Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Virtual WAN IP

    Scheduled Pinned Locked Moved Russian
    14 Posts 4 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      k0st1k
      last edited by

      Доброго дня, оператор дает нам через 1 физический интерфейс несколько адресов(один из них прописан в свойствах соединения), остальные добавлены как виртуальные. Сколько не пытался сделать так чтобы при проверке внешнего IP(2ip и т.д.) у меня отображается только основной, необходимо сделать портмаппинг и по возможности сделать вообще так чтобы внешний IP был привязан к внутреннему(привязка к шлюзу). Пробовал создавать правила rules с привязкой к шлюзу не выходит,внешний все равно остается другой (IP1).

      сейчас схема выглядит так
      IP1/30 - GW1/30----------|WAN0|
      VitualIP2-6/29 - GW2/29-|WAN0|

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by werter

        Добрый.

        1. Какой тип Virt IP выбран в наст-ках пф?
        2. Покажите скрины настроек Interfaces и правил fw.
        K 2 Replies Last reply Reply Quote 0
        • K
          k0st1k @werter
          last edited by

          @werter b7a6d915-546d-42f0-ac12-8935a421c129-изображение.png

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by werter

            Вам надо создать столько Virt ip-интерфейсов, сколько входят в диапазон. И пользовать их в правилах fw явно указывая необходимый gw.

            K 1 Reply Last reply Reply Quote 0
            • K
              k0st1k @werter
              last edited by

              @werter d29facc3-9f5f-47d0-9ed7-1e01cd977241-изображение.png
              68243b58-97fa-4716-9238-f205c1b937cc-изображение.png

              1 Reply Last reply Reply Quote 0
              • K
                k0st1k @werter
                last edited by

                @werter пробовал так, указывая явно что для локлаьного IP использовать в качестве шлюза тот самый для virtualIP, но трафик всеравно(согласно трассировке идет через основной шлюз), ни один из внешних IP не задействован.

                K 1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by werter

                  @k0st1k

                  1. Вам надо создать столько Virt ip-интерфейсов, сколько входят в диапазон. И пользовать их в правилах fw явно указывая необходимый gw.
                  2. Правило fw на ЛАН касаемо вирт. ип - неверное. Для начала - Src - LAN net.

                  После настроек сделать Reset states.

                  Зы. В Monitor IP не пользовать адрес шлюза пров-а. Пользуйте IP публичных ДНС, напр.

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @k0st1k
                    last edited by

                    @k0st1k Здр
                    а Nat исходящий верно настроен ?

                    K 1 Reply Last reply Reply Quote 0
                    • K
                      k0st1k @werter
                      last edited by k0st1k

                      @werter 1.Так и сделано.
                      2. По подробнее.
                      Есть общее правило которое создается при базовой инициализации
                      Protocol---Source----------Port------Destination----Port--------Gateway
                      IP4* -------LAN Net---------/--------------/------------/-------------*----(чет звездочки пропадают)
                      Я пробовал принудительно задать компьютеру использовать шлюз из под virtualIP

                      PS. Это известно. Заменим в последствии

                      1 Reply Last reply Reply Quote 0
                      • K
                        k0st1k @Konstanti
                        last edited by

                        @Konstanti подскажите как настроить исходящий для определенного IP или группы

                        K 1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @k0st1k
                          last edited by

                          @k0st1k
                          /Firewall/NAT/Outbound

                          переводите в ручной режим и создаете нужные Вам правила

                          K 1 Reply Last reply Reply Quote 0
                          • K
                            k0st1k @Konstanti
                            last edited by

                            @Konstanti блин, все забываю, что надо это сделать. Нашел в чем проблема. Спасибо.

                            Необходимо перевести fw в ручной режим.

                            P 1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother @k0st1k
                              last edited by

                              @k0st1k said in Virtual WAN IP:

                              перевести fw в ручной режим.

                              FW? Наверное, все же, Outbound Nat?

                              @Konstanti said in Virtual WAN IP:

                              переводите в ручной режим и создаете нужные Вам правила

                              Интересно, а перевод в Hybrid Outbound NAT сработает в такой ситуации?

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                k0st1k @pigbrother
                                last edited by

                                @pigbrother там 3 режима, автоматический, ручной+автомат, и ручной.
                                по приоритету вроде выходит в гибридном режиме что правила созданные руками выше чем те что создались автоматом, в остальном ничем не отличается.

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.