Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [clos] Pfsense 2.3 fraichement installé : aucun traffic LAN->WAN

    Scheduled Pinned Locked Moved Français
    23 Posts 5 Posters 5.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • TataveT
      Tatave
      last edited by

      Salut salut

      @Ryu

      Coté lan as tu accès à l'interface web d'administration du pf ou c'est du coté wan ?

      Si c'est sur le wan, inverse tes branchements et ou le choix des cartes réseaux dans l'interface console du portable.

      Si c'est sur le wan et une fois que tu as accès à l'interface web du pf regarde comme l'a indiqué chris4916 si tu ne bloquerais pas le trafic (les 2 cases du bas) sur l'interface voulu.

      autre chose au quelle je pensais , si avec la version 1.xx tu as accès à ton interface web via la carte voulu, fait une monté de version par version (télécharger les updates qui doivent etre dispo) et non pas par l'updater automatique) cela pourrait permettre de voir à partir de quelle version de pf c'est la bazar pour toi.

      Cordialement, au plaisir de te relir sur smpfr

      aider, bien sûre que oui
      assister, évidement non !!!

      donner à manger à un homme, ne lui permettra que de survivre qu'un temps.
      apprendre à un homme comment cuisiner, il sera vivre.

      1 Reply Last reply Reply Quote 0
      • A
        adm_ryu
        last edited by

        Bonjour et merci pour vos réponses.
        J'ai passé ma nuit dessus aussi je sors à peine du canapé là et je n'ai que deux cafés dans le sang je vais essayer de répondre sans faire de fautes.
        Je vous donne des détails ensuite je réponds aux questions qui n'auraient pas été répondues par image.

        –----
        Hier soir/nuit j'ai fait un reset to factory defaults pour être sûr de partir sur une bonne base après toutes mes manipulations.
        Puis je décide en désespoir de cause de suivre la check list pour ce problème connu (google me dit que nous sommes des dizaines à éprouver des difficultés similaires)
        check list officielle : https://doc.pfsense.org/index.php/Connectivity_Troubleshooting

        Check that the WAN IP address is correct (Interfaces > WAN)

        - Using the wrong address could cause a failure of the ISP to deliver traffic to/from the firewall, among other issues

        Check that the WAN IP address has the correct subnet mask (Interfaces > WAN)

        - An improper subnet mask such as /1 could cause connectivity issues to large portions of the Internet, using /32 for a mask can prevent the gateway from being found/used

        Check that WAN has a gateway and that the gateway IP is correct (Interfaces > WAN)

        - This will interfere with automatic outbound NAT and route-to/reply-to handling

        Check that the WAN gateway is set as default (System > Routing)

        - Without a default gateway traffic has no exit path

        Je décoche volontairement les 'block' pour maximiser les chances

        Check that the WAN gateway shows Online (Status > Gateways)

        - If it is not, verify the WAN settings and gateway settings, or use an alternate monitor IP

        Verify that the defined WAN gateway is actually the default (Diagnostics > Routes)

        - Some other source such as a VPN may have changed the default gateway


        Check that the LAN IP address is correct (Interfaces > LAN)

        - Using an invalid IP address (e.g. .0 or .255 in a /24) will cause problems reaching addresses locally and will not work properly.

        Check that the LAN subnet mask is correct (Interfaces > LAN)

        - Using an incorrect subnet mask, such as /32, will prevent other hosts in LAN from finding the LAN to use as a gateway and vice versa

        Check that LAN does NOT have a gateway set (Interfaces > LAN)

        - This will interfere with automatic outbound NAT

        Check that LAN does NOT have "Block Private Networks" set (Interfaces > LAN)

        - Should be obvious

        Check that LAN does NOT have "Block Bogon Networks" set (Interfaces > LAN)

        - See above

        Check the firewall log for blocked connections from the LAN (Status > System Logs, Firewall tab)

        - If blocks are observed, check the rule that blocked and adjust rules accordingly (Firewall > Rules, LAN tab)

        J'ai oublié de faire une capture d'écran, mais dans un premier temps j'avais des BLOCK puis en manipulant j'avais des PASS mais sans résultat coté clients LAN qui demandaient du HTTP/FTP/etc.


        par défaut toutes les communications entrantes vers WAN sont bloquées, du coup je crée une règle


        Mais ça ne passe pas mieux.

        Check that the LAN rule allows all protocols, or at least TCP and UDP ports for reaching DNS and HTTP/HTTPS, and allows ICMP for testing. (Firewall > Rules, LAN tab)

        - Not allowing UDP would make DNS fail, among other things. Similarly, on a DNS rule, using UDP only and not TCP/UDP will cause larger queries to fail.
            - Not allowing ICMP would cause ping to fail, but other protocols may work
            - Not allowing TCP would cause HTTP, HTTPS, and other protocols to fail.

        Check that the LAN rule allows to a destination of any (Firewall > Rules, LAN tab)

        - Traffic going to the Internet will need an "any" destination. Using the wrong destination would not allow traffic to reach the Internet (e.g. "WAN net" which is only the subnet of the WAN interface, NOT the Internet.)

        Check that the LAN rule does not have an improper gateway set (Firewall > Rules, LAN tab)

        - If it is set to leave by some other (possibly broken) non-WAN gateway it would cause the connections to fail

        Check Outbound NAT, ensure it is set for Automatic Outbound NAT unless Manual is required (Firewall > NAT, Outbound tab)

        - Incorrect NAT settings will prevent traffic from reaching WAN

        Check Manual Outbound NAT rules, if in use, to ensure that the source of local traffic is matched

        - Incorrect NAT settings will prevent traffic from reaching WAN

        Comme je ne voyais pas ce que le loopback venait faire là j'ai changé d'option outbound (testé les 4) et parfois j'avais des 'PASS' sur le LAN mais sans plus de résultat (PF dit que ça PASS mais le client PC n'arrive à rien). Suis resté en auto pour le coup.

        Check connectivity from the firewall itself: Try to ping 8.8.8.8 (Diagnostics > Ping)

        - If this does not work, ensure proper WAN settings, gateway, etc.

        Check DNS: Try to lookup pfsense.org (Diagnostics > DNS Lookup)

        - If this does not work, fix/change the DNS servers on System > General

        Test NAT: Try to ping 8.8.8.8 (Diagnostics > Ping) using LAN as the Source Address

        - If this fails but the other tests work, then the problem is likely Outbound NAT (See the WAN/LAN gateway checks above)



        En revanche Tracert ne sort pas de la box ??

        Test if the client can ping the LAN IP of the firewall

        - If this fails, check the LAN rules, client IP/subnet mask, LAN IP/subnet mask, etc.

        Test if the client can ping the WAN IP of the firewall

        - If this fails, check the client's subnet mask and gateway

        Test if the client can ping the WAN Gateway IP of the firewall

        - If this fails, check the client's subnet mask and gateway, and double check Outbound NAT on the firewall

        Test if the client can ping an Internet host by IP address (e.g. 8.8.8.8)

        - If this fails, check the client's subnet mask and gateway, and triple check Outbound NAT on the firewall

        Test if the client can ping an Internet host by Host name (e.g. www.google.com)

        - If this fails, check the client's DNS settings, and/or the DNS Forwarder on the firewall (Services > DNS Forwarder, Diagnostics > DNS Lookup)

        ping patte LAN de PF:

        ping patte de la box:

        ping IP internet :

        ping IP internet avec résolution de nom:

        If Captive Portal is enabled, temporarily disable it (Services > Captive Portal).

        - See Captive Portal Troubleshooting if that helps.

        Check for packages such as Squid that might interfere, disable them if necessary

        - Improperly configured proxies would allow certain traffic such as ICMP ping to work but might prevent access to HTTP and/or HTTPS sites.

        pas de portail captif ni de squid.

        –----
        un exemple coté client, résolution et ping OK mais HTTP ne passe pas

        accessoirement un extrait de log (non filtré désolé) où l'on voit que tout ce qui arrive sur la patte WAN (192.168.1.2) de PF est bloqué (même une entrée sur le port 80 qui est explicitement RULée et NATée).

        –----

        maintenant je réponds aux questions :

        Avez vous vérifié le masque configuré sur l'interface Lan ? /24 ?

        oui :) (voir capture d'écran config LAN au dessus)

        Est-ce que fortuitement, l'option de blocage des réseaux "RFC1819" ne serait pas activée dans la définition de l'interface LAN ?

        non, j'ai même désactivé cette option sur WAN 'au cas où' même si il n'y aucune logique.

        Coté lan as tu accès à l'interface web d'administration du pf ou c'est du coté wan ?

        coté LAN, car je ne l'ai pas ouvert en WAN je n'ai encore mis aucune règle 'PASS' from WAN sur HTTPS.

        Si c'est sur le wan et une fois que tu as accès à l'interface web du pf regarde comme l'a indiqué chris4916 si tu ne bloquerais pas le trafic (les 2 cases du bas) sur l'interface voulu.

        vérifié ;)

        autre chose au quelle je pensais , si avec la version 1.xx tu as accès à ton interface web via la carte voulu, fait une monté de version par version (télécharger les updates qui doivent etre dispo) et non pas par l'updater automatique) cela pourrait permettre de voir à partir de quelle version de pf c'est la bazar pour toi.

        Mon Pfsense 1.2 et ce 2.3 sont deux machines distinctes, et heureusement car si je n'avais pas gardé mon 'vieux' 1.2 je n'aurais plus internet actuellement :)

        1 Reply Last reply Reply Quote 0
        • C
          chris4916
          last edited by

          Je n'ai lu qu'en diagonale ton long post et ce que je vois, c'est que tu arrives, depuis le LAN, à faire un ping sans soucis.
          Ton extrait de log et les règles de FW que tu montre sont "intéressants" :

          • à mon sens, il n'y a pas de raison de ne pas bloquer ce qui viendrait sur la patte WAN, sauf si tu héberges des services sur le LAN
          • la règle qui autorise sur le WAN ce qui est a destination du LAN en 192.168.0.0/24 ne sert à rien: si tu héberges un service sur le LAN, il faut faire un forward depuis l'IP WAN de pfSense (sauf si tu as des machines sur le segment WAN qui auraient une route vers le LAN avec comme gateway l'IP WAN de pfSense mais c'est un peu tordu.

          la seule vraie surprise du log, c'est des broadcast depuis une machine Windows en 192.168.1.3 (donc sur le WAN)

          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

          1 Reply Last reply Reply Quote 0
          • C
            chris4916
            last edited by

            est-ce que la reformulation "courte" du problème, ce n'est pas :
            " j'arrive à faire des ping mais le browser n'accède à aucun site " ?

            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

            1 Reply Last reply Reply Quote 0
            • TataveT
              Tatave
              last edited by

              Salut saut

              Est ce que cela te le fait avec tous les navigateurs quelques soit l'os ?

              autre piste, faire une install via la 1.2

              • faire un installation propre et tes param de base voir si tu passe sur le web depuis le lan

              • faire une monté de version par les packages à la main, entendre par la les télécharger et les uploader via l'iso update ou usbstick update https://www.pfsense.org/download/mirror.php?section=updates

              • faire les tests si passe mieux

              si l'upgrade de la 1.2 à 2.3.1 ne se fait pas correctement, télécharge l'une des version 2.xx et refait les tests.

              Je suis persuadé que cela vient d'une librairie ou une merdouille qui ne se pose pas correctement.

              Cordialement.

              aider, bien sûre que oui
              assister, évidement non !!!

              donner à manger à un homme, ne lui permettra que de survivre qu'un temps.
              apprendre à un homme comment cuisiner, il sera vivre.

              1 Reply Last reply Reply Quote 0
              • A
                adm_ryu
                last edited by

                @chris4916:

                • à mon sens, il n'y a pas de raison de ne pas bloquer ce qui viendrait sur la patte WAN, sauf si tu héberges des services sur le LAN
                • la règle qui autorise sur le WAN ce qui est a destination du LAN en 192.168.0.0/24 ne sert à rien: si tu héberges un service sur le LAN, il faut faire un forward depuis l'IP WAN de pfSense (sauf si tu as des machines sur le segment WAN qui auraient une route vers le LAN avec comme gateway l'IP WAN de pfSense mais c'est un peu tordu.

                la seule vraie surprise du log, c'est des broadcast depuis une machine Windows en 192.168.1.3 (donc sur le WAN)

                hop. Je n'ai encore paramétré aucune RULE/NAT autre que celle montrée au dessus juste pour que WAN ne soit pas en BLOCK all.
                Sinon j'ai un certain nombre de rules car effectivement j'héberge un certain nombre de services sur le LAN (HTTP/SFTP/MAIL/VNC/SSH/etc.) pas sur le WAN car je veux bien sûr que seuls les ports ouverts sur ces services soient exposés ;)

                pour le braodcast 192.168.1.3 ne pas en tenir compte c'est un serveur NAS branché à la Bbox qui me sert à lire des vidéo via DLNA pour portables/tablettes/tv/playstation, j'ai un certain nombre d'appareils directement sur la bbox (tv,playstation,nas, décodeur C+) et je n'ai pas exposé cela car c'est hors de propos pour mon problème, donc oui dans les logs ont voit des remontées de machines depuis 192.168.1.x ;)

                1 Reply Last reply Reply Quote 0
                • A
                  adm_ryu
                  last edited by

                  @chris4916:

                  est-ce que la reformulation "courte" du problème, ce n'est pas :
                  " j'arrive à faire des ping mais le browser n'accède à aucun site " ?

                  ça aurait pu, mais je n'arrive pas à ouvrir un tunel VPN vers un de mes sites distants, pas de FTP, pas de SSH, pas de VNC, rien quoi :)

                  1 Reply Last reply Reply Quote 0
                  • A
                    adm_ryu
                    last edited by

                    @Tatave:

                    Salut saut

                    Est ce que cela te le fait avec tous les navigateurs quelques soit l'os ?

                    testé sous opensuse / Suse Linux entreprise / Debian quels que soient les navigateurs et accessoirement clients FTP/VNC/MAIL

                    autre piste, faire une install via la 1.2

                    • faire un installation propre et tes param de base voir si tu passe sur le web depuis le lan

                    • faire une monté de version par les packages à la main, entendre par la les télécharger et les uploader via l'iso update ou usbstick update https://www.pfsense.org/download/mirror.php?section=updates

                    • faire les tests si passe mieux

                    si l'upgrade de la 1.2 à 2.3.1 ne se fait pas correctement, télécharge l'une des version 2.xx et refait les tests.

                    Je suis persuadé que cela vient d'une librairie ou une merdouille qui ne se pose pas correctement.

                    Cordialement.

                    Ok, il me reste peu de temps avant déplacement sous peu, il faut que je récupère tous les ISO de 1.2 à 2.3, vais voir si c'est encore possible. Je ne pense pas avoir le temps de faire cela avant mon départ :/

                    1 Reply Last reply Reply Quote 0
                    • TataveT
                      Tatave
                      last edited by

                      Salut salut

                      Fait de ton mieux.

                      On se tient au courant ^^

                      cordialement.

                      aider, bien sûre que oui
                      assister, évidement non !!!

                      donner à manger à un homme, ne lui permettra que de survivre qu'un temps.
                      apprendre à un homme comment cuisiner, il sera vivre.

                      1 Reply Last reply Reply Quote 0
                      • C
                        chris4916
                        last edited by

                        @adm_ryu:

                        ça aurait pu, mais je n'arrive pas à ouvrir un tunel VPN vers un de mes sites distants, pas de FTP, pas de SSH, pas de VNC, rien quoi :)

                        Pas tout à fait rien puisque ICMP passe….

                        Que FTP ne marche pas, je ne suis pas surpris.
                        Pour HTTP, c'est quand même surprenant... surtout avec un comportement pareil qui ressemble à un problème de route plutôt qu'à un problème de FW.
                        Lorsque tu fais ces tests, ton premier FW (en 1.2) est bien déconnecté du réseau ?  :-X

                        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                        1 Reply Last reply Reply Quote 0
                        • A
                          adm_ryu
                          last edited by

                          En effet puisque les interfaces LAN & WAN ont la même IP histoire que je ne m'amuse pas à reparamétrer les clients à chaque fois.

                          1 Reply Last reply Reply Quote 0
                          • B
                            baalserv
                            last edited by

                            Bonjour,

                            Perso, je ferais un test en baissant le MTU à 1492 voir moin (même si liaison filaire avec la box).

                            Si j'ai bien suivi, le wan est un dungle eth/usb, avez vous tester avec un autre modèle (drivers + ou - compatible ?)

                            Le netbook doit surement embarquer une carte wifi ? Pour test, vous pouvez la configurer en wan.

                            Si la connerie humaine fournissait de l'énergie, la Terre serait sauvée …

                            1 Reply Last reply Reply Quote 0
                            • A
                              adm_ryu
                              last edited by

                              C'est une bonne idée. Merci.

                              1 Reply Last reply Reply Quote 0
                              • A
                                adm_ryu
                                last edited by

                                Bonjour

                                franche rigolade il y a 5 minutes après 3h d'énervement :

                                J'installe PF 1.2 : ne reconnait pas la carte réseau Realtek integrée et encore moins le dongle USB
                                Je passe à la version 2.0.1 : idem
                                v2.1 : interface réseau OK mais même pas de NSlookup depuis PF
                                V2.2 : idem

                                je fais une bête manipulation que je n'avais pas encore faite jusqu'a présent : j'assigne le LAN sur l'USB et le WAN sur l'eth intégrée : pas mieux et même pire :

                                Alors que je peux pinguer la patte réseau sur USB, je ne peux même plus avoir accès au webconfigurator de PF ?!!
                                En gros cette cochonnerie ne laisse passer que l'icmp et j'en perd mon latin. (quand PF était en 2.3.1 nslookup passait) Un problème de drivers je suppose (adaptateur eth vers USB "Edimax" http://www.edimax.fr/edimax/merchandise/merchandise_detail/data/edimax/fr/network_adapters_usb_adapters/eu-4208/ )

                                Au moment où je vous écris je DL PF2.3 pour pouvoir tester LAN sur eth et WAN sur Wifi … (car PF 2.2 ne me voit pas l'interface wifi).

                                dingue ...

                                1 Reply Last reply Reply Quote 0
                                • A
                                  adm_ryu
                                  last edited by

                                  PF 2.3 installé
                                  LAN (eth) et WAN(wifi) configurés et … je vous écris en passant à travers ce PF.

                                  Donc navré pour tout ça, c'était l'adaptateur USB qui était en cause, pourtant j'en utilise deux autres sur mon réseau et ils fonctionnent correctement (pas sur du BSD cependant ;) )

                                  Merci à tous pour avoir jeté un oeil attentif.

                                  1 Reply Last reply Reply Quote 0
                                  • A
                                    adm_ryu
                                    last edited by

                                    Bon, ça n'aura pas tenu longtemps. Freeze du netbook quand trop de trafic passe entre le LAN (ethernet) et le WAN (wifi).
                                    Solution en cours de test : Netbook sous WinXP + VMWare server + Pfsense vitualisé (pour pouvoir utiliser le dongle USB).

                                    1 Reply Last reply Reply Quote 0
                                    • B
                                      baalserv
                                      last edited by

                                      Un bon vieux desktop PIV de récup peut facilement monter à 1 ou 2 go de ram, 1 ou 2 carte réseau en pci et vous avez une bonne machine pour un usage domestique  ;)

                                      Si la connerie humaine fournissait de l'énergie, la Terre serait sauvée …

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        chris4916
                                        last edited by

                                        @adm_ryu:

                                        Solution en cours de test : Netbook sous WinXP + VMWare server + Pfsense vitualisé (pour pouvoir utiliser le dongle USB).

                                        C'est quand même bien compliqué pour faire juste un FW  :-X

                                        Sans aller jusqu'au P4 qui est probablement à la fois surdimensionné et très consommateur d'énergie pour cet usage (mais si tu en as un sous la main, pourquoi pas), tu trouveras assez facilement des plate-formes type Geode LX800 ou équivalent pour faire un FW  à moindre cout.

                                        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                        1 Reply Last reply Reply Quote 0
                                        • C
                                          ccnet
                                          last edited by

                                          Compliqué et peu sûr par construction. En plus des solutions mentionnées ci dessus, un watchguard Firebox avec Pfsense fait aussi l'affaire. On en trouve facilement d'occasion.

                                          1 Reply Last reply Reply Quote 0
                                          • A
                                            adm_ryu
                                            last edited by

                                            En effet ma "solution" est riche
                                            cependant : Win XP + VM server supporte les deux interface eth (intégrée+USB)
                                            Win XP est peu consommateur de ressources (SP3 + services inutiles désactivés = 100Mo ram @full charge, 640 avec VM server (Tomcat))

                                            Pour un netbook en Atom 1.66GHz/2 Go Ram il rend le service demandé et c'est tout ce que je lui demande.
                                            Couplé à une multiprise IP que je peux controler à distance, plus un onduleur partagé avec un portable en céléron @650 qui me sert de serveur web et au vu de la conso électrique/service rendu, je suis satisfait !

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.