Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    NAT Publicacao DNS Externo Windows via PFSense

    Scheduled Pinned Locked Moved Portuguese
    4 Posts 3 Posters 917 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      bcostamns
      last edited by

      Prezados,
      No meu ambiente atual tenho dois servidores dns com as minhas zonas externas (rede 172.19.5.1/24), e desejo efetuar a publicação dos respectivos servidores através dois dosi endereços que tem registrado no registro.br, ns1 (IP público 273.x.x.173) e ns2 (IP público 273.x.x.174).

      Atualmente tenho o serviço de DNS publicados no TMG 2010 Server, para quem trabalha com ISA\TMG utilizo uma regra onde informo que todo endereço IP na porta 53 redireciona para os meus dois servidores que estão na minha rede interna.

      Efetuei a seguinte configuração no pfsense, criei um virtual ip, com o endereço publico "273.x.x.173" e outro virtual ip "273.x.x.174", depois criei duas NAT:
      1a - com protocolo tcp/udp para porta "dns" com destino para o virtual ip "273.x.x.173" e redirecionando para a maquina da minha rede interna (172.19.5.70).
      2a - com protocolo tcp/udp para porta "dns" com destino para o virtual ip "273.x.x.174" e redirecionando para a maquina da minha rede interna (172.19.5.123).

      Porém não esta funcionando, pois quando vou testar por meio do site ipok ou mxtoolbox, o meu ns1 e ns2 ficam com o status de TIMEOUT.

      Alguém poderia me ajudar.

      Estou tentando migrar esse firewall tmg para o PFSense.

      Abraçps.
      Bcostamns

      1 Reply Last reply Reply Quote 0
      • N
        nandoiin
        last edited by

        Opa,

        1 - Sem o PfSense, funcionava?
        2 - Se você liberar o Ping em Rules para esses IP's virtuais funciona?
        3 - Quando criou a regra, colocou na opção "Filter Rule Association" oque?
        4 - Telnet na porta 53 funciona?
        5 - Caso não funcione, internamente funciona? Se sim, já tentou abrir o log em Status > Systemlog e filtrar lá pra ver se ta batendo a requisição e liberando?
        6 - A saida da tua lan, permite a porta 53 para esses servidores?

        Isso ai vlw

        1 Reply Last reply Reply Quote 0
        • B
          bcostamns
          last edited by

          Opa,

          1 - Sem o PfSense, funcionava? SIM
          SIM, Funciona com o TMG

          2 - Se você liberar o Ping em Rules para esses IP's virtuais funciona?
          SIM, funciona o IP Virtual e o IP que esta na placa WAN

          3 - Quando criou a regra, colocou na opção "Filter Rule Association" oque?
          Add associated filter rule

          4 - Telnet na porta 53 funciona?
          Pelo TMG funciona,
          Pelo pFsense não.

          5 - Caso não funcione, internamente funciona? Se sim, já tentou abrir o log em Status > Systemlog e filtrar lá pra ver se ta batendo a requisição e liberando?
          Não consegui identificar, qual LOG, em System Logs eu escolho qual LOG:
          System ou Firewall

          6 - A saida da tua lan, permite a porta 53 para esses servidores?
          Sim, Permite.

          ![firewall rules.png](/public/imported_attachments/1/firewall rules.png)
          ![firewall rules.png_thumb](/public/imported_attachments/1/firewall rules.png_thumb)
          nat.png
          nat.png_thumb

          1 Reply Last reply Reply Quote 0
          • marcellocM
            marcelloc
            last edited by

            Se estiver com os dois firewalls lado a lado, vai ter que mudar o Gateway dos servidores dns para o pacote voltar pelo mesmo firewall que entrou.

            Treinamentos de Elite: http://sys-squad.com

            Help a community developer! ;D

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.