• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Como hacer un NAT por el pueto 53 un segmento de red a otro (¿redireccionar?)

Español
3
33
5.1k
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • D
    daredevilv5
    last edited by May 11, 2014, 4:02 PM

    espero entiendas lo que quiero hacer la pc que esta dentro de la LAN tiene instalado Ubuntu 12.04, yo tuve puesto este servidor directo a ISP, con su Firewall interno y pinchaba OK pero al ver que existia Pfsense y tienes mucho mas seguridad, y ademas ahorro en PCs a instalar, me fui por esta via, no se si hay que hacer cambios en los ficheros /etc/hosts y hostname de mi servidor para ponerle el ip 190.92.126.42

    1 Reply Last reply Reply Quote 0
    • P
      ptt Rebel Alliance
      last edited by May 11, 2014, 5:12 PM May 11, 2014, 4:38 PM

      • En el Port forward tienes protocolo: TCP, y debe ser TCP/UDP (DNS utiliza UDP, y eventualmente TCP)

      • La regla de FW de la WAN, No es correcta

      Source debe ser "ANY"

      Port debe ser "ANY"

      Destination debe ser "Solo" la IP Virtual (190.92.126.42/32)

      Port (de destino) 53

      1 Reply Last reply Reply Quote 0
      • D
        daredevilv5
        last edited by May 11, 2014, 9:14 PM May 11, 2014, 9:07 PM

        Colega disculpa la demora, pero estaba reventado del sueño, anoche mismo me acoste a las 2 am resolviendo este problema, porque llevo semanas tratando de mejorar la red, y soy el único que esta trabajando con esto, sigo enredado con esto  :( hice todos los arreglos que me recomendaste, pero en las:

        Firewall: Rules

        no pude poner 190.92.126.42/32 como me recomendaste, solo me permite poner /31 te adjunto las imagenes a continuación

        en la pc ubuntu 12.04 configure

        10.208.0.52
        255.255.255.0
        10.208.0.57 - esta es la puerta de enlace que se encuentra configurada en la LAN de Pfsense

        y bueno desde esta ip del servidor 10.208.0.52 ya puedo hacer consultas hacia afuera, pero desde el exterior no le llegan las consultas a 190.92.126.42 al puerto 53 (esta pc el hostname es ns1.uart.edu.cu)

        estas son las imagenes:

        ![Firewall Rules.JPG](/public/imported_attachments/1/Firewall Rules.JPG)
        ![Firewall Rules.JPG_thumb](/public/imported_attachments/1/Firewall Rules.JPG_thumb)
        ![Firewall_NAT_Port Forward.JPG](/public/imported_attachments/1/Firewall_NAT_Port Forward.JPG)
        ![Firewall_NAT_Port Forward.JPG_thumb](/public/imported_attachments/1/Firewall_NAT_Port Forward.JPG_thumb)
        ![Firewall_Virtual IP Addresses.JPG](/public/imported_attachments/1/Firewall_Virtual IP Addresses.JPG)
        ![Firewall_Virtual IP Addresses.JPG_thumb](/public/imported_attachments/1/Firewall_Virtual IP Addresses.JPG_thumb)
        ![consola del servidor DNS.JPG](/public/imported_attachments/1/consola del servidor DNS.JPG)
        ![consola del servidor DNS.JPG_thumb](/public/imported_attachments/1/consola del servidor DNS.JPG_thumb)

        1 Reply Last reply Reply Quote 0
        • P
          ptt Rebel Alliance
          last edited by May 11, 2014, 9:27 PM

          Realiza una captura de paquetes en la "WAN" a ver si están llegando las peticiones DNS desde afuera:  "Diagnostics" –> "Packet Capture"

          Pones a capturar, y luego realizas las pruebas desde fuera, a ver si aparecen las peticiones dirigidas a la IP 190.92.126.42

          Qué estás utilizando para realizar las pruebas "desde fuera" ?

          1 Reply Last reply Reply Quote 0
          • D
            daredevilv5
            last edited by May 11, 2014, 9:38 PM

            colega  :) realmente te debo mas que las gracias porque un domingo dia de las madres acá en Cuba y me estas ayudando bastante, acá tienes un amigo, para en lo que te pueda ayudar.

            estoy usando dos paginas que hacen ese tipo de test online

            http://www.yougetsignal.com/tools/open-ports/
            http://mxtoolbox.com/DNSLookup.aspx

            estas yo las probe cuando tenia mi dns directo a internet sin usar Pfsense y me dieron buenos resultados, acabo de poner lo de captura de paquetes en la WAN ahora te pongo los resultados

            1 Reply Last reply Reply Quote 0
            • D
              daredevilv5
              last edited by May 11, 2014, 9:42 PM

              esto es una muestra de lo que me sale  :-\

              21:35:08.933922 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 59967, length 60
              21:35:09.932833 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60223, length 60
              21:35:09.933854 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60223, length 60
              21:35:09.968889 IP 186.56.91.241 > 190.92.126.42: ICMP echo request, id 12190, seq 5977, length 40
              21:35:10.325684 IP 10.208.0.52.49644 > 200.55.128.3.53: UDP, length 28
              21:35:10.325809 IP 10.208.0.52.24728 > 200.55.128.3.53: UDP, length 45
              21:35:10.932838 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60479, length 60
              21:35:10.933481 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60479, length 60
              21:35:11.932840 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60735, length 60
              21:35:11.933484 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60735, length 60
              21:35:12.932844 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60991, length 60
              21:35:12.933487 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60991, length 60
              21:35:13.932868 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 61247, length 60
              21:35:13.933516 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 61247, length 60
              21:35:14.932872 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 61503, length 60
              21:35:14.933517 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 61503, length 60
              21:35:15.932854 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 61759, length 60
              21:35:15.933500 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 61759, length 60
              21:35:16.026575 IP 186.56.91.241 > 190.92.126.46: ICMP echo request, id 41888, seq 5980, length 40
              21:35:16.932861 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62015, length 60
              21:35:16.933505 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62015, length 60
              21:35:17.932859 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62271, length 60
              21:35:17.933502 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62271, length 60
              21:35:18.932863 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62527, length 60
              21:35:18.933511 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62527, length 60
              21:35:19.932868 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62783, length 60
              21:35:19.933509 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62783, length 60
              21:35:20.325684 IP 10.208.0.52.34505 > 192.36.148.17.53: UDP, length 28
              21:35:20.325815 IP 10.208.0.52.2143 > 192.36.148.17.53: UDP, length 45
              21:35:20.932872 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63039, length 60
              21:35:20.933519 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63039, length 60
              21:35:20.965160 IP 186.56.91.241 > 190.92.126.46: ICMP echo request, id 41888, seq 5982, length 40
              21:35:21.933556 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63295, length 60
              21:35:21.934203 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63295, length 60
              21:35:22.933556 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63551, length 60
              21:35:22.934198 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63551, length 60
              21:35:23.933564 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63807, length 60
              21:35:23.934211 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63807, length 60

              1 Reply Last reply Reply Quote 0
              • P
                ptt Rebel Alliance
                last edited by May 11, 2014, 10:09 PM May 11, 2014, 9:59 PM

                No están llegando las peticiones al la WAN….

                Deberías ver algo así como:

                21:35:20.325684 IP 198.199.98.246:55520 > 190.92.126.42.53: UDP, length 28

                No estará tu ISP bloqueando trafico entrante al puerto 53 ?

                Crea una Regla permitiendo ICMP a la IP Virtual (190.92.126.42) y prueba si responde al "Ping / Traceroute" desde fuera

                1 Reply Last reply Reply Quote 0
                • D
                  daredevilv5
                  last edited by May 11, 2014, 10:10 PM

                  no amigo todo esta bien con ISP, yo ya habia probado anteriormente como te comente con un servidor con ubuntu 12.04 esta pc estaba directa a internet y con solo el puerto 53 directo a internet podia hacer consultas de lo mas bien, yo tengo asignado para mi salida a internet un rango de ip 190.92.126.42 - 46/29 y mi puerta de enlace es 190.92.126.41 la verdad no se donde puede estar el problema, que mas datos necesitas?, nuevamente estoy super que agradecido, no se si eres parte de este forum, pero tu ayuda me ha servido de mucho, muchas gracias.  :D

                  1 Reply Last reply Reply Quote 0
                  • D
                    daredevilv5
                    last edited by May 11, 2014, 10:18 PM

                    miara aca te pongo otra imagen para que veas las consultas que hago desde dentro hacia afuera, con mi ip 10.208.0.52, espero sirva de algo

                    ![show states.JPG](/public/imported_attachments/1/show states.JPG)
                    ![show states.JPG_thumb](/public/imported_attachments/1/show states.JPG_thumb)

                    1 Reply Last reply Reply Quote 0
                    • P
                      ptt Rebel Alliance
                      last edited by May 11, 2014, 10:24 PM

                      Vuelve a la captura de paquetes…

                      Pones a capturar en la WAN, y desde http://www.yougetsignal.com/tools/open-ports/ pruebas la IP 190.92.126.42 y puerto 53, y deberías ver en la captura algo como:

                      21:35:20.325684 IP 198.199.98.246:55520 > 190.92.126.42.53: UDP, length 28

                      o

                      21:35:20.325684 IP 198.199.98.246:55520 > 190.92.126.42.53: TCP, length 28

                      1 Reply Last reply Reply Quote 0
                      • D
                        daredevilv5
                        last edited by May 11, 2014, 10:25 PM

                        si te fijas en la imagen el ip 10.208.0.52 usa los forwards 200.55.128.4:53 <- 10.208.0.52:51139 para hacer consulta hacia afuera, este ip 200.55.128.4 esta en internet, y funciona como dns y son los que utilizo para hacer las consultas en vez de 8.8.8.8 o 8.8.4.4, los dns públicos de Google.

                        1 Reply Last reply Reply Quote 0
                        • P
                          ptt Rebel Alliance
                          last edited by May 11, 2014, 10:28 PM

                          Una cosa es el tarfico "Outbound" y otra el "Inbound"

                          No se me ocurre otra cosa :(

                          En todo caso revisa la documentación, acerca de los problemas comunes relacionados al port forward:  https://doc.pfsense.org/index.php/Port_Forward_Troubleshooting

                          Probaste con la regla permitiendo ICMP a la IP Virtual, a ver si responde a los PING desde afuera ?

                          1 Reply Last reply Reply Quote 0
                          • D
                            daredevilv5
                            last edited by May 11, 2014, 10:31 PM

                            ya lo hice solo ten pongo los resultados para es Ip 198.199.98.246 que me mencionaste que es el de la pagina de hacer test online al puerto 53 por lo visto no ha llegado nada, dime como pongo esa regla icmp para poder hacerl ping a 190.92.126.42

                            22:28:06.246570 IP 198.199.98.246.34995 > 190.92.126.42.53: tcp 0
                            22:28:07.243746 IP 198.199.98.246.34995 > 190.92.126.42.53: tcp 0
                            22:28:07.246292 IP 198.199.98.246.34997 > 190.92.126.42.53: tcp 0
                            22:28:08.242499 IP 198.199.98.246.34997 > 190.92.126.42.53: tcp 0
                            22:28:08.244196 IP 198.199.98.246.34999 > 190.92.126.42.53: tcp 0
                            22:28:09.240106 IP 198.199.98.246.34999 > 190.92.126.42.53: tcp 0
                            22:28:11.088505 IP 198.199.98.246.35000 > 190.92.126.42.53: tcp 0
                            22:28:12.086390 IP 198.199.98.246.35000 > 190.92.126.42.53: tcp 0
                            22:28:12.091651 IP 198.199.98.246.35001 > 190.92.126.42.53: tcp 0
                            22:28:13.088912 IP 198.199.98.246.35001 > 190.92.126.42.53: tcp 0
                            22:28:13.091043 IP 198.199.98.246.35002 > 190.92.126.42.53: tcp 0
                            22:28:14.085687 IP 198.199.98.246.35002 > 190.92.126.42.53: tcp 0

                            1 Reply Last reply Reply Quote 0
                            • D
                              daredevilv5
                              last edited by May 11, 2014, 10:50 PM

                              bueno una ultima recomendacion reinstalar Pfsense y comenzar desde cero siguiendo tu recomendacion?  :-\

                              1 Reply Last reply Reply Quote 0
                              • P
                                ptt Rebel Alliance
                                last edited by May 11, 2014, 10:53 PM

                                Disculpa, pero, como decimos por aquí "Metí la pata" con la regla de FW de la WAN  :-[

                                Va un paso a paso en imágenes:

                                ![NS1 VIP 1.png](/public/imported_attachments/1/NS1 VIP 1.png)
                                ![NS1 VIP 1.png_thumb](/public/imported_attachments/1/NS1 VIP 1.png_thumb)
                                ![NS1 VIP 2.png](/public/imported_attachments/1/NS1 VIP 2.png)
                                ![NS1 VIP 2.png_thumb](/public/imported_attachments/1/NS1 VIP 2.png_thumb)
                                ![Port Forward 1.png](/public/imported_attachments/1/Port Forward 1.png)
                                ![Port Forward 1.png_thumb](/public/imported_attachments/1/Port Forward 1.png_thumb)
                                ![Port Forward 2.png](/public/imported_attachments/1/Port Forward 2.png)
                                ![Port Forward 2.png_thumb](/public/imported_attachments/1/Port Forward 2.png_thumb)
                                ![FW Rule.png](/public/imported_attachments/1/FW Rule.png)
                                ![FW Rule.png_thumb](/public/imported_attachments/1/FW Rule.png_thumb)

                                1 Reply Last reply Reply Quote 0
                                • P
                                  ptt Rebel Alliance
                                  last edited by May 11, 2014, 10:58 PM

                                  La IP Virtual puede ser /32 o /29  en teoría debe funcionar de cualquiera de las 2 formas

                                  Borra lo que tienes hecho, y arranca de cero, para no arrastrar errores

                                  Al crear el port forward dejas la opción "Filter rule association" en "Add associated filter rule" y eso te crea la Regla de FW necesaria y "correcta"

                                  Nuevamente, disculpa el tiempo que te hice perder  :-[

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    daredevilv5
                                    last edited by May 12, 2014, 12:09 AM

                                    Amigo usted no me ha hecho perder ningun tiempo, usted para mi es el mejor, asi que si fuera a dar puntos y 100 ptos es el el máximo para mi tiene 1000 ptos, asi que no se me baje la autoestima con eso, hemos avanzado casi al 100 %, hice todos los pasos y ya puedo ver abierto el puerto 53 desde internet, pero no logro hacer consultas desd internet, no me resuelve el nombre (ns1.uart.edu.cu) como cuando lo hago desde la red local, te adjunto dos imagenes a continuacion para que veas

                                    ![consulta dns - interno.JPG](/public/imported_attachments/1/consulta dns - interno.JPG)
                                    ![consulta dns - interno.JPG_thumb](/public/imported_attachments/1/consulta dns - interno.JPG_thumb)
                                    ![consulta desde internet.JPG](/public/imported_attachments/1/consulta desde internet.JPG)
                                    ![consulta desde internet.JPG_thumb](/public/imported_attachments/1/consulta desde internet.JPG_thumb)

                                    1 Reply Last reply Reply Quote 0
                                    • P
                                      ptt Rebel Alliance
                                      last edited by May 12, 2014, 12:37 AM

                                      Bueno, por lo menos el tema "IP Virtual" y "Port Forward" parece estar resuelto  :)

                                      Con respecto al tema DNS específico, no soy experto en el tema… lo que podrías hacer es alguna captura de paquetes pero esta vez del lado LAN, a ver si el Port Forward está funcionando, y "pasa" las "peticiones" que ingresan por la IP Virtual en la WAN, a la IP del Server 10.208.0.52  (pones a capturar y haces la prueba desde mxtoolbox.com)

                                      Para Filtrar la captura:

                                      Captura_LAN.png
                                      Captura_LAN.png_thumb

                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        daredevilv5
                                        last edited by May 12, 2014, 12:42 AM

                                        bueno ahora me doy cuenta de algo mas en la pc que estoy ahora trabajando por donde te estoy escribiendo añadi el DNS local 10.208.0.52 le hago la consulta para ns1.uart.edu.cu y tambien para www.google.com.cu, crees que falte algo mas por poner en Pfsense o debo modificar algo en el servidor DNS local, te adjunto las imagenes.

                                        ![consulta usando el DNS en mi pc - resultados.JPG](/public/imported_attachments/1/consulta usando el DNS en mi pc - resultados.JPG)
                                        ![consulta usando el DNS en mi pc - resultados.JPG_thumb](/public/imported_attachments/1/consulta usando el DNS en mi pc - resultados.JPG_thumb)

                                        1 Reply Last reply Reply Quote 0
                                        • D
                                          daredevilv5
                                          last edited by May 12, 2014, 12:44 AM

                                          amigo  :D tu tienes skype o usas google talk o algun programa de mensajeria por donde te pueda llamar o chatear para agikizar un poco las cosas, y ver si puedo terminar??

                                          1 Reply Last reply Reply Quote 0
                                          19 out of 33
                                          • First post
                                            19/33
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.