Comunicar dos (2 o más) segmentos de red
-
@rafaelr:
Yo creo que debes tambien permitir trafico en puertos 137-139 y 445 entre VLANs. Por ejemplo, en la imagen de abajo puedes ver que en la VLAN SCHOOL30 yo tengo permitido trafico desde SCHOOL30 net hacia la LAN net. Esto me permite acceder shares, printers y hosts desde la SCHOOL30 VLAN a la otra VLAN.
Puerto 445
TCP - Microsoft-DS Active Directory, Windows shares (Official)
TCP - Microsoft-DS SMB file sharing (Official)Puertos 137-139 NetBIOS
Si puedes hacer ping entre VLANs, ICMP ya esta permitido. Asi que andas cerca :)
Saludos
Gracias por el aporte
Agregue las reglas según indicas, sin embargo no puedo hacer ping a los otros equipos en la subnet adjunto capture de pantalla con el problema
-
Walter, amigo. Te recomiendo que antes que todo comiences por eliminar todas las reglas del Firewall en el VLAN WIRELESS, dejando solamente la regla por defecto.
States Protocol Source Port Destination Port Gateway Queue Schedule Description Actions
IPv4 * Wireless1 net * * * * none Default allow Wireless1 to any rule
Entonces agregues las reglas que mencione anteriormente encima de la que permite trafico por defecto
States Protocol Source Port Destination Port Gateway Queue Schedule Description Actions
Regla permitir ICMP (Ping)
Regla permitir 445
Regla permitir 137-139IPv4 * Wireless1 net * * * * none Default allow Wireless1 to any rule
Despues puedes empezar a restringir si tu entorno realmente lo requiere.
Regla permitir ICMP (Ping)
Regla permitir 445
Regla permitir 137-139
Regla BLOQUEAR xxxx, etc.
IPv4 * Wireless1 net * * * * none Default allow Wireless1 to any ruleMe imagino que estas aplicando las reglas en las dos VLANs que quieres comunicar de otra manera el trafico sera permitido en una sola direccion.
-
@rafaelr:
Walter, amigo. Te recomiendo que antes que todo comiences por eliminar todas las reglas del Firewall en el VLAN WIRELESS, dejando solamente la regla por defecto.
States Protocol Source Port Destination Port Gateway Queue Schedule Description Actions
IPv4 * Wireless1 net * * * * none Default allow Wireless1 to any rule
Entonces agregues las reglas que mencione anteriormente encima de la que permite trafico por defecto
States Protocol Source Port Destination Port Gateway Queue Schedule Description Actions
Regla permitir ICMP (Ping)
Regla permitir 445
Regla permitir 137-139IPv4 * Wireless1 net * * * * none Default allow Wireless1 to any rule
Despues puedes empezar a restringir si tu entorno realmente lo requiere.
Regla permitir ICMP (Ping)
Regla permitir 445
Regla permitir 137-139
Regla BLOQUEAR xxxx, etc.
IPv4 * Wireless1 net * * * * none Default allow Wireless1 to any ruleMe imagino que estas aplicando las reglas en las dos VLANs que quieres comunicar de otra manera el trafico sera permitido en una sola dirección.
Saludos, de antemano gracias por su valioso consejo y atención. Adjunto pantallas de captura con las reglas actuales tanto en la LAN cono la WIRELESS, sigo con el mismo problema, me es imposible hacer ping o comunicarme con equipos del otro segmento de red
-
Bueno Walter, veamos. Yo creo que con esas reglas las VLANs deberian poder comunicarse.
Chequea que el Firewall de Windows no este bloqueando la comunicacion o algun antivirus quizas?
Reinicia el Pfsense para asegurarnos que los States estan limipios, o manualmente clear States.Tambien asegurate de que en la interfaz LAN y la interfaz WIRELESS01 no estas bloqueando las redes reservadas
-
A ver, aclaremos algo
Ninguna de las reglas (en ninguna de las 2 interfaces) marcadas en Rojo es necesaria, ya que con la regla marcada en verde es suficiente.
lo mas seguro es que el FW de los Hosts está bloqueando el tráfico proveniente desde "otro" segmento de red (distinto al del host)
-
Saludos, mil gracias a RafaelR y PTT
Ambos tenían razón era un problema del firewall de Wndows 10, el mismo trabaja perfecto en el mismo segmento pero bloquea en segmento diferentes, muy agradecido a ambos por su tiempo y dedicación.
Atentamente
Walter Galvis
-
Walter,
ptt tiene razon en lo que ha planteado. Como se presenta ahora, ninguna de las reglas excepto la que el ha marcado en verde es necesaria ya que esa permite el trafico completo.
ptt, la razon por la cual esas reglas llegaron alli es porque quizas Walter quiera en algun momento prevenir otro tipo de trafico o comunicacion en las VLANs y eso le ayuda a ver como organizar las reglas. Yo lo he incluido para ayudarle a ver como puede organizar las reglas puesto a que Walter estaba anadiendo reglas que no eran realmente necesarias. Quizas hubiese sido mejor exponer un ejemplo completo :)
Walter, quizas el ejemplo a continuacion te sirva en el futuro… Por defecto todo el trafico es permitido. Una vez que utilices bloquear, asegurate de siempre definir explicitamente que deseas permitir antes de la regla que bloquea.
Lo que escribio ptt es importante, no necesitas tener reglas duplicadas en las interfaces si todo lo que vas a hacer es permitir el trafico. Asi que podrias eliminar las reglas innecesarias sin problema. Es recomendable.
Saludos.
Me alegro que encontraras solucion al problema :)
-
Hola,
Yo habia tenido problemas con redes que se encontraban en segmentos diferentes en alguna ocasión con una versión 2.3 , El trafico saliente de la interface LAN hacia esas redes siempre era "enmascarado" y por lo mismo no se alcanzaban. Desde entonces he usado las reglas para permitir el trafico entre interfaces.Lo que recuerdo también es que esto lo hace cuando hay reglas que utilizan un grupo de interfaces ( failover/balanceo) para la salida a internet.
Tenia rato que no veia una maqueta como ésta.
Que bien que lo resolviste, por algun momento pensé que eso ya lo habias revisado :)
saludos
-
Buenas tengo el mismo problema ya revice todo lo que se dice en esta publicacion pero siguen sin ver se las mis segmentos de redes alguna ayuda por favor pregunten lo que sea
saludos
-
No es buena idea revivir hilos antiguos, además ya "creaste/abriste" un Hilo/Tema respecto a tu problema https://forum.netgate.com/topic/131940/pfsense-ayuda
Continúa en "ese" Hilo.