Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Acesso PTA ANS

    Scheduled Pinned Locked Moved Portuguese
    2 Posts 2 Posters 3.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      junior.vsm
      last edited by

      Boa tarde galera.
      Não consigo acessar o PTA ANS, fiz algumas regras que não funcionaram, como: liberar a porta 80 e 21 para i ip externo 189.21.233.19 e de fora para dentro as portas 20000:20019. Meu pfsense está na versão 1.2.3. Utilizava iptables antes e funcionava normalmente com estas regras:
      iptables -t nat -A PREROUTING -p tcp -i eth0 -s 189.21.233.19 –dport 20001 -j DNAT --to 192.168.1.10
      iptables -A INPUT -i $WAN -p tcp -s 200.255.42.71 --dport 20001 -j ACCEPT
      iptables -A INPUT -i $WAN -p tcp -s 189.21.233.19 --dport 20001 -j ACCEPT
      iptables -A FORWARD -i $LAN -o $WAN -p tcp -s 192.168.1.10 -d 189.21.233.19 --dport 80 -j ACCEPT
      iptables -A FORWARD -i $LAN -o $WAN -p tcp -s 192.168.1.10 -d 189.21.233.19 --dport 21 -j ACCEPT
      iptables -A FORWARD -i $WAN -o $LAN -p tcp -s 189.21.233.19  --dport 20001:20019 -j ACCEPT
      Se alguém souber, tem como colocar estas regras acima via ssh no pfsense?

      1 Reply Last reply Reply Quote 0
      • H
        heitor.lessa
        last edited by

        Boa noite Junior,

        Infelizmente não entendi a sua pergunta ainda em relação ao PTA ANS, o que seria isso?

        Pelo que entendi das tuas regras que tinham no iptables é muito simples fazê-lo no pf, a primeira (DNAT) trata-se de um PortForward que conseguirá fazer na opção Firewall -> NAT -> Port Forwarding.

        As outras é tudo uma questão de conhecimento de firewall, porque tudo se faz pela interface WebGUI, caso queira pode editar o arquivo /tmp/rules.debug ou debug.rules não me recordo agora pq estou sem acesso ao pfsense.

        Mas as regras são bem simples, como exemplo:

        Regra original:
        iptables -A INPUT -i $WAN -p tcp -s 200.255.42.71 –dport 20001 -j ACCEPT

        Regra no pfsense:
        Interface - WAN (Crie a regra na interface WAN da qual detém o endereço ip público)
        Protocol - TCP (de acordo com a opção -p tcp de seu iptables)
        Source - 200.255.42.71 (opção -s do iptables)
        Destination - Any (O mesmo cairá na interface WAN)
        Destination Port Range - Other -> 20001

        Simple that !

        Agora quando tem mais de uma porta para liberar você cria alias, Firewall -> Aliases, além de ser mais comodo o firewall ganha uma melhor performance, pois ao invés de ter que executar diversas linhas de regras, o faz em uma só.

        Caso ainda tenha dúvidas, pode visitar o site da documentação -> http://doc.pfsense.org

        Mas creio que não tera dúvidas, pois a interface é muito simples e o conceito de firewall é sempre o mesmo.

        O que sempre irá ajudar serão os logs do firewall, Diagnostics -> System Logs -> Firewall, lembrando que por padrão o pfSense bloqueia caso não haja regra, além de também aparecer na lista de bloqueio pacotes mal formados, fragmentados, e que não tiveram retorno satisfatório (rota mal formada).

        Espero ter ajudado.

        Att.
        Heitor Lessa
        BLog -> http://tinodiaadia.wordpress.com

        1 Reply Last reply Reply Quote 0
        • First post
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.