Forum

pfsense local de ki...
 
Bildirimler
Hepsini Temizle

pfsense local de ki cihazlardan bazılarına ping atmıyor.

19 Yazılar
5 Üyeler
0 Likes
1,119 Görüntüleme
(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

Merhabalar,

 Pfsense 2.2.1 de localde bulunan cihazlardan bazılarına ping atıyor bazılarına ise atamıyorum. Ping atamadığım pc den de pf'in ip sine ping atamıyorum. Ama localde bulunan başka pc lerden pf'in ping atamadığı cihazlara ping atabiliyorum. Cihazların gatawayı pf'in ip si. Ping atamama sorununu çözemedim. Ping atmaya ne mani olabilir acaba? 

Teşekkürler. 

 
Gönderildi : 06/04/2015 18:59

(@vasviuysal)
Gönderiler: 7889
Üye
 

makinaların tümünde subnetmaskın aynı oldugundan eminmiyiz?

 

 
Gönderildi : 06/04/2015 19:02

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

Evet Vasvi Bey, tüm makinalarda subnetmasklar aynı.

 
Gönderildi : 06/04/2015 19:12

(@vasviuysal)
Gönderiler: 7889
Üye
 

Evet Vasvi Bey, tüm makinalarda subnetmasklar aynı.

windows firewall veya baska bir güvenlik duvarı yazılımı engelliyor olabilirmi 

 

 
Gönderildi : 06/04/2015 19:13

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

pfsense'nin ping atamadığı pc lerden birinde firewall kapalı. Virüs programıda devre dışı. Diğer cihazlar ise, parmak okutma cihazı, ip santral, NAS server. Bunlarında dışında pfsense ortamda bulunan bütün bilgisayar ve cihazlara ping atabiliyor sadece 5 cihaza atamıyor. 2 hafta öncesine kadar herşey normaldi ne oldu da böyle oldu anlayamadım.

 
Gönderildi : 06/04/2015 19:17

(@vasviuysal)
Gönderiler: 7889
Üye
 

makinalar aynı ağda ise pfsense ile ilgili olcagını sanmıyorum

kendi aralarındaki trafik pfsense üerinden geçmiyor olmalı çünkü

 

 

 
Gönderildi : 06/04/2015 19:19

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

bu sorunu nasıl çözebilirim hocam.

bir öneriniz var mı acaba?

aklıma bir şey gelmiyor. 

 
Gönderildi : 06/04/2015 19:24

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

Vasvi hocam Merhaba,

Pfsenseyi devre dışı bıraktım. Pfsensenin ip sini bir tane modeme verdim. Artık gateway modem oldu. Aynı zamanda dhcp yi de modem dağıttı.

Ping atılamayan cihazlardan pf 'in ip sine 192.168.10.1' e ping atabiliyorum. Network hatlarını kontrol ettim. Pfsense de sorun olduğundan eminim.

 

 
Gönderildi : 07/04/2015 15:14

(@aytacarslan)
Gönderiler: 799
Noble Member
 

pfsense firewall log larından block kısmını işaretleyip ping atamadığınız makinenin ip sini yazıp filtreleyin. logları yazın buraya. Tahminimce icmp block oluyor olabilir.

 
Gönderildi : 07/04/2015 17:02

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

Aytaç Bey loğlar aşağıda ki gibidir.

Destination  İP Adress kısmına 192.168.10.1 yazdım. Bu ip ye ping atılmıyor.

block/1000000103 Apr 7 15:05:15 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000103 Apr 7 15:05:13 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:54089 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000103 Apr 7 15:05:10 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:54326 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000103 Apr 7 15:05:10 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.227:53991 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000103 Apr 7 15:05:10 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:56443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000103 Apr 7 15:05:05 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:FPA
block/1000000103 Apr 7 15:05:01 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.227:53991 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:FA
block/1000000103 Apr 7 15:05:00 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:FPA
block/1000000103 Apr 7 15:04:57 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:FPA
block/1000000103 Apr 7 15:04:56 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:FA
block/1000000103 Apr 7 15:04:56 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:PA
block/1000000103 Apr 7 15:04:56 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:PA
block/1000000103 Apr 7 15:04:55 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:PA
block/1000000103 Apr 7 15:04:55 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:PA
block/1000000103 Apr 7 15:04:55 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:PA
block/1000000103 Apr 7 15:04:55 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:52734 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:PA
block/1000000103 Apr 7 15:04:53 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:54090 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000103 Apr 7 15:04:53 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:54091 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000103 Apr 7 15:04:53 LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 192.168.10.228:54096 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.1:3128 TCP:RA
block/1000000104 Apr 7 15:02:52 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:52 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:52 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:52 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:51 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:51 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:51 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:51 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:51 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:51 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:50 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:50 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:50 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:50 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:50 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:50 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:50 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:49 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:49 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:49 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:49 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:49 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:49 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:48 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:48 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:48 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
block/1000000104 Apr 7 15:02:48 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57200 TCP:FA
block/1000000104 Apr 7 15:02:48 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.161:443 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57219 TCP:FA
block/1000000104 Apr 7 15:02:48 Direction=OUT LAN Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 216.58.209.198:80 Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 192.168.10.169:57217 TCP:FA
 
Gönderildi : 07/04/2015 18:28

(@aytacarslan)
Gönderiler: 799
Noble Member
 

3128 port için izin verin bu birincisi ama burada ping atıldığına dair bir log yok. Logu temizleyin ve ping atmaya çalışın sonra loglara yine filtre getirerek bakın.

 
Gönderildi : 07/04/2015 18:46

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

Aytaç hocam 3128 için izin verdim. Logları temizleyip tekrardan ping attım ama log üretmedi.

 
Gönderildi : 07/04/2015 19:11

(@aytacarslan)
Gönderiler: 799
Noble Member
 

Hemen değilde 1-2 dk sonra tekrar bakın yine yoksa block filtresini kaldırın tamamına bakalım.

 
Gönderildi : 07/04/2015 19:40

ibrahim yildiz
(@ibrahimyildiz)
Gönderiler: 4330
Co-Helper
 

- State'leri temizleyin. Biraz zaman alır.
- Olmazsa tekrar state'leri temizleyip restart edin.
- tüm özel rule'ları nat'ları kapatın lan bacağını disable enable restart deneyin.

'balık vermez, nasıl tutulabildiğine yönlendirir'
****************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız. Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz. Eğer sorununuz çözüldü ise lütfen "çözüldü" olarak işaretlerseniz diğer üyeler için çok büyük kolaylık sağlayacaktır.
*****************************************************************

 
Gönderildi : 07/04/2015 20:00

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

Hocam statleri temizledim restart ettim. lan bacağını kapatıp açtım. sorun devam ediyor.

statik ip alıpta ping sorunu yaşayan cihazların ip almalarını otomatiğe çektim. otomatiğe çekince pf den ip aldılar ve ping atmaya başladılar.

otomatiğe alınca sorun ortadan kalkıyor ama cihazların ayarlarını otomatiğe almak istemiyorum.

lan tarafında ki config kurallarım aşağıda ki gibidir.

 
Gönderildi : 08/04/2015 12:02

Selim GÜRAKSIN
(@selimguraksin)
Gönderiler: 438
Reputable Member
 

Bu cihazların networkleri farklı mı? Farklı ise networkler bir birleri ile konuşabiliyor mu? Ayrıca statik verilmiş IP' ler için DHCP üzerinde rezervasyon bulunuyor mu?

 
Gönderildi : 08/04/2015 13:27

(@aytacarslan)
Gönderiler: 799
Noble Member
 

LAN dan LAN a olan kuralı en üste çekermisiniz

 
Gönderildi : 08/04/2015 13:39

(@mehmethanifi)
Gönderiler: 458
Prominent Member
Konu başlatıcı
 

Herkese yardımları için çok teşekkür ederim. Sorun çözülmüştür.

Pfsensede Servcies---->Dhcp Server içinde static arp yazan bir bölüm var. Ben o kısmı aktif etmiştim. Aktif edince dhcp listesi dışında hiç bir cihaz pf den ip alamıyor. Beni statik ip verdiğim cihazlardan bazılarıda bu tabloda kayıtlı olmadığı için pf bunları tanımayıp ping atmıyor, bu statik ip alan cihazlarda pfsenseye ping atmıyordu. 

static arp'ı pasif yapınca sorun düzelmiş oldu. Yada tekrar aktif edip statik ip verdiğim cihazların ip lerini dhcp liste tanımlamam gerekiyor.

Şimdilik static arp'ı pasif yapınca bu sıkıntıdan kurtulmuş olduk.

Tekrardan Herkese Teşekkür Ederim. 

 
Gönderildi : 08/04/2015 14:37

(@aytacarslan)
Gönderiler: 799
Noble Member
 

Geçmiş olsun 🙂

 
Gönderildi : 08/04/2015 14:58

Paylaş: