Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Nat para 2 servidores web

    Scheduled Pinned Locked Moved Español
    18 Posts 3 Posters 7.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      net_soul
      last edited by

      ya verifiqué que no hay reglas para WAN ni para nada en Floating Rules.

      aqui posteo la configuracion de rules wan y nat

      server x.1: la IP PUBLIC 1 <–->  IP LOCAL 1 ( es la que me da problema)

      server 2: la IP PUBLIC 2 <---> IP LOCAL 2 ( sale sin problemas a internet )

      lo que encierro en rectángulo rojo es lo que no funciona:

      1 Reply Last reply Reply Quote 0
      • belleraB
        bellera
        last edited by

        No termino de entender el problema… Adjunto imágenes de cómo debería ser.

        Rangos en las imágenes, LAN 192.168.1.0/24 y WAN 192.168.200.0/24.

        El rango de WAN en el ejemplo no es público. Es una prueba entre dos redes internas.

        sale sin problemas a internet

        No comprendo este comentario. ¿Se ve o no se ve desde el exterior este servidor? El NAT Port Forward es para que se vea desde fuera. No tiene nada que ver con que desde el servidor puede irse afuera. Esto último depende de las reglas en LAN y del NAT saliente (outbound).

        Saludos,

        Josep Pujadas Jubany

        dos_ips_publicas_con_servidores_web_virtual_ip.jpg
        dos_ips_publicas_con_servidores_web_virtual_ip.jpg_thumb
        dos_ips_publicas_con_servidores_web_nat.jpg
        dos_ips_publicas_con_servidores_web_nat.jpg_thumb
        dos_ips_publicas_con_servidores_web_rules.jpg
        dos_ips_publicas_con_servidores_web_rules.jpg_thumb

        1 Reply Last reply Reply Quote 0
        • N
          net_soul
          last edited by

          No comprendo este comentario. ¿Se ve o no se ve desde el exterior este servidor?

          es decir no se ve desde el exterior de la WAN ( no esta accesible por internet )

          en la segunda imagen que postié aparece que subrayo en verde las reglas que si funcionan , entonces…

          no entiendo por qué no funcionan las reglas subrayadas en rojo si tengo las mismas reglas que las subrayadas en verde

          en [NAT] [Outbound] no hay reglas , solo esta marcado :  Automatic outbound NAT rule generation

          1 Reply Last reply Reply Quote 0
          • belleraB
            bellera
            last edited by

            En WAN tienes reglas que pienso son inncesarias. Me refiero a las que tienen como destino la IP pública de tus servidores web. El NAT Port Forward ya se encarga del tráfico. Prueba a deshabitarlas, a ver qué.

            Fíjate en las imágenes que te pasé, con las reglas asociadas. Debería bastar eso.

            En http://forum.pfsense.org/index.php?topic=30109.0 hay alguien que dice tener el mismo problema que tú. El tópico/hilo está cerrado.

            Abrí otro hilo con el mismo tema en el foro en inglés, http://forum.pfsense.org/index.php/topic,46949.0.html

            Saludos,

            Josep Pujadas Jubany

            1 Reply Last reply Reply Quote 0
            • belleraB
              bellera
              last edited by

              Uno de los desarroladores de pfSense dice que postees la salida del comando

              ps ax|grep choparp
              

              http://forum.pfsense.org/index.php/topic,46949.msg246499.html#msg246499

              Entiendo que piden si choparp te está funcionando, http://www.freebsd.org/cgi/url.cgi?ports/net-mgmt/choparp/pkg-descr

              1 Reply Last reply Reply Quote 0
              • N
                net_soul
                last edited by

                la salida del comando es la siguiente :

                salida.jpg
                salida.jpg_thumb

                1 Reply Last reply Reply Quote 0
                • belleraB
                  bellera
                  last edited by

                  Posteado en el lado inglés…

                  http://forum.pfsense.org/index.php/topic,46949.msg246615.html#msg246615

                  1 Reply Last reply Reply Quote 0
                  • belleraB
                    bellera
                    last edited by

                    Dicen que tienes una de las IPs virtuales en una tarjeta que no parece ser la que toca:

                    One of them looks to be on the wrong NIC based on that, it appears they're on the same subnet, but two different NICs.

                    http://forum.pfsense.org/index.php/topic,46949.msg246783.html#msg246783

                    Prueba a reeditar las IPs virtuales.

                    Saludos,

                    Josep Pujadas Jubany

                    1 Reply Last reply Reply Quote 0
                    • N
                      net_soul
                      last edited by

                      efectivamente bellera

                      la ip virtual estaba en LAN en lugar de WAN, esta version 2.0 de pfsense cambio muchas cosas, antes solo creaba la ip virtual y automáticamente me la asignaba a la interface WAN por eso no hallaba el problema

                      gracias por todo, ojalá este topic le sirva a otro novato como yo  ;D

                      saludos desde Colombia

                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        ¡De nada!

                        Añadí el final de este hilo al de "arriba" sobre la versión 2.0.1:

                        http://forum.pfsense.org/index.php/topic,41672.msg

                        Saludos,

                        Josep Pujadas Jubany

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.