Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Problema doppio Gateway

    Scheduled Pinned Locked Moved Italiano
    16 Posts 4 Posters 1.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      morriluca
      last edited by

      Ho provato a creare una regola in Firewall: NAT: Outbound
      Ho impostato :
      interface "WAN"
      Protocol : any
      Source : Network
      Address : 192.168.0.150/32
      Destination type : Any
      Translation : Address -> 192.168.2.1
      Ma non funziona, con questa regola non funziona neppure la connessione internet.

      Ho impostato pure così :
      interface "WAN"
      Protocol : any
      Source : Network
      Address : 192.168.0.150/32
      Destination type : 92.168.2.1 /32
      Translation : Interface address
      Ma non funziona, mi esce sempre con il gateway 192.168.2.100.

      1 Reply Last reply Reply Quote 0
      • kiokomanK
        kiokoman LAYER 8
        last edited by

        la prima configurazione che hai fatto mi pare giusta . non naviga solo il 192.168.0.150 ? se non va in internet sei sicuro che il gateway 192.168.2.1 funzioni e che i dns siano configurati correttamente?, controllato il log del firewall? io ho una configurazione simile alla tua ma ho fatto come ti ha suggerito sisko212, io ho 8 indirizzi ip statici e sono configurati sul pfsense e il modem e' in bridge poi ho creato le regole mettendo la spunta su "Hybrid Outbound NAT rule generation. (Automatic Outbound NAT + rules below)" poi mi sa che devi togliere le spunte da "Block private networks" nelle interfacce

        ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
        Please do not use chat/PM to ask for help
        we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
        Don't forget to Upvote with the 👍 button for any post you find to be helpful.

        1 Reply Last reply Reply Quote 0
        • M
          morriluca
          last edited by

          Grazie per la risposta.
          Nella prima configurazione non naviga solo 192.168.0.150.
          La connessione di 192.168.2.1 funziona correttamente, anche perchè sopra ho dei servizi di OpenVPN che stanno funzionando correttamente.

          1 Reply Last reply Reply Quote 0
          • M
            morriluca
            last edited by

            Chiedo scusa, retifico.
            con la prima configurazione
            interface "WAN"
            Protocol : any
            Source : Network
            Address : 192.168.0.150/32
            Destination type : Any
            Translation : Address -> 192.168.2.1

            Se imposto Automatic outbound NAT rule generation (IPsec passthrough included)
            La connessione internet funziona, ma usa sempre come gateway (192.168.2.100).

            Se imposto Manual Outbound NAT rule generation (AON - Advanced Outbound NAT) allora non ho più connessione internet

            1 Reply Last reply Reply Quote 0
            • kiokomanK
              kiokoman LAYER 8
              last edited by kiokoman

              hai saltato la ibrida
              Hybrid Outbound NAT rule generation
              sono 4 le opzioni
              automatico ibrido manuale e disattivato devi mettere la spunta sul secondo
              outbound.png

              ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
              Please do not use chat/PM to ask for help
              we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
              Don't forget to Upvote with the 👍 button for any post you find to be helpful.

              1 Reply Last reply Reply Quote 0
              • M
                morriluca
                last edited by morriluca

                Non ho quella opzione. Ho PFsense 2.0.1, e non posso neppure aggiornare perchè mi hanno tolto degli algoritmi di criptazione della VPN che non sono più sicuri. Avendo dei telefono IP che funzionano con quell'algoritmo non posso aggiornare :-(
                a.JPG

                1 Reply Last reply Reply Quote 0
                • kiokomanK
                  kiokoman LAYER 8
                  last edited by

                  non ti so aiutare allora 🙅 🤷

                  ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                  Please do not use chat/PM to ask for help
                  we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                  Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                  1 Reply Last reply Reply Quote 0
                  • R
                    roddy
                    last edited by

                    Mah! ok che avrai altre protezioni per i telefoni e la LAN,VPN,ecc., vero, non solo un un firewall non aggiornabile del 2011(credo)!
                    Se lo amministri tu fai cadere tutto e meglio!
                    Io farei il diavolo a quattro per aggiornare nel senso che qualunque sia l'ambito in cui è posto sto software/hardware è a dir poco obsoleto.

                    1 Reply Last reply Reply Quote 0
                    • M
                      morriluca
                      last edited by

                      Ciao @roddy
                      Ho già fatto il diavolo a 4 aprendo un ticket allo staff di PfSense,
                      ma mi hanno risposto che il protocollo utilizzato è stato tolto per problemi derivanti dalla sua sicurezza di decodifica.
                      Ho provato a chiederli di reinserirlo in quanto la scelta della codifica è un'opzione selezionabile, ma nulla.
                      Avendo già acquistato una ventina di telefoni aspetto qualche anno prima di poterli cambiare, altrimenti il costo sarebbe alto.

                      1 Reply Last reply Reply Quote 0
                      • R
                        roddy
                        last edited by

                        Ciao!!!
                        Si difficile che un protocollo(qualunque esso sia) deprecato per motivi di sicurezza venga ripristrinato e se lo vuoi usare vai incontro a problemi ben diversi che vanno oltre alla semplice incompatibilità.
                        Si non l' ho scritto ma so, purtroppo i costi sono il problema non il protocollo,
                        e stiamo parlando di software del 2011 quindi pure i telefoni sono coetanei(+/-).
                        Il tuo è un problema di costi e benefici.
                        Per me la domanda che ti dovresti porre ora è dove vuoi che vada la bilancia.
                        Costi o Sicurezza?

                        Non ci siano altre soluzioni ; ).

                        1 Reply Last reply Reply Quote 0
                        • M
                          morriluca
                          last edited by

                          Buon giorno,
                          Allora, sono riuscito ad aggiornare PfSense all'ultima versione disponibile.

                          Ho fatto come @kiokoman ha indicato,
                          ovvero Ho impostato :
                          interface "WAN"
                          Protocol : any
                          Source : Network
                          Address : 192.168.0.150/32
                          Destination type : Any
                          Translation : Address -> 192.168.2.1
                          ed impostato Hybrid Outbound NAT rule generation. (Automatic Outbound NAT + rules below)

                          Impostando così il pc con IP 192.168.0.150 non naviga in internet.

                          1 Reply Last reply Reply Quote 0
                          • R
                            roddy
                            last edited by

                            Ciao,
                            prova a vedere se hai tolto le spunte da "Block private networks" nelle interfacce e se hai riscontri nei log del firewall.
                            Il gateway lo pinghi dal pc?

                            Forse occorre una regola firewall per deviare il traffico verso quel gateway hai provato?

                            1 Reply Last reply Reply Quote 0
                            • M
                              morriluca
                              last edited by

                              Sono riuscito a risolvere il problema in questo modo, aggiungendo una seconda interfaccia di rete ed inserendo le due connessioni internet su due interfacce differenti.

                              In questo modo dalla sezione Firewall -> Rules riesco a fare le regole di instradamento come voglio.

                              Per chi fosse interessato io avevo impostato su una stessa interfaccia WAN due gateway differenti
                              (Ip statico 192.168.2.1) - (Ip Dinamicio 192.168.2.100)
                              Dovevo distribuire il traffico su connessioni differenti
                              (Ip statico 192.168.2.1) -> VPN
                              (Ip Dinamicio 192.168.2.100) -> Servizio FPT
                              ed indirizzare il traffico di un mio PC 192.168.0.150 sul gateway (Ip statico 192.168.2.1)

                              Se impostavo nell'interfaccia WAN il gateway predefinito allora le regole in Firewall -> Rules di instradamento firewall non funzionavano (non so se deve funzionare così oppure è un BUG).
                              Se non impostavo il gateway predefinito allora le regole Firewall -> Rules di instradamento firewall funzionavano,
                              ma il servizio (Ip Dinamicio 192.168.2.100) -> Servizio FPT non funzionava in quanto la risposta veniva inoltrata a (Ip statico 192.168.2.1).

                              Impostando due interfacce differenti per ogni connessione internet si semplifica il tutto e funziona alla grande.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.