Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense перестал реагировать на настройки Firewall: NAT: Port Forward

    Scheduled Pinned Locked Moved Russian
    13 Posts 3 Posters 2.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • deem73D
      deem73
      last edited by

      Это понятно что два НАТа. Но раньше-то всё работало. До этого был роутер DLink, там тоже все эти правила были прописаны и pfseты отлично работал.

      Я одним НАТом пробрасываю порты к pfsense, а другим в самом pfsense пробрасываю порты уже туда куда надо.  Да согласен, немного дублируется, но ведь всё же работало.

      А сейчас просто не работает. Никак.

      2.0.2-RELEASE (i386)
      built on Fri Dec 7 16:30:14 EST 2012

      1 Reply Last reply Reply Quote 0
      • P
        pigbrother
        last edited by

        До этого был роутер DLink, там тоже все эти правила были прописаны и pfseты отлично работал.

        А теперь - zyxel.  Внимательно сравните настройки в dlink и текущие в zyxel. Не сменились ли адреса LAN у модема и wan у pfSense, адреса шлюзов и т.д.  Не включен ли в zyxel firewall или иные блокировки?

        1 Reply Last reply Reply Quote 0
        • deem73D
          deem73
          last edited by

          Но работало же на ZyXELе всё отлично. Я там настройки и не трогал, пока игрался с pfsensom.
          Можно в принципе вернуть всё назад, но не получен ответ на главный вопрос,  что в pfsense не так.

          Кстати, почему исчезло содержимое секции FireWall.NAT, а FireWall.Rules стало недоступным для изменения?

          2.0.2-RELEASE (i386)
          built on Fri Dec 7 16:30:14 EST 2012

          1 Reply Last reply Reply Quote 0
          • P
            pigbrother
            last edited by

            Кстати, почему исчезло содержимое секции FireWall.NAT, а FireWall.Rules стало недоступным для изменения?

            Сам не сталкивался. Предположу, либо по причине смены интерфейсов, либо что это особенности ветки 2.2.Х.

            1 Reply Last reply Reply Quote 0
            • deem73D
              deem73
              last edited by

              Понятно.
              После обеда буду пробовать ещё раз настроить.
              А самим пфсенсом можно как-то узнать приходят ли пакеты по определенным портам, например по тому же RDP 3389?

              2.0.2-RELEASE (i386)
              built on Fri Dec 7 16:30:14 EST 2012

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                А самим пфсенсом можно как-то узнать приходят ли пакеты по определенным портам, например по тому же RDP 3389?
                Поставить галку  Log packets that are handled by this rule в правиле соответствующем нужному port forward на нужном WAN. Это правило по умолчанию создается автоматически для каждого port forward с добавкой слова NAT в описании (возможно у вас проблема именно с этими правилами). Смотреть в логе.

                Глобально - Diagnostics: Packet Capture

                1 Reply Last reply Reply Quote 0
                • deem73D
                  deem73
                  last edited by

                  @pigbrother:

                  А самим пфсенсом можно как-то узнать приходят ли пакеты по определенным портам, например по тому же RDP 3389?
                  Поставить галку  Log packets that are handled by this rule в правиле соответствующем нужному port forward на нужном WAN. Это правило по умолчанию создается автоматически для каждого port forward с добавкой слова NAT в описании (возможно у вас проблема именно с этими правилами). Смотреть в логе.

                  Глобально - Diagnostics: Packet Capture

                  Галочку поставил. Логи нашёл. Присоединился с домашнего компа по РДП к серверу. Но нигде не могу найти нужных логов. Во вкладку firewall много чего валится, как это всё скрыть.

                  К тому же я искал в логах контекстным поиском айпи домашней машины. Не нашёл. Что странно. Сессия РДП висит, а в логах соотв. пакетов нет. Смотрел главным образом вкладки firewall и system/

                  2.0.2-RELEASE (i386)
                  built on Fri Dec 7 16:30:14 EST 2012

                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother
                    last edited by

                    Поищите в таблице states

                    1 Reply Last reply Reply Quote 0
                    • M
                      misant
                      last edited by

                      По дефолту в лог фаерволла пишутся только дропнутые пакеты. Те, что прошли, в лог не попадают.

                      1 Reply Last reply Reply Quote 0
                      • deem73D
                        deem73
                        last edited by

                        @pigbrother:

                        Поищите в таблице states

                        В этой таблице только текущие состояния. Это не совсем то.

                        @misant:

                        По дефолту в лог фаерволла пишутся только дропнутые пакеты. Те, что прошли, в лог не попадают.

                        Понятно

                        2.0.2-RELEASE (i386)
                        built on Fri Dec 7 16:30:14 EST 2012

                        1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother
                          last edited by

                          По дефолту в лог фаерволла пишутся только дропнутые пакеты. Те, что прошли, в лог не попадают.

                          Дополню.

                          Разрешенные пакеты port forward минуют firewall и, соответственно, в лог  firewall не попадают.

                          Тут указано почему:

                          Port Forward pass action

                          When creating a port forward, if the pass action was selected when designating an associated firewall rule, that will bypass firewall rules and pass the traffic directly through without filtering. Change the setting to create an associated rule and then arrange the block rule above the resulting pass rule.
                          https://doc.pfsense.org/index.php/Firewall_Rule_Troubleshooting#Port_Forward_pass_action

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.