Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Икает RDP

    Scheduled Pinned Locked Moved Russian
    17 Posts 7 Posters 4.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      tbdmk
      last edited by

      пробовал 2.1 те же помидоры

      1 Reply Last reply Reply Quote 0
      • R
        restweds
        last edited by

        Может проблема всё таки в сетевухах?

        По своему опыту могу сказать что некоторые сетевые карточки в pfsense ведут себя очень странно. Вроде бы и работают, но в некоторых ситуациях чудят. Например, через встроенную в материнку карточку realtek у меня не отправлялась почта с вложениями от 2х мегабайт и выше: выдавалось сообщение что-то типа "сервер разорвал соединение", значительно реже рвались внешние rdp-подключения. Похожим образом вела себя карточка Dlink DGE-530T (могу ошибиться в названии).

        Эти симптомы исчезли когда установил старинные 100мб pci-карточки Compex и Realtek (кажется, на чипе rtl8139)
        Ну а в дальнейшем перешел на карточки фирмы Intel. Да, они дороже других, но ни одной из вышеописанных мной проблем с ними не возникло. Тьфу-тьфу.

        1 Reply Last reply Reply Quote 0
        • T
          tbdmk
          last edited by

          Да уж..  поищем Интел…
          Больше ни у кого никаких идей?
          Вот когда на машине в локальной сети написать шлюз 192.168.1.180(провадерская циска) работает нормально - понятно более-менее. Мимо  LAN  трафик.
          А вот почему когда снаружи подключаешься работает - непонятно..  пакет же идет  WAN->LAN-> 192.168.1.180-> 192.168.12.111.....
          пошел искать интел....

          1 Reply Last reply Reply Quote 0
          • D
            dvserg
            last edited by

            Все проблемы от нестандартных схем.
            Шлюз на всех компах в локальной сети в одном сегменте должен быть один и тот-же.
            Есть у Вас шлюз провайдера 192.168.1.180 его и используйте, тогда ничего рваться не будет.
            Если хотите в локалке использовать pfSense для доступа в интернет - настраивайте Squid на pfSense, прописывайте его всем в прокси.
            Доступ из WAN pfSense к RDP/RADMIN останется.

            SquidGuardDoc EN  RU Tutorial
            Localization ru_PFSense

            1 Reply Last reply Reply Quote 0
            • T
              tbdmk
              last edited by

              В целом да..  Но была б моя воля - я б не так сделал. Я б воткнул кабель с филиалов в  OPT1 на pfSens и правила добавил. - и все.

              по делу.
              –" Есть у Вас шлюз провайдера 192.168.1.180"
              так он используется. прописан в System - Routing как шлюз для LAN.  И  маршруты в подсеть  192.168.12.0./24  прописаны через него.
              Т.е в локалке  все пакеты адресованные в 192.168.12.0/24 попадают на основной шлюз. Это интерфейс LAN( 192.168.1.1 ),  а  тот уже их на 192.168.1.180 футболит.
              Так же?

              1 Reply Last reply Reply Quote 0
              • S
                Shraik
                last edited by

                как-то по дурацки получается, шлюз (pfsense )получает запрос из локалки (192.168.1.0/24) в сторону 192.168.12.0/24 он должен это снатить ? или сроутить? обратно в локалку на 192.168.1.180
                и в обратку оно как отрабатывает ?

                мне кажется от этого многие проблемы могут быть.

                Вы там шлюз сделайте шлюзом. Вам подсетей жалко ?

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  @tbdmk:

                  так он используется. прописан в System - Routing как шлюз для LAN.  И  маршруты в подсеть  192.168.12.0./24  прописаны через него.
                  Т.е в локалке  все пакеты адресованные в 192.168.12.0/24 попадают на основной шлюз. Это интерфейс LAN( 192.168.1.1 ),  а  тот уже их на 192.168.1.180 футболит.
                  Так же?

                  На всех хостах в локально сети пропишите шлюзом 192.168.1.180, не pfSense.

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • T
                    tbdmk
                    last edited by

                    так будет работать. Только интернет пропадет. Наверное…
                    Но почему на дебиане работает со статическим маршрутом на  192.168.1.180, Когда у всех шлюз 192.168.1.1?

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      @tbdmk:

                      так будет работать. Только интернет пропадет. Наверное…
                      Но почему на дебиане работает со статическим маршрутом на  192.168.1.180, Когда у всех шлюз 192.168.1.1?

                      Если хотите в локалке использовать pfSense для доступа в интернет - настраивайте Squid на pfSense, прописывайте его всем в прокси.

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • R
                        rubic
                        last edited by

                        @tbdmk:

                        так будет работать. Только интернет пропадет. Наверное…
                        Но почему на дебиане работает со статическим маршрутом на  192.168.1.180, Когда у всех шлюз 192.168.1.1?

                        У вас асимметричный роутинг, запросы идут через pfSense, а ответы - непосредственно от 192.168.1.180. Поэтому pfSense, не видя ответов, не может завести state для соединения и не пропускает трафик.
                        В System: Advanced: Firewall and NAT установите флажок: Static route filtering: Bypass firewall rules for traffic on the same interface

                        1 Reply Last reply Reply Quote 0
                        • T
                          tbdmk
                          last edited by

                          логично. спасибо. щас попробую.
                          в будни работал дебиан.  эксперименты в выходные.
                          ещё собачился с провайдером  - Северен - долго отмазывались , потом нашли что "аплоад к вам большой". Гооворят поправил. В пятницу.
                          глядишь. что и сработает…

                          1 Reply Last reply Reply Quote 0
                          • 3
                            3vs
                            last edited by

                            @tbdmk:

                            В целом да..  Но была б моя воля - я б не так сделал. Я б воткнул кабель с филиалов в  OPT1 на pfSens и правила добавил. - и все.

                            Поддерживаю, это самое правильное и логичное решение - WAN порт интернет, Lan порт своя локальная сетка, только подсеть надо будет сменить и ОРТ1 порт для филиалов.
                            А ещё не получается ли так, что на pfSense работает DHCP сервер и у провайдера на филиалы работает
                            DHCP сервер.

                            1 Reply Last reply Reply Quote 0
                            • T
                              tbdmk
                              last edited by

                              1. DHCP. Да, pfSens раздает в центре, хотя основная массв адресов - статические. На филиалах адреса тлолько статические.
                              2. В общем проблема разрешилась.  Ик прошёл. Прошел, как я уже писал раньше после пререканий с провайдером. Подробностей от них (северен) получить не удалось по сю пору. "разгрузили канал к вам" - всё.  Наличие птички Static route filtering: Bypass firewall rules for traffic on the same interface в  System: Advanced: Firewall and NAT никаких видимых изменений не дает(странно).
                              Спасибо всем откликнувшимся.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.