• 0 Votes
    1 Posts
    270 Views
    No one has replied
  • 0 Votes
    7 Posts
    4k Views
    johnpozJ

    @terdexx89 said in pfsense : forward all LAN traffic to a proxy:

    android phone connected to a proxy and make a vpn connection

    Ok I'm a bit confused - are you saying your phone can not connect to this vpn connection unless it bounces off this proxy?

    If pfsense can make a vpn connection to where your phone is connecting or any other vpn service on the internet, then you could route all clients behind pfsense through this vpn.. This is just a client vpn connection on pfsense and people do this all the time..

    Pfsense does have the ability to use an upstream proxy, but I am not sure if it would then route its vpn connection through this proxy?

    https://docs.netgate.com/pfsense/en/latest/config/advanced-misc.html#proxy-support

    I take it your goal is to use pfsense to route your device behind pfsense through the vpn connection? Which users do all the time. What I am confused about is the added proxy? My understanding of the upstream proxy feature of pfsense is so pfsense can access updates and packages. I am not clear on if you set this upstream proxy, and then setup a client vpn connection in pfsense if it would make that connection through the proxy.

    But once pfsense has this vpn connection, it is quite simple to route devices behind pfsense through this vpn connection.

    edit:
    If you want your vpn client on pfsense to bounce off a proxy, those settings are in the vpn client setup

    https://docs.netgate.com/pfsense/en/latest/vpn/openvpn/configure-client.html#proxy-settings

  • 0 Votes
    2 Posts
    742 Views
    GertjanG

    @sauce
    I've found https://knot-resolver.readthedocs.io/en/stable/modules-refuse_nord.html
    How is this related to pfSense ?

  • Can't get Bind subzone forward working

    DHCP and DNS
    1
    0 Votes
    1 Posts
    478 Views
    No one has replied
  • Make traffic always egress on specific LAN IP

    NAT
    2
    0 Votes
    2 Posts
    469 Views
    johnpozJ

    I take it these .2 are vips you have setup.

    What is the source of this traffic? Is it rfc1918 in your network - or public being forwarded to pfsense rfc1918 wan IP? Why do you think you want to do this? What do think it will accomplish exactly?

    But sure you could outbound nat into your lan from your lan vip.

  • 0 Votes
    8 Posts
    1k Views
    DerelictD

    Well it is up to the ISP device to provide reasonable support for a customer-owned firewall device while still providing the necessary IPTV, etc functionality.

  • [solved] IPSec concentrator behind a Netgate box

    NAT
    2
    0 Votes
    2 Posts
    573 Views
    FrankyeF

    I managed to ... sort of solve it.

    Netgate support told me to try and put each tunnel on a different internal IP alias.
    After doing that (and creating the relative NAT and firewall rules on the border box) the second tunnel got up.

    I still have no idea why this is the case exactly, but I'll take the working tunnel over understanding pfsense's IPSec and/or NAT mechanics for now.

  • 0 Votes
    4 Posts
    2k Views
    L

    Moin moin,

    leider hat es mit der Antwort etwas gedauert, kam leider nicht vorher dazu.

    Aber gut, dann habe ich den Resolver ohne Forwarding richtig verstanden und eigentlich ist es auch genau das, was ich möchte. Ich möchte unverfälschte DNS-Antworten vom Root-DNS/SOA ohne Zentralisierung auf einen Dienst bzw. DNS-Anbieter.

    Die derzeit eingetragenen DNS-Server greifen halt nur wenn ich Forwarding an mache, was ich nun erst einmal nicht tun möchte.

    Bleibt für mich jedoch die Frage wieso ich www.avm.de (ignorieren wir mal ohne www) nicht aufgelöst bekomme. Hin und wieder treffe ich halt auch andere deutsche Domains - interessanterweise gefühlt immer nur DE-Domains.

    Wenn ich nun per dig einen Google DNS anfrage, dann erhalte ich für www.avm.de die IP-Adresse 212.42.244.122 Schaue ich nun in die Statistik meines DNS Resolvers, dann finde ich dort diese beiden IP-Adressen: 212.42.244.66 und 212.42.244.67 für avm.de (vermutlich die NS von AVM) Die SOA von avm.de ist die ns1.avm.de und dies besitzt 212.42.244.66, ns2.avm.de hat die 67 (okay, Vermutung bestätigt) Wenn ich einen der NS für www.avm.de direkt "andigge", dann bekomme ich die gleiche Antwort wie von Google Rufe ich einmal www.avm.de über die pfsense Funktionalität "Diagnostics/DNS Lookup" auf, dann sehe ich den korrekten Record. Hier werden nun jedoch auch die externen DNS angefragt, ich kann daher nicht sehen woher die Antwort kommt Digge ich direkt von meinem PC, ohne Angabe eines DNS, mit "dig www.avm.de" dann erhalte ich eine leere Antwort

    DNSSEC habe ich einmal deaktiviert. Dies hat keine Änderungen bewirkt.

    Da ich von meinem PC und meiner Leitung direkt mit dem DNS von AVM sprechen kann vermute ich keine Blockade oder ähnliches. Dennoch würde ich gerne dieses Problem lösten, da Forwarding für mich eigentlich keine Option ist. Hier würde ich dann doch gerne meine Privatsphäre schützen.

  • Forwarding and ping from WAN dont work. (SOLVED)

    NAT
    27
    0 Votes
    27 Posts
    7k Views
    johnpozJ

    Nat reflection is ALWAYS the worse option to choose.. I don't understand why anyone would ever want to nat reflect..

    if host.domain.tld is on the same network next to you - then why would you not just resolve host.domain.tld to that IP.. Why would you ever want to go to the public IP to be reflected back in??

    As to forwarding port X to port Y.. That is always a work around in itself to all to go to the same service with the limitation of napt and only 1 public IP, etc.

    If you want to go to host.domain.tld:port then go there where host.domain.tld resolves to the local IP and not the public ip..