Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Bridge в DMZ c реальными IP

    Scheduled Pinned Locked Moved Russian
    13 Posts 4 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      ABBaz
      last edited by

      @rubic:

      Подробнее пожалуйста. Адреса в DMZ из того же диапазона, что и адрес WAN, или для DMZ получена отдельная подсеть (routed subnet)?

      Адрес WAN - 194...*
      Адрес сети - 85...*

      1 Reply Last reply Reply Quote 0
      • R
        rubic
        last edited by

        тогда как здесь: https://forum.pfsense.org/index.php?topic=95309.msg530356#msg530356

        1 Reply Last reply Reply Quote 0
        • A
          ABBaz
          last edited by

          @rubic:

          тогда как здесь: https://forum.pfsense.org/index.php?topic=95309.msg530356#msg530356

          Сделал, но DHCP сервер перестал раздавать адреса LAN :(
          Нужно исправить DHCP для DMZ!
          Но все равно не пингуется машина в сети 85 - WAN сообщает что заданный узел недоступен.
          IP 85...1 пингуется

          Правила
          Pass IPv4 * DMZ net * ! LAN net * * none
          Block IPv4 * DMZ net * LAN net * * none
          Pass IPv4 * *         * DMZ net * * none

          Что не так?

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            @ABBaz:

            @rubic:

            тогда как здесь: https://forum.pfsense.org/index.php?topic=95309.msg530356#msg530356

            Сделал, но DHCP сервер перестал раздавать адреса LAN :(
            Нужно исправить DHCP для DMZ!
            Но все равно не пингуется машина в сети 85 - WAN сообщает что заданный узел недоступен.
            IP 85...1 пингуется

            Правила
            Pass IPv4 * DMZ net * ! LAN net * * none
            Block IPv4 * DMZ net * LAN net * * none
            Pass IPv4 * *         * DMZ net * * none

            Что не так?

            1. Откуда пингуете ? Извне (с др. провайдера) ?
            2. Все же скрины правил fw LAN\WAN\DMZ приложите.

            1 Reply Last reply Reply Quote 0
            • A
              ABBaz
              last edited by

              @werter:

              Откуда пингуете ? Извне (с др. провайдера) ?

              При пинге извне происходит что-то странное.
              За pfsense в DMZ(..106.1/24) одна машина с адресом ..106.3

              ping 85.142.106.1 проходит
              ping 85.142.106.2 проходит !!
              ping 85.142.106.3 проходит
              Ну а далее - превышен интервал.

              Что бы это значило?

              1 Reply Last reply Reply Quote 0
              • R
                rubic
                last edited by

                Вы может вообще не себя пингуете? 194.85.40.90 ваш адрес?

                1 Reply Last reply Reply Quote 0
                • A
                  ABBaz
                  last edited by

                  @rubic:

                  Вы может вообще не себя пингуете? 194.85.40.90 ваш адрес?

                  Нет, но провайдер говорит что скачок такой быстрый на мой канальный адрес что не отображается (не знаю верно ли).
                  Рекомендовал посмотреть ARP таблицу.
                  И тут странности или нет?
                  85.142.106.1 DMZ
                  85.142.106.5 DMZ
                  85.142.106.3 WAN
                  85.142.106.2 WAN

                  1 Reply Last reply Reply Quote 0
                  • R
                    rubic
                    last edited by

                    Убедитесь, что у вас нет никаких Virtual IP, ну и смотрите с помощью Packet Capture на интерфейсе DMZ проходит ли ping извне в сеть DMZ.

                    1 Reply Last reply Reply Quote 0
                    • A
                      ABBaz
                      last edited by

                      @rubic:

                      Убедитесь, что у вас нет никаких Virtual IP, ну и смотрите с помощью Packet Capture на интерфейсе DMZ проходит ли ping извне в сеть DMZ.

                      Экспериментаторы хреновы - понаставили alias'ов :( и не сказали. Простейшую задачу превратили в бег с препятствиями.
                      Спасибо!

                      1 Reply Last reply Reply Quote 0
                      • F
                        flagman
                        last edited by

                        Уважаемый ABBaz! У вас все получилось? H323 заработал в обе стороны? если да то хотя бы Инструкцию выложите

                        Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                        1 Reply Last reply Reply Quote 0
                        • R
                          rubic
                          last edited by

                          Смысл не в его настройках, а в том, как провайдер выделяет ему дополнительные адреса. Есть 2 способа: 1) Routed Subnet (или, как называет ее мой повайдер, "сеть за сетью") - провайдер выделяет клиенту подсеть B и прописывает у себя маршрут в нее через WAN клиента, как будто pfSense клиента - маршрутизатор, за которым находится сеть B. В этом случае клиент может организовать у себя полноценную DMZ без NAT (что, как я понял, критично для H323) и без прочих трюков - чистая маршрутизация. 2) Bridged Subnet (или, как называет ее мой повайдер, "плоская сеть") - провайдер считает, что сеть B находится в одном ethernet сегменте в сетью WAN клиента, как будто между провайдером и клиентом стоит коммутатор и в него воткнута помимо WAN еще и сеть B. Здесь клиенту приходится заводить алиасы, делать проброс портов и т. п., т.е. использовать NAT (хотя, если адреса WAN и B не перекрываются, можно избежать NAT используя бридж и Proxy ARP).

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.