Помогите с http доступом на PfSense из другой подсетl
-
Еще нет, я потерал Pf ;D… Как доберусь до него, я включу его...
-
Включить лог не могу, так как правило в FW было создано автоматом при начальной настройке. Судя по TCP дампу то PF не хочет устанавливать TCP сессию. Кто знает почему? Помогите плиз!!! :'(
-
Включить лог не могу, так как правило в FW было создано автоматом при начальной настройке.
Я не имел ввиду лог на Anti-Lockout , я говорил об общем логе заблокированных соединений :
Идем в Status: System logs: Settings:
1. "Галку" на Show log entries in reverse order (newest entries on top)
2. Number of log entries to show - 100
3. "Галку" на Log packets blocked by the default ruleПосле этого возвращаемся на Status: System logs: Firewall и периодически жмем F5 для обновления страницы в браузере.
И внимательно смотрим причину блокирования. -
Да, эта галка включена, но в логах все равно ничего не видно по этому поводу… :(
-
Стоп, вы все это пытаетесь настроить на одном физическом pfsense ?
-
да, а что ? На этом физическом я создал OPT интерфесы….
-
Маршруты все есть, я из подсети 192.168.0.0/24 пингую интерфейс 10.10.241.101 но по http зайти не могу…
О каких маршрутах идет речь на одном физ. уст-ве ?! Маршруты нужны для доступа к узлам за пределами pfsense.
Это первое. И второе , ваша машина в какой сейчас сети находится? -
Маршруты нужны, смотрите рисунок. Я в подсети 192.168.0.0/24, у PF нет такого интерфейса, я пытаюсь зайти на OPT интерфес c IP адресом 10.10.241.101, пинг на него проходит. У PF есть еще один OPT интерфейс, на том же физическом, 192.168.100.2 на него по http я захожу норм. А на 10.10.241.101 нехочет - это будет у меня management подсеть. По этому на нее очень нужен доступ. На Ase все разрешено…
-
Что за железка 10.9.2.1 ? На ней разрешен коннект на 80-ый порт pfsense ? Плюс у вас там Cisco ASA (10.9.2.2) - есть ли и на ней разрешение для соединения с 80-ым портом pfsense ? Проверьте эти две железки, пож-та.
Судя по рисунку вам необходимо в fw пфсенса разрешить доступ к его веб-интерфейсу для сети 192.168.100.0/24.
Или у вас на 10.9.2.1 и Cisco ASA (10.9.2.2) в сторону сети pfsense (10.10.241.0/24) NAT выключен ? -
10.9.2.1 просто L3 свитч, фильтрации в нем нет ни какой. На АSA разрешен порт. Доступ на http доступ на 192.168.100.0/24. разрешен и он работает, это ОРТ интерфейс. НО! это юзерская подсеть не хотелось бы что бы был доступ по http в этой подсет. Хочу заходить на 10.10.241.0/24, это 2-й ОРТ интерейс , NAT включен Automatic NAT Rules Generation
-
Вам проще будет поднять PPTP\L2TP\OpenVPN-сервер, подключаться к нему и заходить на веб-морду по интересующему вас адресу. И правильно настроив правила fw, конечно.
Куда уж "секьюрнее" получится.
-
Вам проще будет поднять PPTP\L2TP\OpenVPN-сервер,
Это вы имеете ввиду все сразу или что-то одно из этого? Я собираюсь OpenVPN-сервер поднять, но хотелось бы все таки разобрать в чем тут беда…
-
Пардон, вы про NAT слыхали и про то как он работает? Повторюсь, что основываясь на вашем рисунке, в сеть 10.10.241.0/24 вы попадаете от "имени" 192.168.100.0/24. Отключите NAT на Циске для сети 192.168.0.0/24 . Затем на самом pfsense переведите NAT в ручной режим и для сети 192.168.0.0/24 создайте правило с No Nat. Затем создайте правило в fw, где разрешаете доступ к 10.10.241.101 только со своего адреса в сети 192.168.0.0/24
Не хотите заморачиваться - прислушайтесь к совету о поднятие ВПН-сервера. И в вашем случае - лучше обычный PPTP.
P.s. Отличный мануал по сетям - http://habrahabr.ru/post/184350/. Сам им пользуюсь.
-
NAT на циске отключен для 192.168.0.0/24, сейчас попробую подкрутить NAT на PF…