Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Chiarimento DMZ

    Scheduled Pinned Locked Moved Italiano
    81 Posts 4 Posters 14.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • federicopF
      federicop @kiokoman
      last edited by

      @kiokoman Risolti tutti i problemi di base pfsense metto mano alla configurazione della DMZ ma qualcosa no torna.
      1- creo l'interfaccia
      1.jpg

      2 - creo la vlans
      2.jpg

      3 - abilito l'intrefaccia e gli assegno l'ip
      3.png

      4 - abilito il dhcp all'interfaccia
      4.png

      5 - edito i ruless e dò tutto passante (per testare)
      5.jpg

      6 - poi vado sullo switch e configuro la vlan e l'assegno alla porta dove c'è collegata la webacam
      6.jpg
      7.png

      però non funziona..... dove ho sbagliato??

      1 Reply Last reply Reply Quote 0
      • kiokomanK
        kiokoman LAYER 8
        last edited by kiokoman

        non prende neanche l'ip dal dhcp?
        i dns sono siruamente sbagliati
        non puoi assegnare 127.0.0.1 ai client
        non so cosa sia 192.168.0.120, un tuo server dns?, c'e' una regola sul firewall che permetta il traffico verso di lui?
        hai assegnato vlan ID 3 untagged alla porta GE1, ma come hai configurato il trunk che gliela trasporta ?

        se guardi qui c'e' la mia configurazione
        https://forum.netgate.com/topic/146045/unable-to-route-between-vlans/7

        ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
        Please do not use chat/PM to ask for help
        we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
        Don't forget to Upvote with the 👍 button for any post you find to be helpful.

        federicopF 1 Reply Last reply Reply Quote 0
        • federicopF
          federicop @kiokoman
          last edited by

          @kiokoman hai ragione.... il 127.0.0.1 ora lo tolgo, e si il 192.168.0.120 è un mio server dns.
          per le regole come ho scritto per il momento (per fare i test) ho messo *

          dove verifico come è configurato il trunk?

          1 Reply Last reply Reply Quote 0
          • kiokomanK
            kiokoman LAYER 8
            last edited by kiokoman

            se e' un cisco quello che hai, guarda il link così vedi come è configurato il mio.
            il cavo di rete va dal mio pfsense allo switch nella porta XG2 configurato Trunk con vlan1 untagged, vlan 20 tagged e vlan 30 tagged
            VLAN Management -> interface settings -> imposti la porta che va al pfsense come trunk
            se non hai un cisco non ho idea di preciso cosa devi fare, tieni presente che la porta che va dal pfsense allo switch deve trasportare sia la VLAN1 untagged che la VLAN3 tagged che hai creato, poi distribuisci alle altre porte quello che ti server

            ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
            Please do not use chat/PM to ask for help
            we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
            Don't forget to Upvote with the 👍 button for any post you find to be helpful.

            federicopF 1 Reply Last reply Reply Quote 0
            • federicopF
              federicop @kiokoman
              last edited by

              la porta è 10 (e id vlan 2 ma tutto configurato come sopra tranne il tag che è il 2 non il tre ) ho fatto due DMZ

              @kiokoman Schermata 2019-11-05 alle 22.46.29.png Schermata 2019-11-05 alle 22.46.06.png Schermata 2019-11-05 alle 22.45.30.png Schermata 2019-11-05 alle 22.41.47.png

              federicopF 1 Reply Last reply Reply Quote 0
              • federicopF
                federicop @federicop
                last edited by

                la differenza che vedo è che io ho tutte le porte Trunk mentre te hai access e solo quelle pfsense Trunk

                Schermata 2019-11-05 alle 22.50.02.png

                1 Reply Last reply Reply Quote 0
                • kiokomanK
                  kiokoman LAYER 8
                  last edited by

                  si va bene che siano tutte trunk, non è un problema.
                  quindi se sulla porta GE1 vuoi usare la vlan ID3 ad esempio
                  dovrai settarla come vlan 1 excuded - vlan 2 excluded - vlan 3 untagged

                  ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                  Please do not use chat/PM to ask for help
                  we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                  Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                  federicopF 1 Reply Last reply Reply Quote 0
                  • federicopF
                    federicop @kiokoman
                    last edited by

                    @kiokoman credo di aver capito dove sta il problema.... ovvero la mia porta G10 è del va dallo switch al server exchange non dallo switch al pfsense.

                    quindi io devo assegnare la porta G10 (come da configurazione sopra) al pfsense e un'altra porta al server exchange con configurazione invertita....

                    giusto?

                    1 Reply Last reply Reply Quote 0
                    • kiokomanK
                      kiokoman LAYER 8
                      last edited by

                      fai prima a spostare il cavo, quella GE10 sarebbe giusta per l'arrivo di pfsense

                      ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                      Please do not use chat/PM to ask for help
                      we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                      Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                      1 Reply Last reply Reply Quote 0
                      • federicopF
                        federicop
                        last edited by

                        ma io sono in vituale..... basta configurare solo una porta? cioè quella diretta al pfsense? bene domani provo perche ora sto lavorando da remoto

                        1 Reply Last reply Reply Quote 0
                        • kiokomanK
                          kiokoman LAYER 8
                          last edited by kiokoman

                          hai una scheda di rete dedicata per il pfsense virtuale?
                          ti serve un cavo di rete che va verso lo switch e uno che torna indietro per il server se le vuoi passare untagged

                          ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                          Please do not use chat/PM to ask for help
                          we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                          Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                          federicopF 1 Reply Last reply Reply Quote 0
                          • federicopF
                            federicop @kiokoman
                            last edited by federicop

                            @kiokoman posso dedicarglela.... non è un problema.
                            ma quello che mi domandavo era, se "configuro" solo la porta i pfsense e poi collego un apparto in dhcp allo swich, mi prende la configurazione della lan o della dmz? ovviamente in questo caso non lavoro in dhcp quindi con ip fisso forse non seve cofigurare altre porte, ma se lavorassi in dhcp, devo dire allo swich che quelle port dove mi collego sono della rete DMZ e non lan, giusto?

                            scusa ma non sono ferrato con le vlan

                            1 Reply Last reply Reply Quote 0
                            • kiokomanK
                              kiokoman LAYER 8
                              last edited by kiokoman

                              ti prende quello che tu configuri come untagged per quella porta, di default vlan1 è sempre untagged quindi l'ip della lan. quindi la porta di tuo interesse deve essere impostata per passare untagged la vlan che vuoi te 😂

                              per farti un esempio riguardando questa foto

                              1572990448569-schermata-2019-11-05-alle-22.41.47.png

                              se vuoi che la GE1 passi il dhcp della VLAN 3 dovrà risultare:
                              GE1 Trunk 1T,2T,3UP

                              T = TAGGED
                              U = UNTAGGED
                              P= PVID

                              ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                              Please do not use chat/PM to ask for help
                              we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                              Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                              1 Reply Last reply Reply Quote 0
                              • federicopF
                                federicop
                                last edited by

                                quindi dovrò avere "due porte" configuarate....

                                pfsense U-T-T
                                server exchange T-T-U

                                se io scabiassi solo il cavo nel caso sopra, lui non troverebbe piu la rete del server exchange

                                1 Reply Last reply Reply Quote 0
                                • kiokomanK
                                  kiokoman LAYER 8
                                  last edited by kiokoman

                                  si beh l' ho detto prima di ricordarmi che era virtuale il tuo pfsense. ti serve una scheda dedicata. presumibilmente ci sarebbe una alternativa ma senza provare.. non so se funziona ... creare una interfaccia vlan nel tuo server ... presumo, teoreticamente.. con vconfig

                                  ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                                  Please do not use chat/PM to ask for help
                                  we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                                  Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                                  federicopF 1 Reply Last reply Reply Quote 0
                                  • federicopF
                                    federicop @kiokoman
                                    last edited by

                                    @kiokoman oppure basta che confugure le porte che arrivano dalle schede virtuali come U-T-T ma faccio le prove

                                    1 Reply Last reply Reply Quote 0
                                    • federicopF
                                      federicop
                                      last edited by

                                      problematica risolta @kiokoman.... avendo le macchine virtuali dovevo lavorare sullo switch virtuale non su quello fisico. quindi diopo aver creato nello switch virtuale il gruppo video e assegnato l'id 3 ha funzionato tutto.

                                      ora devo provare a fare con una dmz "fisica" e configuare il mio switch reale.
                                      appena ci metto mano vi do notizie

                                      1 Reply Last reply Reply Quote 0
                                      • kiokomanK
                                        kiokoman LAYER 8
                                        last edited by

                                        ottimo, mi fai uno screenshot dello switch virtuale? così se ricapita abbiamo un riferimento

                                        ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                                        Please do not use chat/PM to ask for help
                                        we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                                        Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                                        federicopF 1 Reply Last reply Reply Quote 0
                                        • federicopF
                                          federicop @kiokoman
                                          last edited by

                                          @kiokoman ecco lo screenshot (Spero si capisca) cmq basta che ho creato un PortGrup (exchange) e assegnato al quel PortGrupo l'id VLAN 2 il gioco è fatto.... in sostanza è come la configurazione "di uno switch fisico" solo che qua devi lavorare sulle VM anziche sulle porte.

                                          ws.png

                                          colgo l'occasione per un suggerimento rules
                                          voglio bloccare tutto il traffico dalla Exchange DMZ alla lan (tranne la porta di comunicazione exchange)
                                          vlan EXCHANGE

                                          Pass
                                          surce: Exchange NET
                                          destination: LAN Net
                                          port: 25

                                          Pass
                                          surce: Exchange NET
                                          destination: LAN Net
                                          port: 53

                                          LAN Net
                                          Pass
                                          surce: Exchange NET
                                          destination: LAN Net
                                          port: 25

                                          Bloc
                                          surce: Exchange NET
                                          destination: LAN Net
                                          port: 25

                                          Essendo anche DC devo aprire qualche altra porta?

                                          1 Reply Last reply Reply Quote 0
                                          • kiokomanK
                                            kiokoman LAYER 8
                                            last edited by kiokoman

                                            un bel po
                                            https://support.microsoft.com/it-it/help/832017/service-overview-and-network-port-requirements-for-windows

                                            controlla bene le regole, secondo me ad occhio alcune sono sbagliate/inutili/doppie. ad esempio, se un client deve collegarsi alla porta 53, il server risponde sullo stato creato e gia' aperto dal client quindi la regola necessaria è solo 1, da client LAN al server exchange sulla porta 53 e non viceversa. basta che controlli gli stati sulle regole del firewall, se indica 0/0 significa che nessun traffico corrisponde e non viene mai usata.

                                            LAN Net
                                            Pass
                                            surce: Exchange NET
                                            destination: LAN Net
                                            port: 25

                                            questa è sicuramente sbagliata, non vedrai mai come sorgente del traffico "Exchange NET" nella rete LAN di cui non fa parte

                                            ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                                            Please do not use chat/PM to ask for help
                                            we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                                            Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                                            federicopF 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.