Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Smistamento traffico

    Italiano
    5
    35
    12.4k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      miami71it
      last edited by

      ciao a tutti ho un server pfsense con tre schede di rete (WAN-OPT1-LAN)
      LAN collegata alla rete interna
      WAN - SHDSL 2 Mb
      OPT1 - ADSL

      ho creato una regola di failover e se stacco la SHDSL il traffico viene diretto sulla ADSL e tutto funziona tranquiellamente.

      ora vorrei fare una cosa di questo tipo.
      vorrei smistare il traffico , ovvero utilizzare la WAN principale solo per navigare e usare l'adsl per scaricare la posta ad esempio, e ho fatto questa cosa :

      1. ho creato un alias con al suo interno queste porte 25, 110, 995, 143, 993
      2. ho creato una regola sulla LAN (action "pass" interface "LAN" protocol "TCP/UDP" source "Lan net" source port range from e to "il mio alias" destination "OPT1 net" destination port range from e to "il mio alias" in advanced gatway "il gateway della OPT1"

      fatto cio' , faccio delle prove ma non succede nulla il traffico anche sulle porte 143 (IMAP) rimane sulla WAN

      credo che sbaglio qualcosa qualcuno sa dirmi cosa posso fare ?

      grazie mille

      1 Reply Last reply Reply Quote 0
      • fabio.viganoF
        fabio.vigano
        last edited by

        Ciao,
        ti basta correggere la regola e cambiare la destination da "OPT1 net" a any
        Il tuo traffico in uscita è diretto verso internet e non verso la tua porta di rete OPT
        Ciao Fabio

        ===============================
        pfSenseItaly.com
        La risorsa italiana per pfSense

        Se il post o la risposta ti sono stati utili clicca su 👍

        1 Reply Last reply Reply Quote 0
        • M
          miami71it
          last edited by

          ciao Fabio grazie della risposta, in realta' avevo gia' provato ma non va, cacchio non so cosa fare eppure se il failover funziona vuol dire che il firewall e' configurato giusto

          ID Proto Source Port Destination Port Gateway Queue Schedule Description

          TCP/UDP LAN net PORTE_OPT1 * * OPT1GW none

          adesso e' cosi'

          1 Reply Last reply Reply Quote 0
          • fabio.viganoF
            fabio.vigano
            last edited by

            Ciao,
            c'è ancora confusione nella regola. Il tuo obiettivo è far in modo che i pacchetti in entrata sulla LAN e DIRETTI alle porte PORTE_OPT1 di un QUALSIASI host vengano instradate sul GWOPT1
            Quindi scrivendo la regola diventa la seguente:

            Proto  Source  Port  Destination  Port  Gateway  Queue  Schedule  Description

            TCP/UDP    LAN net  *    *    PORTE_OPT1    OPT1GW    none

            Ciao Fabio

            ===============================
            pfSenseItaly.com
            La risorsa italiana per pfSense

            Se il post o la risposta ti sono stati utili clicca su 👍

            1 Reply Last reply Reply Quote 0
            • M
              miami71it
              last edited by

              nulla da fare non capisco davvero, anche cosi' avevo provato e' come se non gli frega nulla della regola

              ti allego una parte di system log (firewall)
              come puoi vedere in source la porta 110,993 ecc ecc sono tutte dentro l'alias da me creato

              ho fatto anche una prova con una porta fissa senza alias ma il risultato non cambia

              ActTime                If        Source                                    Destination                                                    Proto
              blockJul 24 16:27:27 WAN 213.205.33.10:110 192.168.1.254:52279 TCP:FA
              blockJul 24 16:27:32 WAN 62.149.128.42:993 192.168.1.254:65160 TCP:PA
              blockJul 24 16:27:33 WAN 62.149.128.42:993 192.168.1.254:65164 TCP:PA
              blockJul 24 16:27:33 WAN 62.149.128.42:993 192.168.1.254:65161 TCP:PA
              blockJul 24 16:28:13 WAN 62.149.128.42:143 192.168.1.254:65159 TCP:PA
              blockJul 24 16:28:16 WAN 83.103.20.101:443 192.168.1.254:60362 TCP:PA
              blockJul 24 16:28:27 WAN 213.205.33.10:110 192.168.1.254:52279 TCP:FA

              1 Reply Last reply Reply Quote 0
              • fabio.viganoF
                fabio.vigano
                last edited by

                Scusa ma il log che hai girato indica del traffico in entrata dalla wan e diretto all'IP 192.168.1.254 e non viceversa.
                Il dubbio è che tu non abbia configurato proprio tutto perchè il log che hai girato potrebbe indicare che i tuoi pacchetti sono usciti dalla OPT1 ma ritornano sulla WAN.
                Prova a seguire questa guida http://www.pfsenseitaly.com/2012/09/multi-wan-con-pfsense-parte-1.html
                Ciao Fabio

                ===============================
                pfSenseItaly.com
                La risorsa italiana per pfSense

                Se il post o la risposta ti sono stati utili clicca su 👍

                1 Reply Last reply Reply Quote 0
                • M
                  miami71it
                  last edited by

                  a ok ma allora magari sta funzionando e non lo vedo?

                  come posso verificare che l'uscita c'e' sulla opt1?

                  1 Reply Last reply Reply Quote 0
                  • fabio.viganoF
                    fabio.vigano
                    last edited by

                    Nella regola puoi fleggare la voce log così vedi se ci sono dei pacchetti che passano. Verifica come hai configurato il nat outbound.
                    Ciao Fabio

                    ===============================
                    pfSenseItaly.com
                    La risorsa italiana per pfSense

                    Se il post o la risposta ti sono stati utili clicca su 👍

                    1 Reply Last reply Reply Quote 0
                    • M
                      miami71it
                      last edited by

                      ho fleggato ma nulla

                      la regola NAT oUT e' in automatico io quella non l'ho mai toccata

                      1 Reply Last reply Reply Quote 0
                      • fabio.viganoF
                        fabio.vigano
                        last edited by

                        Crea due regole di nat outbound una per la OPT1 e una per la WAN

                        Interface Source Source Port Destination Destination Port NAT Address NAT Port Static Port
                        WAN  any * * * * *
                        OPT1  any * * * * *

                        Ciao

                        ===============================
                        pfSenseItaly.com
                        La risorsa italiana per pfSense

                        Se il post o la risposta ti sono stati utili clicca su 👍

                        1 Reply Last reply Reply Quote 0
                        • M
                          miami71it
                          last edited by

                          ma lasciando sempre in automatico?

                          1 Reply Last reply Reply Quote 0
                          • M
                            miami71it
                            last edited by

                            nulla da fare, ho messo cmq il flag nella regola ma io opt1 in entrata o uscita non ne vedo

                            1 Reply Last reply Reply Quote 0
                            • M
                              miami71it
                              last edited by

                              nessuna altra idea??

                              1 Reply Last reply Reply Quote 0
                              • fabio.viganoF
                                fabio.vigano
                                last edited by

                                Prova a girare la routing table e vediamo cosa dice
                                Ciao

                                ===============================
                                pfSenseItaly.com
                                La risorsa italiana per pfSense

                                Se il post o la risposta ti sono stati utili clicca su 👍

                                1 Reply Last reply Reply Quote 0
                                • fabio.viganoF
                                  fabio.vigano
                                  last edited by

                                  ma hai tolto la spunta "Default Gateway" in System > Gateway > WAN?
                                  Fabio

                                  ===============================
                                  pfSenseItaly.com
                                  La risorsa italiana per pfSense

                                  Se il post o la risposta ti sono stati utili clicca su 👍

                                  1 Reply Last reply Reply Quote 0
                                  • M
                                    miami71it
                                    last edited by

                                    ciao Fabio, no sinceramente non avevo tolto default gateway era ancora sulla WAN, ma come posso vedere il routing table? vorrei capire se funzione dove lo vedo?

                                    1 Reply Last reply Reply Quote 0
                                    • Z
                                      Zanotti
                                      last edited by

                                      Come ha detto correttamenet Fabio Vigano devi impostare la regola di outbound NAT in modo che Pfsense viene istruito su quale adsl utilizzare in base ai criteri che scegli, devi necessariamente impostare l'outbound NAT sul manuale perchè altrimenti ricadi nella regola di failover/load balancing.

                                      Puoi impostare questa regola in base alla porta che devi utilizzare quindi se hai un range di IP che un IP o una subnet usano lo puoi deviare su rete X e altre porte o IP destinazione su rete Y. Non è difficile ma è importante che setti l'outbound NAT sul mode manual.

                                      1 Reply Last reply Reply Quote 0
                                      • M
                                        miami71it
                                        last edited by

                                        ciao grazie mille , ma io su nat outbound avevo gia' creato due regole dove passava tutto
                                        ovviametne una su wan e una su opt1 , e' chiaro che e' errata la cosa

                                        mi puoi dire come la creeresti?

                                        fammi un esempio di tutti i pc della LAN 192.168.0.x quando scaricano la posta sulla porta 110 devono usare l'iterfaccia OPT1

                                        1 Reply Last reply Reply Quote 0
                                        • M
                                          miami71it
                                          last edited by

                                          non riesci a darmi nessun consiglio??? cavolo sembra cosi' banale la cosa eppure non funziona

                                          se hai skype ne parliamo di la ?
                                          grazie

                                          1 Reply Last reply Reply Quote 0
                                          • M
                                            miami71it
                                            last edited by

                                            ciao ragazzi, nessuno sa darmi un consiglio piu' dettagliato? ho cercato di fare come consigliato ma non mi funziona, almeno credo perche' in realta' non ho un log per capire se funziona o no

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.