{"id":560,"date":"2019-08-22T07:23:24","date_gmt":"2019-08-22T07:23:24","guid":{"rendered":"http:\/\/www.tinone71.com\/?p=560"},"modified":"2020-02-06T20:52:28","modified_gmt":"2020-02-06T19:52:28","slug":"come-utilizzare-ip-pubblici-aggiuntivi-tratto-da-pfsenseitaly-com","status":"publish","type":"post","link":"https:\/\/www.tinone71.com\/wp\/?p=560","title":{"rendered":"Come utilizzare IP pubblici aggiuntivi (tratto da Pfsenseitaly.com)"},"content":{"rendered":"<div style=\"\" class=\"ssag-opads-main     \" ><\/div>\n<p>Nonostante gli indirizzi IPv4 sono divenuti una risorsa preziosa, spesso capita che insieme alla connettivit\u00e0 business gli operatori forniscano un pool di indirizzi IP pubblici statici. Per molti questi possono essere molto utili per offrire tutta una serie di servizi a valore aggiunto. pfSense offre diverse modalit\u00e0 per poter sfruttare pi\u00f9 IP pubblici. In quest&#8217;articolo vedremo come configurare pfSense per poter sfruttare in modo semplice ed intuitivo pi\u00f9 IP pubblici.<br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La subnet<\/h3>\n\n\n\n<p>Tipicamente i service provider offrono un pool di 8 IP pubblici il che significa che assegnano una classe \/29 (Subnet Mask 255.255.255.248) . Per il nostro esempio utilizzeremo la classe 10.0.0.64\/29 che non \u00e8 una classe pubblica ma per non utilizzare nell&#8217;esempio IP assegnati ad altri pu\u00f2 andare bene.&nbsp;La nostra classe \u00e8 costituita dai seguenti IP:10.0.0.64 Subnet ID10.0.0.65 &#8211; 10.0.0.70 Indrizzi IP utilizzabili10.0.0.71 Indirizzo di broadcastLa prima cosa importante da notare \u00e8 che gli IP utilizzabili sono sempre&nbsp;<em>n &#8211; 2<\/em>&nbsp;poich\u00e8 l&#8217;indirizzo IP con valore pi\u00f9 basso identifica la rete mentre quello con IP con valore pi\u00f9 alto identifica l&#8217;indirizzo di broadcast e non sono disponibili per essere assegnati a degli host.<br>Tornando al nostro esempio supporremo che l&#8217;indirizzo IP 10.0.0.65 sia stato assegnato al router e 10.0.0.66 all&#8217;interfaccia WAN di pfSense.Nel nostro esempio supporremo di voler impiegare l&#8217;indirizzo 10.0.0.67 per pubblicare un sito web ed il 10.0.0.68 per pubblicare un server di posta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;interfaccia WAN<\/h3>\n\n\n\n<p>Accediamo alla schermata&nbsp;<strong>Interfaces &gt; WAN<\/strong>&nbsp;ed inseriamo le seguenti informazioni:IP address:&nbsp;<strong>10.0.0.66\/29<\/strong>Gateway: clicchiamo su add e creiamo il gateway con IP&nbsp;<strong>10.0.0.65<\/strong>Block private networks:&nbsp;<strong>ON<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gli IP virtuali<\/h3>\n\n\n\n<p>Ora accediamo al men\u00f9&nbsp;<strong>Firewall &gt; Virtual IPs<\/strong>&nbsp;ed aggiungiamo un nuovo IP virtuale con le seguenti caratteristiche:Type:&nbsp;<strong>IP Alias<\/strong>Interface:&nbsp;<strong>WAN<\/strong>IP Address(es):&nbsp;<strong>10.0.0.67\/29<\/strong>Description:&nbsp;<strong>VIP WEB<\/strong>Clicchiamo su&nbsp;<strong>Save<\/strong>.<br>Ora creiamo il secondo IP pubblico che assegneremo al server di posta.Type:&nbsp;<strong>IP Alias<\/strong>Interface:&nbsp;<strong>WAN<\/strong>IP Address(es):&nbsp;<strong>10.0.0.68\/29<\/strong>Description:&nbsp;<strong>VIP MAIL<\/strong>Clicchiamo su&nbsp;<strong>Save<\/strong>&nbsp;e poi su&nbsp;<strong>Apply Changes<\/strong>.<br>Aquesto punto il nostro pfSense ha tre indirizzi IP assegnati all&#8217;interfaccia WAN: 10.0.0.66, 10.0.0.67 e 10.0.0.68. Come nel caso di un singolo IP pubblico, dobbiamo configurare il port forwarding per far si che il traffico diretto ad un IP + porta venga rigirato all&#8217;host interno su cui \u00e8 attivo il servizio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Il NAT 1:1<\/h3>\n\n\n\n<p>Per pubblicare una porta&nbsp; normalmente siamo abituati ad utilizzare il portforwarding, in questo caso impiegheremo il NAT 1:1 che permette di mappare un IP pubblico con un IP privato.<br>Tutto il traffico in entrata sull&#8217; IP pubblico verr\u00e0 translato sull&#8217;IP privato e poi valutato dalle regole di firewall impostate sull&#8217;interfaccia WAN. Il traffico in uscita viene rimappato con l&#8217;IP pubblico sovrascrivendo le regole di NAT Outbound.<\/p>\n\n\n\n<p>Accediamo a&nbsp;<strong>Firewall &gt; NAT &gt; 1:1<\/strong>&nbsp;e configuriamo il NAT 1:1 per il web server<br>Interface:&nbsp;<strong>WAN<\/strong><br>External subnet IP:&nbsp;<strong>10.0.0.67<\/strong><br>Internal IP:&nbsp;<strong>192.168.1.100<\/strong><br>Description:&nbsp;<strong>NAT to WEB SERVER<\/strong><br>Clicchiamo su&nbsp;<strong>Save<\/strong><\/p>\n\n\n\n<p>Ripetiamo la stessa operazione per l&#8217;IP 10.0.0.68<\/p>\n\n\n\n<p>Accediamo a&nbsp;<strong>Firewall &gt; NAT &gt; 1:1<\/strong>&nbsp;e configuriamo il NAT 1:1 per il web server<br>Interface:&nbsp;<strong>WAN<\/strong><br>External subnet IP:&nbsp;<strong>10.0.0.68<\/strong><br>Internal IP:&nbsp;<strong>192.168.1.101<\/strong><br>Description:&nbsp;<strong>NAT to MAIL SERVER<\/strong><br>Clicchiamo su&nbsp;<strong>Save<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/4.bp.blogspot.com\/-KMio2UiPbTA\/UJrTz0PC5yI\/AAAAAAAAMxY\/DW9M_SaAJBQ\/s1600\/NAT+11.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" src=\"https:\/\/4.bp.blogspot.com\/-KMio2UiPbTA\/UJrTz0PC5yI\/AAAAAAAAMxY\/DW9M_SaAJBQ\/s320\/NAT+11.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Le Roules<\/h3>\n\n\n\n<p>Ora creiamo le regole di firewall per dare l&#8217;accesso ai servizzi da internet.<br>Clicchiamo su&nbsp;<strong>Firewall &gt; Rules<\/strong>Selezioniamo l&#8217;interfaccia&nbsp;<strong>WAN<\/strong>Aggiungiamo una nuova regolaAction:&nbsp;<strong>Pass<\/strong><br>Interface:&nbsp;<strong>WAN<\/strong><br>Protocol:&nbsp;<strong>TCP<\/strong>Source:&nbsp;<strong>Any<\/strong><br>Destination:&nbsp;<strong>192.168.1.100<\/strong>Destination port range:&nbsp;<strong>HTTP<\/strong>Description:&nbsp;<strong>Accesso al server WEB&nbsp;<\/strong>Clicchiamo su&nbsp;<strong>Save<\/strong><br>Aggiungiamo una nuova regolaAction:&nbsp;<strong>Pass<\/strong><br>Interface:&nbsp;<strong>WAN<\/strong><br>Protocol:&nbsp;<strong>TCP<\/strong>Source:&nbsp;<strong>Any<\/strong><br>Destination:&nbsp;<strong>192.168.1.101<\/strong>Destination port range:&nbsp;<strong>SMTP<\/strong>Description:&nbsp;<strong>Accesso al server MAIL<\/strong>Clicchiamo su&nbsp;<strong>Save<\/strong>&nbsp;e poi su&nbsp;<strong>Apply Changes.&nbsp;<\/strong>Ora il nostro sistema \u00e8 in grado di gestire pi\u00f9 IP pubblici<strong>.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nonostante gli indirizzi IPv4 sono divenuti una risorsa preziosa, spesso capita che insieme alla connettivit\u00e0 business gli operatori<\/p>\n","protected":false},"author":1,"featured_media":639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[11,27],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/560"}],"collection":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=560"}],"version-history":[{"count":1,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/560\/revisions"}],"predecessor-version":[{"id":561,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/560\/revisions\/561"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/media\/639"}],"wp:attachment":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}