Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Работает только первое правило NAT Port Forward

    Scheduled Pinned Locked Moved Russian
    17 Posts 3 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother
      last edited by

      Разрешающее правило я привел для примера.
      Создавайте свои правило по вкусу и грамотно их расставьте.
      Смысл - вам не нужен port forward.

      1 Reply Last reply Reply Quote 0
      • M
        Miles27
        last edited by

        Тогда как заставить из подсети 192.168.0.0/24 попасть на IP 192.168.1.80:1433 если у клиентов 192.168.0.0/24 шлюз по умолчанию 192.168.0.254/32 а не IP пфсенс 192.168.0.80  ? я понимаю этим заведает Port Forward

        1 Reply Last reply Reply Quote 0
        • P
          pigbrother
          last edited by

          У вас, вероятно, ассиметричная маршрутизация со всеми ее радостями.
          http://iboxjo.livejournal.com/119034.html

          я понимаю этим заведает Port Forward
          Нет, задачи Port Forward иные - транслировать запросы на определенные порты с WAN на определенные порты заданных IP в LAN.

          1 Reply Last reply Reply Quote 0
          • M
            Miles27
            last edited by

            Сети 192.168.0.0/24 и 192.168.1.0/24 разделены физически тоесть Сеть 192.168.0.0/24 присоединена только через интерфейс OPT1 192.168.0.80/32

            1 Reply Last reply Reply Quote 0
            • P
              pigbrother
              last edited by

              @Miles27:

              Сети 192.168.0.0/24 и 192.168.1.0/24 разделены физически тоесть Сеть 192.168.0.0/24 присоединена только через интерфейс OPT1 192.168.0.80/32

              А в чем смысл подключения 192.168.0.0/24 к pfSense? В интернет эта сеть выходит не через pfSense, а через свой шлюз.

              1 Reply Last reply Reply Quote 0
              • M
                Miles27
                last edited by

                В здании 2 провайдера и 2е разных локальных сетей которые по соображению безопасности разделены.
                Появилась надобность из подсети 192.168.0.0/24 заходить для получения отчётов с SQL server(это IP 192.168.1.80) и на удалённый рабочий стол (192.168.1.9) для этого и нужно открыть всего 2 порта.

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother
                  last edited by

                  @Miles27:

                  В здании 2 провайдера и 2е разных локальных сетей которые по соображению безопасности разделены.
                  Появилась надобность из подсети 192.168.0.0/24 заходить для получения отчётов с SQL server(это IP 192.168.1.80) и на удалённый рабочий стол (192.168.1.9) для этого и нужно открыть всего 2 порта.

                  Если сети разделены, то открытие 2-х портов не поможет, нужно либо:
                  1. Организовывать взаимные маршруты для этих сетей и разграничивать доступ правилами
                  2. Заходить в нужную сеть со стороны WAN через Port Forward. WAN этой сети должен быть "белым"

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    Доброе
                    Что в кач-ве роутера в др. сети ?

                    1 Reply Last reply Reply Quote 0
                    • M
                      Miles27
                      last edited by

                      @werter:

                      Доброе
                      Что в кач-ве роутера в др. сети ?

                      Отсутствует

                      1 Reply Last reply Reply Quote 0
                      • M
                        Miles27
                        last edited by

                        Подумал, подумал и проблема решилась очень просто

                        Clipboard03.jpg
                        Clipboard03.jpg_thumb

                        1 Reply Last reply Reply Quote 0
                        • werterW
                          werter
                          last edited by

                          Доброе.
                          Последнее правило на скрине - ошибочно.

                          1 Reply Last reply Reply Quote 0
                          • M
                            Miles27
                            last edited by

                            @werter:

                            Доброе.
                            Последнее правило на скрине - ошибочно.

                            Согласен не корректно но рабочее, лень было проверять.

                            Вот поправил и проверил всё работает

                            Clipboard02.jpg
                            Clipboard02.jpg_thumb

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              Доброе.
                              Я бы не открывал в мир стандартные порты. Смените на что-то отстраненное (типа 34523).
                              И используйте, где возможно, VPN. Это поможет сократить проброс 100500 портов до одного - для ВПН.

                              1 Reply Last reply Reply Quote 0
                              • M
                                Miles27
                                last edited by

                                @werter:

                                Доброе.
                                Я бы не открывал в мир стандартные порты. Смените на что-то отстраненное (типа 34523).
                                И используйте, где возможно, VPN. Это поможет сократить проброс 100500 портов до одного - для ВПН.

                                Была бы корпаративная сеть так и сделал а для баловства и этого хватит.

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.