png_thumb

                  Bilgi paylaştıkça artar!
                  5651 sayılı kanun (güncel)
                  pfSense alt yapısı üzerine kurulu iSafe ile işletmelere özel çözümler.

                  1 Reply Last reply Reply Quote 0
                  • S
                    sgtr
                    last edited by

                    Selam Tekrar,

                    Eğer ki senin kameralarının ve Ap lerinin gw adresleri pfSense ise onda da gerekli statik routingleri yaptıysan otomatik olarak birbirleriyle haberleşmeleri gerekiyor. Bu arada pfSense üzerinde ilgili adreslere gerekli izinleri verdiğini varsayıyorum. Birde merak ettiğim bir konu var SQL ismini verdiğin interface Opt1 mi?

                    Sevgilerle,
                    SGTR

                    Bir umut olmasa bile Asla Pes Etme.

                    1 Reply Last reply Reply Quote 0
                    • yakarY
                      yakar
                      last edited by

                      @sgtr:

                      Selam Tekrar,

                      Eğer ki senin kameralarının ve Ap lerinin gw adresleri pfSense ise onda da gerekli statik routingleri yaptıysan otomatik olarak birbirleriyle haberleşmeleri gerekiyor. Bu arada pfSense üzerinde ilgili adreslere gerekli izinleri verdiğini varsayıyorum. Birde merak ettiğim bir konu var SQL ismini verdiğin interface Opt1 mi?

                      Sevgilerle,
                      SGTR

                      LAN bacağında varsayılan kurallar var,
                      SQL yani OPT1'de ise tüm trafiğe izin veren tek kural yazdım test için, yukardaki logda LAN'dan SQL'e dönüş var gibi aslında ama AP arayüzü gelmedi..

                      sql-firewall.png
                      sql-firewall.png_thumb

                      Bilgi paylaştıkça artar!
                      5651 sayılı kanun (güncel)
                      pfSense alt yapısı üzerine kurulu iSafe ile işletmelere özel çözümler.

                      1 Reply Last reply Reply Quote 0
                      • S
                        sgtr
                        last edited by

                        Bunu en iyi anlamanın yolu LAN tarafından 1 pc ile SQL tarafındaki herhangi bir hizmete (ftp, www, rdp vs) ulaşmayı denemek. Bunu denediniz mi?

                        Sevgilerle,
                        SGTR

                        Bir umut olmasa bile Asla Pes Etme.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.