Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Liberar portas no PFsense

    Scheduled Pinned Locked Moved Portuguese
    40 Posts 5 Posters 22.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • marcellocM
      marcelloc
      last edited by

      Mude no parâmetro de tcpdump que você rodou wan por pppoe0

      tcpdump -ni pppoe0 port 3389

      Treinamentos de Elite: http://sys-squad.com

      Help a community developer! ;D

      1 Reply Last reply Reply Quote 0
      • A
        amapaense
        last edited by

        Cara, a melhor coisa para vc fazer é reinstalar esse servidor do zero.. Pare a rede em um momento de pouco fluxo, a noite por exemplo.. Depois é só vim aqui no forum q fica bem mais fácil, e melhor vc começar do zero, configurar do seu geito, q ficar tentando arrumar as coisas dos outros.

        1 Reply Last reply Reply Quote 0
        • F
          felipsobral
          last edited by

          @amapaense:

          Cara, a melhor coisa para vc fazer é reinstalar esse servidor do zero.. Pare a rede em um momento de pouco fluxo, a noite por exemplo.. Depois é só vim aqui no forum q fica bem mais fácil, e melhor vc começar do zero, configurar do seu geito, q ficar tentando arrumar as coisas dos outros.

          O pior q esse já é outro q eu mesmo instalei, pois o dele já existia essa falha, baixai o cd de instalação e fiz a instalção em outro pc, dai funcionou tudo que eu queria menos o terminal service, ( 3389 )

          1 Reply Last reply Reply Quote 0
          • marcellocM
            marcelloc
            last edited by

            felipsobral,

            Olhando de fora, para mim é claro que a porta 3389 está bloqueada em algum ponto antes do pfsense(modem, provedor,etc)

            Conseguiu se entender com o tcpdump executado via console(pfsense) na interface wan?

            att,
            Marcello Coutinho

            Treinamentos de Elite: http://sys-squad.com

            Help a community developer! ;D

            1 Reply Last reply Reply Quote 0
            • F
              felipsobral
              last edited by

              @marcelloc:

              felipsobral,

              Olhando de fora, para mim é claro que a porta 3389 está bloqueada em algum ponto antes do pfsense(modem, provedor,etc)

              Conseguiu se entender com o tcpdump executado via console(pfsense) na interface wan?

              att,
              Marcello Coutinho

              Quando eu executo o comando descrito por vc no console mostrado na img nada acontece tb. descrevo a baixo o procedimento feito por mim.

              No Pfsense estou indo até o menu
              Diagnostics
              Command Prompt

              onde tem Execut shell command eu digito exatamente assim: tcpdump -ni wan port 3389

              Logo acima de Execut shell e abaixo de Diagnostic: Execut Command aparece o seguinte: $ tcpdump -ni wan 3389
              e dai fico sem entender nada.

              1 Reply Last reply Reply Quote 0
              • marcellocM
                marcelloc
                last edited by

                Felipe, você não esta lendo os posts direito, o seu comando do Tcpdump esta errado. Releia e veja o que esta faltando.

                Treinamentos de Elite: http://sys-squad.com

                Help a community developer! ;D

                1 Reply Last reply Reply Quote 0
                • F
                  felipsobral
                  last edited by

                  @marcelloc:

                  Felipe, você não esta lendo os posts direito, o seu comando do Tcpdump esta errado. Releia e veja o que esta faltando.

                  Pelo que eu etendir o tcpdump é um comando como qualquer outro, que deve ser dado no console do pfsense informando qual é a sua placa de rede wan e qual a porta q vc quer verificar, dai é o q estou dizendo, minhas placas são nomeadas em WAN e LAN, antes de nomea-la eram vr0 e re0.

                  Estou entrando no console e digitando o comando tcpdump -ni o nome d interface Wan q é wan mesmo, o nome port e o nº q é a 3389

                  O que tem de errado pelo amor de Deus, pois não acho post de niguem explicando como se aplica esse danado.

                  1 Reply Last reply Reply Quote 0
                  • marcellocM
                    marcelloc
                    last edited by

                    releia este post

                    http://forum.pfsense.org/index.php/topic,54989.msg297095.html#msg297095

                    Treinamentos de Elite: http://sys-squad.com

                    Help a community developer! ;D

                    1 Reply Last reply Reply Quote 0
                    • F
                      felipsobral
                      last edited by

                      @marcelloc:

                      releia este post

                      http://forum.pfsense.org/index.php/topic,54989.msg297095.html#msg297095

                      Parceiro, estou a tarde inteira relendo toda nossa conversa e não intendir o q vc quer q eu reveja e faça novamente.

                      é dificil dizer o que tem q ser feito num passo a passo. vc quer q eu coloque um monitor no pfsense digite a opção shell e depois o comando tcpdump -ni wan port 3389 é isso ?

                      1 Reply Last reply Reply Quote 0
                      • marcellocM
                        marcelloc
                        last edited by

                        repetindo exatamente o que está no post que indiquei..

                        Mude no parâmetro de tcpdump que você rodou wan por pppoe0

                        tcpdump -ni pppoe0 port 3389

                        Treinamentos de Elite: http://sys-squad.com

                        Help a community developer! ;D

                        1 Reply Last reply Reply Quote 0
                        • F
                          felipsobral
                          last edited by

                          @marcelloc:

                          repetindo exatamente o que está no post que indiquei..

                          Mude no parâmetro de tcpdump que você rodou wan por pppoe0

                          tcpdump -ni pppoe0 port 3389

                          tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pppoe0, link-type NULL (BSD loopback), capture size 96 bytes

                          1 Reply Last reply Reply Quote 0
                          • marcellocM
                            marcelloc
                            last edited by

                            @felipsobral:

                            tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pppoe0, link-type NULL (BSD loopback), capture size 96 bytes

                            Se neste tempo em que o tcpdump estava ouvindo a interface você tentou acessar o terminal service via internet, então com certeza o bloqueio acontece antes de chegar no pfsense e portanto não é problema/erro/falha do/no pfsense.

                            Treinamentos de Elite: http://sys-squad.com

                            Help a community developer! ;D

                            1 Reply Last reply Reply Quote 0
                            • F
                              felipsobral
                              last edited by

                              @marcelloc:

                              @felipsobral:

                              tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pppoe0, link-type NULL (BSD loopback), capture size 96 bytes

                              Se neste tempo em que o tcpdump estava ouvindo a interface você tentou acessar o terminal service via internet, então com certeza o bloqueio acontece antes de chegar no pfsense e portanto não é problema/erro/falha do/no pfsense.

                              Acredito eu q vc tentou acessar agora pois chegou a informação aqui, então quer dizer q está chegando no pfsense, vou postar o q chegou

                              1 Reply Last reply Reply Quote 0
                              • F
                                felipsobral
                                last edited by

                                @felipsobral:

                                @marcelloc:

                                @felipsobral:

                                tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pppoe0, link-type NULL (BSD loopback), capture size 96 bytes

                                Se neste tempo em que o tcpdump estava ouvindo a interface você tentou acessar o terminal service via internet, então com certeza o bloqueio acontece antes de chegar no pfsense e portanto não é problema/erro/falha do/no pfsense.

                                Acredito eu q vc tentou acessar agora pois chegou a informação aqui, então quer dizer q está chegando no pfsense, vou postar o q chegou

                                10:11:06.303269 IP 161.z.191.205.80 > 187.112.x.y.3389: Flags [R], seq 3907997620, win4096, length 0

                                Obs: Agora foi q eu entendir q era pra eu inserir no comando tcpdump -ni pppoe0 port 3389 e tentar fazer a conexão de fora pra ver se chegava, depois de vc ter falado comigo q eu vir a solicitação chegando de um ip externo foi q deduzir, logo entrei no forum e postei. mas em fim, vc agora tem alguma sugestão parceiro?

                                1 Reply Last reply Reply Quote 0
                                • marcellocM
                                  marcelloc
                                  last edited by

                                  @felipsobral:

                                  10:11:06.303269 IP 161.z.191.205.80 > 187.112.x.y.3389: Flags [R], seq 3907997620, win4096, length 0

                                  Este pacote não é do seu teste de terminal service, continuo com a mesma opinião do post anterior

                                  Treinamentos de Elite: http://sys-squad.com

                                  Help a community developer! ;D

                                  1 Reply Last reply Reply Quote 0
                                  • F
                                    felipsobral
                                    last edited by

                                    @marcelloc:

                                    @felipsobral:

                                    10:11:06.303269 IP 161.y.191.205.80 > 187.112.x.z.3389: Flags [R], seq 3907997620, win4096, length 0

                                    Este pacote não é do seu teste de terminal service, continuo com a mesma opinião do post anterior

                                    Vc não entendeu o q eu quis dizer, mas em fim, vou postar o do meu TS externo, a informação q está chegando no pfsense

                                    10:26:12.050629 IP 177.z.135.129.64825 > 187.112.X.Y.3389 Flags [ S ], seq 2549288895, win 8192, options [mss 1452,nop,wscale 8, nop,nopsackOK], length 0
                                    10:26:15.783499 IP 177.z.135.129.64825 > 187.112.X.Y.3389 Flags [ S ], seq 2549288895, win 8192, options [mss 1452,nop,wscale 8, nop,nopsackOK], length 0
                                    10:26:21.784618 IP 177.z.135.129.64825 > 187.112.X.Y.3389 Flags [ S ], seq 2549288895, win 8192, options [mss 1452,nop,wscale 8, nop,nopsackOK], length 0

                                    Obs: estou com um notebook de frente pra meu pfsense com um modem 3g, dou o comando no console do pfsense e ele fica aguardando pra receber os pacotes ok ? quando tento acessar do meu ts no notebook na mesma hora aparece essas informações acima, acredito q seja da minha tentativa de conexão. vc consegue decifrar algum erro nesse relatório ?

                                    1 Reply Last reply Reply Quote 0
                                    • marcellocM
                                      marcelloc
                                      last edited by

                                      Executa o mesmo comando na lan(usando o nome da interface no lugar da palavra lan) agora.

                                      Pesquisa mais um pouco sobre o tcpdump e firewall felipsobral, o que você está postando/querendo é um passo a passo detalhado de com se trabalha com firewall.

                                      Não esqueça também de mascarar seu ip nos posts, nem todos que leem/acessam este fórum estão bem intencionados

                                      att,
                                      Marcello Coutinho

                                      Treinamentos de Elite: http://sys-squad.com

                                      Help a community developer! ;D

                                      1 Reply Last reply Reply Quote 0
                                      • F
                                        felipsobral
                                        last edited by

                                        @marcelloc:

                                        Executa o mesmo comando na lan(usando o nome da interface no lugar da palavra lan) agora.

                                        Pesquisa mais um pouco sobre o tcpdump e firewall felipsobral, o que você está postando/querendo é um passo a passo detalhado de com se trabalha com firewall.

                                        Marcelo, realmente não entendo de Firewall, mas conheço muita coisa e acho q é o suficiente para pelomenos deixar esse terminal service funcionado, peço ajuda para deixar ele funcionando e depois vou dar seguimento aos estudos. pois de agora por diante firewall vai fazer parte da minha rotina me ajude por favor.

                                        1 Reply Last reply Reply Quote 0
                                        • F
                                          felipsobral
                                          last edited by

                                          @felipsobral:

                                          @marcelloc:

                                          Executa o mesmo comando na lan(usando o nome da interface no lugar da palavra lan) agora.

                                          Pesquisa mais um pouco sobre o tcpdump e firewall felipsobral, o que você está postando/querendo é um passo a passo detalhado de com se trabalha com firewall.

                                          Marcelo, realmente não entendo de Firewall, mas conheço muita coisa e acho q é o suficiente para pelomenos deixar esse terminal service funcionado, peço ajuda para deixar ele funcionando e depois vou dar seguimento aos estudos. pois de agora por diante firewall vai fazer parte da minha rotina me ajude por favor.

                                          NA LAN APARECE ASSIM
                                          10:45:08.425866 IP 177.z.135.129.65081 > 10.0.0.215.3389 Flags [ S ], seq 1231559887, win 8192, options [mss 1452,nop,wscale 8, nop,nopsackOK], length 0

                                          1 Reply Last reply Reply Quote 0
                                          • marcellocM
                                            marcelloc
                                            last edited by

                                            @felipsobral:

                                            NA LAN APARECE ASSIM
                                            10:45:08.425866 IP 177.z.135.129.65081 > 10.0.0.215.3389 Flags [ S ], seq 1231559887, win 8192, options [mss 1452,nop,wscale 8, nop,nopsackOK], length 0

                                            O pacote tem que chegar em uma interface, sair pela outra e voltando da estacão/servidor para o firewall conseguir devolver para o cliente/ip na internet.

                                            seu tcpdump mostra que a maquina/servidor windows não sabe/consegue devolver o pacote, o que pode indicar:

                                            • gateway errado

                                            • mascara errada

                                            • firewall no servidor windows habilitado

                                            aulas de hoje(pesquisadas no google):

                                            http://www.infowester.com/portastcpudp.php
                                            O funcionamento do TCP é baseado em conexões. Assim, para um computador cliente iniciar uma "conversa" com um servidor, é necessário enviar um sinal denominado SYN para este último. O servidor então responde enviando um sinal SYN combinado com um sinal de nome ACK para confirmar a conexão. O cliente responde com outro sinal ACK, fazendo com que a conexão esteja estabelecida e pronta para a troca de dados. Por ser feita em três transmissões, esse processo é conhecimento como three-way handshake (algo como triplo aperto de mãos)

                                            http://www.networkworld.com/redesign08/subnets/cisco/022508-ch1-cisco-networking-simplified.html?page=3
                                            How TCP Connections Are Established
                                            End stations exchange control bits called SYN (for synchronize) and Initial Sequence Numbers (ISN) to synchronize during connection establishment. TCP/IP uses what is known as a three-way handshake to establish connections.

                                            To synchronize the connection, each side sends its own initial sequence number and expects to receive a confirmation in an acknowledgment (ACK) from the other side. The following figure shows an example.

                                            3way-handshake.jpg
                                            3way-handshake.jpg_thumb
                                            3way-handshake_br.jpg
                                            3way-handshake_br.jpg_thumb

                                            Treinamentos de Elite: http://sys-squad.com

                                            Help a community developer! ;D

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.