Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [RESOLVIDO] Regra de Firewall para liberar NAT

    Scheduled Pinned Locked Moved Portuguese
    9 Posts 5 Posters 946 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      ricardoteixxeira
      last edited by

      Amigos, bom dia. Criei um NAT conforme imagem em anexo. Porém. meu firewall está configurado como bloqueia tudo e libera somente o necessário. Qual seria a regra para liberar esse NAT? O NAT IP da imagem é um IP da minha rede LAN.

      Capturar.JPG
      Capturar.JPG_thumb

      1 Reply Last reply Reply Quote 0
      • A
        andr3.ribeiro
        last edited by

        Da uma olhada nas suas regras, porque por padrão ele ja cria essa regra de liberação junto com o NAT

        1 Reply Last reply Reply Quote 0
        • J
          jvicente
          last edited by

          Na sua WAN caso tenha regra bloqueando todo trafego esta tem que ser a ultima regra.

          na sua LAN vc precisa criar uma regra permitindo o IP do seu servidor ao qual vc esta fazendo esse redirecionamento permitindo RDP na saida

          1 Reply Last reply Reply Quote 0
          • R
            ricardoteixxeira
            last edited by

            Criei a seguinte regra em anexo e ainda não deu certo. Fiz algo errado?

            rdp.JPG
            rdp.JPG_thumb

            1 Reply Last reply Reply Quote 0
            • J
              jvicente
              last edited by

              Na interface WAN foi criada um regra referente a este redirecionamento, selecione ela a deixe como primeira regra.

              1 Reply Last reply Reply Quote 0
              • R
                ricardoteixxeira
                last edited by

                Foi criada sim, mas existe somente ela. Eu desmarquei "block bogon" "block private network", etc…

                @jvicente:

                Na interface WAN foi criada um regra referente a este redirecionamento, selecione ela a deixe como primeira regra.

                1 Reply Last reply Reply Quote 0
                • marcellocM
                  marcelloc
                  last edited by

                  O destination address no nat geralmente é o wan address. Acho que seu nat está errado.

                  Treinamentos de Elite: http://sys-squad.com

                  Help a community developer! ;D

                  1 Reply Last reply Reply Quote 0
                  • E
                    ericpa
                    last edited by

                    o correto seria dessa forma:

                    interface = wan
                    destination wan address
                    destination port range = 3389
                    redirect target ip = ip do servidor
                    redirect target port = 3389

                    ja que voce vinculou esse nat em rule, va ate rule e
                    coloque a regra da porta 3389 em cima de:
                    IPv4 * * * * * * none

                    caso futuramente voce precise liberar mais portas para terminal service, nao é necessario alterar porta do servidor
                    é só fazer o redirecionamento direto pelo nat, por exemplo:

                    interface = wan
                    destination wan address
                    destination port range = 3399
                    redirect target ip = ip do 2° servidor
                    redirect target port = 3389

                    1 Reply Last reply Reply Quote 0
                    • R
                      ricardoteixxeira
                      last edited by

                      OK pessoal, consegui. Obrigado a todos!

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.