nat on rl0 inet from 10.10.60.0/24 Captive portal
pfctl -s nat nat-anchor "natearly/*" all nat-anchor "natrules/*" all nat on rl0 inet from 10.10.1.0/24 to any port = isakmp -> 200.200.200.3 static-p ort nat on rl0 inet from 10.10.1.0/24 to any -> 200.200.200.3 port 1024:65535 nat on rl0 inet from 10.10.60.0/24 to any port = isakmp -> 200.200.200.3 static- port nat on rl0 inet from 10.10.60.0/24 to any -> 200.200.200.3 port 1024:65535 nat on rl0 inet from 10.10.0.0/16 to any -> 200.200.200.3 port 1024:65535 nat on rl0 inet from 10.10.8.0/24 to any -> 200.200.200.3 port 1024:65535 no nat on em0 inet proto tcp from (em0) to 10.10.1.0/24 nat on em0 inet proto tcp from 10.10.1.0/24 to 10.10.1.9 port = http -> (em0) ro und-robin rdr-anchor "relayd/*" all rdr-anchor "tftp-proxy/*" all rdr on em0 inet proto tcp from 10.10.5.35 to any port = http -> 10.10.1.9 rdr on rl1 inet proto tcp from 10.10.5.35 to 10.10.1.0/24 port = http tag PFREFL ECT -> 127.0.0.1 port 19000 rdr on openvpn inet proto tcp from 10.10.5.35 to 10.10.1.0/24 port = http tag PF REFLECT -> 127.0.0.1 port 19000 rdr on rl0 inet proto tcp from any to 200.200.200.7 port = http -> 10.10.0.7 rdr on rl0 inet proto tcp from any to 200.200.200.11 port = http -> 10.10.0.11 no rdr on em0 inet proto tcp from any to 192.168.0.0/16 port = http no rdr on em0 inet proto tcp from any to 172.16.0.0/12 port = http no rdr on em0 inet proto tcp from any to 10.0.0.0/8 port = http no rdr on rl1 inet proto tcp from any to 192.168.0.0/16 port = http no rdr on rl1 inet proto tcp from any to 172.16.0.0/12 port = http no rdr on rl1 inet proto tcp from any to 10.0.0.0/8 port = http no rdr on em0 inet proto tcp from any to 10.10.1.242 port = http no rdr on em0 inet proto tcp from any to 10.10.0.7 port = http no rdr on em0 inet proto tcp from any to 200.200.200.7 port = http no rdr on em0 inet proto tcp from any to 10.10.0.0/24 port = http no rdr on em0 inet proto tcp from any to 200.200.200.2 port = http no rdr on em0 inet proto tcp from any to 200.200.200.6 port = http no rdr on em0 inet proto tcp from any to 200.200.200.0/24 port = http no rdr on rl1 inet proto tcp from any to 10.10.1.242 port = http no rdr on rl1 inet proto tcp from any to 10.10.0.7 port = http no rdr on rl1 inet proto tcp from any to 200.200.200.7 port = http no rdr on rl1 inet proto tcp from any to 10.10.0.0/24 port = http no rdr on rl1 inet proto tcp from any to 200.200.200.2 port = http no rdr on rl1 inet proto tcp from any to 200.200.200.6 port = http no rdr on rl1 inet proto tcp from any to 200.200.200.0/24 port = http rdr on em0 inet proto tcp from any to ! (em0) port = http -> 127.0.0.1 port 3128 rdr on rl1 inet proto tcp from any to ! (rl1) port = http -> 127.0.0.1 port 3128 rdr-anchor "miniupnpd" all ----- Mensagem original ----- De: "Renato Frederick" <[email protected]> Para: [email protected] Enviadas: Quinta-feira, 22 de Setembro de 2011 11:08:57 Assunto: Re: [Pfsense-pt] Redirect interno no Pfsense 2.0 Joaquim, não sei se funciona com ip virtual, nunca fiz, sempre uso vlan ou placas distinas. faz o seguinte, entra na shell e dá um "pfctl -s nat" e manda a saída prá gente. Em 22/09/2011 10:54, [email protected] escreveu: Quase isso wan - 200.x.x.x lan - 10.10.1.0/24 lan:1 - 10.10.5.0/24 Virtual IP Tem também um squid em modo transparente Agora Quando tento fazer um NAT: Port Forward para redirecionar A primeira regra disponível LAN TCP 10.10.5.35 * * 80 (HTTP) 10.10.1.9 80 (HTTP) Aviso de Bloquieo por Spam ou Virus Firewall: Rules A primeira regra disponível TCP 10.10.5.35 80 (HTTP) 10.10.1.9 * * none Aviso de Bloquieo por SPAM ou VIRUS Não funciona ============================================================================================== De: "Renato Frederick" <[email protected]> Para: [email protected] Enviadas: Quinta-feira, 22 de Setembro de 2011 10:15:29 Assunto: Re: [Pfsense-pt] Redirect interno no Pfsense 2.0 Pelo que entendi, então, você tem 3 interfaces wan - 200.x.x.x lan - 10.10.1/24 opt - 10.10.0.0/24 Neste caso vai funcionar, pois a volta do pacote vai encontrar o pfsense que vai translar o redirect e entregá-lo para o local aqueado []s Em 22/09/2011 10:08, [email protected] escreveu: <blockquote> Na verdade A Maquina A e B estão em 2 seguimentos internos diferentes A = 10.10.1.23/24 B= 10.10.0.100/24 _______________________________________________ Pfsense-pt mailing list [email protected] http://lists.pfsense.org/mailman/listinfo/pfsense-pt _______________________________________________ Pfsense-pt mailing list [email protected] http://lists.pfsense.org/mailman/listinfo/pfsense-pt </blockquote> _______________________________________________ Pfsense-pt mailing list [email protected] http://lists.pfsense.org/mailman/listinfo/pfsense-pt
_______________________________________________ Pfsense-pt mailing list [email protected] http://lists.pfsense.org/mailman/listinfo/pfsense-pt
