Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PortForwarding между wan1 и wan2

    Scheduled Pinned Locked Moved Russian
    8 Posts 3 Posters 1.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      vicheslav_v
      last edited by

      Доброго дня!

      Прошу помощи есть IPSec клиент Dlink и сервер PfSense находящиеся у разных операторов,
      И есть посредник который надо настроить и у которого есть 2 провода от этих операторов в лице PfSense или mikrotik.
      Все подключения по PPPoE но с постоянными адресами.
      Нужно объединить клиента и сервера, и так по подробнее:
      Клиент DLink
      Сервер и посредник PfSense или mikrotik

      |IPsecClient(PPPoE)| –-operator1--->|(PPPoE-wan1) pfsense или mikrotik (PPPoE-wan2)| ----operator2--->|(PPPoE)IPSecServer|

      В идеале нужно пробросить udp500 и ESP протокол, или на крайний случай upd500,4500 (IPSecOverUdp)
      Второй вариант не желателен так как нет уверенности совместимости сервера и клиента.

      Помогите пожалуйста куда мне двигаться. Раньше клиент и сервер мирно жили в течении последних 5 лет в одной сети но обстоятельства непреодолимой силы их развели :)

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Рисуйте человеческую схему с адресацией.

        1 Reply Last reply Reply Quote 0
        • V
          vicheslav_v
          last edited by

          Готово.

          shema.png
          shema.png_thumb

          1 Reply Last reply Reply Quote 0
          • Z
            zhhh
            last edited by

            я бы попробовал  2  IPSec туннеля (а не клиент-сервера) от посредника

            слева туннель: lan1 192.168.0.0/24 <–> lan2 192.168.1.0/23

            справа туннель: lan1 192.168.0.0/23 <--> lan2 192.168.2.0/24

            может еще что то придется на посреднике в маршрутах дописать

            1 Reply Last reply Reply Quote 0
            • V
              vicheslav_v
              last edited by

              К сожалению этот вариант не рассматривается, так как посредник это практически вражеская территория.
              Может неправильно выразился клиент это ИНИЦИАТОР соединения, а сервер СЛУШАТЕЛЬ.

              Рассматривается только вариант именно прослушивания одного внешнего интерфейса и проброс  через другой внешний интерфейс.

              Проброс на внутренний интерфейс все понятно, а вот с внешнего и через другой внешний пока не поддается пониманию…..

              1 Reply Last reply Reply Quote 0
              • Z
                zhhh
                last edited by

                я так понял оба шнурка в pfSense "посредника" подключены и WANы подняты
                1.делаешь проброс портов с WAN1 на адрес 172.1.1.33 + разрешения
                2.добавь шлюз и пропиши маршрут на IPSec-сервере до 10.10.0.0/24, шлюз 172.0.1.90
                3.на посреднике тоже добавить маршрут до 10.10.0.0/24 через шлюз WAN1
                4.снимай галки Block private networks на всех WAN-интерфейсах, может еще Block bogon networks снять для пробы
                5.смотри логи на посреднике и добавляй разрешения, если начнет блокировать

                1 Reply Last reply Reply Quote 0
                • V
                  vicheslav_v
                  last edited by

                  @zhhh:

                  я так понял оба шнурка в pfSense "посредника" подключены и WANы подняты
                  1.делаешь проброс портов с WAN1 на адрес 172.1.1.33 + разрешения
                  2.добавь шлюз и пропиши маршрут на IPSec-сервере до 10.10.0.0/24, шлюз 172.0.1.90
                  3.на посреднике тоже добавить маршрут до 10.10.0.0/24 через шлюз WAN1
                  4.снимай галки Block private networks на всех WAN-интерфейсах, может еще Block bogon networks снять для пробы
                  5.смотри логи на посреднике и добавляй разрешения, если начнет блокировать

                  1,3,4,5-хорошо
                  Но 2-вот тут не могу ведь на IPSec-сервере на WAN поднят PPPoE и шлюз 172.0.1.90 не пропишет, дословно
                    The gateway address 172.0.1.90 does not lie within one of the chosen interface's subnets.

                  Я вообще делал 1 и пытался поднимать NAT на WAN2 но не "догнал" в чем не прав но то, что на правильном пути понимаю.

                  У меня аналогичная сложность со второй задачей которую не могу решить:
                  Имеем: например WSUS сервер обновлений у оператора доступном на порту 80(http) ip адреса 85.28.194.58
                  Задача:
                    а) пустить всех с локалки IPSec сервера 192.168.1.0/24 к WSUS но схитрив указав у клиентов IP wsus-сервиса 192.168.1.1:8081
                    б) пустить всех клиентов с IPSec туннеля 192.168.0.0/24 к WSUS так-же указав у клиентов IP wsus-сервиса 192.168.1.1:8081
                  Решение:
                    а) работает на ура - из локалки летает :)
                    б) клиенты отказываются на отрез работать :(

                  а,б - снимок правил прилагаю.

                  pf.png
                  pf.png_thumb

                  1 Reply Last reply Reply Quote 0
                  • Z
                    zhhh
                    last edited by

                    @vicheslav_v:

                    1,3,4,5-хорошо
                    Но 2-вот тут не могу ведь на IPSec-сервере на WAN поднят PPPoE и шлюз 172.0.1.90 не пропишет, дословно
                      The gateway address 172.0.1.90 does not lie within one of the chosen interface's subnets.

                    надо указать серверу где искать 10.10.0.0/24 подсеть… щас может гуру ПФ подключатся и подскажут пути решения

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.