Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Настройка правил firewall на резервном канале

    Scheduled Pinned Locked Moved Russian
    45 Posts 5 Posters 8.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dvserg
      last edited by

      @werter:

      У Вас сейчас весь трафик идет через WAN_DHCP6.

      Т.е. порядок правил не корректен.

      SquidGuardDoc EN  RU Tutorial
      Localization ru_PFSense

      1 Reply Last reply Reply Quote 0
      • G
        GSerg
        last edited by

        @werter:

        У Вас сейчас весь трафик идет через WAN_DHCP6.

        Но физически WAN_DHCP6 выключен,и весь трафик идёт через OPT1.
        Поле Gateway вообще за что отвечает и на что влияет?

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          sip чаще всего исп. UDP - у Вас же стоит TCP во 2-м правиле сверху.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            Но физически WAN_DHCP6 выключен,и весь трафик идёт через OPT1.

            Reset states сделайте.

            Поле Gateway вообще за что отвечает и на что влияет?

            Еще и как. Если только правильно настроено.

            1 Reply Last reply Reply Quote 0
            • G
              GSerg
              last edited by

              @dvserg:

              @werter:

              У Вас сейчас весь трафик идет через WAN_DHCP6.

              Т.е. порядок правил не корректен.

              А если поменять порядок правил,и поставить allow VOIP для OPT1 то весь трафик будет идти через OPT1(резервный канал)  всегда  независимо от того,работает ли WAN..
              Задача в том,чтобы тем или иным образом
              а) Заставить ВЕСЬ трафик в штатном режиме(это когда WAN работает) ходить через WAN -и VOIP  в том числе.OPT при этом поднят,но трафик через него должен быть запрещён-даже VOIP (канал этот резервный,трафик на нём тарифицируется довольно дорого)
              б)При переключении на резервный канал OPT через него разрешается только хождение VOIP (SIP ,RTP ну и DNS).
              Возможно ли такое сотворить с помощью Pfsense? Появилась было надежда с указанием в поле "Gateway" целевого шлюза для правила,но видимо это означает не то,что я думаю.

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                Ваше Default allow LAN to any rule, разрешающее все всем стоит выше остальных правил, из-за чего они не действуют - до них просто дело не доходит (правила выполняются сверху вниз).
                Поставьте  Default allow LAN to any rule последним, а свои правила - выше него.

                WAN_DHCP6 реально имет адрес IPv4 или IPv6? В правиле ведь явно задано IPv4. Без необходимости IPv6 использовать не надо.

                Появилась было надежда с указанием в поле "Gateway" целевого шлюза для правила,но видимо это означает не то,что я думаю.

                Указание  поля Gateway позволяет привязать любое правило к шлюзу. Описанная вами задача выглядит решаемой.

                1 Reply Last reply Reply Quote 0
                • G
                  GSerg
                  last edited by

                  @pigbrother:

                  Ваше Default allow LAN to any rule, разрешающее все всем стоит выше остальных правил, из-за чего они не действуют - до них просто дело не доходит (правила выполняются сверху вниз).
                  Поставьте  Default allow LAN to any rule последним, а свои правила - выше него.

                  WAN_DHCP6 реально имет адрес IPv4 или IPv6? В правиле ведь явно задано IPv4. Без необходимости IPv6 использовать не надо.

                  В реальности 4 версия IP,название просто осталось.Спасибо,сейчас попробую поменять правила местами.

                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother
                    last edited by

                    Спасибо,сейчас попробую поменять правила местами.

                    В принципе правильно расположенное разрешающее правило с dst-портом 5060 с указанием шлюза OPT одновременно запретит такому трафику ходить через шлюз WAN

                    Не забывать reset states или reboot.

                    1 Reply Last reply Reply Quote 0
                    • G
                      GSerg
                      last edited by

                      @pigbrother:

                      Появилась было надежда с указанием в поле "Gateway" целевого шлюза для правила,но видимо это означает не то,что я думаю.

                      Указание  поля Gateway позволяет привязать любое правило к шлюзу. Описанная вами задача выглядит решаемой.

                      Увы,это иллюзия и нативными средствами pfsense 2.2.2 эту задачу решить не получится.Загвоздка в том,что правило разрешающее только  VOIP через определённый интерфейс должно работать только при условии , что другой интерфейс лежит . Остаётся только организовать кластер pfsens'ов,или писать скрипты.

                      1 Reply Last reply Reply Quote 0
                      • S
                        Scodezan
                        last edited by

                        Не знаю что вы там городите, лично у меня последовательность

                        
                        allow IPv4 TCP 192.168.1.244 * *  Ports80443  GW_MARK  none  (Vahta)
                        allow IPv4 TCP  LocalNet    * *  Ports80443  prio_mark  none  (MAIN ALLOW) 
                        
                        

                        запрещает компьютеру 192.168.1.244 переходить на резервный канал. Где GW_MARK основной шлюз, prio_mark - фаловер.

                        С VoIP, конечно немного сложнее…

                        1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother
                          last edited by

                          только при условии , что другой интерфейс лежит.

                          Да, в правилах нет возможности привязки к состоянию шлюза\интерфейса.
                          А не поможет ли  Allow default gateway switching?

                          https://forum.pfsense.org/index.php?topic=45081.0

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            1. allow IPv4 UDP  LAN subnet *  5060 (SIP) OPT1  none

                            2. block IPv4 UDP  LAN subnet *  **!**5060 (SIP) OPT1  none

                            3. allow IPv4 * LAN subnet  * * *  WAN_GW none

                            А не поможет ли  Allow default gateway switching?

                            Возможно прийдется запретить это дело. Иначе он весь трафик пустит через OPT1 в случае падения дефолтного канала.
                            Проверяйте, выдернув кабель из WAN и логируя трафик в правилах fw.

                            1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother
                              last edited by

                              Так ТС OPT вроде нужен как резервный исключительно для SIP. Все, кроме SIP для OPT он согласен\может блокировать.

                              _1. allow IPv4 UDP  LAN subnet *  5060 (SIP) OPT1  none

                              2. block IPv4 UDP  LAN subnet *  !5060 (SIP) OPT1  none_

                              А эти правила не дублируют друг друга?

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                @pigbrother:

                                Так ТС OPT вроде нужен как резервный исключительно для SIP. Все, кроме SIP для OPT он согласен блокировать.

                                Верно. Пускай ТС пробует.

                                1 Reply Last reply Reply Quote 0
                                • G
                                  GSerg
                                  last edited by

                                  @werter:

                                  1. allow IPv4 UDP  LAN subnet *  5060 (SIP) OPT1  none

                                  2. block IPv4 UDP  LAN subnet *  **!**5060 (SIP) OPT1  none

                                  3. allow IPv4 * LAN subnet  * * *  WAN_GW none

                                  А не поможет ли  Allow default gateway switching?

                                  Возможно прийдется запретить это дело. Иначе он весь трафик пустит через OPT1 в случае падения дефолтного канала.
                                  Проверяйте, выдернув кабель из WAN и логируя трафик в правилах fw.

                                  Если я верно понимаю,то первая строчка этого правила направит весь трафик SIP на OPT1 .Даже когда будет работать основной интерфейс. Это не совсем то,что нужно.

                                  1 Reply Last reply Reply Quote 0
                                  • G
                                    GSerg
                                    last edited by

                                    В общем,природа правил pf просто не даст сделать так,как мне нужно.Можно разрешить только трафик определённого типа по определённому маршруту но всегда.Если указанный в правиле маршрут недоступен,перехода к следующему правилу не происходит.Тему можно закрывать.

                                    1 Reply Last reply Reply Quote 0
                                    • S
                                      Scodezan
                                      last edited by

                                      @GSerg:

                                      В общем,природа правил pf просто не даст сделать так,как мне нужно.Можно разрешить только трафик определённого типа по определённому маршруту но всегда.

                                      Так чтоб по типу надо смотреть в сторону L7, что кстати в 2.2.2 недоступно.
                                      Доступно по номеру+типу порта, адресу источника запроса и адресу назначения.

                                      @GSerg:

                                      Если указанный в правиле маршрут недоступен,перехода к следующему правилу не происходит.

                                      Верно, поэтому есть резервирование.

                                      @GSerg:

                                      Резервирование (failover) настроено через System->Routing->Groups с помощью "Tier", переключение по триггеру "Member down" происходит успешно.

                                      В общем то здесь вопрос, как Вы идентифицируете VoIP трафик. В моём случае открытие порта 5060 не дало ожидаемого результата –- звонок есть, голоса нет. Пришлось разрешать всё для конкретных IP SIP серверов.

                                      @GSerg:

                                      Тему можно закрывать.

                                      DO IT)))

                                      1 Reply Last reply Reply Quote 0
                                      • S
                                        Scodezan
                                        last edited by

                                        @GSerg:

                                        Теперь далее- не работают почему-то вот эти правила (на скриншоте) :

                                        Трафик продолжает успешно ходить,ничего не дропается.ЧЯДН?

                                        так пробовали?

                                        ![2015-07-01 14-29-16 ???????? ??????.png](/public/imported_attachments/1/2015-07-01 14-29-16 ???????? ??????.png)
                                        ![2015-07-01 14-29-16 ???????? ??????.png_thumb](/public/imported_attachments/1/2015-07-01 14-29-16 ???????? ??????.png_thumb)

                                        1 Reply Last reply Reply Quote 0
                                        • G
                                          GSerg
                                          last edited by

                                          @Scodezan:

                                          В общем то здесь вопрос, как Вы идентифицируете VoIP трафик. В моём случае открытие порта 5060 не дало ожидаемого результата –- звонок есть, голоса нет. Пришлось разрешать всё для конкретных IP SIP серверов.

                                          Дело в том,что вкупе с SIP трафиком телефония использует непосредственно для передачи голоса rtp трафик.

                                          1 Reply Last reply Reply Quote 0
                                          • G
                                            GSerg
                                            last edited by

                                            @Scodezan:

                                            @GSerg:

                                            Теперь далее- не работают почему-то вот эти правила (на скриншоте) :

                                            Трафик продолжает успешно ходить,ничего не дропается.ЧЯДН?

                                            так пробовали?

                                            По этим правилам всё что "не телефония" пойдёт через один интерфейс,а
                                            всё что " телефония" пойдёт через другой.Но это не совсем то,что нужно.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.