Problema de bloqueo de tráfico TCP de respuesta a un a petición desde la LAN
-
Hola a todos:
Dispongo de un equipo con pfSense 1.2.3 instalado en HD, sin módulos extra, con 6 conexiones (ver gráfico):
LAN -> Red con diferentes VLAN's gestionadas con un switch Nivel 3 (10.17.116.0/24, 10.17.117.0/24, 10.17.118.0/24, 10.17.119.0/24)
WLAN -> Red Wi-Fi (192.168.1.0/24)
DMZ -> Servidores Web y Correo (192.168.0.0/24)
WAN_DMZ -> Conexión para acceso a los servicios Web y Correo.
WAN_P -> (En modo Bridge con LAN) Conexión a Internet, por una red coporativa confiable, para la VLAN (10.17.116.0/24)
WAN -> Conexión Cable Modem con DHCP para acceso a Internet de las otras VLAN'sTodos los equipos, por cuestión de configuración de las VLANs en el Switch L3, tienen como puerta de enlace el puerto LAN del firewall (10.17.119.253/22)
En todos los interfaces se realiza NAT saliente, excepto en WAN_P.Todo me funciona, excepto cuando pretendo sacar el tráfico de la VLAN 10.17.116.0/24 por la conexión WAN_P, la cual no da ningún problema con los protocolos ICMP y UDP (p.e. comandos ping y tracert con logs confirmandolo), en cambio con el TCP permite el tráfico saliente y bloquea el tráfico de respuesta (según los logs), y eso que tengo una regla en el interface WAN_P que permite el TODO tráfico para TODOS los protocolos y TODAS las redes hacia la red LAN.
Reglas:
LAN –----------------------------------------------
Proto. Origen Puert_ O Destino Puerto_D Gateway
TCP/UDP 10.17.116.0/24 * * * 10.17.119.254
ICMP 10.17.116.0/24 * * * 10.17.119.254WAN_P ----------------------------------------------
Proto. Origen Puerto_O Destino Puerto_D Gateway
* * * LAN net * *p.e. Logs Firewall para una comunicación web a Google (74.125.79.104)
Conex. If Pro Origen Destino
OK LAN TCP 10.17.116.1:1250 74.125.79.104:80 (regla que permite el tráfico TCP desde la LAN por la WAN_P)
Bloq WAN_P TCP 74.125.79.104:80 10.17.116.1:1250 (La regla que bloquea es la de por defecto en pfSense)Un saludo a todos y gracias por anticipado.
Admin-Uni.

 -
¡Hola!
¿Los usuarios navegan sin problemas?
Si es así es normal que veas algunos bloqueos "de vuelta". Eso es debido a que en algunos casos cuando el servidor web responde el usuario ya cerró la sesión.
En estos casos como no hay ya sesión abierta pfSense lo entiendo como un ataque y lo corta.
En la instalación que administro también acostumbro a tener registros de este tipo. Y como tenemos un servidor web los tenemos también en sentido contrario.
Saludos,
Josep Pujadas
-
Hola Josep:
En primer lugar, agradecerte tu respuesta.
Nadie podía navegar, lo único que permitía a todos es tráfico ICMP y UDP (ejecutando comandos ping y tracert) y a ninguno le "llegaba" el tráfico de retorno ante una solicitud web, según los logs el tráfico salía y el retorno se bloqueaba. La situación era para mí problemática, ya que yo no puedo gestionar del router por donde debía salir el tráfico (lo gestiona el Dpto Educación de mi comunidad y son reacios a propuestas de su modificación).
Despues de darle muchas vueltas, se me ocurrio modificar las configuraciones de las interfaces de red, básicamente realicé una permutación en las conexiones entre los interfaces WAN y WAM_P, de forma que las conexiones quedaron de la sig. manera:
WAN -> (conectada a la red corporativa) 10.17.119.253/32 (misma IP que if LAN) G:10.17.119.254, NAT (out) deshabilitado
WAN_P -> (conectada al Cable Modem) DHCP, NAT (out) habilitado
LAN -> 10.17.119.253/22 Bridge con WANHabilité en if WAN una regla que permitiera el tráfico de todos los protocolos hacia la LAN (en principio la red corporativa es fiable).
El resultado de todo esto es que !!!! FUNCIONÓ !!!!!, los equipos de la VLAN 10.17.116.0/24 comunicaban sin problemas a través if WAN (red corporativa) y el resto de las VLANs lo hacía, sin problemas, por la if WAN_P.
El tópico de la "idea feliz" se cumplió en mi caso.
Un saludo y mi sincero reconocimiento y felicitaciones por tu trabajo Josep.
Admin-Uni