Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    не поднимается pptp server через NAT

    Scheduled Pinned Locked Moved Russian
    23 Posts 4 Posters 6.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      @vic_:

      вот скрин

      1. Скрин Firewall: NAT: Port Forward - там где Вы пробрасываете ОБА - и TCP\1723 и GRE.
      2. Скрин правил Firewall: Rules :WAN

      У вас ситуация не совсем простая - у "двойной" проброс  - с модема на WAN pfsense –> c WAN pfsense на сервер за ним. Исходите из этого.
      И проверьте , нет ли "галки" на Interfaces: WAN: Block private networks. И на WAN pfsense - статика ? Или он от момеда автоматом адрес получает?

      P.s. По-хорошему - модем в бридж и пускай pf поднимает сессию. А то, как минимум, p2p модем точно "уложит".

      1 Reply Last reply Reply Quote 0
      • V
        vic_
        last edited by

         NAT: Port Forward
        ```у меня тут нет проброса, подскажите какой оформит и куда, а то раньше при такой же схеме все работало без проброса.
        
        

        Rules :WAN

        
        

        Interfaces: WAN: Block private networks

        Wan имеет статику
        
        не могу я поставить модем в режим моста на нем помимо меня еще мультикасты бегут а я нахожусь за ним по wifi
        
        ![1.jpg](/public/_imported_attachments_/1/1.jpg)
        ![1.jpg_thumb](/public/_imported_attachments_/1/1.jpg_thumb)
        1 Reply Last reply Reply Quote 0
        • V
          vic_
          last edited by

          Подскажите а может забросить этот pptp VPN и проще развернуть OpenVPN ?

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            Делаем так :

            0. Сносим правила , касающиеся проброса PPTP (GRE etc.), в Firewall: NAT: Port Forward и удаляем правила, касающиеся проброса PPTP (GRE etc.), на WAN_1

            1. На модеме :

            • проброс TCP\1723 на IP-адрес WAN_1 pf
            • проброс GRE на IP-адрес WAN_1 pf

            2. Далее, на pf :

            • проброс TCP\1723 с WAN_1 pf на сервер в сети
            • проброс GRE с WAN_1 на сервер в сети

            3. Показываем скрины WAN_1 и Firewall: NAT: Port Forward.

            1 Reply Last reply Reply Quote 0
            • V
              vic_
              last edited by

              2 werter подскажите для проброса GRE в модеме правило создавать с использованием какого порта или диапазона портов? потому что у него нет своего шаблона правил GRE. а как я понимаю GRE все так же идет по 1723 порту.

              1 Reply Last reply Reply Quote 0
              • D
                dvserg
                last edited by

                GRE это такой тип протокола, портов у него нет.

                SquidGuardDoc EN  RU Tutorial
                Localization ru_PFSense

                1 Reply Last reply Reply Quote 0
                • V
                  vic_
                  last edited by

                  вот вот и я о том же, но как правило в модеме описать, там именно порты просит прописывать, в этом вся моя беда (

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    @vic_:

                    вот вот и я о том же, но как правило в модеме описать, там именно порты просит прописывать, в этом вся моя беда (

                    Еще раз - GRE пробрасывать полностью. Ну нет у него портов :) Другое дело , что ваше АДСЛ-ное "чудо" его "не знает".

                    P.s. Модель момеда в студию. Будем все вместе читать мануал к нему. Их, обычно, для домохозяек пишут, ага.
                    P.s.s. Таки уже не надо. Глянул мануал(ы) на адсл-момеды от д-линка с wi-fi  - http://dlink.ru/ru/products/3/ (их там не много). Не умееют они GRE пробрасывать, т.к. "не обучены-с (с)".
                    Плюс , вот тов-щ тоже что-то подобное пытался сделать - http://forum.lissyara.su/viewtopic.php?f=8&t=11616&start=0&st=0&sk=t&sd=a.

                    Проброс GRE есть в этом - http://hotline.ua/network-marshrutizatory/paradyne_6211/, но цена (!) + нет Ви-Фи.
                    Вывод - используйте OpenVPN.

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      Убежден, вариант с OpenVPN (tcp/udp) быстрее и безгемморнее будет для топикстартера.

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • V
                        vic_
                        last edited by

                        ок докуриваем до логичного решения pptp и если не едет то в OpenVPN подамся )

                        модем стоит D-Link DSL_2640NRU_SZT_Arch

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          @vic_:

                          ок докуриваем до логичного решения pptp и если не едет то в OpenVPN подамся )

                          модем стоит D-Link DSL_2640NRU_SZT_Arch

                          А что тут докуривать? У Вас тип протокола GRE присутствует в списке, кроме TCP/UDP ?

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • V
                            vic_
                            last edited by

                            нет нету там GRE. но раньше же работало (

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.