Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Virtual Ip и их проброс дальше

    Scheduled Pinned Locked Moved Russian
    15 Posts 3 Posters 3.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      Silencerun
      last edited by

      @dvserg:

      Настроить правила НАТ 1:1

      Использование НАТ 1 к 1му считаем не приемлимым, т.к он открывает на сколько я понимаю все порты, а нужно только те на которых крутятся веб-сервера, а именно 80е. Зачем открывать ФТП, ССШ, и прочие прелести офиса во внешку?

      Или 1:1 - это не аналог бриджа?!

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        @Silencerun:

        @dvserg:

        Настроить правила НАТ 1:1

        Использование НАТ 1 к 1му считаем не приемлимым, т.к он открывает на сколько я понимаю все порты, а нужно только те на которых крутятся веб-сервера, а именно 80е. Зачем открывать ФТП, ССШ, и прочие прелести офиса во внешку?

        Или 1:1 - это не аналог бриджа?!

        Можно и портфорвардом и 1:1, в любом случае доступ к сервисам настраивается правилами WAN. Одно отличие 1:1 от портфорварда - исходящие соединения от ваших серверов будут идти от имени WAN. Для WEB сервиса это не играет роли, а вот для FTP сервера очень даже важно.

        Нат 1:1 это не бридж, это би-нат.
        Кстати, вы выше писали, что находитесь в одной подсети с провайдером. Для серверов как раз можно было-бы сделать DMZ (другой вариант - без ната) и открыть только нужные порты на WAN. В этом случае ваши серверы как раз и были-бы "физически" телом в интернете, но контролируемым файрволом способом.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • S
          Silencerun
          last edited by

          @dvserg:

          @Silencerun:

          @dvserg:

          Настроить правила НАТ 1:1

          Использование НАТ 1 к 1му считаем не приемлимым, т.к он открывает на сколько я понимаю все порты, а нужно только те на которых крутятся веб-сервера, а именно 80е. Зачем открывать ФТП, ССШ, и прочие прелести офиса во внешку?

          Или 1:1 - это не аналог бриджа?!

          Можно и портфорвардом и 1:1, в любом случае доступ к сервисам настраивается правилами WAN. Одно отличие 1:1 от портфорварда - исходящие соединения от ваших серверов будут идти от имени WAN. Для WEB сервиса это не играет роли, а вот для FTP сервера очень даже важно.

          Нат 1:1 это не бридж, это би-нат.
          Кстати, вы выше писали, что находитесь в одной подсети с провайдером. Для серверов как раз можно было-бы сделать DMZ (другой вариант - без ната) и открыть только нужные порты на WAN. В этом случае ваши серверы как раз и были-бы "физически" телом в интернете, но контролируемым файрволом способом.

          Про бридж - я образно сказал. Действительно сейчас столкнулись с проблемой проброса ФТП, и ваша подсказка про 1 к 1 очень помогла. Спасибо.

          Сейчас все настроим, протестируем, отпишусь как сделали. Вскорем еще запустим астериск :) это должно быть интересно.

          1 Reply Last reply Reply Quote 0
          • S
            Silencerun
            last edited by

            Итак, продолжаем тему:

            NAT 1:1 вообще не заработал с ФТП, ни в какую, даже в активном режиме не пускал.

            Сейчас сделали следующее:

            Destination: 84.***.17.21
            Destination port range  from FTP to FTP
            Redirect target IP  192.168.1.14
            Redirect target port FTP
            NAT reflection enable

            Virtual IP:

            Type  IP Alias
            IP Address(es) 84.***.17.21/24

            на фтп сервере прописан:

            pasv_enable=YES
            pasv_address=84.***.17.21

            работает…НО в активном режиме. В пасиве отказывается подключатся.

            отсюда возникает вопрос: раз не хочет работать

            virtual IP Type ip Alias - было, где-то написано что выставить VIP CARP.
            а вообщем решит ли это нашу проблему с подключением в пассивном режиме?!

            1:1 NAT настраивался по http://shop.nativepc.ru/content/80-pfsense-7 пункт: 7.3.2.2.

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by

              Как вариант в настройках ФТП-сервера явно указать какой дипазон портов использовать для пассива. И пробросить аналогично правила для ФТП.

              1 Reply Last reply Reply Quote 0
              • S
                Silencerun
                last edited by

                @werter:

                Как вариант в настройках ФТП-сервера явно указать какой дипазон портов использовать для пассива. И пробросить аналогично правила для ФТП.

                делали rule TCP 10000-11000
                на фтп прописано:

                pasv_min_port=10000
                pasv_max_port=11000

                0 эмоций

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  У меня в Firewall: Virtual IP Address: Edit : Type -  IP Alias и FTP прекрасно работает в пассиве.

                  1 Reply Last reply Reply Quote 0
                  • S
                    Silencerun
                    last edited by

                    @werter:

                    У меня в Firewall: Virtual IP Address: Edit : Type -  IP Alias и FTP прекрасно работает в пассиве.

                    а можно полный набор правил который вы прописывали для проброса фтп?

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      @Silencerun:

                      @werter:

                      У меня в Firewall: Virtual IP Address: Edit : Type -  IP Alias и FTP прекрасно работает в пассиве.

                      а можно полный набор правил который вы прописывали для проброса фтп?

                      Firewall: NAT: Port Forward

                      WAN TCP * * WAN address 21 (FTP) 10.x.x.x 21 (FTP)  
                      WAN TCP * * WAN address 9000 - 9030 10.x.x.x 9000 - 9030 FTP Passive mode ports

                      Ну и в fw на WAN (создались автоматом) :

                      TCP * * 10.x.x.x 21 (FTP) * none   NAT  
                      TCP * * 10.x.x.x 9000 - 9030 * none   NAT (FTP Passive mode ports)

                      Только в Вашем случае вместо WAN address будет Ваш виртуальный адрес.

                      P.s. Вы доступ к портам извне проверяете с другого провайдера?

                      1 Reply Last reply Reply Quote 0
                      • S
                        Silencerun
                        last edited by

                        @werter:

                        @Silencerun:

                        @werter:

                        У меня в Firewall: Virtual IP Address: Edit : Type -  IP Alias и FTP прекрасно работает в пассиве.

                        а можно полный набор правил который вы прописывали для проброса фтп?

                        Firewall: NAT: Port Forward

                        WAN TCP * * WAN address 21 (FTP) 10.x.x.x 21 (FTP)  
                        WAN TCP * * WAN address 9000 - 9030 10.x.x.x 9000 - 9030 FTP Passive mode ports

                        Ну и в fw на WAN (создались автоматом) :

                        TCP * * 10.x.x.x 21 (FTP) * none   NAT  
                        TCP * * 10.x.x.x 9000 - 9030 * none   NAT (FTP Passive mode ports)

                        Только в Вашем случае вместо WAN address будет Ваш виртуальный адрес.

                        P.s. Вы доступ к портам извне проверяете с другого провайдера?

                        там открыто должно быть все у другого провайдера. еще раз сейчас перепроверим всё.. но все правила - что у вас, идеинтичны

                        а настроены ли у вас: Firewall: NAT: Outbound ??

                        # it's work действительно немного поковырявшись, выяснили что, что-то блочит проверочную машину, из-за других натов - все впорядке, всё подключается в пассивном режиме.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.