The pfSense Store

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - Pakken

Pages: [1] 2 3
1
Italiano / Re: RETE INTRANET con internet centralizzato
« on: August 10, 2017, 08:22:30 am »
Se ho capito cosa intendi, a grandi linee i passi da seguire sono questi:
sulla sede master, devi capire prima di tutto qual'è il vip che instrada, il gateway del cosiddetto centro stella.
A quel punto se decidi di piazzare un tuo firewall, dopo averlo collegato al router MPLS e avergli assegnato un IP che il router possa contattare, devi muoverti così:

-sulla cpe del centro stella devi far modificare la default route facendola puntare all'interfaccia "MPLS" del firewall che andrai a piazzare;
-sul firewall del centro stella andrai a creare le rotte statiche per le subnet remote instradandole verso la cpe del centro stella;

A quel punto il traffico delle sedi remote verrà instradato dentro al tuo firewall dove potrai gestirlo come se fosse traffico locale e da lì mandarlo poi su internet tramite un'altra interfaccia del firewall che connetterai all'apparato che esce su internet, nattandolo sempre sull'IP pubblico della tua sede principale.
Non sono granchè abituato a lavorare con pfsense quindi non so guidarti in maniera precisa nei menù, ma la logica da seguire non cambia.
ciao


2
DHCP and DNS / Re: DHCP and wireless clients
« on: March 05, 2016, 09:05:46 am »
Thanks for the answer, what I forgot to mention is that with wireless notebooks, for example, I don't have any kind of problem. Tested with many kind of clients like Macbook pro, dell XPS, some low range HP probooks and so on.
The AP is a Netgear D6400 in full AP mode.

3
DHCP and DNS / DHCP and wireless clients
« on: March 03, 2016, 11:10:33 am »
Hi, I'm currently running a pfsense custom made box with a Supermicro A1SAi-2550F, 60GB SSD and a quad gigabit intel network pci-e card. At the moment I'm happily running 2.3 beta snapshot without any kind of problems. The only thing I can't get to work properly, even though I doubt it's pfsense-related, is dhcp with wireless clients, mostly phones and tablets.

I have 2 wireless AP at the 2 extreme edges of the building, on the same vlan, so that clients are roaming between channel 6-11.
Sometimes, mostly when a client gets away and comes back in wireless range later on, they can't get a dhcp lease anymore.
On pfsense system logs I can clearly see that the client requests an IP, the pfsense' dhcp server offers an IP but then there's no bloody way the dhcpack process completes.

Mar 3 17:56:08    dhcpd       DHCPOFFER on 192.168.2.50 to 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:56:08    dhcpd       DHCPDISCOVER from 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:56:06    dhcpd       DHCPOFFER on 192.168.2.50 to 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:56:06    dhcpd       DHCPDISCOVER from 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:56:05    dhcpd       DHCPOFFER on 192.168.2.50 to 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:56:04    dhcpd       DHCPDISCOVER from 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:54:43    dhcpd       DHCPOFFER on 192.168.2.50 to 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:54:43    dhcpd       DHCPDISCOVER from 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:54:35    dhcpd       DHCPOFFER on 192.168.2.50 to 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:54:35    dhcpd       DHCPDISCOVER from 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:54:27    dhcpd       DHCPOFFER on 192.168.2.50 to 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20
Mar 3 17:54:27    dhcpd       DHCPDISCOVER from 04:4b:ed:22:5d:3c (iPhone-6s) via lagg0_vlan20

And this goes on and on forever until I reboot the AP. Once it's rebooted the clients are once again able to get a lease but as soon as they get off the wireless range and jump in again everything breaks again.

Even though I know this is unlikely to be a pfsense issue (cabled clients work like a charm) I just wanted to know if anyone of you ever faced this problem.
Thank you in advance :)

4
Fired up a test vm with a clean 2.3 install, squid appears to be working as long as I disable clamav and c-icap.
I seriously lack time lately, after a (really) quick check it doesn't seem to build the .sock file and it probably misses something else.
I think you guys are well-aware of it but I'll be happy to provide more info as soon as I can if needed.

Thank you once again for the awesome job you keep doing.
See ya!

5
Italiano / Re: Configurazione Wan Vodafone con router Hauwei ar1200
« on: December 30, 2015, 09:34:45 am »
Se non ho letto male la configurazione di base è corretta. Vodafone dovrebbe averti indicato la porta dati da utilizzare per collegare un dispositivo tuo in cascata. Verifica che da quella porta esca la tua classe pubblica e non una classe privata perchè altrimenti quanto ti dico non ha valore.

Fatte le premesse, tutto ciò che devi fare è scegliere un ip di quella /30 che vodafone ti routa, diverso da quello del router, e assegnarlo all'interfaccia wan di pfsense con la stessa subnet mask e come gateway l'IP pubblico del router vodafone. Su firewall rules crei una regola che abbia come sorgente la subnet lan, destinazione any protocollo quello che ti pare ma per iniziare direi che va bene any, gateway gli specifichi il gw della connessione wan (ovvero l'IP del router vodafone che a sua volta conosce le rotte internet)

Se è già quello che hai fatto, per il discorso connessione timeout e/o lenta devi darci più informazioni e allegare qualche log.

Ciao
Luca

6
Italiano / Re: subnet di fastweb
« on: December 30, 2015, 09:19:28 am »
Curiosità mia... cosa ti turba del NAT? Le macchine pubbliche le potevi isolare anche creando un'altra subnet privata, chiaro che non vai a fare nat 1:1 su ip della lan.

7
Italiano / Re: subnet di fastweb
« on: December 24, 2015, 10:09:19 am »
Forse non ho ben capito quali sono le tue esigenze... ma leggendo al volo non era molto più semplice creare una subnet separata per la dmz, bloccare tutti gli accessi da dmz ->lan e nattare 1:1 ip_pubblico:ip_privato ?

Avresti ugualmente avuto una dmz funzionante senza troppe rotture di scatole.

Ciao :)
Luca

8
Italiano / Re: pfsense con modem Fastweb DV220
« on: October 23, 2015, 04:18:31 am »
Non funziona perchè hai un doppio strato di NAT. Sul 192.168.0.1 crei una regola NAT/pfwd per la porta 3389/tcp verso il 192.168.0.254.
Su pfsense crei una regola nat per la porta 3389/tcp con annessa policy verso l'IP della macchina interna che vuoi raggiungere. Con questa configurazione dovrai sempre fare il doppio passaggio, vale anche per la porta 1194 di Openvpn e per qualsiasi porta tu voglia nattare dall'esterno.
ciao

9
Italiano / Re: rotta statica verso altra rete
« on: October 22, 2015, 02:32:58 pm »
Ora non riesco a guardarla, ma va da sè che devi avere il routing abilitato sullo switch, per poter fare routing.. :)

In ogni caso, se mi mandi (anche in pvt se preferisci) tutti gli ip di tutti i tuoi apparati domani vedo di rimandarti la configurazione funzionante.
Nello specifico a questo punto mandami l'ip di pfsense, eventuali ip degli switch HP e gli IP statici che hai impostato sugli switch cisco.
Ciao

10
Italiano / Re: rotta statica verso altra rete
« on: October 22, 2015, 08:27:04 am »
Non conosco quello specifico modello ma gli apparati Cisco sono abbastanza standard, entri nel conf-t e gli dai ip route destination mask gateway
salvi la configurazione e provi. Ovviamente dando per scontato che lo switch sia il gateway del server altrimenti il discorso non vale.

11
Italiano / Re: OpenVPN non raggiungo la lan da smartphone
« on: October 22, 2015, 03:40:32 am »
Se ti connetti con lo stesso utente su smartphone e pc contemporaneamente è normale che uno dei due cada.
Abilita il duplicate connections sul server openvpn (o crea due user diversi, che forse è la cosa migliore)
Mi mandi uno screenshot delle policy sulla tab openvpn?

12
Italiano / Re: rotta statica verso altra rete
« on: October 22, 2015, 03:07:33 am »
Hai fatto la rotta statica sullo switch? Altrimenti lui mica può sapere a chi inoltrare i pacchetti. La rotta statica che tu hai messo su pfsense serve alla subnet 192.168.2.0/xx per conoscere la strada verso la 172.18.17.xx. Ma se sullo switch non metti una rotta che fa l'opposto la 172.18.17 non sa come raggiungerla.
Sul server del centralino che gateway hai?
Comunque se segui lo schema che ti ho mandato adattando gli IP alle tue esigenze tutto dovrebbe funzionare.

13
Italiano / Re: rotta statica verso altra rete
« on: October 21, 2015, 11:16:57 am »
Ma il .2.101 cosa mi significa all'interno della tua rete?
A vederla così a meno che tu non abbia omesso di dire qualcosa non funzionerà mai a meno che lo switch del centralino non sia uno switch L3 e abbia una zampa su entrambe le subnet...

Se fosse uno switch L3, prima di tutto devi creare 2 vlan sullo switch, abilitare il routing, assegnare un IP statico alle 2 vlan sullo switch che sia uno nella subnet 192.168.2.0/24 (da collegare allo switch lan-client) e l'altro nella subnet del centralino. Devi dare al server del centralino come gateway l'IP dello switch sulla sua subnet.
Sullo switch crei una default route che inoltri tutti i pacchetti verso l'IP sullo switch nella vlan client-pc.
Su pfsense crei una rotta statica che abbia come destinazione la rete del centralino e come gateway l'IP che assegnerai allo switch su quella subnet.

ti verrà fuori qualcosa del genere:


PFSENSE (192.168.2.254)
      |
      |
SWITCH LAN----------------------------------------------------|SWITCH CISCO VLAN1 IP 192.168.2.253|
      |                                                                             |                                                              |
      |                                                                             |                                                              |---------------IPROUTE 0.0.0.0 0.0.0.0 192.168.2.253
CLIENT LAN 192.168.2.0/24                                         |SWITCH CISCO VLAN2 172.18.17.253    |
                                                                                                             |
                                                                                                             |
                                                                                            SERVER CENTRALINO (CON GW 172.18.17.253) + TELEFONI

Così facendo il server del centralino va su internet, ma capisci anche tu che si fa molto ma molto prima a creare una vlan su pfsense...

14
Italiano / Re: rotta statica verso altra rete
« on: October 21, 2015, 08:42:33 am »
Ma quindi tu hai fatto un bridge con un cavo rj45 tra due switch che risiedono su subnet diverse?
Chi è il gateway della rete 172.18.17.x/xx?
Basta anche un disegno con paint al volo... Ma così a naso mi pare di capire che tu non abbia un router in mezzo alle due reti quindi non vedo come possa funzionare...

15
Italiano / Re: rotta statica verso altra rete
« on: October 21, 2015, 07:26:24 am »
Informazioni un po' confuse... Mi pare di capire che la rete 172.18.17.0/xx non veda pfsense direttamente, giusto?

Perchè non crei una vlan su pfsense sulla subnet del centralino? Mi fai uno schema della tua rete?
Ciao

Pages: [1] 2 3