• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Помогите с http доступом на PfSense из другой подсетl

Scheduled Pinned Locked Moved Russian
18 Posts 2 Posters 5.1k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • M
    mmailda2
    last edited by Aug 13, 2013, 8:45 AM Aug 13, 2013, 8:12 AM

    Здравствуйте, в роди глупый вопрос, но все же не могу разобраться, проблема вот в чем.
    Есть отделение с подсетью 192.168.0.0/24. Площадка на которой стоит PfSense с интерфейсами 192.168.100.2/24 vlan 4 - этим интерфейсом он подключен к отделению,  в фаерволе доступ разрешен. На  этот ip я захожу нормально.
    Есть другой интерфес (менеджмент) 10.10.241.0/24, IP интерфейся 10.10.241.101/24 -vlan 241. Маршруты все есть, я из подсети 192.168.0.0/24 пингую интерфейс 10.10.241.101 но по http зайти не могу…  >:(
    2013-08-13_104553.png
    2013-08-13_104553.png_thumb
    2013-08-13_104508.png
    2013-08-13_104508.png_thumb

    1 Reply Last reply Reply Quote 0
    • W
      werter
      last edited by Aug 13, 2013, 3:57 PM Aug 13, 2013, 3:50 PM

      Я в таких случаях включаю логирование в fw. В нем оч. наглядно отображается что и почему блокируется.

      Вы из какой сети пытаетесь попасть в 10.10.241.0/24 ? Для вашего интерфейса правила fw покажите. Может у вас там только icmp разрешен в 
      10.10.241.0/24 ?

      1 Reply Last reply Reply Quote 0
      • M
        mmailda2
        last edited by Aug 14, 2013, 11:50 AM

        Я пытаюсь войти из подсети 192.168.0.0/24. на  его интерфейс 10.10.241.101. в fw разрешен весь трафик с 192.168.0.0/24 в 10.10.241.101. Картинки смотри выше 10.10.241.0/24 - это ETMANAGEMENT

        1 Reply Last reply Reply Quote 0
        • W
          werter
          last edited by Aug 14, 2013, 2:32 PM

          Это делал ?

          Я в таких случаях включаю логирование в fw. В нем оч. наглядно отображается что и почему блокируется.

          1 Reply Last reply Reply Quote 0
          • M
            mmailda2
            last edited by Aug 14, 2013, 2:53 PM

            Еще нет, я потерал Pf ;D… Как доберусь до него, я включу его...

            1 Reply Last reply Reply Quote 0
            • M
              mmailda2
              last edited by Aug 19, 2013, 1:20 PM Aug 19, 2013, 7:41 AM

              Включить лог не могу, так как правило в FW было создано автоматом при начальной настройке. Судя по TCP дампу то PF не хочет устанавливать TCP сессию. Кто знает почему? Помогите плиз!!! :'(

              2013-08-19_161837.png
              2013-08-19_103751.png_thumb
              2013-08-19_103751.png
              2013-08-19_161837.png_thumb

              1 Reply Last reply Reply Quote 0
              • W
                werter
                last edited by Aug 19, 2013, 2:07 PM Aug 19, 2013, 2:03 PM

                Включить лог не могу, так как правило в FW было создано автоматом при начальной настройке.

                Я не имел ввиду лог на Anti-Lockout , я говорил об общем логе заблокированных соединений :

                Идем в Status: System logs: Settings:

                1.  "Галку" на Show log entries in reverse order (newest entries on top)
                2. Number of log entries to show - 100
                3.  "Галку" на Log packets blocked by the default rule

                После этого возвращаемся на Status: System logs: Firewall  и периодически жмем F5 для обновления страницы в браузере.
                И внимательно смотрим причину блокирования.

                1 Reply Last reply Reply Quote 0
                • M
                  mmailda2
                  last edited by Aug 19, 2013, 2:07 PM

                  Да, эта галка включена, но в логах все равно ничего не видно по этому поводу… :(

                  1 Reply Last reply Reply Quote 0
                  • W
                    werter
                    last edited by Aug 19, 2013, 2:10 PM

                    Стоп, вы все это пытаетесь настроить на одном физическом pfsense ?

                    1 Reply Last reply Reply Quote 0
                    • M
                      mmailda2
                      last edited by Aug 19, 2013, 2:11 PM

                      да, а что ? На этом физическом я создал OPT интерфесы….

                      1 Reply Last reply Reply Quote 0
                      • W
                        werter
                        last edited by Aug 19, 2013, 2:24 PM

                        Маршруты все есть, я из подсети 192.168.0.0/24 пингую интерфейс 10.10.241.101 но по http зайти не могу…

                        О каких маршрутах идет речь на одном физ. уст-ве ?! Маршруты нужны для доступа к узлам за пределами pfsense.
                        Это первое. И второе , ваша машина в какой сейчас сети находится?

                        1 Reply Last reply Reply Quote 0
                        • M
                          mmailda2
                          last edited by Aug 19, 2013, 2:49 PM Aug 19, 2013, 2:46 PM

                          Маршруты нужны,  смотрите рисунок. Я в подсети 192.168.0.0/24, у PF нет такого интерфейса, я пытаюсь зайти на OPT  интерфес  c IP адресом 10.10.241.101, пинг на него проходит. У PF есть еще один OPT интерфейс, на том же физическом, 192.168.100.2 на него по http я захожу норм. А на 10.10.241.101 нехочет  - это будет у меня management подсеть. По этому на нее очень нужен доступ. На Ase все разрешено…

                          2013-08-19_174142.png
                          2013-08-19_174142.png_thumb

                          1 Reply Last reply Reply Quote 0
                          • W
                            werter
                            last edited by Aug 19, 2013, 6:00 PM Aug 19, 2013, 5:48 PM

                            Что за железка 10.9.2.1 ?  На ней разрешен коннект на 80-ый порт pfsense ? Плюс у вас там Cisco ASA (10.9.2.2) - есть ли и на ней разрешение для соединения с 80-ым портом pfsense ? Проверьте эти две железки, пож-та.

                            Судя по рисунку вам необходимо в fw пфсенса разрешить доступ к его веб-интерфейсу для сети 192.168.100.0/24.
                            Или у вас на 10.9.2.1 и Cisco ASA (10.9.2.2) в сторону сети pfsense (10.10.241.0/24) NAT выключен ?

                            1 Reply Last reply Reply Quote 0
                            • M
                              mmailda2
                              last edited by Aug 19, 2013, 7:16 PM Aug 19, 2013, 7:07 PM

                              10.9.2.1 просто L3 свитч, фильтрации в нем нет ни какой. На АSA разрешен порт. Доступ на http доступ на 192.168.100.0/24. разрешен и он работает, это ОРТ интерфейс. НО! это юзерская подсеть не хотелось бы что бы был доступ по http  в этой подсет. Хочу заходить на 10.10.241.0/24, это 2-й ОРТ интерейс , NAT включен Automatic NAT Rules Generation

                              1 Reply Last reply Reply Quote 0
                              • W
                                werter
                                last edited by Aug 20, 2013, 5:48 PM

                                Вам проще будет поднять PPTP\L2TP\OpenVPN-сервер, подключаться к нему и заходить на веб-морду по интересующему вас адресу. И правильно настроив правила fw, конечно.

                                Куда уж "секьюрнее" получится.

                                1 Reply Last reply Reply Quote 0
                                • M
                                  mmailda2
                                  last edited by Aug 20, 2013, 6:33 PM

                                  @werter:

                                  Вам проще будет поднять PPTP\L2TP\OpenVPN-сервер,

                                  Это вы имеете ввиду все сразу или что-то одно из  этого? Я собираюсь OpenVPN-сервер поднять, но хотелось бы все таки разобрать в чем тут беда…

                                  1 Reply Last reply Reply Quote 0
                                  • W
                                    werter
                                    last edited by Aug 21, 2013, 7:12 AM Aug 21, 2013, 7:03 AM

                                    Пардон, вы про NAT слыхали и про то как он работает? Повторюсь, что основываясь на вашем рисунке, в сеть 10.10.241.0/24 вы попадаете от "имени" 192.168.100.0/24.  Отключите NAT на Циске для сети 192.168.0.0/24  . Затем на самом pfsense переведите NAT в ручной режим и для сети 192.168.0.0/24 создайте правило с No Nat. Затем создайте правило в fw, где разрешаете доступ к 10.10.241.101 только со своего адреса в сети 192.168.0.0/24

                                    Не хотите заморачиваться - прислушайтесь к совету о поднятие ВПН-сервера. И в вашем случае - лучше обычный PPTP.

                                    P.s. Отличный мануал по сетям - http://habrahabr.ru/post/184350/. Сам им пользуюсь.

                                    1 Reply Last reply Reply Quote 0
                                    • M
                                      mmailda2
                                      last edited by Aug 21, 2013, 7:29 AM

                                      NAT на циске отключен для 192.168.0.0/24, сейчас попробую подкрутить NAT на PF…

                                      1 Reply Last reply Reply Quote 0
                                      18 out of 18
                                      • First post
                                        18/18
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                                        This community forum collects and processes your personal information.
                                        consent.not_received