Настройка правил firewall на резервном канале
- 
 У Вас сейчас весь трафик идет через WAN_DHCP6. Но физически WAN_DHCP6 выключен,и весь трафик идёт через OPT1. 
 Поле Gateway вообще за что отвечает и на что влияет?
- 
 sip чаще всего исп. UDP - у Вас же стоит TCP во 2-м правиле сверху. 
- 
 Но физически WAN_DHCP6 выключен,и весь трафик идёт через OPT1. Reset states сделайте. Поле Gateway вообще за что отвечает и на что влияет? Еще и как. Если только правильно настроено. 
- 
 У Вас сейчас весь трафик идет через WAN_DHCP6. Т.е. порядок правил не корректен. А если поменять порядок правил,и поставить allow VOIP для OPT1 то весь трафик будет идти через OPT1(резервный канал) всегда независимо от того,работает ли WAN.. 
 Задача в том,чтобы тем или иным образом
 а) Заставить ВЕСЬ трафик в штатном режиме(это когда WAN работает) ходить через WAN -и VOIP в том числе.OPT при этом поднят,но трафик через него должен быть запрещён-даже VOIP (канал этот резервный,трафик на нём тарифицируется довольно дорого)
 б)При переключении на резервный канал OPT через него разрешается только хождение VOIP (SIP ,RTP ну и DNS).
 Возможно ли такое сотворить с помощью Pfsense? Появилась было надежда с указанием в поле "Gateway" целевого шлюза для правила,но видимо это означает не то,что я думаю.
- 
 Ваше Default allow LAN to any rule, разрешающее все всем стоит выше остальных правил, из-за чего они не действуют - до них просто дело не доходит (правила выполняются сверху вниз). 
 Поставьте Default allow LAN to any rule последним, а свои правила - выше него.WAN_DHCP6 реально имет адрес IPv4 или IPv6? В правиле ведь явно задано IPv4. Без необходимости IPv6 использовать не надо. Появилась было надежда с указанием в поле "Gateway" целевого шлюза для правила,но видимо это означает не то,что я думаю. Указание поля Gateway позволяет привязать любое правило к шлюзу. Описанная вами задача выглядит решаемой. 
- 
 Ваше Default allow LAN to any rule, разрешающее все всем стоит выше остальных правил, из-за чего они не действуют - до них просто дело не доходит (правила выполняются сверху вниз). 
 Поставьте Default allow LAN to any rule последним, а свои правила - выше него.WAN_DHCP6 реально имет адрес IPv4 или IPv6? В правиле ведь явно задано IPv4. Без необходимости IPv6 использовать не надо. В реальности 4 версия IP,название просто осталось.Спасибо,сейчас попробую поменять правила местами. 
- 
 Спасибо,сейчас попробую поменять правила местами. В принципе правильно расположенное разрешающее правило с dst-портом 5060 с указанием шлюза OPT одновременно запретит такому трафику ходить через шлюз WAN Не забывать reset states или reboot. 
- 
 Появилась было надежда с указанием в поле "Gateway" целевого шлюза для правила,но видимо это означает не то,что я думаю. Указание поля Gateway позволяет привязать любое правило к шлюзу. Описанная вами задача выглядит решаемой. Увы,это иллюзия и нативными средствами pfsense 2.2.2 эту задачу решить не получится.Загвоздка в том,что правило разрешающее только VOIP через определённый интерфейс должно работать только при условии , что другой интерфейс лежит . Остаётся только организовать кластер pfsens'ов,или писать скрипты. 
- 
 Не знаю что вы там городите, лично у меня последовательность allow IPv4 TCP 192.168.1.244 * * Ports80443 GW_MARK none (Vahta) allow IPv4 TCP LocalNet * * Ports80443 prio_mark none (MAIN ALLOW)запрещает компьютеру 192.168.1.244 переходить на резервный канал. Где GW_MARK основной шлюз, prio_mark - фаловер. С VoIP, конечно немного сложнее… 
- 
 только при условии , что другой интерфейс лежит. Да, в правилах нет возможности привязки к состоянию шлюза\интерфейса. 
 А не поможет ли Allow default gateway switching?https://forum.pfsense.org/index.php?topic=45081.0 
- 
 1. allow IPv4 UDP LAN subnet * 5060 (SIP) OPT1 none 2. block IPv4 UDP LAN subnet * **!**5060 (SIP) OPT1 none 3. allow IPv4 * LAN subnet * * * WAN_GW none А не поможет ли Allow default gateway switching? Возможно прийдется запретить это дело. Иначе он весь трафик пустит через OPT1 в случае падения дефолтного канала. 
 Проверяйте, выдернув кабель из WAN и логируя трафик в правилах fw.
- 
 Так ТС OPT вроде нужен как резервный исключительно для SIP. Все, кроме SIP для OPT он согласен\может блокировать. _1. allow IPv4 UDP LAN subnet * 5060 (SIP) OPT1 none 2. block IPv4 UDP LAN subnet * !5060 (SIP) OPT1 none_ А эти правила не дублируют друг друга? 
- 
 Так ТС OPT вроде нужен как резервный исключительно для SIP. Все, кроме SIP для OPT он согласен блокировать. Верно. Пускай ТС пробует. 
- 
 1. allow IPv4 UDP LAN subnet * 5060 (SIP) OPT1 none 2. block IPv4 UDP LAN subnet * **!**5060 (SIP) OPT1 none 3. allow IPv4 * LAN subnet * * * WAN_GW none А не поможет ли Allow default gateway switching? Возможно прийдется запретить это дело. Иначе он весь трафик пустит через OPT1 в случае падения дефолтного канала. 
 Проверяйте, выдернув кабель из WAN и логируя трафик в правилах fw.Если я верно понимаю,то первая строчка этого правила направит весь трафик SIP на OPT1 .Даже когда будет работать основной интерфейс. Это не совсем то,что нужно. 
- 
 В общем,природа правил pf просто не даст сделать так,как мне нужно.Можно разрешить только трафик определённого типа по определённому маршруту но всегда.Если указанный в правиле маршрут недоступен,перехода к следующему правилу не происходит.Тему можно закрывать. 
- 
 В общем,природа правил pf просто не даст сделать так,как мне нужно.Можно разрешить только трафик определённого типа по определённому маршруту но всегда. Так чтоб по типу надо смотреть в сторону L7, что кстати в 2.2.2 недоступно. 
 Доступно по номеру+типу порта, адресу источника запроса и адресу назначения.Если указанный в правиле маршрут недоступен,перехода к следующему правилу не происходит. Верно, поэтому есть резервирование. Резервирование (failover) настроено через System->Routing->Groups с помощью "Tier", переключение по триггеру "Member down" происходит успешно. В общем то здесь вопрос, как Вы идентифицируете VoIP трафик. В моём случае открытие порта 5060 не дало ожидаемого результата –- звонок есть, голоса нет. Пришлось разрешать всё для конкретных IP SIP серверов. Тему можно закрывать. DO IT))) 
- 
 Теперь далее- не работают почему-то вот эти правила (на скриншоте) : Трафик продолжает успешно ходить,ничего не дропается.ЧЯДН? так пробовали?  
 
- 
 В общем то здесь вопрос, как Вы идентифицируете VoIP трафик. В моём случае открытие порта 5060 не дало ожидаемого результата –- звонок есть, голоса нет. Пришлось разрешать всё для конкретных IP SIP серверов. Дело в том,что вкупе с SIP трафиком телефония использует непосредственно для передачи голоса rtp трафик. 
- 
 Теперь далее- не работают почему-то вот эти правила (на скриншоте) : Трафик продолжает успешно ходить,ничего не дропается.ЧЯДН? так пробовали? По этим правилам всё что "не телефония" пойдёт через один интерфейс,а 
 всё что " телефония" пойдёт через другой.Но это не совсем то,что нужно.
- 
 
