Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Pfsense atrás de um Router CISCO

    Portuguese
    4
    8
    1740
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      thiagohardware last edited by

      Bom dia a todos!

      Estou com uma duvida e gostaria de saber se alguém pode me ajudar a sana-la. É o seguinte tenho um router CISCO na minha rede que entra 2 links de internet nele e tal está configurado tudo certinho funcionando. Gostaria de saber se eu posso colocar o pfsense atrás dele só pra monitorar e manter a internet funcionando sem meus usuários acessarem facebook, stream de audio essas coisas pois não consigo ter controle disso no cisco.

      Obrigado a todos!

      1 Reply Last reply Reply Quote 0
      • marcelloc
        marcelloc last edited by

        Pode sim.

        Para não alterar nada na sua configuração de rede, instale o pfsense e configure ele em modo bridge.

        No forum internacional existem relatos que o squid em modo transparente não esta funcionando com o firewall em modo bridge.

        De qualquer forma, para filtrar facebook e etc é melhor usar o WPAD.

        1 Reply Last reply Reply Quote 0
        • T
          thiagohardware last edited by

          Muito obrigado cara. Vou fazer a instalação aqui e botar o negocio pra rolar !

          1 Reply Last reply Reply Quote 0
          • M
            mantunespb last edited by

            Vc pode deixar o pfsense gerenciar as conexões.. retire o NAT no cisco… e colocar o pfsense com os IPs publico...

            acredito que seja mais fácil..

            1 Reply Last reply Reply Quote 0
            • W
              willianmazzardo last edited by

              Galera, bom dia …

              Sou novo no pfsense mas já estou com uma estrutura, vamos dizer assim, avançada.

              Estou com 2 links, roteando a saída da LAN dependendo da porta de destino e tal.

              Vendo esse tópico sobre o CISCO, também tenho esse "cenário", onde tenho UM link com vários IPs Válidos, e gostaria de controlar tudo pelo pfsense.

              O que eu preciso é o seguinte:

              O IP final 105 (Gateway Cisco) venha para o pfSense, e que eu consiga designar IPs válidos para dentro da minha rede, onde tenho servidores SIP e WEB / DNS.

              Como poderia fazer isso?

              Abraço

              1 Reply Last reply Reply Quote 0
              • marcelloc
                marcelloc last edited by

                Se todos os ips estiverem na mesma faixa de rede, você pode configurar(firewall -> virtual ip) um proxy arp para responder todos os ips da sua faixa e criar nats e regras especificas para cada ip/serviço.

                1 Reply Last reply Reply Quote 0
                • W
                  willianmazzardo last edited by

                  hoje eu tenho 2 faixas de ips:

                  187.53.232.xxx e 187.5.250.xxx

                  No roteador CISCO eu tenho essas duas classes disponiveis, e eu consigo rotea-las sem problema.

                  Para usar essas duas faixas, precisaria ter mais um IP na WAN?

                  Outra coisa, como eu tenho esse serviço de SIP Server, o ideal é que eu não tenha nenhum NAT no servidor local, tendo assim o IP válido configurado dentro da própria maquina que tem esse serviço. Desculpe se é isso que voce falou ali, mas nao foi isso q eu entendi…

                  Obriagdo

                  1 Reply Last reply Reply Quote 0
                  • marcelloc
                    marcelloc last edited by

                    willianmazzardo,

                    configure no seu router as rotas necessarias para alcançar uma das duas redes atraves do ip do firewall.

                    supondo que 187.5.250.xxx seja a rede entre firewall e router, configure no cisco uma rota estatica para 187.53.232.xxx atraves do ip do firewall.

                    No pfsense, mude o outbound nat de automatic para manual e configure uma interface de rede dmz para receber a faixa 187.53.232.xxx.

                    depois de passar o nat para manual, não esqueça de criar as regras para a lan conseguir acessar a internet.

                    att,
                    Marcello Coutinho

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post

                    Products

                    • Platform Overview
                    • TNSR
                    • pfSense
                    • Appliances

                    Services

                    • Training
                    • Professional Services

                    Support

                    • Subscription Plans
                    • Contact Support
                    • Product Lifecycle
                    • Documentation

                    News

                    • Media Coverage
                    • Press
                    • Events

                    Resources

                    • Blog
                    • FAQ
                    • Find a Partner
                    • Resource Library
                    • Security Information

                    Company

                    • About Us
                    • Careers
                    • Partners
                    • Contact Us
                    • Legal
                    Our Mission

                    We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                    Subscribe to our Newsletter

                    Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                    © 2021 Rubicon Communications, LLC | Privacy Policy