маршрутизация LAN -- DMZ
-
Lan, Wan правила PFSense - по дефолту, про VPN пока забудем, разберемся для начала с 23 подсетью.
-
@smp36
Покажите правила WAN интерфейса PFSense
И какой шлюз по умолчанию у хостов 23/0 ? -
На WAN по дефолту нет правил, я никакие правила не добавлял. С VPN 23 работает и без правила на WAN, шлюз у клиентов 23 подсети VPN 23, на нем настроен маршрутизатор.
-
@smp36
По поводу 23/0->35/0 думаю , что проблема в том , что у хостов 23/0 надо прописать "ручками" маршрут до 35/0Маршрут 23.x->VPN23->PFSENSE->35.x - скорее всего работать не будет
Маршрут 23.x->PFSense->35.x - будет работать -
так и есть
-
Но такое решение -"костыль", маршрут в 35 подсеть прописан в маршрутизаторе VPN 23 и в качестве шлюза указан PFsense. Получается из 24 подсети я не смогу настроить маршрутизацию, + к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго... Добавил правило в WAN всем-все с ip на ip - ничего не изменилось.
-
@smp36 Из 24/0 как раз получится настроить без проблем
Если Вы считаете мое решение "костылем" , то Вам надо разбираться с маршрутизатором VPN23 - почему он отказывается пересылать пакет на тот же интерфейс , на который тот пришел . -
@smp36 что касается второй части проблемы,
+ к этому все как-то странно подвисает при добавлении маршрута руками https запрос в 35 подсеть обрабатывается очень долго...я бы рекомендовал
- Показать вывод команды ifconfig -m у pfsense
- Запустить packet capture на lan или Wan интерфейсе pfsense с записью в файл и выложить этот pcap файл для анализа
-
@smp36
https://docs.netgate.com/pfsense/en/latest/firewall/troubleshooting-blocked-log-entries-due-to-asymmetric-routing.htmlcomp3 -> vpn23 -> pfSense -> ServerEdge
comp3 <- pfSense <- ServerEdgeи не важно, что там за брандмауэр на vpn23, любой statefull firewall будет иметь с этой схемой проблемы по природе
-
Default allow LAN to any rule блокировало маршрутизацию. Вопрос закрыт, спасибо за помощь