8. pfSense ограничение скорости пользователей
Внимание! Эта статья разделена на две части: В первой части я изучаю ограничение скорости на тестовой сети из одного pfSense v.: 2.1.5 и двух клиентских компьютеров. pfSense в этом случае чистый, т.е. все действия выполняются на только что установленном pfSense v.: 2.1.5. Отмечу, что хоть данная часть и написана для pfSense версии 2.1.5, в версии 2.2.6 — всё делается точно так же. Можете не повторять то что в ней написано, это лишь для понимания процесса. Во второй части я применяю полученные знания на моём pfSense, копорый я описываю начиная с первой статьи. Часть I. Изучение Судя по бурному обсуждению на интернет-форумах темы ограничения скорости пользователей, данная задача не такая уж и простая. Основная проблема — ограничение скорости torrent клиентов, которые забивают всю сеть. При этом в интернете отсутствует доступная инструкция об ограничении трафика пользователей, включающей в себя pfSense шейпинг для HTTP, HTTPS, torrent и всего остального. Похоже я сейчас стану…
7. pfSense авторизация по MAC
Теперь задача такая: Доступ к интернету должен быть не у всех, а только у указанных компьютеров. Указанные компьютеры должны идентифицироваться по MAC + IP pfSense авторизация по MAC На самом деле авторизация по MAC в pfSense не предусмотрена, но зато он может присваивать определённые IP-адреса конкретным MACам и проверять строгое соответствие MAC + IP (если соответствие нарушено, то pfSense такие компьютеры не обслуживает). Для решения поставленной задачи нам нужно переходить на статические IP клиентских машин (по крайней мере для тех машин, что будут иметь доступ в интернет). Поэтому рисуем на бумаге карту сети организации и присваиваем каждому компьютеру свой неповторимый IP-адрес. У меня карта получилась такая: Служебные: 0-9 ЛТМ: Левое крыло: 2 эт: 10-29 1 эт: 30-49 Правое крыло: 1 эт: 50-69 2 эт: 70-99 Гл.корпус: Подвал: 100-109 1 эт: 110-149 Отделения: 1: 150-159 2: 160-169 3: 170-179 4: 180-189 5: 190-199 Свободные: 200-244 Служебные: 245-255 Все компьютеры находятся в…
6. Интеграция pfSense в рабочую сеть
Для продолжения настройки нашего сервера нужно произвести его интеграцию в рабочую сеть предприятия. Так как на данном этапе я всё-же не могу заменить свой DIR-300, то сделаю иначе: между внутренней сетью предприятия и pfSense поставлю роутер, который будет брать интернет по адресу 192.168.0.50, а отдавать по адресу 178.214.11.254 (такой же как и шлюз моего провайдера). Заходим теперь Interfaces -> WAN и меняем настройки для подключения к установленному роутеру. Я сделал настройки LAN-порта роутера такими же как у моего провайдера. Поэтому потом можно будет выдернуть провода из моего старенького DIR-300 и вставить в pfSense и, теоретически, должно работать. IPv4 Configuration Type -> Static IPv4 MTU -> 1400 IPv4 address -> 178.214.11.10 (мой провайдер сказал что такой IP должен быть у клиента) Маска 16, что соответствует 255.255.0.0 В строке IPv4 Upstream Gateway жмём Add a new one в поле Gateway IPv4 указываем 178.214.11.254 (IP-адрес шлюза моего провайдера) Ставим галочку Block private networks…