Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    маршрутизация LAN -- DMZ

    Scheduled Pinned Locked Moved Russian
    15 Posts 3 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      smp36
      last edited by

      С Comp 1 маршрутизация работает в 23 подсеть и наоборот с С Comp 3 работает маршрутизация в 24 подсеть.

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @smp36
        last edited by Konstanti

        @smp36 Настройки нужны
        1 Lan, Wan правила PFSense
        2 Lan правила , настройки VPN ( какой тип VPN используете так и неясно) VPN23
        3 Lan правила , настройки VPN ( какой тип VPN используете так и неясно) VPN24
        4 Какой шлюз по умолчанию у сети 23/0 ???

        По поводу 23/0->35/0 думаю , что проблема в том , что у хостов 23/0 надо прописать "ручками" маршрут до 35/0

        1 Reply Last reply Reply Quote 0
        • S
          smp36
          last edited by

          Lan, Wan правила PFSense - по дефолту, про VPN пока забудем, разберемся для начала с 23 подсетью.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @smp36
            last edited by

            @smp36
            Покажите правила WAN интерфейса PFSense
            И какой шлюз по умолчанию у хостов 23/0 ?

            1 Reply Last reply Reply Quote 0
            • S
              smp36
              last edited by

              На WAN по дефолту нет правил, я никакие правила не добавлял. С VPN 23 работает и без правила на WAN, шлюз у клиентов 23 подсети VPN 23, на нем настроен маршрутизатор.

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @smp36
                last edited by

                @smp36
                По поводу 23/0->35/0 думаю , что проблема в том , что у хостов 23/0 надо прописать "ручками" маршрут до 35/0

                Маршрут 23.x->VPN23->PFSENSE->35.x - скорее всего работать не будет
                Маршрут 23.x->PFSense->35.x - будет работать

                1 Reply Last reply Reply Quote 0
                • S
                  smp36
                  last edited by

                  так и есть

                  1 Reply Last reply Reply Quote 0
                  • S
                    smp36
                    last edited by smp36

                    Но такое решение -"костыль", маршрут в 35 подсеть прописан в маршрутизаторе VPN 23 и в качестве шлюза указан PFsense. Получается из 24 подсети я не смогу настроить маршрутизацию, + к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго... Добавил правило в WAN всем-все с ip на ip - ничего не изменилось.

                    K 2 Replies Last reply Reply Quote 0
                    • K
                      Konstanti @smp36
                      last edited by

                      @smp36 Из 24/0 как раз получится настроить без проблем
                      Если Вы считаете мое решение "костылем" , то Вам надо разбираться с маршрутизатором VPN23 - почему он отказывается пересылать пакет на тот же интерфейс , на который тот пришел .

                      1 Reply Last reply Reply Quote 0
                      • K
                        Konstanti @smp36
                        last edited by Konstanti

                        @smp36 что касается второй части проблемы,
                        + к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго...

                        я бы рекомендовал

                        1. Показать вывод команды ifconfig -m у pfsense
                        2. Запустить packet capture на lan или Wan интерфейсе pfsense с записью в файл и выложить этот pcap файл для анализа
                        1 Reply Last reply Reply Quote 0
                        • R
                          rubic @smp36
                          last edited by

                          @smp36
                          https://docs.netgate.com/pfsense/en/latest/firewall/troubleshooting-blocked-log-entries-due-to-asymmetric-routing.html

                          comp3 -> vpn23 -> pfSense -> ServerEdge
                          comp3 <- pfSense <- ServerEdge

                          и не важно, что там за брандмауэр на vpn23, любой statefull firewall будет иметь с этой схемой проблемы по природе

                          1 Reply Last reply Reply Quote 0
                          • S
                            smp36
                            last edited by

                            Default allow LAN to any rule блокировало маршрутизацию. Вопрос закрыт, спасибо за помощь

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.