• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Problema tonto, WIFI routing

Scheduled Pinned Locked Moved Español
4 Posts 3 Posters 3.1k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • P
    PerlScript
    last edited by Jan 26, 2007, 9:15 AM

    Es mi primer entrada, y confió que me podáis ayudar

    He montado el típico cortafuegos con pfsense (LAN-DMZ-WAN), en la red LAN tengo un Router WIFI, desde la red wifi no se ve la red LAN, lo solucione con una ruta estática, pero tengo un problema que me esta volviendo loco.

    En el DMZ tengo un servidor WEB, con un NAT hacia la WAN y otro NAT hacia la LAN, y desde la red WIFI no puedo ver  el servidor web, aunque el cortafuegos me contesta con el ping.

    ¿me podéis ayudar?,¿que estoy haciendo mal?

    1 Reply Last reply Reply Quote 0
    • J
      Jafocu
      last edited by Jan 26, 2007, 10:33 AM Jan 26, 2007, 10:10 AM

      Has definido una regla en la LAN permitiendo el tràfico (HTTP)  a la DMZ? Posteriormente has de denegar el acceso desde la DMZ a la LAN.

      De todas maneras mirate esto http://doc.m0n0.ch/handbook-single/#id2604955

      Aquí te explica un escenario con DMZ

      Saludos

      1 Reply Last reply Reply Quote 0
      • P
        PerlScript
        last edited by Jan 26, 2007, 11:08 AM

        Gracias por tu ayuda.

        Tras revisar las reglas no existe desde el DMZ ninguna regla que rechace el trafico.

        Como nota un PC que este en la LAN ver (gracias al NAT) el servidor WEB que esta en el DMZ, pero desde la red WIFI, nada de nada

        1 Reply Last reply Reply Quote 0
        • B
          bellera
          last edited by Jan 27, 2007, 5:11 PM

          ¡Hola!

          Pienso que lo estás haciendo al revés (el NAT no tienes que definirlo para la DMZ) …

          Si tienes el servidor web en la DMZ, el "NAT Port Forward" debes hacerlo en la WAN y en la WLAN hacia la DMZ. Esto deberá crearte automáticamente unas reglas de cortafuegos para tu "NAT Port Forward" en la WAN y en la DMZ.

          El NAT lo debes hacer para los puertos TCP 80 (HTTP) y TCP 443 (HTTPS).

          Puedes verlo en http://www.bellera.cat/josep/pfsense/indice.html secciones [NAT] y [Reglas]

          Piensa en el cortafuegos como una casa que tiene varias puertas de entrada. Haciendo NAT y reglas das una llave para entrar a la casa. Para salir de la casa no hace falta ninguna llave. Por tanto, es en tu WAN y WLAN dónde debes dar los permisos para entrar.

          Saludos,

          Josep Pujadas

          1 Reply Last reply Reply Quote 0
          4 out of 4
          • First post
            4/4
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
            This community forum collects and processes your personal information.
            consent.not_received