Configurazione base pfsense
-
Nessuno che mi aiuta? ??? ???
-
Ti chiedo scusa per essere sparito ma gli orari del mio lavoro mal si conciliano con la possibilità di intervenire quì come desidererei.
Dunque, gli IP non routabili sono una parte di classi IP che solitamente vengono usate per le reti interne private, ad esempio 192.168.1.X è un IP privato che non è routable quindi non è nemmeno un IP pubblico. La versione 1.2.2 di Pfsense è la versione che ti consiglio perchè le altre ormai sono deprecated. Per quanto riguarda VNC invece è un discorso di gusti, VNC è un protocollo molto pesante e poco efficiente ma funziona a dovere quindi se hai una buona ADSL o una HDSL non dovresti avere problemi, basta fare il solito port forward sul firewall per la porta 5900 e sei a posto.
-
Sucuse accettate. ;)
In questo fine settimana non credo di far nulla. Ci aggiorniamo alla prossima. -
Di Sto cercando un altro po 'piu' ram. Non Appena pronta la mia macchina ci risentiamo Zanotti.
A presto.Morfeus8088.
-
Ok a ram penso che ci siamo (448mb). Adesso ho cosi configurato la mia macchina:
rl0=LAN (attuale IP=192.168.1.2/24)
rl1=WAN
rl2=OPT1(DMZ)
ATH0=OPT2(Wi-FI)Che indirizzi ip mi dici di inserire? Inoltre nel wizard iniziale mi chiede il Dominio, il dns delle interfacce e il gateway(wan). Come procedo?
Inoltre mi chiede dell'incapsulamento: cosa centra? Mica è un router? O sbaglio?
Mi puoi fare degli screenshoot di esempio cosi facciamo tutto passo passo?Grazie, Morfeus8088.
-
Gli IP da assegnare alle interfacce dovresti conoscerli già, per la DMZ e la WI-FI potresti usare due reti diverse, es. 10.0.0.1 per la DMZ e 10.0.1.1 per la WI-FI. Per l'IP della WAN invece si usa assegnare 1 IP statico del tuo provider (se ce l'hai a disposizione) oppure un IP della stessa classe della LAN del tuo router. A meno che tu non debba pubblicare in un DNS il tuo Firewall, puoi inserire un dominio fittizio nel campo relativo, come dns metti pure un dns qualunque (vedi sotto); per quanto riguarda invece il gateway della WAN di solito si inserisce l'IP del router, ma questo dipende anche dal tipo di xDSL che hai e se il tuo Pfsense dovrà funzionare in modalità bridged o router. Il resto dei settaggi lascialo come è di default.
-
Quindi posso usare per sk Lan e sk Wan stessa classe di indirizzi? Comunque l'Isp mi fornisce solo IP dinamico.
Grazie.
-
No io sconsiglio di usare la stessa classe di IP per Lan e Wan a meno che non si debba fare un bridge oppure perchè non vi è altra soluzione. Se il tuo ISP dà solo IP dinamici ti consiglio di assegnare alla WAN del Firewall e alla LAN del router la medesima classe di IP. E' un piccolo esercizio di stile ma ti assicuro che poi non avrai problemi.
-
Pfsense:
rl0=LAN 192.168.0.1
rl1=WAN 192.168.1.2
rl2=OPT1(DMZ) 10.0.0.1
ATH0=OPT2(Wi-FI)10.0.1.1LAN router 192.168.1.1
Che subnet mask deve avere DMZ e WI-FI in base a questo schema?(scusa l'ingnoranza)
Se ho altre difficolta ti avviso.Ci aggiorniamo.
-
Diciamo che se non devi avere reti di grosse dimensioni una subnet /24 va più che bene sia per DMZ che per WI-FI
-
Come DNS e Gateway per WAN,LAN,DMZ e WI-FI, utilizzero' gli stessi parametri della LAN del router?
-
No, solo la WAN utilizza un campo gateway che sarà poi l'IP 192.168.1.1
Alle interfacce OPT è possibile assegnare un GW ma non credo serva nel tuo caso, non c'è necessità di assegnare loro un GW e anzi a loro volta sono GW per i client dei rispettivi segmenti, ad es. l'IP della WI-FI 10.0.1.1 sarà GW per tutti i client che quell'interfaccia dovrà gestire.I client della LAN dovranno usare come DNS e GW 192.168.0.1
Quelli del WI-FI invece useranno come DNS e GW 10.0.1.1
Quelli della DMZ invece useranno 10.0.0.1 -
Vedi se è tutto chiaro prima di incominciare:
Pfsense:
rl0=LAN IP:(attuale IP=192.168.1.2/24)=192.168.0.1
SUB.:255.255.255.0
Gate.:192.168.0.1
DNS:192.168.0.1
rl1=WAN IP:192.168.1.2
SUB.:255.255.255.0
Gate.:192.168.1.1
DNS: ?
rl2=OPT1(DMZ) IP:10.0.0.1
SUB.:255.0.0.0
Gate.:10.0.0.1
DNS:10.0.0.1
ATH0=OPT2(Wi-FI) IP:10.0.1.1
SUB.:255.0.0.0
Gate.:10.0.1.1
DNS:10.0.1.1Router:
Lan= IP: 192.168.1.1
Sub.: 255.255.255.0
Gate.: 192.168.1.1
DNS: 192.168.1.1Ps alla WAN che DNS va messo?
-
In LAN non c'è possibilità di assegnare un GW o un DNS mentre per OPT1 e OPT2 io il GW non lo metterei nemmeno. In WAN come DNS puoi mettere quelli del tuo provider oppure l'ip del router. I restanti settings mi sembrano a posto.
-
Ma scusa OPT1 e OPT2 come vanno su internet? Scusa l'ignoranza..
A questo punto che ho sotto mano tutti i dati come procedo?Grazie.
-
E' sufficiente impostare una regola del firewall sia per OPT1 che per OPT2. E' possibiile anche usare un DHCP server per facilitarti le cose. L'importante è che i client di OPT1 e OPT2 siano configurati correttamente, loro sì che hanno bisogno del GW assegnato.
Una mia curiosità, OPT1 e OPT2 sono reti fisicamente separate da LAN o cosa?
-
OPT1(DMZ), OPT2(WI-FI) e LAN devono avere la possibilita di "vedersi", di condividere file e di andare su internet.Come posso iniziare? bisogna fare qualche regola? Come mi comporto? Spigami passo passo i procedimenti da fare.
Grazie.
-
Devi ricordarti prima di tutto 2 cose: la prima è che PFSense droppa tutto il traffico che non è esplicitato tramite una regola e seconda cosa quando hai più schede di rete c'è il forward automatico tra le interfacce. Questo vuol dire che gli IP di OPT1, OPT2 e LAN tra di loro si possono pingare ma per abilitare il resto del traffico va inserita una regola apposita.
Per esempio: voglio che il traffico dalla OPT2(WI-FI) passi verso la LAN? La regola da inserire è questà:
Proto Source Port Destination Port Gateway Schedule Description * OPT2 net * LAN net * * ABILITA TRAFFICO VERSO LAN
-
Dove vanno inserite queste regole (qual' è il percorso?)? Mi faigli gli altri esempi per il mio caso?
Ma dopo tutto cio' dovrei aver concluso la mia configurazione? A parte ovviamente l'apertura delle porte per eMule..Grazie.
Morfeus8088.
-
Le regole vanno inserite in "Firewall" -> "Rules" una per ogni interfaccia che la regola abilita al traffico. Ti allego un paio di shots così capisci:
Negli shots come puoi vedere uso OPT2 come rete di partenza e LAN come destinazione. Se hai bisogno che altre interfacce dialoghino tra loro dovrai fare una regola sulla base di quella che ho postato cambiando rete di partenza e rete di destinazione.
Fatto ciò ti manca solo il NAT delle porte.