Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Подмена IP при пробросе портов

    Scheduled Pinned Locked Moved Russian
    52 Posts 6 Posters 16.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      DLI
      last edited by

      как его поднять?
      Я полагал что NAT по умолчанию включен, раз pfsense это "программный маршрутизатор"

      з.ы. Outbound NAT чтоле колупать?  ???

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        @DLI:

        как его поднять?
        Я полагал что NAT по умолчанию включен, раз pfsense это "программный маршрутизатор"

        Ну кто-же его знает какие настройки у Вас там уже есть?

        з.ы. Outbound NAT чтоле колупать?  ???

        Да, NAT подменяет исходящий адрес на адрес своего интерфейса.
        Включите ручной NAT, чтобы быть уверенным что там за правила создаются.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • D
          DLI
          last edited by

          всё, разобрался. Благодарю!

          1 Reply Last reply Reply Quote 0
          • F
            Feral
            last edited by

            DLI, как сделал? Таже проблема… Настроил NAT, ничего не меняется. Почитал-погуглил, настроил Outbound - ничего не изменилось, не работает. Причем на старой версии 1.2 с такими же правилами все работает. Что нет так? Напиши подробнее пожалуйста, как победил, очень нужно...
            Заранее спасибо....

            1 Reply Last reply Reply Quote 0
            • F
              Feral
              last edited by

              Может подскажет модератор…
              Вот скрины правил которые сделаны на версии 2.х

              image001.png
              image001.png_thumb
              image002.png
              image002.png_thumb

              1 Reply Last reply Reply Quote 0
              • F
                Feral
                last edited by

                Те же правила, но работающие на старой версии 1.х
                Что не так?… Просто уже крик души...

                image00-old.png
                image00-old.png_thumb
                image004-old.png
                image004-old.png_thumb

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  Скорее всего у Вас на 1.2 работало 2 правило вместо первого.

                  Для правила OUTBOUND LAN вы должны указать DEST адрес = WAN и DEST порт = 443

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • F
                    Feral
                    last edited by

                    Но ведь аналогичное второе правило у меня есть и на версии 2.Х… Почему оно не работает?

                    Ееще раз - можно пояснить где у меня ошибка на Outbound? Как может быть Destination WAN если обращение идет в внутренниму (LAN) интерфейсу? Почему порт 443 или с сервера пойдет ответ по 3389 порту?
                    Ведь суть правила как раз и заключается что на WAN приходит запрос на 443 порт, pfsense его перебрасывает в LAN network на 3389 порт, соовтественно ответ с сервера на LAN интерфейс должен пойти именно по 3389 порту.
                    Разве нет?

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      @Feral:

                      Но ведь аналогичное второе правило у меня есть и на версии 2.Х… Почему оно не работает?

                      Ееще раз - можно пояснить где у меня ошибка на Outbound? Как может быть Destination WAN если обращение идет в внутренниму (LAN) интерфейсу? Почему порт 443 или с сервера пойдет ответ по 3389 порту?
                      Ведь суть правила как раз и заключается что на WAN приходит запрос на 443 порт, pfsense его перебрасывает в LAN network на 3389 порт, соовтественно ответ с сервера на LAN интерфейс должен пойти именно по 3389 порту.
                      Разве нет?

                      Ещё раз чётко сформулируйте Вашу проблему.
                      Что и откуда не работает и как должно быть.

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • F
                        Feral
                        last edited by

                        Суть проблемы - не работает подмена IP (иначе говоря маскарадинг - IP masquerade).
                        Есть плоская сеть. Нужно пробрасывать запросы на разные порты (знаю что нот бай дезайн и все такое прочее).
                        Есть pfsense. На нем есть WAN интерфейс с адресом 192.168.252.100 (а так же шлюзом и маской 22). Есть LAN интерфейс с адресом 192.168.252.105. Есть хост с адресом 192.168.252.110. Есть Хост с адресом 192.168.252.1.

                        Есть правило что все запросы из WAN на 443 порт перебрасывать на хост 192.168.252.110 на порт 3389. (скрины я выкладывал).
                        Есть Outbond правила. На хосте 192.168.252.110 стоит Wireshark.
                        В случае использования pfsense 2.x он показывает что все запросы на подключение к хосту 192.168.252.110 приходят с 192.168.252.1. Если использовать pfsense 1.x то masquerade отрабатывает и Wireshark показывает на хосту 192.168.252.110 что все запросы приходят с 192.168.252.105
                        Соотвественно непонятно почему одни и теже правила на разных версиях не работают.
                        Надеюсь я понятно изложил суть проблемы…

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          Вы хотите пробрасывать все обращения к WAN интерфейсу из локальной сети.
                          Главная и основная проблема в том, что локальный сервис видит напрямую хост источник и отвечает ему мимо pfSense.

                          Для этого кроме маскарадинга (проброса) Dest адреса/порта нужно изменить NATом Source адреса на адреса WAN интерфейса. Поэтому для правил 2.1 сделайте по моим рекомендациям выше.

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • F
                            Feral
                            last edited by

                            Видимо я не правильно изложил, вы меня не поняли. На хосте к которому приходят запросы - запросы приходят на 3389 порт, но адрес соурс не LAN pfsense, а адрес хоста с которого иницирован запрос на 443 порт. Т.е. не происходит подмена на входящих пакетах (т.е. то что прошло через pfsense не подменило соурс адрес). При чем тут то что хост с которого идет запрос так же доступен? Я сейчас не об обратных пакетах, а о тех что приходят.

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvserg
                              last edited by

                              @Feral:

                              Видимо я не правильно изложил, вы меня не поняли. На хосте к которому приходят запросы - запросы приходят на 3389 порт, но адрес соурс не LAN pfsense, а адрес хоста с которого иницирован запрос на 443 порт. Т.е. не происходит подмена на входящих пакетах (т.е. то что прошло через pfsense не подменило соурс адрес). При чем тут то что хост с которого идет запрос так же доступен? Я сейчас не об обратных пакетах, а о тех что приходят.

                              Так Host_Local -> WAN[443] -> ServerLocal[3389] ?
                              Здесь

                              Для правила OUTBOUND LAN вы должны указать DEST адрес = WAN и DEST порт = 443

                              SquidGuardDoc EN  RU Tutorial
                              Localization ru_PFSense

                              1 Reply Last reply Reply Quote 0
                              • F
                                Feral
                                last edited by

                                Добавил правило о котормо вы говорили. Ситуация не изменилась.

                                Capture.JPG
                                Capture.JPG_thumb

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dvserg
                                  last edited by

                                  Посмотрите в таблице States состояния по фильтру на указанный IP

                                  SquidGuardDoc EN  RU Tutorial
                                  Localization ru_PFSense

                                  1 Reply Last reply Reply Quote 0
                                  • F
                                    Feral
                                    last edited by

                                    Только одно событие попадает под правило по работе с 443 и 3389 портом. Запрос делал в этот раз не с 192.168.252.1 а с маршрутизируемой соседней сети (10.71.х.х).
                                    На pfsense 1.x из этой сети с моими правилами все работает, на 2.х нет…

                                    Capture2.JPG
                                    Capture2.JPG_thumb

                                    1 Reply Last reply Reply Quote 0
                                    • D
                                      dvserg
                                      last edited by

                                      Вторую страницу разбираем про правила NAT на LAN и тут вдруг из другой сетки…  :-\

                                      SquidGuardDoc EN  RU Tutorial
                                      Localization ru_PFSense

                                      1 Reply Last reply Reply Quote 0
                                      • R
                                        rubic
                                        last edited by

                                        @Feral:

                                        Причем на старой версии 1.2 с такими же правилами все работает. Что нет так?

                                        Оригинальный pf.c постоянно совершенствуется разработчиками. Видимо, они не докумекали зачем кому-то может понадобиться воткнуть pfSense WAN-ом и LAN-ом в один Ethernet сегмент, назначить обоим интерфейсам адреса из одной подсети и форвардить через него порты от одного хоста локалки другому. Честно говоря, тоже теряюсь в догадках…

                                        1 Reply Last reply Reply Quote 0
                                        • F
                                          Feral
                                          last edited by

                                          Rubic, какая разница нужно для чего, имхо это к теме меньше всего относится. Есть факт что старая версия работает, новая нет.
                                          Касательно сети. Тут разницы нет, факт что подмена не происходит. Пробывал с локальной сети (с хоста с адресом 192.168.252.200). Подмена все равно не верная, трафик приходит с 192.168.252.100, а нужно чтобы приходил с 192.168.252.105

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            dvserg
                                            last edited by

                                            У Вас 2 правило так же натит от имени WAN

                                            SquidGuardDoc EN  RU Tutorial
                                            Localization ru_PFSense

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.