Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Вопросы новичка по pfsense

    Scheduled Pinned Locked Moved Russian
    398 Posts 62 Posters 480.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother
      last edited by

      "Настоящую" систему DPI так просто не обманешь.
      Для OVPN можно пробовать самое очевидное - переезд со стандартного порта 1194. На тот же 443, можно - TCP, который вы упомянули.
      Включение в OVPN всех опций, включая TLS authentication.

      Как вариант промежуточного решения - отказ от OVPN вообще, с переходом на малопопулярные реализации VPN - tinc (есть пакет для pf) или
      SoftEther VPN, который, как утверждается:
      имеет свой собственный протокол «SSL-VPN», который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine)
      https://habrahabr.ru/post/208782/
      Пакета для pf - нет. Формальная поддержка freeBSD - есть:
      https://www.softether.org/4-docs/1-manual/7._Installing_SoftEther_VPN_Server/7.5_Install_on_Other_Unix_Systems

      1 Reply Last reply Reply Quote 0
      • A
        Aircom
        last edited by

        Сервер L2TP поднят. Другие варианты не подходят, так как на другой стороне роутер не умеет другого. Клиент видит хосты за LAN Pfsense.

        Подскажите, где прописать маршрут до LAN Network клиента?

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          Доброе.
          Модель роутера в студию.

          1 Reply Last reply Reply Quote 0
          • A
            Aircom
            last edited by

            На роутере все прописано, надо на ПФ

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by

              Тогда никак. Так как l2tp-сервером выступает pf. Нет интерфейса на pf - нет шлюза - нет роутинга.

              P.s. Я ведь не просто так спросил модель роутера, т.к. возможно что-то альтернативное для него в плане прошивки с поддержкой OpenVPN, напр. И да, есть огрооомное желание ответить Вам в стиле …тесь сами.

              1 Reply Last reply Reply Quote 0
              • A
                Aircom
                last edited by

                @werter:

                И да, есть огрооомное желание ответить Вам в стиле …тесь сами.

                Ну и не утруждали бы себя ответом тогда.

                Решил проблему по другому - пробросил порты на маршрутизаторе. Все, что надо поднялось.

                1 Reply Last reply Reply Quote 0
                • C
                  CirbyYKT
                  last edited by

                  Здравствуйте, испытываю небольшую проблему с порт форвардом через нат.

                  Имеется ПК с установленным на него PFSense (2.3.3-RELEASE-p1 (i386)).
                  Два провайдера, 1й PPPoE и 2й статический. Через Firewall -> NAT созданы правила для порт форварда индивидуально под каждый интерфейс.
                  Когда есть линк с обоими провайдерами все нужные порты пингуются но когда PPPoE WAN отключается то отключается порт форвард на статическом WAN. Если же отвалится статический WAN, порты через PPPoE WAN пингуются.

                  Firewall->NAT
                  http://i.imgur.com/JzkNf7O.png
                  http://imgur.com/8YVo3SX.png

                  Firewall -> Rules /в Advanced -> Gateway -> Default (если поставлю Gateway Group не пингуется)
                  http://imgur.com/oKG2gp7
                  http://imgur.com/rPR7zom

                  Что я делаю не так? Благодарю за помощь.

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    Доброе.
                    Галки на allow stickly connections и на allow def gw switching стоят ?

                    Скрины правил Fw на LAN + настройки групп gw. Цепляйте скрины прямо здесь. Не надо их выкл. на сторонние ресурсы.

                    Проверять port forw только извне! Можно с телефона.

                    1 Reply Last reply Reply Quote 0
                    • C
                      CirbyYKT
                      last edited by

                      Firewall -> Rules -> LAN

                      Нижнее правило - доступ в интернет для определенных IP только через pppoe.

                      Gateways

                      Gw groups

                      Как то так. Порты пингую через телефон.

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        1. Скрин правил fw на LAN. Первое активное правило сверху ошибочно. Удаляйте или меняйте на верное. Скорее всего там должно быть что-то типа

                        IPv4 LAN net  * * GW_GROUP * или IPv4 LAN net  * * <конкретный шлюз> *

                        2. Скрин Gateways
                        Не мониторьте доступность шлюза TTK_PPPOE. Мониторьте тот же 8.8.4.4.

                        1 Reply Last reply Reply Quote 0
                        • C
                          CirbyYKT
                          last edited by

                          Удалил, все равно не пингуется.

                          Default gateway выставил от WAN2, реакция наоборот. Отключаю WAN1, через WAN2 пинги проходят, отключаю WAN2, пинги не проходят вообще. ¯_(ツ)_/¯

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            Доброе.
                            Укажите шлюзом группу, к-ую создали. Это же логично.

                            1 Reply Last reply Reply Quote 0
                            • C
                              CirbyYKT
                              last edited by

                              Здравствуйте,
                              Извиняюсь, а указать куда? Создать дополнительное правило в Firewall -> LAN? Шлюз по умолчанию выставлял в Routing -> Gateways, по существующим правилам группу шлюзов могу только указать в правилах создаваемых при пробросе портов через Firewall -> NAT. Если выставлю там то ничего не пингуется, т.к. они и так к интерфейсу привязаны.

                              1 Reply Last reply Reply Quote 0
                              • P
                                PbIXTOP
                                last edited by

                                В такой ситуации рекомендую смотреть и на саму таблицу маршрутизации для начала.

                                1 Reply Last reply Reply Quote 0
                                • P
                                  PavelSv
                                  last edited by

                                  У меня имеется вопрос по поводу "правильного" закрытия выхода в инет.
                                  Имею такую схему:

                                  Собственно логика работы такая:
                                  1. запрещаю всем, кроме разрешенных (Алиас "internet_allow")
                                  2. Разрешаю всё оставшимся.

                                  Вот и думаю, может достаточно только разрешить "разрешенным", а остальные правила удалить?

                                  1 Reply Last reply Reply Quote 0
                                  • S
                                    Sas
                                    last edited by

                                    Здравствуйте.

                                    Подскажите пожалуйста. Как на pfsense прописать dns-сервер?

                                    Такая схема: сеть WAN - 192.168.1.0/24, где есть интернет. LAN1 - 10.10.10.0/24. Если на компе из сети 10.10.10.0/24 прописать гугловский dns - 8.8.8.8, то интернет есть.

                                    pfsense (на WAN) объявляет себя как dns, но ip-адрес dns другой и вот он его не получает.

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      Доброе.
                                      Если у вас на wan "серый" адрес, то сперва откл. дефолтное блок. правило на wan для "серых" сетей.

                                      1 Reply Last reply Reply Quote 0
                                      • S
                                        Sas
                                        last edited by

                                        @werter:

                                        Доброе.
                                        Если у вас на wan "серый" адрес, то сперва откл. дефолтное блок. правило на wan для "серых" сетей.

                                        Правил никаких нет.
                                        @oleg1969:

                                        @werter:

                                        .
                                        Если у вас на wan "серый" адрес, то сперва откл. дефолтное блок. правило на wan для "серых" сетей.

                                        Если это не поможет ! попробуйте если у вас используется DNS resolver

                                        в Services / DNS Resolver / General Settings поставить галку DNS Query Forwarding

                                        Сделал так. Сначала он мне пожаловался, что не объявлено ни одного DNS адреса в System-General Setup. Я прописал нужный DNS адрес, включил галку, перезагрузил pfsense - всё заработало!

                                        oleg1969, werter
                                        Большое благодарю.

                                        1 Reply Last reply Reply Quote 0
                                        • S
                                          Sas
                                          last edited by

                                          Теперь появилась другая проблема.

                                          Есть в сети прокси сервер - 10.10.10.3.
                                          Есть DHCP сервер через pfsense.
                                          Есть Server 2008 R2.

                                          Мне нужно, чтобы трафик шёл через прокси. На DHCP сервере прописываю шлюз - 10.10.10.3 (сам прокси). И что-то не работает. Не видит прокси.

                                          Подскажите, что я делаю не так? Схему прикрепил.

                                          ![???????? ????.jpg](/public/imported_attachments/1/???????? ????.jpg)
                                          ![???????? ????.jpg_thumb](/public/imported_attachments/1/???????? ????.jpg_thumb)

                                          1 Reply Last reply Reply Quote 0
                                          • P
                                            PbIXTOP
                                            last edited by

                                            @Sas:

                                            Теперь появилась другая проблема.

                                            Есть в сети прокси сервер - 10.10.10.3.
                                            Есть DHCP сервер через pfsense.
                                            Есть Server 2008 R2.

                                            Мне нужно, чтобы трафик шёл через прокси. На DHCP сервере прописываю шлюз - 10.10.10.3 (сам прокси). И что-то не работает. Не видит прокси.

                                            Подскажите, что я делаю не так? Схему прикрепил.

                                            Потому что прокси не является маршрутизатором. Это программа, к которой должны подключаться клиенты напрямую или быть перенаправлены туда правилами файрвола.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.