Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Проброс порта в другой PFsens

    Scheduled Pinned Locked Moved Russian
    16 Posts 3 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @tararashka
      last edited by Konstanti

      @tararashka
      Те Вы тактично умолчали , что есть еще один шлюз ????? Используйте NAT Outbound на гейтвее А для порта 44 ( интерфейсы Lan ) и будет Вам счастье . Тогда почтовик будет пулять пакеты обратно в ту сеть , откуда они пришли.

      те схема будет такой ( лень писать пришлю скрин со своих настроек IPtables , тут все так же )
      0_1551291186023_1649275c-1672-4a08-946b-bcf18cc4e521-image.png

      Первая строка - проброс
      Вторая - исходящий нат на внутреннем интерфейсе

      T 1 Reply Last reply Reply Quote 0
      • T
        tararashka @Konstanti
        last edited by

        @konstanti said in Проброс порта в другой PFsens:

        лю скрин со своих настроек IPtables , тут все так же )

        я вроде даже картинку приложил. там все шлюзы через которые может пойти трафик от белого адреса до почтового сервера. Если не затруднит ткните носом в мануал по исходящему нату. я рыл в эту сторону, но или уже совсем дурак или что то от усталости со мной происходит.
        верно ли я понимаю что мне нужно указать в исходящем нате в Source адрес сервреа/32 (адресом сервера)? и в Destination локальный адрез шлюза А/32

        K 1 Reply Last reply Reply Quote 0
        • K
          Konstanti @tararashka
          last edited by Konstanti

          @tararashka
          и тот его выпуливает видимо по дефолтгетевую на тот самый интернет адрес телефона. - по-другому я бы такой текст не смог бы понять , кроме как что есть еще один гейтвей у почтовика , куда он и выпуливает пакеты для внешних сетей .
          По таблицам состояний этот пакет должен вернуться к А без проблем. Если только у С нет второго выхода в интернет и связки С-А и B-C - не виртуальные каналы

          0_1551292605210_d40d3539-7312-4839-9cd1-cd1462ff1fb0-image.png

          T 1 Reply Last reply Reply Quote 0
          • T
            tararashka @Konstanti
            last edited by

            @konstanti said in Проброс порта в другой PFsens:

            и тот его выпуливает видимо по дефолтгетевую на тот самый интернет адрес телефона

            может не так выразился. у для почтовика pfsense С является шлюзом по умолчанию, у которого тоже есть выход в интернет без белого адреса. куда все и улетает.

            что то магия не происходит. Огромно спасибо. Что то в голове стало укладываться. завтра продолжу

            K 1 Reply Last reply Reply Quote 0
            • K
              Konstanti @tararashka
              last edited by Konstanti

              @tararashka
              А канал c-a и с-b виртуальный ?????????

              По таблицам состояний этот пакет должен вернуться к А без проблем. Если только у С нет второго выхода в интернет и связки С-А и B-C - не виртуальные каналы - такая схема без исходящего нат и не будет работать .

              Все надо мониторить tcpdump-ом

              T 1 Reply Last reply Reply Quote 0
              • T
                tararashka @Konstanti
                last edited by

                @konstanti
                С-А С-В А-В это Овпн тунели пир ту пир. которые объявлены в OSPF. с локальных интервейсов все маршруты работают. У всех шлюзов есть свой выход в интернет.
                WAN A-C- (Почтовый сервер) пакет пролетает судя по Packet Capture и почтовик его отдает на адрес телефона. 0_1551295127595_30cfce58-4a1a-44b3-a769-e2b2340e4688-image.png

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @tararashka
                  last edited by Konstanti

                  @tararashka
                  Итак , могу диагноз поставить
                  при такой конфигурации маршрутA->C->Сервер->C->A при внешнем адресе работать не БУДЕТ
                  Тоже самое со схемой через B
                  Варианты решения
                  1 если почтовику не важен внешний IP - то NAT OUTBOUND на А ( на обоих OPENVPN интерфейсах)

                  2 DDNS на роутере С ( если важно знать внешний IP) и доступ через C напрямую

                  Если что-то не так , используйте Packet Capture
                  На выходе с А ( интерф Openvpn) Вы должны увидеть
                  IP openvpn интерф ( src) -> ip почтовика (dst)

                  T 1 Reply Last reply Reply Quote 0
                  • T
                    tararashka @Konstanti
                    last edited by tararashka

                    @konstanti
                    я наверное задам глупый вопрос.
                    почему NAT OUTBOUND делать роутере на А? задача именно в том чтоб почтовик выходил через адрес роутера А.
                    связка почтовик <> роутер С имеет склонность к миграции. и нужен механизм чтоб не зависимо от место положения почта продолжала работать через ip роутера А

                    собественно к глупому вопросу. мне NAT OUTBOUND нужно делать разве не на роутере С? где красные стрелки? ведь именно там пакет улетает не ту сторону.

                    0_1551337225393_65da5b78-1fd4-4204-8b45-605e56c93999-image.png

                    Сейчас пакет летит так. Причем входящий пакет видно и на ovpn A-C со стороны рутера С и на порту WAN C в Packet Capture
                    0_1551337335576_9d42b2cb-8bbb-435c-8409-f4622ce44179-image.png

                    в конкретно данном случае от WAN C я мог бы отказаться, но у меня нет уверенности что через пол года в нем не появится необходимость. Хотелось бы собрать уже готовую рабочую среду.

                    на самом деле схема включения мне кажется достаточно стантдартная для средних компаний, а решений и мануалов я как то я не нашел на эту тему..

                    K PTZ-MP 2 Replies Last reply Reply Quote 0
                    • K
                      Konstanti @tararashka
                      last edited by Konstanti

                      @tararashka
                      Про вариант С ничего сказать не могу , не проверял . Схема с вариантом А рабочая (NAT OUTBOUND для OpenVPN интерфейсов A). Как ее организовать присылал картинку , только вместо Lan указываете нужный интерфейс Openvpn ( делается это в раздел Manual outbound NAT - тут создается это правило .)
                      И все будет работать -мой почтовик именно так и работает
                      Посмотрите настройки IPTables
                      (DNAT - проброс, SNAT - NAT OUTBOUND)
                      внешн клиент ->wan (проброс к 1.230)->nat outbound 10.10.100.2->почтовик
                      обратно
                      почтовик->10.10.100.2->wan->внешн клиент

                      Пример получения письма (если смотреть Ваш вариант - роутер А WAN интерфейс)
                      17.58.63.184.43701 > 37.153.XXX.XXX.smtp: Flags [S],
                      37.153.XXX.XXX.smtp > 17.58.63.184.43701: Flags [S.],

                      Роутер А (Openvpn интерфейс)

                      10.10.100.2.43701 > 192.168.1.230.25: Flags [S],
                      192.168.1.230.25 > 10.10.100.2.43701: Flags [S.],

                      Роутер С (lan интерфейс)

                      10.10.100.2.43701 > 192.168.1.230.25: Flags [S],
                      192.168.1.230.25 > 10.10.100.2.43701: Flags [S.],

                      1 Reply Last reply Reply Quote 0
                      • PTZ-MP
                        PTZ-M @tararashka
                        last edited by

                        @tararashka а интересный, чёрт возьми, "крокодил" получается...
                        А вот если пакеты ещё и через B перекидывать надо? WAN, я так понимаю там есть, что мешает резерв сделать?

                        @tararashka said in Проброс порта в другой PFsens:

                        на самом деле схема включения мне кажется достаточно стантдартная для средних компаний, а решений и мануалов я как то я не нашел на эту тему..

                        Вот и я про то же, вроде кругом типовые задачи, а как копнешь - так и тупик. Насколько раздули тему, когда надо было офисы связать через OpenVPN. А ложка-то оказалось, что надо всего-лишь OpenVPN самому себе обратку дать.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.