当在pfsense中分配接口时,我发现了三个接口em0,em1,bge0 。 我为WAN分配bge0,为LAN分配em1。 有效。 但说实话,我不知道这三者之间有什么确切的区别。 是或者是吗? 或者每个人有什么目的? 任何人都可以指出em0,em1,bge0的区别或用例吗?
使用两台pfSense路由器,我在两个站点之间创build了一个共享密钥VPN。 这两个路由器都是pfSense 1.2.2。 客户端的pfSense框是该站点的网关路由器,但在服务器站点,pfSense不是该LAN的网关。 客户端站点连接到服务器站点确定,并且我得到“初始化顺序完成”日志消息,指示连接成功。 在客户端,我可以使用客户端局域网上的任何一台机器来ping服务器站点上的局域网地址(甚至通过Web界面进行configuration,所以VPN至less在这个地址工作)。 我也可以在“接口IP”(客户端configuration)/“地址池”(服务器configuration)IP范围内ping这两个地址,它们是同一私有子网,并且不在客户端或服务器LAN范围内。 问题是我无法访问服务器站点LAN上的任何其他IP。 我不需要从服务器站点访问客户站点LAN上的机器,但是我确实需要能够从客户站点获得更多的服务器。 目前,客户端LAN上的任何人都可以ping到服务器的LAN接口,而客户端LAN上的任何人都可以从pfSense服务器本身ping通,但不能从服务器LAN ping通。 我在服务器上的LAN接口防火墙规则中添加了任何<>任何规则。 如果我在服务器的LAN接口上捕获stream量,我会看到从客户端LAN站点传来的数据包,但是如果我嗅探到这些数据包,它们就不会进入服务器的LAN。 正如我所说,我已经在LAN接口上添加了一个规则,允许任何对任何如下,所以我还需要做什么,以允许隧道到局域网的stream量,反之亦然? 更新:我在客户端pfSense上为服务器LAN添加了一条推送路线,反之亦然。 我也尝试升级到pfSense 1.2.3的RC,并将opt1接口设置为tun0,然后在opt1和LAN之间添加允许规则。 仍然没有运气。 更新2:需要在接受的答案中描述的服务器LAN上设置正确的路由,但是我忽略提到服务器pfSense / OpenVPN单元在KVM下作为客户操作系统运行,而另一半问题是IP转发需要在主机操作系统的/etc/ufw/before.rules中启用。 这就是我没有更彻底地解释设置的原因。
我正在使用pfsense,并为所有客户端提供IP地址。 是否有任何选项,以便我可以根据其MAC地址定义客户端IP地址,以便我可以测量他们已经下载了多less。
我有一个这样设置的小networking: 我有一个Pfsense用于连接我的服务器到广域网,他们使用从局域网 – >广域网的NAT。 我有一个使用TAP的OpenVPN服务器,允许远程工作人员与服务器放在同一个LANnetworking上。 他们通过WAN IP连接到OVPN接口。 局域网接口也作为服务器获取互联网连接的服务器,IP地址为10.25.255.254 OVPN接口和LAN接口在BR0中桥接 服务器A的IP为10.25.255.1,可以连接互联网 客户端A通过VPN进行连接,并在其TAP接口10.25.24.1(为VPN客户端预留10.25.0.0/16内的a / 24)上分配IP地址, 防火墙目前允许任何连接到局域网的OVPN,反之亦然 目前,当我连接,所有的路线在客户端看起来很好: Destination Gateway Genmask Flags Metric Ref Use Iface 300.300.300.300 0.0.0.0 255.255.255.0 U 0 0 0 eth0 10.25.0.0 10.25.255.254 255.255.0.0 UG 0 0 0 tap0 10.25.0.0 0.0.0.0 255.255.0.0 U 0 0 0 tap0 0.0.0.0 300.300.300.300 0.0.0.0 UG 0 0 0 eth0 […]
我有9个客户端的networking:192.168.1.0/24 我需要将来自192.168.1.208和192.168.1.209的所有stream量redirect到外部代理服务器。 ————— |192.168.1.201|——–| ————— | |192.168.1.202|—–| | ————— | | |192.168.1.203|–| | | access internet with IP from my ISP ————— | | | ——————— ———- |192.168.1.204|–|–|–|–|PFSENSE 192.168.1.1|—-|INTERNET| ————— | | | ——————— ———- |192.168.1.205|–| | | ————— | | |192.168.1.206|—–| | ————— | |192.168.1.207|——–| ————— access internet with IP from my proxy server […]
我一直试图让这个工作好几天,现在不工作。 把我的头撞在桌子上足够多的时候,我已经决定要提问了。 我拼命尝试在pfsense盒子上设置反向代理。 一个是因为它是一个非常强大的盒子,并没有被最大限度地利用,因为我没有任何备用机器来设置鱿鱼(或任何其他反向代理[能])的服务器上。 所以,在pfsense上,我每次设置规则(在服务>代理服务器>常规)如下: acl surveillance dstdomain surveillance.myweb.local; acl camera dstdomain camera.myweb.local; http_access allow surveillance AND camera (ad nauseum) 当我检查服务,鱿鱼停下来,并拒绝重新启动,直到我删除他们麻烦acls应该让我的生活更轻松! 我究竟做错了什么? 我怎样才能使它工作? 有另一种方式/我可以使用的包? 谢谢
pfSense框: 公共IP 208.43.30.118-.117 私有IP:192.168.1.1 我需要为私有networking192.168.1.5中的虚拟机提供1:1的NAT映射 我无法获得1:1的NAT工作,虽然它应该是直接的… 输出 $ pfctl -s rules scrub in on em0 all fragment reassemble scrub in on em1 all fragment reassemble anchor "relayd/*" all block drop in log all label "Default deny rule" block drop out log all label "Default deny rule" block drop in quick inet6 all block drop out […]
我们的办公室使用多WAN路由器作为DHCP /路由器/防火墙。 但现在我想在路由器和交换机之间放一台pfsense的电脑,这样我就可以做更高级的防火墙任务,比如stream量监控和内容过滤。 阅读后,我发现pfsense可以是一个没有ip的透明防火墙,所以我只需要将电缆插入到两个NIC并完成。 这个解决scheme看起来很简单,我不必改变我的实际networking设置。 但是有什么缺点或者原因不作为透明的防火墙使用? 在透明模式下,我仍然能够创build规则? 什么时候应该使用pfsense作为正常的防火墙与路由,IP等?
我用一个分支机构的ipsec隧道replace一个新的防火墙设备的私人T1链接。 我试图找出正确的方法来将新站点上的人员转移到新的连接,以便他们默认使用更快的隧道。 现有networking:192.168.254.0/24,gw 192.168.254.253(思科路由器插入私有t1) testingnetworking我一直在使用ipsec隧道:192.168.1.0/24,gw 192.168.1.1(pfsense fw插入公共互联网),也插入与旧networking相同的交换机。 现有子网中可能有〜20-30个networking设备,大约有5个静态IP。 远程端点已经是防火墙 – 我无法build立到现有子网的冗余链接。 换句话说,只要将隧道configuration更改为指向192.168.254.0/24,现有子网中的所有设备都将停止工作,因为它们指向错误的网关。 我希望有一些能够缓慢执行此操作的能力 – 这样,在移动关键服务或不太容忍的用户之前,我可以通过几个客户端validation新链接的稳定性。 什么是正确的方法来做到这一点? 将所有设备上的networking掩码更改为/ 16,并将网关更新为指向新设备? 这会导致任何问题吗? 另外,我应该如何处理DNS? pfsense框不知道我的Active Directory环境。 但是,如果我更改DNS使用本地服务器,它将导致一个巨大的放缓,因为DNS查询仍然将通过私人t1路由。 我需要一些帮助来制定一个不太破坏性的计划,但是在我做最后的切换之前,我真的会让我彻底地testingIPSEC隧道的稳定性。 AD版本是2008R2,服务器也是如此。 工作站大多是Windows XP SP3。 我没有将192.168.1.0/24configuration为AD站点和服务中的站点。
我有一个运行在192.168.2.0/28networking192.168.2.2的SMB共享的闪存NAS。 网关是192.168.2.1 。 最初这是在一个交换机上运行我的局域网,但现在已经升级到新的硬件,Freenas有自己的防火墙端口。 在交换机之前,freenas会在Windows 7和OSX Lion中的Network上显示为freenas {ffans}上的{wins}或CIFS共享,因此我知道它对freenas没有任何作用。 这是我的pfsense规则。 ID Proto Source Port Destination Port Gateway Queue Schedule Description PASS TCP FREENAS net * LAN net 139 (NetBIOS-SSN) * none cifs lan passthrough PASS TCP FREENAS net * LAN net 389 (LDAP) * none cifs lan passthrough PASS TCP FREENAS net * LAN net 445 […]