%20zu.png)
Ich habe eine iptables-Firewall (Rechner 1) und ein auf CentOS 7 basierendes Gateway (Rechner 2), das über zwei Schnittstellen verfügt (Rechner-2:int-1) vom WAN [/30] und (Rechner-2:int-2) ist LAN [/28], eine der vom ISP bereitgestellten statischen IPs. Jetzt funktioniert dieses Setup einwandfrei, die Subnetze von Rechner-1:LAN führen iptables-basiertes NATing durch und das Gateway von Rechner-1:LAN-Subnetz-int ist Rechner-2:int-2. Alle Routen für das NATed-IPs-Gateway sind als iptables-Firewall eingestellt.
LAN
^
|
|
FIREWALL (NAT) --> Other int's *-- IPTABLES
^
|
|
GATEWAY (no NAT) *-- PFSense
^
|
|
WAN (ISP)
Jetzt möchte ich das auf CentOS basierende Gateway durch PFSense ersetzen. Sobald ich die Gateway-Maschine durch PFSense ersetzt habe, werden NAT-Adressen nicht mehr durchgelassen. Ich habe die NAT-Outbound-Regeln angepasst und deaktiviert. Trotzdem habe ich es nicht geschafft. Ich muss Regeln und Routing in PFSense erstellen, die den gesamten Datenverkehr vom LAN zum WAN so zulassen, wie er ist (kein NATing – da die iptables-Firewall sich darum kümmert). Bitte machen Sie Vorschläge.