La risorsa Italiana per pfSense

20 agosto 2024

Creare Regole di NAT in pfSense - Parte 1

NAT IN PFSENSE


Il Network Address Translation (NAT) è una tecnica utilizzata per modificare gli indirizzi IP nei pacchetti di rete mentre transitano attraverso un router o un firewall. pfSense offre potenti funzionalità di NAT che possono essere configurate per gestire sia il traffico in entrata (inbound) che quello in uscita (outbound).
NAT InbounD.

NAT INBOUND


Il NAT Inbound, noto anche come Port Forwarding, consente di reindirizzare il traffico proveniente dall’esterno verso un indirizzo IP interno specifico. 

Questo è utile quando si desidera rendere accessibili servizi interni, come un server web, agli utenti esterni.

Configurazione del NAT Inbound su pfSense

Navigare su Firewall - NAT: Selezionare la scheda “Port Forward”.

Aggiungere una nuova regola: Cliccare su “Add” per creare una nuova regola di port forwarding.

Configurare i dettagli della regola:

Interface: Selezionare l’interfaccia WAN.
Protocol: Scegliere il protocollo (TCP).
Destination: Selezionare “WAN address”.
Destination Port Range: Inserire la porta esterna
Redirect Target IP: Inserire l’indirizzo IP interno del server
Redirect Target Port: Inserire la porta interna
Salvare e applicare le modifiche: Cliccare su “Save” e poi su “Apply Changes”.

Esempio di NAT Inbound


Supponiamo di avere un server web interno con l’indirizzo IP 192.168.1.100 e di voler rendere accessibile il sito web tramite HTTPS su Internet. La configurazione della regola di port forwarding sarà la seguente:



NAT Outbound


Il NAT Outbound, noto anche come Source NAT, controlla come gli indirizzi IP interni vengono tradotti quando il traffico esce dalla rete locale verso Internet. Questo è utile per nascondere gli indirizzi IP interni e utilizzare un singolo indirizzo IP pubblico.

Configurazione del NAT Outbound su pfSense


Navigare a Firewall - NAT: Selezionare la scheda “Outbound”.

Selezionare la modalità di NAT Outbound: Scegliere tra Automatic, Hybrid, o Manual.
  • Automatic: pfSense gestisce automaticamente le regole di NAT Outbound.
  • Hybrid: Consente di aggiungere regole manuali mantenendo quelle automatiche.
  • Manual: Tutte le regole devono essere configurate manualmente.
Aggiungere una nuova regola (se in modalità Hybrid o Manual):

Interface: Selezionare l’interfaccia WAN.
Source: Inserire l’indirizzo IP del dispositivo interno
Source Port Range: Lasciare vuoto per tutte le porte.
Destination: Inserire l’indirizzo IP di destinazione
Translation / target: Selezionare “Interface address”.
Salvare e applicare le modifiche: Cliccare su “Save” e poi su “Apply Changes”.

Esempio di NAT Outbound


Supponiamo di avere un centralino con l’indirizzo IP 192.168.1.120 che deve contattare un SIP provider con l’indirizzo IP pubblico 1.2.3.4 presentandosi con un IP pubblico diverso da quello su cui è attestata l'interfaccia WAN del firewall. La configurazione della regola di NAT Outbound sarà la seguente:



2 commenti:

Anonimo ha detto...

Oramai pfSense è diventato un prodotto closed. L'ultima versione utile è la 2.7.2 che comincia ad essere datata. Gli aggiornamenti sono fatti solo su pFsense+ che è diventato di fatto un prodotto a pagamento. E' spiacevole perchè effettivamente pfsente era/è un bun prodotto, ma arrivati a questo punto credo sia meglio dirigere gli sforzi su OPnsense.

Marco Castagna ha detto...

Dovrebbe uscire la 2.8 a Novembre. I fix al momento sono distribuiti tramite un package specifico

Nome

Email *

Messaggio *