Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Не отрабатывает проброс произвольных портов с WAN в LAN

    Scheduled Pinned Locked Moved Russian
    29 Posts 3 Posters 2.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      marchello @Konstanti
      last edited by

      @Konstanti Спасибо всем кто откликнулся и помог решить проблему port redirect где у локальной машины иной по отношению к pfSense Gate, и в качестве благодарности я оставлю здесь потомкам последовательность действий для организации доступа к внутренним серверам из внешки.

      1. Заходим в aliases > Ports и создаём алиас где указываем порты которые требуется пробросить наружу при этом диапазон указывается через двоеточие 4920:4930 что означает диапазон из 10 портов начиная с 4920 и заканчивая 4930.
        Alias.JPG

      2. Заходим в Firewall > NAT > Outbound и переключаем NAT в режим Hybrid Outbound NAT (Крутые перцы могут сразу переключать в Manual и убирать все автоматически генерированные правила дабы создать новые правильно)
        2fd3407d-7382-4bbc-9f7b-7f608679fb9d-изображение.png

      3. Далее создаём правило где в Destination ip адресация Вашей внутренней сети с соответствующей маской.
        93fceaf6-b98f-4013-bfd4-ca047d5bebe4-изображение.png

      4. Идём в Firewall > NAT > PortForward и создаём правила как указано в примере. После этих манипуляций Вы получите доступ к соответствующим портам локальной машины из внешки даже если гейтом на локальной машине не прописан pfSense.
        606ace01-2f14-460c-a636-75b9f82ee394-изображение.png

      1 Reply Last reply Reply Quote 2
      • werterW
        werter
        last edited by werter

        @marchello
        Спасибо )

        Source port в Outbound NAT mode можно убрать - лишнее.

        @marchello said in Не отрабатывает проброс произвольных портов с WAN в LAN:

        А ещё не понятно как заставить psSense работать с пробросом VNC с внешки внутрь если на клиентской машине указывается гейт не шлюз pfSense

        По ТЗ у вас только PC с VNC не имеет гейтом пф. Оказывается , еще и PC с FTP.

        M 1 Reply Last reply Reply Quote 0
        • M
          marchello @werter
          last edited by

          @werter Всё нормально, я намерено включил ещё один вариант чтобы те начинающие работать с pfsense навроде меня при поиске решения наткнулись на такой вариант. Однако с ftp происходит занятная штука ))) я без проблем подключаюсь с клиента на Андроиде но не могу подключиться с клиента установленного на ПК работающего через adsl без реального ip. При этом раньше данный комп без проблем подключался и отрабатывал когда шлюзом стоял Kerio. Даже пинг не проходит. Ну пинг pfsense видимо режет а вот какая ему разница сотовая или adsl связь это вопрос.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by werter

            @marchello
            Уверен на 146%, что проблема не в пф.

            M 1 Reply Last reply Reply Quote 0
            • M
              marchello @werter
              last edited by marchello

              @werter Да я так же был в этом уверен, но уверенность пошатнулась когда я на клиентской машине которая ходит через adsl сменил ip для доступа к ftp серверу на старый канал который ходит через шлюз Kerio. Клиент зашёл на сервер ftp как родной. При этом вчера на интерес попробовал зайти с дома, у меня выдан реальный ip и опять зашёл без проблем через канал на котором pfSense. Это странная картина. Это прозвучит странно но может фаер pfSense блокирует сети где не выдан клиенту реальный ip адрес?
              825830ea-22ee-4595-935a-44f5a40f90ce-изображение.png

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @marchello
                last edited by Konstanti

                @marchello Доброе утро
                Все просто

                1. tcpdump на wan интерфейсе ( смотрим , приходят ли пакеты, и что происходит с ними )

                2. журнал файрвола , смотрим , не блокирует ли PF что-то , приходящее с нужного ip
                  если да , то смотрим номер правила , которое блокирует ,и уже от этого отталкиваемся

                3. и лично я бы сделал VPN туннель на основе PF для удаленных клиентов ( и пустил весь трафик через него)

                M 1 Reply Last reply Reply Quote 0
                • M
                  marchello @Konstanti
                  last edited by

                  @Konstanti Доброго утра, да вчера я запускал на клиенте удалённо через AnyDesk пинги до pfSense но не смог добиться разрешения на ответ клиенту со стороны pfSense. Хотя на WAN я создал явное правило разрешения трафика по протоколу ICMP.

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by werter

                    @marchello
                    У ФТП-сервера шлюзом пф ? Или опять какое-то "извращение" ?

                    Хотя на WAN я создал явное правило разрешения трафика по протоколу ICMP.

                    Скрин правил на WAN покажите.

                    @Konstanti

                    я бы сделал VPN туннель на основе PF для удаленных клиентов ( и пустил весь трафик через него)

                    ЛЮТО плюсую. Один-два порта для ВСЕГО. Плюс секурность.
                    Уверен ,что у ТС фтп без шифрования.

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by werter

                      @marchello

                      Насчет Зюхеля. У него в настройках есть NAT Helper (ALG)? Если есть, то выкл. его.

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.