Opa,
rdr on em0 inet proto tcp from 10.10.5.35 to any port = http -> 10.10.1.9

É nesta regra que você está com problema?

não teria que ter a porta http?

rdr on em0 inet proto tcp from 10.10.5.35 to any port = http -> 10.10.1.9 port http

Em 22/09/2011 14:11, [email protected] escreveu:
nat on rl0 inet from 10.10.60.0/24     Captive portal



pfctl -s nat
nat-anchor "natearly/*" all
nat-anchor "natrules/*" all
nat on rl0 inet from 10.10.1.0/24 to any port = isakmp -> 200.200.200.3 static-p ort
nat on rl0 inet from 10.10.1.0/24 to any -> 200.200.200.3 port 1024:65535
nat on rl0 inet from 10.10.60.0/24 to any port = isakmp -> 200.200.200.3 static- port
nat on rl0 inet from 10.10.60.0/24 to any -> 200.200.200.3 port 1024:65535
nat on rl0 inet from 10.10.0.0/16 to any -> 200.200.200.3 port 1024:65535
nat on rl0 inet from 10.10.8.0/24 to any -> 200.200.200.3 port 1024:65535
no nat on em0 inet proto tcp from (em0) to 10.10.1.0/24
nat on em0 inet proto tcp from 10.10.1.0/24 to 10.10.1.9 port = http -> (em0) ro und-robin
rdr-anchor "relayd/*" all
rdr-anchor "tftp-proxy/*" all
rdr on em0 inet proto tcp from 10.10.5.35 to any port = http -> 10.10.1.9
rdr on rl1 inet proto tcp from 10.10.5.35 to 10.10.1.0/24 port = http tag PFREFL ECT -> 127.0.0.1 port 19000 rdr on openvpn inet proto tcp from 10.10.5.35 to 10.10.1.0/24 port = http tag PF REFLECT -> 127.0.0.1 port 19000 rdr on rl0 inet proto tcp from any to 200.200.200.7 port = http -> 10.10.0.7 rdr on rl0 inet proto tcp from any to 200.200.200.11 port = http -> 10.10.0.11
no rdr on em0 inet proto tcp from any to 192.168.0.0/16 port = http
no rdr on em0 inet proto tcp from any to 172.16.0.0/12 port = http
no rdr on em0 inet proto tcp from any to 10.0.0.0/8 port = http
no rdr on rl1 inet proto tcp from any to 192.168.0.0/16 port = http
no rdr on rl1 inet proto tcp from any to 172.16.0.0/12 port = http
no rdr on rl1 inet proto tcp from any to 10.0.0.0/8 port = http
no rdr on em0 inet proto tcp from any to 10.10.1.242 port = http
no rdr on em0 inet proto tcp from any to 10.10.0.7 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.7 port = http
no rdr on em0 inet proto tcp from any to 10.10.0.0/24 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.2 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.6 port = http
no rdr on em0 inet proto tcp from any to 200.200.200.0/24 port = http
no rdr on rl1 inet proto tcp from any to 10.10.1.242 port = http
no rdr on rl1 inet proto tcp from any to 10.10.0.7 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.7 port = http
no rdr on rl1 inet proto tcp from any to 10.10.0.0/24 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.2 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.6 port = http
no rdr on rl1 inet proto tcp from any to 200.200.200.0/24 port = http
rdr on em0 inet proto tcp from any to ! (em0) port = http -> 127.0.0.1 port 3128 rdr on rl1 inet proto tcp from any to ! (rl1) port = http -> 127.0.0.1 port 3128
rdr-anchor "miniupnpd" all

------------------------------------------------------------------------
*De: *"Renato Frederick" <[email protected]>
*Para: *[email protected]
*Enviadas: *Quinta-feira, 22 de Setembro de 2011 11:08:57
*Assunto: *Re: [Pfsense-pt] Redirect interno no Pfsense 2.0

Joaquim, não sei se funciona com ip virtual, nunca fiz, sempre uso vlan ou placas distinas. faz o seguinte, entra na shell e dá um

"pfctl -s nat"

e manda a saída prá gente.



Em 22/09/2011 10:54, [email protected] escreveu:

    Quase isso
    wan - 200.x.x.x
    lan - 10.10.1.0/24
    lan:1 - 10.10.5.0/24  Virtual IP

    Tem também um squid em modo transparente

    Agora Quando tento fazer um NAT: Port Forward
    <https://10.10.1.5/firewall_nat.php>  para redirecionar
    *A primeira regra **disponível*

        [Firewall rule ID is managed with this rule]    LAN     TCP
    10.10.5.35  *       *       80 (HTTP)       10.10.1.9       80 (HTTP)       
Aviso de
    Bloquieo por Spam ou Virus


    *Firewall: Rules <https://10.10.1.5/firewall_rules.php>*
    *
    *
    *A primeira regra **disponível*
    *
        [click to toggle enabled/disabled status]
    <https://10.10.1.5/firewall_rules.php?if=lan&act=toggle&id=4>         
        TCP     10.10.5.35      80 (HTTP)       10.10.1.9       *       *       
none             Aviso de
    Bloquieo por SPAM ou VIRUS  

    *
    *
    *
    *Não funciona *
    *
    *
    
*==============================================================================================*
    *
    *
    *De: *"Renato Frederick" <[email protected]>
    *Para: *[email protected]
    *Enviadas: *Quinta-feira, 22 de Setembro de 2011 10:15:29
    *Assunto: *Re: [Pfsense-pt] Redirect interno no Pfsense 2.0

    Pelo que entendi, então, você tem 3 interfaces

    wan - 200.x.x.x
    lan - 10.10.1/24
    opt - 10.10.0.0/24

    Neste caso vai funcionar, pois a volta do pacote vai encontrar o
    pfsense que vai translar o redirect e entregá-lo para o local aqueado

    []s


    Em 22/09/2011 10:08, [email protected] escreveu:

        Na verdade A Maquina A e B estão em 2 seguimentos internos
        diferentes
        A = 10.10.1.23/24
        B= 10.10.0.100/24



    _______________________________________________
    Pfsense-pt mailing list
    [email protected]
    http://lists.pfsense.org/mailman/listinfo/pfsense-pt



    _______________________________________________
    Pfsense-pt mailing list
    [email protected]
    http://lists.pfsense.org/mailman/listinfo/pfsense-pt



_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt



_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt

_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt

Responder a