Проблема с клиент-банками решается с помощью опции Stickly Connections — смысл в том, что поддерживается установленное соединение через один из каналов, в отличии от балансировки по разным каналам для других правил.
Кириллические логины/пароли — это не проблема pfSense как таковой, а проблема используемого для аутентификации демона.
И да, pfSense заточен именно на конфигурацию через Web интерфейс для использования его широким кругом людей, в т.ч. не желающих умеющих работать с командной строкой. Разбирающиеся в настройке из консоли осилят (возможно и предпочтут) и настройку роутера на чистой FreeBSD.
Про данную связку слышал и при написании статьи думал о ней, но я старался использовать доступные пакеты «из коробки», а там возможности подобную связочку собрать я не нашел.
Здесь согласен (и действительно путаю). Правда есть еще один вариант — использовать виртуальную машину. Из плюсов — возможность гибко управлять ресурсами и использовать «излишки» ресурсов для других задач.
Я так понимаю, у вас не было необходимости решать вопрос PPTP passthrough? Суть в том, что подключиться к внешнему PPTP серверу находясь за pfSense почти невозможно, если у вас нет «лишних» IP адресов. Официальная информация из документации: раз, два и тема на форуме. Мне пришлось отказаться от pfSense из за отсутствия данной возможности.
Нет, такой задачи не было. По возможности стараюсь не связываться с PPTP, но если с той стороны только он и без удаленки никак, то это печальная история.
Мы же просто отказались от PPTP в пользу L2TP.
При сильной необходимости можно с самого pfSense поднять необходимое число туннелей и маршрутить в них людей.
Надо было запретить не всем, а только части. Некоторые, типа отдела кадров и маркетинга, ходили туда, чтобы группы вести и прочее. Прокси дарует аутентификацию, по ней и отсеиваем юзеров. Я может не очень Вас понял, какое решение Вы предлагаете?
Да я просто спросил. Решения не предлагаю. Просто сейчас я в поиске некого подобия pfSense (а может и на нём остановлюсь), чтобы были хотелки как минимум:
1) Поддержка VPN сервера
2) Возможность фильтрации траффика
3) Наличие GUI для непрофессионалов
Касательно фильтрации было б классно (как по мне)
1) Предварительно в DHCP сервере сделать «перепись населения» и каждому присвоить свой IP на основе MAC'a
2) Разбить пользователей по группам, чтоб допустим как вы говорили отдел маркетинга всегда имел доступ к соцсетям
3) Настроить фильтрацию на основе групп пользователей и времени. Т.е. например
— группа «администраторы + директора» = полный доступ в инет всегда
— группа «обычные пользователи» = без доступа в инет, кроме обеденного перерыва со стольки до стольки
— возможно какие-то исключения
+ шейпер, чтоб какой-то умный Вася, запустив uTorrent не мешал работать VPN клиентам, которые сидят на сервере по RDP.
А вот pfsense как раз решит все Ваши задачи. VPN умеет разный, кроме L2TP/IPSec. Фильтрации трафика -легко, это же FreeBSD, шейпер «из коробки». Группы создаете или в AD или прям так перечислением диапазонов адресов, адресов, логинов. Контроль времени также есть. Все просто и удобно.
Подскажите пожалуйста.
Проброшен 80-й порт. Сайт с наружи открівается, а из локальной сети показівает веб-морду pfsense.
Говорят надо смотреть в сторону локального DNS?
Простите за археологию, но не увидел тут корректного ответа, а вопрос этот новичками задаётся довольно часто.
Идём в System / Advanced
находишь пункт WebGUI redirect и ставишь галочку. Вообще-то там прямо так и написано что это
— Disable webConfigurator redirect rule
И не забудьте в разделе: Firewall / NAT / Port Forward / внизу в NAT reflection
Настройка шлюза на базе Pfsense. Часть 1