Назад | Перейти на главную страницу

pfsense с тремя WAN IP и исходящим NAT

аналогичная ситуация, как эта: Как настроить pfSense с несколькими общедоступными IP-адресами У меня есть pfsense с несколькими ip-адресами wlan. Я использую сервер Hetzner с vmware, поэтому у меня есть виртуальная машина с запущенным pfsense. На Pfsense есть 3 IP-адреса WAN с 3-мя интерфейсами WAN (также 3 MAC-адреса, подключенные к этим интерфейсам - я получил MAC-адрес от hetzner) и один шлюз по умолчанию, настроенный на первом IP-адресе WAN1.

Брандмауэр работает нормально, но с настройками выше весь исходящий трафик является исходящим только с видимым IP-адресом WAN 1. Вне зависимости от того, какой трафик передается через NAT из WAN2 внутрь 192.168.0.1. Исходящий трафик всегда с IP WAN1. Это плохо, потому что почтовый сервер находится на IP-адресе WAN3, и все исходящие письма будут отправляться с IP-адресом интерфейса WAN1.

может кто-нибудь может мне помочь, как настроить pfsense для NAT, это также вне правого интерфейса. привет Майкл

Вы можете использовать pf route-to пункт для пересылки трафика через определенный интерфейс.

Вы можете попробовать что-то подобное, учитывая, что интерфейс ISP1 - это vlan1, и это интерфейс со шлюзом по умолчанию:

isp1if = "vlan1" isp2if = "vlan2" isp1ip = "192.168.0.1" isp2ip = "192.168.1.1" isp2gateway = "192.168.10.1" nat on $isp1if proto tcp from $isp1ip to any port 25 -> $isp2if pass out on $isp1if route-to ($isp2if $isp2gateway) proto tcp from $isp1ip to any port 25

Я не совсем уверен, что это сработает после последовательности копирования / вставки, и, возможно, для этого потребуется еще одно правило nat для интерфейса ISP2 (это можно определить только экспериментально), но это определенно способ начать.

С ipfw все будет проще, потому что он более гибкий в отношении NAT. С несколькими таблицами маршрутизации все было бы еще проще, но, как я вижу, pfSense не поддерживает ни их, ни способ построения собственного ядра.