<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[2.2.5 чистая установка, проблема с маршрутизац]]></title><description><![CDATA[<p dir="auto">Добрый день!<br />
У меня странная ситуация:<br />
Чистая установка pfsense 2.2.5 на виртуальной машине под ESXi отказывается маршрутизировать с интерфейса LAN на gateway group из двух инернетов INET1 и INET2.<br />
Причём чистая установка 2.2.4 с теми же самыми настройками работает отлично, обновляется на 2.2.5, и после этого продолжает работать.<br />
Кто-нибудь с чем-то аналогичным сталкивался?</p>
<p dir="auto">Интерфейсы<br />
em0  MGMT  10.255.1.234/24<br />
em1  LAN      10.24.1.200/24<br />
em2  INET1  10.1.1.3/29  шлюз INET1_GW 10.1.1.1/29<br />
em3  INET2  10.1.1.11/29  шлюз INET2_GW 10.1.1.9/29</p>
<p dir="auto">Правила брандмауэра:<br />
интерфейс MGMT</p>
<ul>
<li>
<ul>
<li>
<ul>
<li>MGMT Address 443 80 * * Anti-Lockout Rule<br />
интерфейс LAN<br />
IPv4 * * * * * Inet_summary none<br />
Inet_summary - это gateway group из шлюзов INET1_GW и INET2_GW<br />
На других интерфейсах правил нет.</li>
</ul>
</li>
</ul>
</li>
</ul>
<p dir="auto">Проверял, указывая в качестве шлюза вместо Inet_summary по отдельности INET1_GW или INET1_GW. Ни в каком случае пакеты до провайдеров не доходят. Клиент в локальной сети получает "Operation timed out" либо "Connection refused".</p>
<p dir="auto">Похоже на серьёзный баг. Как сообщить разработчикам?</p>
]]></description><link>https://forum.netgate.com/topic/92186/2-2-5-чистая-установка-проблема-с-маршрутизац</link><generator>RSS for Node</generator><lastBuildDate>Mon, 20 Apr 2026 22:48:54 GMT</lastBuildDate><atom:link href="https://forum.netgate.com/topic/92186.rss" rel="self" type="application/rss+xml"/><pubDate>Wed, 25 Nov 2015 13:16:47 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Fri, 27 Nov 2015 13:57:56 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/rubic">@<bdi>rubic</bdi></a>:</p>
<blockquote>
<p dir="auto">По наличию значения в этом поле pfSense определяет, что данный интерфейс - WAN. Соответственно создает правила в Outbоund NAT, когда он в автоматическом режиме, и в Firewall.</p>
</blockquote>
<p dir="auto">Так я и говорю, что значение в поле было, а правил не было! После убирания значения, и последующего возвращения его на место, правила появились.</p>
]]></description><link>https://forum.netgate.com/post/587091</link><guid isPermaLink="true">https://forum.netgate.com/post/587091</guid><dc:creator><![CDATA[petroid]]></dc:creator><pubDate>Fri, 27 Nov 2015 13:57:56 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Fri, 27 Nov 2015 10:50:42 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/petroid">@<bdi>petroid</bdi></a>:</p>
<blockquote>
<p dir="auto">Так они были заполнены… Сейчас переключил на "none" и обратно с сохранением настроек, и правила появились! Что это было вообще?</p>
</blockquote>
<p dir="auto">По наличию значения в этом поле pfSense определяет, что данный интерфейс - WAN. Соответственно создает правила в Outbоund NAT, когда он в автоматическом режиме, и в Firewall.</p>
]]></description><link>https://forum.netgate.com/post/587037</link><guid isPermaLink="true">https://forum.netgate.com/post/587037</guid><dc:creator><![CDATA[rubic]]></dc:creator><pubDate>Fri, 27 Nov 2015 10:50:42 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Fri, 27 Nov 2015 08:21:21 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/pbixtop">@<bdi>PbIXTOP</bdi></a>:</p>
<blockquote>
<p dir="auto">Поставил в чистую c 2 интерфейсами (WAN и LAN) — NAT и разрешающие для локальной сети правила создались.</p>
</blockquote>
<p dir="auto">Сейчас тоже попробовал, с 4 интерфейсами - тоже создались.</p>
<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/rubic">@<bdi>rubic</bdi></a>:</p>
<blockquote>
<p dir="auto">В настройках WAN интерфейсов поле 'IPv4 Upstream Gateway' заполните.</p>
</blockquote>
<p dir="auto">Так они были заполнены… Сейчас переключил на "none" и обратно с сохранением настроек, и правила появились! Что это было вообще?</p>
]]></description><link>https://forum.netgate.com/post/587006</link><guid isPermaLink="true">https://forum.netgate.com/post/587006</guid><dc:creator><![CDATA[petroid]]></dc:creator><pubDate>Fri, 27 Nov 2015 08:21:21 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Fri, 27 Nov 2015 04:31:16 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/petroid">@<bdi>petroid</bdi></a>:</p>
<blockquote>
<p dir="auto">До провайдеров пакеты даже не доходят. Проверяли на их стороне.</p>
</blockquote>
<p dir="auto">Проверять можно и на своей воспользовавшись tcpdump.<br />
<a class="plugin-mentions-user plugin-mentions-a" href="/user/pbixtop">@<bdi>PbIXTOP</bdi></a>:</p>
<blockquote>
<p dir="auto">Завтра попробую переставить в чистую 2.2.5 посмотрим что выйдет.</p>
</blockquote>
<p dir="auto">Поставил в чистую c 2 интерфейсами (WAN и LAN) — NAT и разрешающие для локальной сети правила создались.</p>
]]></description><link>https://forum.netgate.com/post/586981</link><guid isPermaLink="true">https://forum.netgate.com/post/586981</guid><dc:creator><![CDATA[PbIXTOP]]></dc:creator><pubDate>Fri, 27 Nov 2015 04:31:16 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Fri, 27 Nov 2015 03:06:14 GMT]]></title><description><![CDATA[<p dir="auto">В настройках WAN интерфейсов поле 'IPv4 Upstream Gateway' заполните.</p>
]]></description><link>https://forum.netgate.com/post/586977</link><guid isPermaLink="true">https://forum.netgate.com/post/586977</guid><dc:creator><![CDATA[rubic]]></dc:creator><pubDate>Fri, 27 Nov 2015 03:06:14 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Thu, 26 Nov 2015 10:04:22 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/pbixtop">@<bdi>PbIXTOP</bdi></a>:</p>
<blockquote>
<p dir="auto">Сперва разберитесь с NAT — при чистой установке его просто нету и естественно провайдер будет блокировать пакеты с IP адресами вашей внутренней сети.</p>
</blockquote>
<p dir="auto">До провайдеров пакеты даже не доходят. Проверяли на их стороне.</p>
<p dir="auto">зы Что за косяк с форумом? Сообщение не отредактировать.</p>
]]></description><link>https://forum.netgate.com/post/586760</link><guid isPermaLink="true">https://forum.netgate.com/post/586760</guid><dc:creator><![CDATA[petroid]]></dc:creator><pubDate>Thu, 26 Nov 2015 10:04:22 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Thu, 26 Nov 2015 09:56:47 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/pbixtop">@<bdi>PbIXTOP</bdi></a>:</p>
<blockquote>
<p dir="auto">И не видно почему-то в чистой установке правила для второго интернета</p>
</blockquote>
<p dir="auto">Виноват. Действительно был выбран только первый интернет.<br />
Но общей картины это не меняет, в выводе меняется только одна строка</p>
<pre><code>pass in quick on vmx1 route-to (vmx2 10.1.1.9) inet all flags S/SA keep state label "USER_RULE"
</code></pre>
<p dir="auto">следует читать как</p>
<pre><code>pass in quick on vmx1 route-to { (vmx2 10.1.1.9), (vmx3 10.1.1.1), (vmx3 10.1.1.1), (vmx3 10.1.1.1), (vmx3 10.1.1.1) } round-robin inet all flags S/SA keep state label "USER_RULE"
</code></pre>
]]></description><link>https://forum.netgate.com/post/586757</link><guid isPermaLink="true">https://forum.netgate.com/post/586757</guid><dc:creator><![CDATA[petroid]]></dc:creator><pubDate>Thu, 26 Nov 2015 09:56:47 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Thu, 26 Nov 2015 09:47:06 GMT]]></title><description><![CDATA[<p dir="auto">Сперва разберитесь с NAT — при чистой установке его просто нету и естественно провайдер будет блокировать пакеты с IP адресами вашей внутренней сети. У меня правилах для NAT есть записи и тоже стоит автоматическое заполнение, но  эта машина так-же обновлена с 2.2.4 и интерфейса на ней всего 2 (WAN и LAN).<br />
И не видно почему-то в чистой установке правила для второго интернета<br />
Завтра попробую переставить в чистую 2.2.5 посмотрим что выйдет.</p>
]]></description><link>https://forum.netgate.com/post/586756</link><guid isPermaLink="true">https://forum.netgate.com/post/586756</guid><dc:creator><![CDATA[PbIXTOP]]></dc:creator><pubDate>Thu, 26 Nov 2015 09:47:06 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Thu, 26 Nov 2015 08:37:51 GMT]]></title><description><![CDATA[<p dir="auto">Настройки NAT по-умолчанию, т.е. Automatic.</p>
<p dir="auto">На машине c установленной с нуля 2.2.5:</p>
<pre><code>$ pfctl -sn
no nat proto carp all
nat-anchor "natearly/*" all
nat-anchor "natrules/*" all
no rdr proto carp all
rdr-anchor "relayd/*" all
rdr-anchor "tftp-proxy/*" all
rdr-anchor "miniupnpd" all
</code></pre>
<pre><code>$ pfctl -sr | grep -v inet6
scrub on vmx2 all fragment reassemble
scrub on vmx0 all fragment reassemble
scrub on vmx1 all fragment reassemble
scrub on vmx3 all fragment reassemble
anchor "relayd/*" all
anchor "openvpn/*" all
anchor "ipsec/*" all
block drop in log quick inet from 169.254.0.0/16 to any label "Block IPv4 link-local"
block drop in log quick inet from any to 169.254.0.0/16 label "Block IPv4 link-local"
block drop in log inet all label "Default deny rule IPv4"
block drop out log inet all label "Default deny rule IPv4"
block drop log quick inet proto tcp from any port = 0 to any label "Block traffic from port 0"
block drop log quick inet proto udp from any port = 0 to any label "Block traffic from port 0"
block drop log quick inet proto tcp from any to any port = 0 label "Block traffic to port 0"
block drop log quick inet proto udp from any to any port = 0 label "Block traffic to port 0"
block drop log quick from &lt;snort2c&gt; to any label "Block snort2c hosts"
block drop log quick from any to &lt;snort2c&gt; label "Block snort2c hosts"
block drop in log quick proto tcp from &lt;sshlockout&gt; to (self) port = ssh label "sshlockout"
block drop in log quick proto tcp from &lt;webconfiguratorlockout&gt; to (self) port = https label "webConfiguratorlockout"
block drop in log quick from &lt;virusprot&gt; to any label "virusprot overload table"
block drop in log on ! vmx2 inet from 10.1.1.8/29 to any
block drop in log inet from 10.1.1.12 to any
block drop in log on ! vmx0 inet from 10.255.21.0/24 to any
block drop in log inet from 10.255.21.233 to any
block drop in log on ! vmx1 inet from 10.21.1.202 to any
block drop in log inet from 10.21.1.202 to any
block drop in log on ! vmx3 inet from 10.1.1.0/29 to any
block drop in log inet from 10.1.1.4 to any
pass in on lo0 inet all flags S/SA keep state label "pass IPv4 loopback"
pass out on lo0 inet all flags S/SA keep state label "pass IPv4 loopback"
pass out inet all flags S/SA keep state allow-opts label "let out anything IPv4 from firewall host itself"
pass in quick on vmx0 proto tcp from any to (vmx0) port = https flags S/SA keep state label "anti-lockout rule"
pass in quick on vmx0 proto tcp from any to (vmx0) port = http flags S/SA keep state label "anti-lockout rule"
anchor "userrules/*" all
block drop in quick on vmx0 inet from any to ! 10.255.21.233 label "USER_RULE"
pass in quick on vmx1 inet from any to &lt;negate_networks&gt; flags S/SA keep state label "NEGATE_ROUTE: Negate policy routing for destination"
pass in quick on vmx1 route-to (vmx2 10.1.1.9) inet all flags S/SA keep state label "USER_RULE"
anchor "tftp-proxy/*" all&lt;/negate_networks&gt;&lt;/virusprot&gt;&lt;/webconfiguratorlockout&gt;&lt;/sshlockout&gt;&lt;/snort2c&gt;&lt;/snort2c&gt;
</code></pre>
<p dir="auto">На машине с установленной с нуля 2.2.4, обновлённой до 2.2.5:</p>
<pre><code>$ pfctl -sn
no nat proto carp all
nat-anchor "natearly/*" all
nat-anchor "natrules/*" all
nat on vmx3 inet from 127.0.0.0/8 to any port = isakmp -&gt; 10.1.1.3 static-port
nat on vmx3 inet from 10.255.21.0/24 to any port = isakmp -&gt; 10.1.1.3 static-port
nat on vmx3 inet from 10.24.1.0/24 to any port = isakmp -&gt; 10.1.1.3 static-port
nat on vmx3 inet from 127.0.0.0/8 to any -&gt; 10.1.1.3 port 1024:65535
nat on vmx3 inet from 10.255.21.0/24 to any -&gt; 10.1.1.3 port 1024:65535
nat on vmx3 inet from 10.24.1.0/24 to any -&gt; 10.1.1.3 port 1024:65535
nat on vmx2 inet from 127.0.0.0/8 to any port = isakmp -&gt; 10.1.1.11 static-port
nat on vmx2 inet from 10.255.21.0/24 to any port = isakmp -&gt; 10.1.1.11 static-port
nat on vmx2 inet from 10.24.1.0/24 to any port = isakmp -&gt; 10.1.1.11 static-port
nat on vmx2 inet from 127.0.0.0/8 to any -&gt; 10.1.1.11 port 1024:65535
nat on vmx2 inet from 10.255.21.0/24 to any -&gt; 10.1.1.11 port 1024:65535
nat on vmx2 inet from 10.24.1.0/24 to any -&gt; 10.1.1.11 port 1024:65535
no rdr proto carp all
rdr-anchor "relayd/*" all
rdr-anchor "tftp-proxy/*" all
rdr-anchor "miniupnpd" all
</code></pre>
<pre><code>$ pfctl -sr | grep -v inet6
scrub on vmx3 all fragment reassemble
scrub on vmx0 all fragment reassemble
scrub on vmx1 all fragment reassemble
scrub on vmx2 all fragment reassemble
anchor "relayd/*" all
anchor "openvpn/*" all
anchor "ipsec/*" all
block drop in log quick inet from 169.254.0.0/16 to any label "Block IPv4 link-local"
block drop in log quick inet from any to 169.254.0.0/16 label "Block IPv4 link-local"
block drop in log inet all label "Default deny rule IPv4"
block drop out log inet all label "Default deny rule IPv4"
block drop log quick inet proto tcp from any port = 0 to any label "Block traffic from port 0"
block drop log quick inet proto udp from any port = 0 to any label "Block traffic from port 0"
block drop log quick inet proto tcp from any to any port = 0 label "Block traffic to port 0"
block drop log quick inet proto udp from any to any port = 0 label "Block traffic to port 0"
block drop log quick from &lt;snort2c&gt; to any label "Block snort2c hosts"
block drop log quick from any to &lt;snort2c&gt; label "Block snort2c hosts"
block drop in log quick proto tcp from &lt;sshlockout&gt; to (self) port = ssh label "sshlockout"
block drop in log quick proto tcp from &lt;webconfiguratorlockout&gt; to (self) port = https label "webConfiguratorlockout"
block drop in log quick from &lt;virusprot&gt; to any label "virusprot overload table"
block drop in log on ! vmx3 inet from 10.1.1.0/29 to any
block drop in log inet from 10.1.1.3 to any
block drop in log on ! vmx0 inet from 10.255.21.0/24 to any
block drop in log inet from 10.255.21.232 to any
block drop in log on ! vmx1 inet from 10.21.1.0/24 to any
block drop in log inet from 10.21.1.201 to any
block drop in log on ! vmx2 inet from 10.1.1.8/29 to any
block drop in log inet from 10.1.1.11 to any
pass in on lo0 inet all flags S/SA keep state label "pass IPv4 loopback"
pass out on lo0 inet all flags S/SA keep state label "pass IPv4 loopback"
pass out inet all flags S/SA keep state allow-opts label "let out anything IPv4 from firewall host itself"
pass out route-to (vmx3 10.1.1.1) inet from 10.1.1.3 to ! 10.1.1.0/29 flags S/SA keep state allow-opts label "let out anything from firewall host itself"
pass out route-to (vmx2 10.1.1.9) inet from 10.1.1.11 to ! 10.1.1.8/29 flags S/SA keep state allow-opts label "let out anything from firewall host itself"
pass in quick on vmx0 proto tcp from any to (vmx0) port = https flags S/SA keep state label "anti-lockout rule"
pass in quick on vmx0 proto tcp from any to (vmx0) port = http flags S/SA keep state label "anti-lockout rule"
anchor "userrules/*" all
block drop in quick on vmx0 inet from any to ! 10.255.21.232 label "USER_RULE"
pass in quick on vmx1 inet from any to &lt;negate_networks&gt; flags S/SA keep state label "NEGATE_ROUTE: Negate policy routing for destination"
pass in quick on vmx1 route-to { (vmx2 10.1.1.9), (vmx3 10.1.1.1), (vmx3 10.1.1.1), (vmx3 10.1.1.1), (vmx3 10.1.1.1) } round-robin inet all flags S/SA keep state label "USER_RULE"
anchor "tftp-proxy/*" all&lt;/negate_networks&gt;&lt;/virusprot&gt;&lt;/webconfiguratorlockout&gt;&lt;/sshlockout&gt;&lt;/snort2c&gt;&lt;/snort2c&gt;
</code></pre>
<p dir="auto">Получается, что при установке 2.2.5 с нуля, некоторые правила не создаются что ли?<br />
Я так понимаю, основная причина неработы - это отсутствие строк</p>
<pre><code>pass out route-to (vmx3 10.1.1.1) inet from 10.1.1.3 to ! 10.1.1.0/29 flags S/SA keep state allow-opts label "let out anything from firewall host itself"
pass out route-to (vmx2 10.1.1.9) inet from 10.1.1.11 to ! 10.1.1.8/29 flags S/SA keep state allow-opts label "let out anything from firewall host itself"
</code></pre>
]]></description><link>https://forum.netgate.com/post/586746</link><guid isPermaLink="true">https://forum.netgate.com/post/586746</guid><dc:creator><![CDATA[petroid]]></dc:creator><pubDate>Thu, 26 Nov 2015 08:37:51 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Thu, 26 Nov 2015 07:14:43 GMT]]></title><description><![CDATA[<blockquote>
<p dir="auto">"Operation timed out" либо "Connection refused"</p>
</blockquote>
<p dir="auto">Рекомендую для начала проверить настройки NAT — они лучше работают и контролируются в ручном режиме.<br />
Может какая проблема в файрволе<br />
Вывести правила можно командами</p>
<pre><code>pfctl -sn
</code></pre>
<pre><code>pfctl -sr
</code></pre>
]]></description><link>https://forum.netgate.com/post/586733</link><guid isPermaLink="true">https://forum.netgate.com/post/586733</guid><dc:creator><![CDATA[PbIXTOP]]></dc:creator><pubDate>Thu, 26 Nov 2015 07:14:43 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Wed, 25 Nov 2015 14:04:25 GMT]]></title><description><![CDATA[<p dir="auto">В pfsense VLAN-ов нет.<br />
Типы соединения IPv4 static, вы это имеете в виду?<br />
WAN-ы поднялись, это видно в веб-интерфейсе. К тому же с самого pfsens-а ping и telnet в интернет ходят. Из локальной сети - нет.<br />
По поводу сопоставления интерфейсов сомнений нет. Сетевые карты пробовал разные, результат один, машину на момент смены карт выключал.</p>
<p dir="auto">Проблема наблюдается при последовательной установке 2.2.5 и 2.2.4 на одну и ту же виртуальную машину без изменения ее настроек, поэтому, я думаю, из подозреваемых ESX можно исключить?</p>
]]></description><link>https://forum.netgate.com/post/586530</link><guid isPermaLink="true">https://forum.netgate.com/post/586530</guid><dc:creator><![CDATA[petroid]]></dc:creator><pubDate>Wed, 25 Nov 2015 14:04:25 GMT</pubDate></item><item><title><![CDATA[Reply to 2.2.5 чистая установка, проблема с маршрутизац on Wed, 25 Nov 2015 13:36:48 GMT]]></title><description><![CDATA[<p dir="auto">Добрый.<br />
VLAN-ы есть ?</p>
<p dir="auto">Какие типы соединения исп-ся на WAN-ах?<br />
WAN-ы вообще поднялись ? Это видно в веб-фейсе ?</p>
<p dir="auto">Интерфейсы точно правильно сопоставлены в вирт. машине? Покажите скрин настроек в ESXi.</p>
<p dir="auto">P.s. Попробуйте исп-ть не intel-кие сетевые, а нативные паравиртуальные в настройках вирт. машины. Предварительно выкл. её.</p>
]]></description><link>https://forum.netgate.com/post/586519</link><guid isPermaLink="true">https://forum.netgate.com/post/586519</guid><dc:creator><![CDATA[werter]]></dc:creator><pubDate>Wed, 25 Nov 2015 13:36:48 GMT</pubDate></item></channel></rss>