Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    NAT para uma rede não ligada diretamente ao servidor

    Scheduled Pinned Locked Moved Portuguese
    23 Posts 7 Posters 3.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      reinaldo.feitosa
      last edited by

      Ative o log nesta regra e verifica se o tráfego esta sendo redirecionando ou não.

      1 Reply Last reply Reply Quote 0
      • empbillyE
        empbilly
        last edited by

        @tiago2001:

        Na verdade, se não me engano, eu utilizava apenas isso:

        eth0 -> acesso externo
        eth1 -> rede 10

        iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
        iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

        iptables -t nat -A PREROUTING -d 191.241.xxx.xxx -p tcp –dport 587 -j DNAT --to 10.8.1.9
        iptables -t nat -A POSTROUTING -s 10.8.1.9 -p tcp --sport 587 -j SNAT --to 191.241.xxx.xxx

        Tiago, em relação a esse caso.

        Tente o seguinte. Vá para Firewall > NAT > Outbound e marque a opção manual. Explicação de o porque: https://forum.pfsense.org/index.php?topic=44116.msg228819#msg228819

        Crie a regra como segue em anexo.

        outbound_rule.png
        outbound_rule.png_thumb
        regra_aberta.png
        regra_aberta.png_thumb

        https://eliasmoraispereira.wordpress.com/

        1 Reply Last reply Reply Quote 0
        • T
          tiago2001
          last edited by

          @empbilly:

          @tiago2001:

          Na verdade, se não me engano, eu utilizava apenas isso:

          eth0 -> acesso externo
          eth1 -> rede 10

          iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
          iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

          iptables -t nat -A PREROUTING -d 191.241.xxx.xxx -p tcp –dport 587 -j DNAT --to 10.8.1.9
          iptables -t nat -A POSTROUTING -s 10.8.1.9 -p tcp --sport 587 -j SNAT --to 191.241.xxx.xxx

          Tiago, em relação a esse caso.

          Tente o seguinte. Vá para Firewall > NAT > Outbound e marque a opção manual. Explicação de o porque: https://forum.pfsense.org/index.php?topic=44116.msg228819#msg228819

          Crie a regra como segue em anexo.

          LAN seria a rede que conversa com o 10.8.1.9, certo? Se for isso, não funcionou.

          1 Reply Last reply Reply Quote 0
          • empbillyE
            empbilly
            last edited by

            Mude de LAN pra WAN.

            https://eliasmoraispereira.wordpress.com/

            1 Reply Last reply Reply Quote 0
            • T
              tiago2001
              last edited by

              @empbilly:

              Mude de LAN pra WAN.

              Coloquei a LAN que conhece a rede e a WAN que tento acesso, mas não funcionou

              1 Reply Last reply Reply Quote 0
              • empbillyE
                empbilly
                last edited by

                Tu tem rota estática configurada?

                Esse IP 191.241.xxx.xxx é tua WAN ou faz parte de uma network que tu utiliza no pretense?

                https://eliasmoraispereira.wordpress.com/

                1 Reply Last reply Reply Quote 0
                • F
                  fabianofilhu
                  last edited by

                  Ola Ja tentou fazer rota Estatica?

                  Vai em System -> Routing -> Static Routing

                  Clique em ADD

                  Destination network: Aqui voce coloca  o ip do Governo / a mascara

                  Gateway  Seleciona a WAN do GOVERNO

                  1 Reply Last reply Reply Quote 0
                  • T
                    tiago2001
                    last edited by

                    @fabianofilhu:

                    Ola Ja tentou fazer rota Estatica?

                    Vai em System -> Routing -> Static Routing

                    Clique em ADD

                    Destination network: Aqui voce coloca  o ip do Governo / a mascara

                    Gateway  Seleciona a WAN do GOVERNO

                    Tenho sim, segue a rota.

                    ![tela rota.png](/public/imported_attachments/1/tela rota.png)
                    ![tela rota.png_thumb](/public/imported_attachments/1/tela rota.png_thumb)

                    1 Reply Last reply Reply Quote 0
                    • T
                      tiago2001
                      last edited by

                      @empbilly:

                      Tu tem rota estática configurada?

                      Esse IP 191.241.xxx.xxx é tua WAN ou faz parte de uma network que tu utiliza no pretense?

                      Tenho sim, coloquei um print acima.

                      1 Reply Last reply Reply Quote 0
                      • empbillyE
                        empbilly
                        last edited by

                        Esse IP 191.241.xxx.xxx é tua WAN ou faz parte de uma network que tu utiliza no pfsense?

                        https://eliasmoraispereira.wordpress.com/

                        1 Reply Last reply Reply Quote 0
                        • R
                          rogeriorabelo
                          last edited by

                          Você não vai conseguir fazer NAT se essa rede 10 tiver outro gateway ou se ela for uma VPN.

                          O ideal seria você trocar uma ideia com a pessoa que gerencia esse servidor que você quer redirecionar portas.

                          1 Reply Last reply Reply Quote 0
                          • marcellocM
                            marcelloc
                            last edited by

                            O dnat você configura no inbound nat do Pfsense e o snat você configura no outbound nat.

                            Treinamentos de Elite: http://sys-squad.com

                            Help a community developer! ;D

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.