Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense для средней сети и настройка правил.

    Scheduled Pinned Locked Moved Russian
    45 Posts 7 Posters 20.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      Какой правильный вывод из этого следут сделать? Обязательно заполнять Remote Network/s и на клиенте?

      В чем проблема проверить?
      Варианты :

      1. Не указывать. В настройках сервера прописать директиву push "route x.x.x.x y.y.y.y vpn_gateway"; и route … .На клиенте же можно добавить директиву pull (а можно и не добавлять)
      2. В настройках сервера не указывать директиву push …, только route. В настройках клиента прописать директиву route x.x.x.x y.y.y.y vpn_gateway;
      3. Заполнить поле  Remote Network/s на клиенте и route ... на сервере.

      Это основные вар-ты. Существуют еще и подверсии этих же.

      P.s. @ pigbrother

      Какой-то Вы нерешительный, что ли. С одним несчастным ОпенВПН-ом разбираетесь хз сколько времени. Уже давно бы все попробовали и выяснили что для вас подходит\работает.
      Так нет, устроили тут "Твиттер" честное слово : "Прописал строку, удалил строку" и т.д. и т.п.

      1 Reply Last reply Reply Quote 0
      • R
        rubic
        last edited by

        @pigbrother:

        Какой правильный вывод из этого следут сделать? Обязательно заполнять Remote Network/s и на клиенте?

        Не и на клиенте, а только на клиенте, если negate_networks вам так дороги)

        1 Reply Last reply Reply Quote 0
        • P
          pigbrother
          last edited by

          @werter
          Так нет, устроили тут "Твиттер" честное слово : "Прописал строку, удалил строку" и т.д. и т.п.

          Показалось, что тема negate в деталях интересна не только мне. Если этим отвлек\напряг вас - не обессудьте, старею, наверное.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            @ pigbrother

            Пардоньте и вы меня, но вот сложилось такое впечатление.
            P.s. "Не ошибается тот , кто ничего не делает"(с)

            1 Reply Last reply Reply Quote 0
            • R
              Rearden
              last edited by

              Коллеги, приветствую!
              Ограничил доступ к ssh,http как показано на скриншоте. На самом деле всё просто - первым правилом разрешается пинговать шлюз, следующим правилом разрешается доступ к локальным ресурсам (на тестовом роутере сделано from $net to $servers any, в идеале надо сделать доступ только к определенным портам, Например from $net to $server 80,25 etc.). Третьим правилом разрешается "выход в интернет" но кроме $local_networks в чей диаппазон и входит адрес конкретного маршрутизатора.

              На данный момент полет нормальный. 18 VLAN'ов. States в среднем 10k (в данный момент 7% (6461/98000)).
              За 37 дней аптайма был следующий глюк - сервер перестал пускать на вэб-интрефейс. Проблема решилась удалением php-sockets из /tmp и рестартом webconfigurator.

              Далее есть непонятка с NetFlow. Сейчас работает softflowd. На самом деле не понятно как работает, ибо в том VLANe на который он натравлен крайне мало netflow трафика (несколько пакетов в 5 минут), соответственно в биллинге не обновляется информация о трафике. Пробовал pfflowd, он генерит больше трафика, но постоянно падает. Так что вопрос о netflow остается открытым. На продакшене сейчас работает через ngctl и правило ipfw add ngtee 5 ip from any to any in.

              1.png
              1.png_thumb

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                https://forum.pfsense.org/index.php?topic=78224.30

                И да, по первому правилу (сверху вниз) - fw разрешает\запрещает трафик только ко внешним сетям. У вас же правило, к-ое пытается обработать трафик в одной с pfsense сети.
                Толку от него - нуль.

                Поправьте (или проверьте) , если я не прав.

                1 Reply Last reply Reply Quote 0
                • R
                  Rearden
                  last edited by

                  werter, смотрите:
                  Первое правило - это разрешение пинговать шлюз (Proto ICMP)
                  Второе правило - разрешение трафика до серверов
                  Третье правило - выход в инет

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    @Rearden:

                    werter, смотрите:
                    Первое правило - это разрешение пинговать шлюз (Proto ICMP)
                    Второе правило - разрешение трафика до серверов
                    Третье правило - выход в инет

                    Как работают правила - я в курсе . Еще с первых версий m0n0wall-а.

                    И да, по первому правилу (сверху вниз) - fw разрешает\запрещает трафик только ко внешним сетям. У вас же правило, к-ое пытается обработать трафик в одной с pfsense сети. Толку от него - нуль.

                    Проверили это ?

                    1 Reply Last reply Reply Quote 0
                    • R
                      Rearden
                      last edited by

                      Проверили это ?

                      Не понимаю, что Вы имеете ввиду.

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        Отключите\удалите то правило и проверьте будет ли пинг.

                        1 Reply Last reply Reply Quote 0
                        • R
                          Rearden
                          last edited by

                          не пингует без него.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.