PFSense en ExtraIP.com dNAT /sNAT

Na het instellen van de GRE tunnel van ExtraIP wil je natuurlijk gebruik maken van je extraIP adressen en zelfs netwerken via een ander IP adres naar buiten laten gaan.

Hieronder een beknopte handleiding op basis van een gevirtualisuerde PFSense installatie ;  ik heb op dit moment het nog niet anders voor elkaar gekregen;

Als je de servers direct het IP adres van ExtraIP wilt geven dien je gebruik te maken van 1-op-1 NAT, dit houdt in dat je servers een intern adres hebben, maar PFSense 1 op 1 het externe IP toewijst. Met firewall regels laat je dan verkeer toe (of elk verkeer). Dit is handig met bijvoorbeeld een router achter PFsense.

Voeg eerst een NIC toe op de VM, deze wijs je toe aan een niet bestaand VLAN / disconnect de NIC, zodat deze wel in PFSense zichtbaar wordt, maar er verder geen verkeer over mogelijk is.

Voeg deze NIC toe via:

Ik heb deze ExtraIPVLAN genoemd binnen PFSense:

Klik op ExtraIPVLAN en neem onderstaande gegevens over (let op dat het IP adres niet je eigen netwerk overlapt, gebruik wel een intern IP adres)

Ga nu naar Firewall > Virtual IP’s

Vul hier nu op onderstaande manier je extraIP adressen in:

Ga nu naar Firewall > NAT >

Klik op Outbound:

Zet deze op Hybrid Outbound NAT:

Als voorbeeld een aantal zelf aangemaakte Mappings:

In dit voorbeeld zijn 2 DNS servers middels sNAT vertaald naar 1 ExtraIP alias en mijn originele WAN ip adres, maar alleen voor DNS verkeer.

Verder worden er 3 IP subnets elk naar een eigen IP adres gestuurd, waaronder 1 naar het WAN adres (ISP adres) en de overige 2 naar een extra adres van ExtraIP.

Je gebruikt verder de ExtraIPVLAN interface niet, deze zorgt er alleen voor dat PFSense de sNAT kan uitvoeren, zonder deze interface kreeg ik het niet werkend.

Verder gebruik je voor dNAT (Port-Forward) de ExtraIP en WAN interface, zie voorbeeld.

PFSense en Extraip.com configuratie

Er worden best veel vragen gesteld hoe je precies PFSense kan laten samenwerken met de GRE tunnel van Extraip.com. Ik probeer in deze beknopte “handleiding” dit duidelijk te maken:

Allereerst dien je natuurlijk een extraip.com tunnel te hebben, deze kan je aanvragen als je een bedrijf hebt via: www.extraip.com.

Aangezien deze post gaat over PFSense, verwacht ik dat deze al werkend draait en dat de basiskennis van PFSense aanwezig is. Mocht je nog niet bekend zijn met PFSense raadt ik je aan om hier gewoon mee te beginnen als virtuele machine en spelenderwijs PFSense te ontdekken. Natuurlijk kan ik je een bezoekje aan de website van PFSense niet onthouden, deze is te vinden op: https://www.pfsense.org/

Configureren GRE Tunnel:

Log in op jou PFSense firewall en ga naar Interfaces > Assignments

Ga nu naar GRE’s:

Klik op “Add”

Vul nu de gegevens aan zoals hieronder is aangegeven en klik op Save.

Klik nu op Interface Assignments:

Er is onderin 1 Available network port bijgekomen, klik hier op: Add

Klik nu op, in dit voorbeeld genomen, OPT8 en neem onderstaande gegevens over.

De ExtraIP GRE tunnel is nu gereed, nu dienen er nog een paar zaken ingesteld worden;
Allereerst zorgen wij met onderstaande route dat het verkeer naar ExtraIP altijd via je WAN blijft gaan en niet over de tunnel.

Ga naar System > Routing:

Klik eerst op “Static Routes” en voeg een static route toe voor, in dit voorbeeld 1.2.3.4, naar de WAN interface, zodat verkeer netjes blijft routeren. Zie hieronder

Ga nu weer naar “Gateways”:

Hier is nu 1 gateway bij gekomen, klik hier op het potloodje om deze te wijzigen:

Neem nu de gegevens hieronder over, LET OP, het eerste adres is al reeds ingevuld en met deze actie gaat al het internet verkeer over het ExtraIP adres in plaats van je eigen provider adres.