Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Liberação de portas Floating + NAT com VIP

    Scheduled Pinned Locked Moved Portuguese
    30 Posts 2 Posters 7.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N Offline
      neo_X
      last edited by

      Entendi,

      Na NAT que criei a porta continua fechada e o tcpdump retorna isso:

      [2.0.3-RELEASE][root@fwempresa.local]/root(8): tcpdump -nv -i xl0 | grep -i 187.115.X.117
      tcpdump: listening on xl0, link-type EN10MB (Ethernet), capture size 96 bytes
         187.115.X.117.2282 > 187.X.X.189.443: Flags [ S ], cksum 0x6ae7 (correct), seq 189988249, win 65535, options [mss 1452,nop,nop,sackOK], length 0
         187.115.X.117.2282 > 172.16.2.156.443: Flags [ S ], cksum 0x8101 (correct), seq 189988249, win 65535, options [mss 1452,nop,nop,sackOK], length 0
         187.115.X.117.2282 > 187.X.X.189.443: Flags [ S ], cksum 0x6ae7 (correct), seq 189988249, win 65535, options [mss 1452,nop,nop,sackOK], length 0
         187.115.X.117.2282 > 172.16.2.156.443: Flags [ S ], cksum 0x8101 (correct), seq 189988249, win 65535, options [mss 1452,nop,nop,sackOK], length 0
         187.115.X.117.2282 > 187.X.X.189.443: Flags [ S ], cksum 0x6ae7 (correct), seq 189988249, win 65535, options [mss 1452,nop,nop,sackOK], length 0
         187.115.X.117.2282 > 172.16.2.156.443: Flags [ S ], cksum 0x8101 (correct), seq 189988249, win 65535, options [mss 1452,nop,nop,sackOK], length 0

      IP: 187.115.X.117    = IP de origem
      IP: 187.x.x.189              = IP de destino
      IP: 172.16.2.156         = IP LAN porta 443

      Comunicação está tendo….

      Quando dou um telnet na porta nao abre

      1 Reply Last reply Reply Quote 0
      • marcellocM Offline
        marcelloc
        last edited by

        use tcpdump -nv -i xl0 host 187.115.X.117 no lugar de usar grep.

        escute tanto na wan quanto na lan e verifique seu suas regras não estão com gateway configurado.

        Treinamentos de Elite: http://sys-squad.com

        Help a community developer! ;D

        1 Reply Last reply Reply Quote 0
        • N Offline
          neo_X
          last edited by

          [2.0.3-RELEASE][root@fw.empresa.local]/root(2): tcpdump -nv -i xl0 host 187.115.x.117
          tcpdump: listening on xl0, link-type EN10MB (Ethernet), capture size 96 bytes

          16:54:56.561308 IP (tos 0x0, ttl 121, id 11611, offset 0, flags [DF], proto TCP (6), length 48)
              187.115.x.117.2470 > 187.9.9.189.443: Flags [s], cksum 0x27ff (correct), seq 3152514864, win 65535, options [mss 1452,nop,nop,sackOK], length 0
          16:54:56.561346 IP (tos 0x0, ttl 121, id 11611, offset 0, flags [DF], proto TCP (6), length 48)
              187.115.x.117.2470 > 172.16.2.156.443: Flags [s], cksum 0x3e19 (correct), seq 3152514864, win 65535, options [mss 1452,nop,nop,sackOK], length 0
          16:54:59.413221 IP (tos 0x0, ttl 121, id 12343, offset 0, flags [DF], proto TCP (6), length 48)
              187.115.x.117.2470 > 187.9.9.189.443: Flags [s], cksum 0x27ff (correct), seq 3152514864, win 65535, options [mss 1452,nop,nop,sackOK], length 0
          16:54:59.413233 IP (tos 0x0, ttl 121, id 12343, offset 0, flags [DF], proto TCP (6), length 48)
              187.115.x.117.2470 > 172.16.2.156.443: Flags [s], cksum 0x3e19 (correct), seq 3152514864, win 65535, options [mss 1452,nop,nop,sackOK], length 0
          16:55:05.549203 IP (tos 0x0, ttl 121, id 13562, offset 0, flags [DF], proto TCP (6), length 48)
              187.115.x.117.2470 > 187.9.9.189.443: Flags [s], cksum 0x27ff (correct), seq 3152514864, win 65535, options [mss 1452,nop,nop,sackOK], length 0
          16:55:05.549215 IP (tos 0x0, ttl 121, id 13562, offset 0, flags [DF], proto TCP (6), length 48)
              187.115.x.117.2470 > 172.16.2.156.443: Flags [s], cksum 0x3e19 (correct), seq 3152514864, win 65535, options [mss 1452,nop,nop,sackOK], length 0
          
          LAN: 
          
          tcpdump -nv -i bge0 host 172.16.2.156
          [code]tcpdump: listening on bge0, link-type EN10MB (Ethernet), capture size 96 bytes
          16:52:45.025214 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.0.199 tell 172.16.2.156, length 46
          16:52:48.450635 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.0.90 tell 172.16.2.156, length 46
          16:52:48.452196 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.2.156 tell 172.16.0.90, length 46
          16:52:51.338554 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.0.189 tell 172.16.2.156, length 46
          16:53:03.493119 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.0.131 tell 172.16.2.156, length 46
          16:54:10.466499 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.254.119 tell 172.16.2.156, length 46
          16:54:59.478155 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.254.113 tell 172.16.2.156, length 46
          16:55:06.469326 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.254.120 tell 172.16.2.156, length 46
          16:55:36.302048 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.2.156 tell 172.16.0.31, length 46
          16:55:48.446838 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.254.112 tell 172.16.2.156, length 46
          16:55:57.445063 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.254.121 tell 172.16.2.156, length 46
          16:56:42.445321 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.2.156 tell 172.16.0.32, length 46
          16:57:44.618804 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 172.16.0.199 tell 172.16.2.156, length 46[/code]
          
          A NAT está com o Default Gateway (WAN)
          
          Uma informação importante:   Estou migrando de firewall, o firewall antigo tem o gw final 0.3 é que o gateway da rede. O pfsense está sem o gateway na LAN o ip dele é o 0.250\. 
          [/s][/s][/s][/s][/s][/s]
          
          1 Reply Last reply Reply Quote 0
          • marcellocM Offline
            marcelloc
            last edited by

            @neo_X:

            Uma informação importante:   Estou migrando de firewall, o firewall antigo tem o gw final 0.3 é que o gateway da rede. O pfsense está sem o gateway na LAN o ip dele é o 0.250.

            Sem o gateway, você tem que forçar o nat de saída também. Caso contrario o pacote chega até a maquina com o ip do cliente e com o ip do cliente não faz parte da rede, a maquina devolve para o default gateway.

            O ip do servidor é 192.168.1.100?

            Escute na lan com o ip do servidor de destino, não o ip da lan do firewall.

            Treinamentos de Elite: http://sys-squad.com

            Help a community developer! ;D

            1 Reply Last reply Reply Quote 0
            • N Offline
              neo_X
              last edited by

              Olá Marcelo..

              Sem o gateway, você tem que forçar o nat de saída também. Caso contrario o pacote chega até a maquina com o ip do cliente e com o ip do cliente não faz parte da rede, a maquina devolve para o default gateway.
              O ip do servidor é 192.168.1.100?
              Escute na lan com o ip do servidor de destino, não o ip da lan do firewall.

              O ip do servidor pfsense é 172.16.0.250

              Rodei o tcpdump na LAN bge0 do pfsense (172.16.0.250) com o servidor de destino 187.115.x.117, mas não gerou nenhum log.

              [2.0.3-RELEASE][root@fw.empresa.local]/root(6): tcpdump -nv -i bge0 host 187.115.x.117
              tcpdump: listening on bge0, link-type EN10MB (Ethernet), capture size 96 bytes
              0 packets captured
              15768 packets received by filter
              0 packets dropped by kernel

              Você comentou sobre a Nat de saída, o pfsense faz isso NAT outbound?

              1 Reply Last reply Reply Quote 0
              • marcellocM Offline
                marcelloc
                last edited by

                Perguntei qual o ip do servidor que tem o serviço que você quer publicar na internet.

                Treinamentos de Elite: http://sys-squad.com

                Help a community developer! ;D

                1 Reply Last reply Reply Quote 0
                • N Offline
                  neo_X
                  last edited by

                  Sim

                  172.16.2.156 porta 443  PRTG

                  1 Reply Last reply Reply Quote 0
                  • marcellocM Offline
                    marcelloc
                    last edited by

                    @neo_X:

                    172.16.2.156 porta 443   PRTG

                    então rode tcpdump -ni bge0 host 172.16.2.156 and port 443

                    Treinamentos de Elite: http://sys-squad.com

                    Help a community developer! ;D

                    1 Reply Last reply Reply Quote 0
                    • N Offline
                      neo_X
                      last edited by

                      [2.0.3-RELEASE][root@empresa]/root(9): tcpdump -ni bge0 host 172.16.2.156 and port 443
                      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                      listening on bge0, link-type EN10MB (Ethernet), capture size 96 bytes

                      0 packets captured
                      2657 packets received by filter
                      0 packets dropped by kernel

                      Mesmo o telnet na porta 443 não abre.

                      1 Reply Last reply Reply Quote 0
                      • N Offline
                        neo_X
                        last edited by

                        Normal esse log?

                        1 Reply Last reply Reply Quote 0
                        • marcellocM Offline
                          marcelloc
                          last edited by

                          @neo_X:

                          Normal esse log?

                          Arranca suas regras da aba floating, confere seu nat e marca a opção para criar uma regra de firewall automaticamente.

                          Se você não estiver com a algum outro serviço na 443, tem que funcionar.

                          Treinamentos de Elite: http://sys-squad.com

                          Help a community developer! ;D

                          1 Reply Last reply Reply Quote 0
                          • N Offline
                            neo_X
                            last edited by

                            Marcelo,

                            Não funcionou, não sei mais o que eu faço.  Tudo que configuro nesse firewall nada dá certo. A NAT não tem segredo e ela não funciona.

                            Obrigado pelo suporte.

                            1 Reply Last reply Reply Quote 0
                            • marcellocM Offline
                              marcelloc
                              last edited by

                              @neo_X:

                              Não funcionou, não sei mais o que eu faço.  Tudo que configuro nesse firewall nada dá certo. A NAT não tem segredo e ela não funciona.

                              Nos primeiros posts, alertamos para o nat criado de forma errada. Você já conferiu isso?

                              Tenho certeza que está faltando algum detalhe na sua configuração.

                              Treinamentos de Elite: http://sys-squad.com

                              Help a community developer! ;D

                              1 Reply Last reply Reply Quote 0
                              • N Offline
                                neo_X
                                last edited by

                                Sim, refiz várias vezes a NAT.  Só funciona quando os computadores da LAN está com o GW do pfsense.

                                Vou configurar um pc com o gw do pfSense  e fazer todos os testes depois que eu terminar viro de uma vez o firewall e vamos ver o que dá srsr.

                                Fiz um teste colocando o Gateway do pfSense numa máquina e criei uma NAT de TS e funcionou, com outro gateway não funciona.  Tenho um CentOS e algumas regras de NAT configuradas e funcionam normalmente, mesmo estando com outro gateway.

                                nat.png
                                nat.png_thumb
                                nat2.jpg
                                nat2.jpg_thumb

                                1 Reply Last reply Reply Quote 0
                                • marcellocM Offline
                                  marcelloc
                                  last edited by

                                  @neo_X:

                                  Sim, refiz várias vezes a NAT.  Só funciona quando os computadores da LAN está com o GW do pfsense.

                                  Já te falei isso a alguns posts atrás. sem o default gateway o outbound nat é obrigatório para não dar problema de roteamento.

                                  Treinamentos de Elite: http://sys-squad.com

                                  Help a community developer! ;D

                                  1 Reply Last reply Reply Quote 0
                                  • N Offline
                                    neo_X
                                    last edited by

                                    Sim, eu vi sobre O nat reverso. Só fiquei com dúvida na criação da NAT, pois no Linux era diferente, sabe como é srsrs…

                                    Eu uso essa regra para acesso interno no linux e vejo que faz o reverso.

                                    iptables -A FORWARD -s 0/0 -d "LAN" -p tcp --dport 443 -j ACCEPT  #  PRTG HTTPS
                                    iptables -A FORWARD -d 0/0 -s "LAN" -p tcp --sport 443 -j ACCEPT
                                    iptables -t nat -A PREROUTING -s 0/0 -d "WAN_VIP" -p tcp --dport 443 -j DNAT --to-destination "LAN":443
                                    iptables -t mangle -A PREROUTING -p tcp -s "LAN" --sport 443 -j MARK --set-mark 1
                                    iptables -t nat -A POSTROUTING -p tcp -s "LAN" --sport 443 -j SNAT --to "WAN_VIP"

                                    Enfim, no pfsense vou testar assim:
                                    Firewall NAT Outbound
                                    Mode: Automatic

                                    Interface: WAN
                                    Source: any
                                    Port Source: any
                                    Destination:  IP_SERVER_LAN/32
                                    Destination Port: 443
                                    NAT Address: VIP  (correspondente ao IP da NAT)
                                    NAT Port: 443

                                    Isto?

                                    Vou testar desse jeito na segunda e ver se funciona. Domingão tem que descansar srsrsr.....

                                    Obrigado pela ajuda.

                                    1 Reply Last reply Reply Quote 0
                                    • marcellocM Offline
                                      marcelloc
                                      last edited by

                                      Não esqueça de mudar o outbound nat de automático para manual.

                                      Treinamentos de Elite: http://sys-squad.com

                                      Help a community developer! ;D

                                      1 Reply Last reply Reply Quote 0
                                      • N Offline
                                        neo_X
                                        last edited by

                                        Marcelo,

                                        Não funcionou…

                                        Obrigado pela atenção.

                                        1 Reply Last reply Reply Quote 0
                                        • marcellocM Offline
                                          marcelloc
                                          last edited by

                                          Tcpdump-> leitura -> testes -> conferir nat -> tcpdump -> ….

                                          Treinamentos de Elite: http://sys-squad.com

                                          Help a community developer! ;D

                                          1 Reply Last reply Reply Quote 0
                                          • N Offline
                                            neo_X
                                            last edited by

                                            Refiz todos os procedimento e coloquei apenas uma regra no firewall e a NAT só funciona quando coloco o gateway do pfsense. Conforme sua orientação configurei a NAT Outbound, mas também não funcionou. Poderia em ajudar?

                                            Interface:  WAN
                                            Protocol: any
                                            Source:  (Seria meu servidor interno LAN)
                                            Port:  (porta de destino 443)
                                            Destination: (IP da WAN conforme NAT)
                                            Translation: Interface address ?
                                            Port:  ?

                                            No Outbound, os Mappings ficarão desse jeito e devo apenas inserir a Regra la é embaixo?
                                            Anexo: out.jpg

                                            Configurei de vários modos e não foi, talvez eu esteja pecando em alguma configuração da Outbound.

                                            Outbound.jpg
                                            Outbound.jpg_thumb
                                            out.jpg
                                            out.jpg_thumb

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.