Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    маршрутизация LAN -- DMZ

    Scheduled Pinned Locked Moved Russian
    15 Posts 3 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @smp36
      last edited by Konstanti

      @smp36 какой тип VPN используется?
      Подозреваю, что openvpn
      Покажите настройки
      И правила на lan и VPN интерфейсах
      Причин может быть много
      И маршрутизация и неверно настроенный файрвол

      1 Reply Last reply Reply Quote 0
      • S
        smp36
        last edited by

        с VPN нет проблем, все работает. Из 23 подсети в 35 подсеть работает маршрутизация только с сервера vpn 23. С Comp 3 не работает, хотя как видно из схемы он подключен также к 23 подсети. Из 24 подсети в 35 подсеть работает маршрутизация только с сервера vpn 24. С Comp 1 не работает

        1 Reply Last reply Reply Quote 0
        • S
          smp36
          last edited by

          С Comp 1 маршрутизация работает в 23 подсеть и наоборот с С Comp 3 работает маршрутизация в 24 подсеть.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @smp36
            last edited by Konstanti

            @smp36 Настройки нужны
            1 Lan, Wan правила PFSense
            2 Lan правила , настройки VPN ( какой тип VPN используете так и неясно) VPN23
            3 Lan правила , настройки VPN ( какой тип VPN используете так и неясно) VPN24
            4 Какой шлюз по умолчанию у сети 23/0 ???

            По поводу 23/0->35/0 думаю , что проблема в том , что у хостов 23/0 надо прописать "ручками" маршрут до 35/0

            1 Reply Last reply Reply Quote 0
            • S
              smp36
              last edited by

              Lan, Wan правила PFSense - по дефолту, про VPN пока забудем, разберемся для начала с 23 подсетью.

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @smp36
                last edited by

                @smp36
                Покажите правила WAN интерфейса PFSense
                И какой шлюз по умолчанию у хостов 23/0 ?

                1 Reply Last reply Reply Quote 0
                • S
                  smp36
                  last edited by

                  На WAN по дефолту нет правил, я никакие правила не добавлял. С VPN 23 работает и без правила на WAN, шлюз у клиентов 23 подсети VPN 23, на нем настроен маршрутизатор.

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @smp36
                    last edited by

                    @smp36
                    По поводу 23/0->35/0 думаю , что проблема в том , что у хостов 23/0 надо прописать "ручками" маршрут до 35/0

                    Маршрут 23.x->VPN23->PFSENSE->35.x - скорее всего работать не будет
                    Маршрут 23.x->PFSense->35.x - будет работать

                    1 Reply Last reply Reply Quote 0
                    • S
                      smp36
                      last edited by

                      так и есть

                      1 Reply Last reply Reply Quote 0
                      • S
                        smp36
                        last edited by smp36

                        Но такое решение -"костыль", маршрут в 35 подсеть прописан в маршрутизаторе VPN 23 и в качестве шлюза указан PFsense. Получается из 24 подсети я не смогу настроить маршрутизацию, + к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго... Добавил правило в WAN всем-все с ip на ip - ничего не изменилось.

                        K 2 Replies Last reply Reply Quote 0
                        • K
                          Konstanti @smp36
                          last edited by

                          @smp36 Из 24/0 как раз получится настроить без проблем
                          Если Вы считаете мое решение "костылем" , то Вам надо разбираться с маршрутизатором VPN23 - почему он отказывается пересылать пакет на тот же интерфейс , на который тот пришел .

                          1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @smp36
                            last edited by Konstanti

                            @smp36 что касается второй части проблемы,
                            + к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго...

                            я бы рекомендовал

                            1. Показать вывод команды ifconfig -m у pfsense
                            2. Запустить packet capture на lan или Wan интерфейсе pfsense с записью в файл и выложить этот pcap файл для анализа
                            1 Reply Last reply Reply Quote 0
                            • R
                              rubic @smp36
                              last edited by

                              @smp36
                              https://docs.netgate.com/pfsense/en/latest/firewall/troubleshooting-blocked-log-entries-due-to-asymmetric-routing.html

                              comp3 -> vpn23 -> pfSense -> ServerEdge
                              comp3 <- pfSense <- ServerEdge

                              и не важно, что там за брандмауэр на vpn23, любой statefull firewall будет иметь с этой схемой проблемы по природе

                              1 Reply Last reply Reply Quote 0
                              • S
                                smp36
                                last edited by

                                Default allow LAN to any rule блокировало маршрутизацию. Вопрос закрыт, спасибо за помощь

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.