Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    маршрутизация LAN -- DMZ

    Scheduled Pinned Locked Moved Russian
    15 Posts 3 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      smp36
      last edited by

      Lan, Wan правила PFSense - по дефолту, про VPN пока забудем, разберемся для начала с 23 подсетью.

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @smp36
        last edited by

        @smp36
        Покажите правила WAN интерфейса PFSense
        И какой шлюз по умолчанию у хостов 23/0 ?

        1 Reply Last reply Reply Quote 0
        • S
          smp36
          last edited by

          На WAN по дефолту нет правил, я никакие правила не добавлял. С VPN 23 работает и без правила на WAN, шлюз у клиентов 23 подсети VPN 23, на нем настроен маршрутизатор.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @smp36
            last edited by

            @smp36
            По поводу 23/0->35/0 думаю , что проблема в том , что у хостов 23/0 надо прописать "ручками" маршрут до 35/0

            Маршрут 23.x->VPN23->PFSENSE->35.x - скорее всего работать не будет
            Маршрут 23.x->PFSense->35.x - будет работать

            1 Reply Last reply Reply Quote 0
            • S
              smp36
              last edited by

              так и есть

              1 Reply Last reply Reply Quote 0
              • S
                smp36
                last edited by smp36

                Но такое решение -"костыль", маршрут в 35 подсеть прописан в маршрутизаторе VPN 23 и в качестве шлюза указан PFsense. Получается из 24 подсети я не смогу настроить маршрутизацию, + к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго... Добавил правило в WAN всем-все с ip на ip - ничего не изменилось.

                K 2 Replies Last reply Reply Quote 0
                • K
                  Konstanti @smp36
                  last edited by

                  @smp36 Из 24/0 как раз получится настроить без проблем
                  Если Вы считаете мое решение "костылем" , то Вам надо разбираться с маршрутизатором VPN23 - почему он отказывается пересылать пакет на тот же интерфейс , на который тот пришел .

                  1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @smp36
                    last edited by Konstanti

                    @smp36 что касается второй части проблемы,
                    + к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго...

                    я бы рекомендовал

                    1. Показать вывод команды ifconfig -m у pfsense
                    2. Запустить packet capture на lan или Wan интерфейсе pfsense с записью в файл и выложить этот pcap файл для анализа
                    1 Reply Last reply Reply Quote 0
                    • R
                      rubic @smp36
                      last edited by

                      @smp36
                      https://docs.netgate.com/pfsense/en/latest/firewall/troubleshooting-blocked-log-entries-due-to-asymmetric-routing.html

                      comp3 -> vpn23 -> pfSense -> ServerEdge
                      comp3 <- pfSense <- ServerEdge

                      и не важно, что там за брандмауэр на vpn23, любой statefull firewall будет иметь с этой схемой проблемы по природе

                      1 Reply Last reply Reply Quote 0
                      • S
                        smp36
                        last edited by

                        Default allow LAN to any rule блокировало маршрутизацию. Вопрос закрыт, спасибо за помощь

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.