pfSense 出站 NAT 不起作用

pfSense 出站 NAT 不起作用

我有一个 VMware vSphere Hypervisor,其中运行着多个 Hadoop VM。由于我们的支持人员在我们的路由器上激活了端口安全,因此只允许两个 MAC 连接到路由器的一个端口。这就是为什么我使用 pfsense 添加了另一个 VM,将 Hadoop VM 放在它们自己的子网中,并将 pfsense VM 放在“中间”:

在此处输入图片描述

我更希望的解决方案是让 pfsense 透明地工作,只用自己的 MAC 替换发往“外部”的数据包的所有 MAC。由于我不知道这是否可行,我目前正在尝试让出站 NAT 工作,以便至少这些虚拟机可以与外部通信。

到目前为止我已经:

  • Hadoop VM(和 pfSense 的 LAN 接口)之间的连接
  • pfSense 的 WAN 接口与“外部”之间的连接,包括 DNS

无效的方法:

  • 我没有 Hadoop VM 与外部之间的连接(双向)

配置详细信息:

我的 WAN 是 172.1.40.1/24。由于我最初的计划是以某种方式使 LAN 和 WAN 之间的通信透明,因此我配置了 pfSense,使得对于 pfSense,LAN 是 172.16.40.128/25,而 WAN 是 172.16.40.1/25。

这是我的防火墙规则和 NAT 规则:

WAN 防火墙规则

ID  Proto   Source  Port    Destination     Port    Gateway     Queue   Schedule    Description     

    IPv4 TCP    *   *   WAN address     80 (HTTP)   *   none        WAN configurator access     
    IPv4 *  172.16.40.0/24  *   *   *   *   none        WAN/LAN Passthrough     
    IPv4 *  *   *   *   *   *   none        anypass  

LAN 防火墙规则

ID  Proto   Source  Port    Destination     Port    Gateway     Queue   Schedule    Description     

    *   *   *   LAN Address     80  *   *       Anti-Lockout Rule   
    IPv4 *  LAN net     *   *   *   *   none        Default allow LAN to any rule   
    IPv6 *  LAN net     *   *   *   *   none        Default allow LAN IPv6 to any 
    IPv4 *  *   *   *   *   *   none        anypass  

出站 NAT 规则

Interface   Source  Source Port     Destination     Destination Port    NAT Address     NAT Port    Static Port     Description     
    WAN     172.16.40.128/25    *   *   500     WAN address     *   YES     Auto created rule for ISAKMP - LAN to WAN   
    WAN     172.16.40.128/25    *   *   *   WAN address     *   NO  Auto created rule for LAN to WAN    
    WAN     127.0.0.0/8     *   *   *   WAN address     1024:65535  NO  Auto created rule for localhost to WAN      
    WAN     any     *   *   *   WAN address     *   NO  NAT everything 

答案1

  1. 删除出站 NAT 规则中的“WAN 任何 * * * WAN 地址 * NO NAT 一切”

  2. 检查状态/系统日志/防火墙选项卡上的防火墙日志,并在此处写下您拥有的日志。

相关内容