Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    SFTP no conecta 504 Gateway time-out

    Scheduled Pinned Locked Moved Español
    7 Posts 3 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rebic
      last edited by

      Hola, tengo un problema quiero conectar a un servidor con SFTP en la WAN con un Computadora local y esta no me conectar sale el error "proxy Error: 504 gateway time-out" esta maquina se encuentra detras del Pfsense que cuenta con Proxy squid no transparente ya hice NAT Port-forwarding con la siguiente regla

      If   Proto Src. addr Src. ports Dest. addr Dest. ports NAT IP NAT Ports
      WAN  TCP *           *                WAN address 1122   10.2.4.254 1122

      la ip del WAN de Pfsense esta Nateada por un firewall Cisco, les dejo una imagen de como es mi red y se esta usando el winSCP como cliente SSH
      por favor ayudeme no se que mas hacer, he provado de todo
      red_pfsense.png
      red_pfsense.png_thumb

      1 Reply Last reply Reply Quote 0
      • J
        juancho
        last edited by

        haz un traceroute y ve donde se quedan los paquetes

        –
        Juan Carlos Reyes
        Powered by Debian
        o
        L_/
        OL

        1 Reply Last reply Reply Quote 0
        • belleraB
          bellera
          last edited by

          @rebic:

          quiero conectar a un servidor con SFTP en la WAN con un Computadora local y esta no me conectar sale el error "proxy Error: 504 gateway time-out"

          Según el esquema que das te estás confundiendo…

          La regla por defecto inicial de pfSense debería permitirte acceder al servidor en internet sin más.

          Si has restringido reglas en LAN simplemente tienes que autorizar el destino SSH.

          1 Reply Last reply Reply Quote 0
          • R
            rebic
            last edited by

            Hola que tal aqui de nuevo, amigo bellera no entiendo muy bien lo que me estas diciendo pero tambien probe con las reglas por defecto es más creo q siguen con esa regla, quisiera que me dieras un ejemplo para esa regla que me dices adjunto imagen con las reglas de mi firewall

            firewall_lan.png
            firewall_lan.png_thumb

            1 Reply Last reply Reply Quote 0
            • belleraB
              bellera
              last edited by

              La tercera regla que tienes en LAN equivale a la "por defecto" que deja pasar todo.

              Tal como está, las que están detrás no se ejecutarán nunca, pues la tercera cumple siempre.

              Sigo sin entender cuál es el problema. En el esquema que pones parece que lo único que quieres es que desde un equipo cliente en LAN se pueda ir a un servidor SSH en externo. Deberías poder, tal como está ahora.

              Y si precisas una regla para sólo ese tráfico el subprotocolo es TCP y el puerto de destino 22, suponiendo que el servidor SSH esté configurado para dar servicio en el 22. A veces se indica otro para "camuflarlo" en internet.

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                Por cierto, ¿qué programa usa el cliente en LAN para el acceso sftp?

                1 Reply Last reply Reply Quote 0
                • R
                  rebic
                  last edited by

                  el programa q uso es winSCP, pero directo mejor dicho solo nateada por firewall de cisco si hace conexion sin problemas, asi como de maquinas virtuales tanto pfsense como cliente con la misma configurtacion pero otras IP, pero con una maquina virtual en Bridge no conecta, creo que deveria probar una configuracion desde cero, tal vez asi soluciones el problema.

                  1 Reply Last reply Reply Quote 0
                  • First post
                    Last post
                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.