图1-7-3 即使在防火墙模块中,增加了WAN口的策略(ules),允许 any to any,依 然无法实现外网PC与WAN口的通信 You can also monitor the reload progress A Us WAN S Firewall Proto Sot Port Destination Port Gateway Queue Schedule Description Aliases RFC 918 networks Block private networks +/ ed not assigned by IANA Block bogon networks +/ 返回
图1-7-3 返回 即使在防火墙模块中,增加了WAN口的策略(rules),允许any to any,依 然无法实现外网PC与WAN口的通信
步骤1: OPNsense默认配置分析5、0 INsense置路略由转发 Firewall: rules e System f Interfaces The settings have been applied. The firewall rules are now reloading in the background. s Firewall lou can also monitor the reload progress Aliases Rules roto Source Port Destination Schedule Description Schedule E> IP 其 取消WAN口的端口规则( interfaces))中,关于来源是私有P地址的相关限制;增加WAN口防火墙规则, 允许 any to any,如上图。此时 PCl ping PC2通 PC2 ping PC1通 说明 Opnsense内置路由功能,可实现内、外网之间的转发,准确的讲,应该是WAN口和LAN口之间的路 由转发,还需要实验证明
步骤1:OPNsense默认配置分析 5、OPNsense内置路由转发; 取消WAN口的端口规则(interfaces)中,关于来源是私有IP地址的相关限制;增加WAN口防火墙规则, 允许any to any,如上图。此时: PC1 ping PC2 通 / PC2 ping PC1 通 说明Opnsense内置路由功能,可实现内、外网之间的转发,准确的讲,应该是WAN口和LAN口之间的路 由转发,还需要实验证明
步骤2默认配置测试连通性 OPNsense 172161001/24 网100124 WAN 172161002/24 002/24 序号源主机端口目的主机端 Ping结果 抓包抓包位置 AN口 PC2 123456 PC2 WAN口 通通通 图12 PC2 PC2 PC1 图1-3 PC2 PC1 LAN日 请求超时 PC1 WAN口 请求超时 图 PC1 PC1 请求超时 图1-6
序号 源主机/端口 目的主机/端 口 Ping 结果 抓包 抓包位置 1 PC2 LAN口 通 图1-1 PC2 2 PC2 WAN口 通 图1-2 PC2 3 PC2 PC1 通 图1-3 PC2 4 PC1 LAN口 请求超时 图1-4 PC1 5 PC1 WAN口 请求超时 图1-5 PC1 6 PC1 PC2 请求超时 图1-6 PC1 步骤2:默认配置测试连通性
步骤1:测试连通性 OPNsense 172161001/24 网100124 WAN 172161002/24 00 序号源主机目的主机g 分析 AN口 通 2PC2WAN日通 3Pc2pc1通 INsense只要配置好WAN和AN端口地址,内置路由转发 4PC1LAN口 请求超 5BwAa请求超oNe在默认配置下、不允许从外向肉的主动通信,但允许 时PC2访问PC时的返回报文。(图1-7 PC1 P2/习 求超
序号 源主机 /端口 目的主机/ 端口 Ping 结果 分析 1 PC2 LAN口 通 2 PC2 WAN口 通 3 PC2 PC1 通 OPNsense只要配置好WAN和LAN端口地址,内置路由转发 4 PC1 LAN口 请求超 时 5 PC1 WAN口 请求超 时 OPNsense在默认配置下,不允许从外向内的主动通信,但允许 PC2访问PC1时的返回报文。(图1-7) 6 PC1 PC2 请求超 时 步骤1:测试连通性
图1-1 H0. Tim ource Protocol Length Info 3415.43072610.0.0.2 10.8.9.1ICMP 74 Echo (ping) request id=0x0001, seq=7/1792, tt1-128(reply in 35) 35 15.431231 10.0.0.1 10.0.0.2 ICMP 74 Echo (ping) reply id=0x0001, seq= 7/1792, ttl=64 (request in 34) 3716.42983810.0.0.210.0.0.1I0W94Echo(ping) request id=×801l,seq=8/2048,t128( reply in38 3816.43971518.9.0.1 10.8.9.2 ICMP 74 Echo(ping) reply id=0x0001, seq=8/2048, ttl= 64 (request in 37) 4117.4388810.9.8.2 10.8.9.1ICMP 74 Echo(ping) request id=0x0001, seq=9/2304, ttl=128 (reply in 42 4217.4314610.0.0.118.0.0.2IMP74Echo(ping) reply id=x801seq-9/2384,tt1=64( request in41) 4618.433061..0.210.0.0.1IMP74Echo(ping) request id=0×81seq-10/2550,tt-128( reply in47) 4718.43379019.8.0.118.0.0.2ICMP 74 Echo(ping) reply id=0x0001, seq=10/2560, ttl=64(request in 46) p Frame 34: 74 bytes on wire(592 bits), 74 bytes captured(592 bits)on interface 0 D Ethernet II, Src: Cadmus Co fb: e0: 27(08: 00: 27: fb: e0: 27), Dst: Cadmus Co 6f: 6d: cc(08: 00: 27: 6f: 6d: cc) o Internet Protocol Version 4, Src: 10.0.0. 2, Dst: 10.0.0.1 a Internet Control Message Protocol Type:8(Echo(ping) request 〔oe:9 Checksum: Ox4d54 [correct] Checksum Status: Good] Identifier(BE):1(6× Tdontifian /Ic\, 256 /0v0100\ 返回
返回 图1-1