nat on rl0 inet from 10.10.60.0/24 Captive portal






pfctl -s nat
nat-anchor "natearly/*" all
nat-anchor "natrules/*" all
nat on rl0 inet from 10.10.1.0/24 to any port = isakmp -> 200.200.200.3 
static-p ort
nat on rl0 inet from 10.10.1.0/24 to any -> 200.200.200.3 port 1024:65535
nat on rl0 inet from 10.10.60.0/24 to any port = isakmp -> 200.200.200.3 
static- port
nat on rl0 inet from 10.10.60.0/24 to any -> 200.200.200.3 port 1024:65535 
nat on rl0 inet from 10.10.0.0/16 to any -> 200.200.200.3 port 1024:65535
nat on rl0 inet from 10.10.8.0/24 to any -> 200.200.200.3 port 1024:65535
no nat on em0 inet proto tcp from (em0) to 10.10.1.0/24
nat on em0 inet proto tcp from 10.10.1.0/24 to 10.10.1.9 port = http -> (em0) 
ro und-robin
rdr-anchor "relayd/*" all
rdr-anchor "tftp-proxy/*" all
rdr on em0 inet proto tcp from 10.10.5.35 to any port = http -> 10.10.1.9
rdr on rl1 inet proto tcp from 10.10.5.35 to 10.10.1.0/24 port = http tag 
PFREFL ECT -> 127.0.0.1 port 19000
rdr on openvpn inet proto tcp from 10.10.5.35 to 10.10.1.0/24 port = http tag 
PF REFLECT -> 127.0.0.1 port 19000
rdr on rl0 inet proto tcp from any to 200.200.200.7 port = http -> 10.10.0.7
rdr on rl0 inet proto tcp from any to 200.200.200.11 port = http -> 10.10.0.11
no rdr on em0 inet proto tcp from any to 192.168.0.0/16 port = http
no rdr on em0 inet proto tcp from any to 172.16.0.0/12 port = http
no rdr on em0 inet proto tcp from any to 10.0.0.0/8 port = http
no rdr on rl1 inet proto tcp from any to 192.168.0.0/16 port = http
no rdr on rl1 inet proto tcp from any to 172.16.0.0/12 port = http
no rdr on rl1 inet proto tcp from any to 10.0.0.0/8 port = http
no rdr on em0 inet proto tcp from any to 10.10.1.242 port = http
no rdr on em0 inet proto tcp from any to 10.10.0.7 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.7 port = http
no rdr on em0 inet proto tcp from any to 10.10.0.0/24 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.2 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.6 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.0/24 port = http
no rdr on rl1 inet proto tcp from any to 10.10.1.242 port = http
no rdr on rl1 inet proto tcp from any to 10.10.0.7 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.7 port = http
no rdr on rl1 inet proto tcp from any to 10.10.0.0/24 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.2 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.6 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.0/24 port = http
rdr on em0 inet proto tcp from any to ! (em0) port = http -> 127.0.0.1 port 3128
rdr on rl1 inet proto tcp from any to ! (rl1) port = http -> 127.0.0.1 port 3128
rdr-anchor "miniupnpd" all
----- Mensagem original -----

De: "Renato Frederick" <[email protected]>
Para: [email protected]
Enviadas: Quinta-feira, 22 de Setembro de 2011 11:08:57
Assunto: Re: [Pfsense-pt] Redirect interno no Pfsense 2.0

Joaquim, não sei se funciona com ip virtual, nunca fiz, sempre uso vlan ou 
placas distinas. faz o seguinte, entra na shell e dá um

"pfctl -s nat"

e manda a saída prá gente.



Em 22/09/2011 10:54, [email protected] escreveu:


Quase isso
wan - 200.x.x.x
lan - 10.10.1.0/24
lan:1 - 10.10.5.0/24 Virtual IP


Tem também um squid em modo transparente


Agora Quando tento fazer um NAT: Port Forward para redirecionar
A primeira regra disponível



                        LAN     TCP     10.10.5.35      *       *       80 
(HTTP)       10.10.1.9       80 (HTTP)       Aviso de Bloquieo por Spam ou Virus



Firewall: Rules


A primeira regra disponível


        TCP     10.10.5.35      80 (HTTP)       10.10.1.9       *       *       
none            Aviso de Bloquieo por SPAM ou VIRUS



Não funciona


==============================================================================================


De: "Renato Frederick" <[email protected]>
Para: [email protected]
Enviadas: Quinta-feira, 22 de Setembro de 2011 10:15:29
Assunto: Re: [Pfsense-pt] Redirect interno no Pfsense 2.0

Pelo que entendi, então, você tem 3 interfaces

wan - 200.x.x.x
lan - 10.10.1/24
opt - 10.10.0.0/24

Neste caso vai funcionar, pois a volta do pacote vai encontrar o pfsense que 
vai translar o redirect e entregá-lo para o local aqueado

[]s


Em 22/09/2011 10:08, [email protected] escreveu:
<blockquote>

Na verdade A Maquina A e B estão em 2 seguimentos internos diferentes 
A = 10.10.1.23/24
B= 10.10.0.100/24




_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt



_______________________________________________
Pfsense-pt mailing list [email protected] 
http://lists.pfsense.org/mailman/listinfo/pfsense-pt
</blockquote>


_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt

_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt

Responder a