Чтобы настроить выходной NAT для VPN-клиентов и перенаправить трафик на конкретный порт в pfSense, вам нужно выполнить несколько шагов:
### Шаг 1: Настройка правил NAT для Port Forwarding
1. **Перейдите в интерфейс pfSense**.
2. Перейдите в раздел **Firewall > NAT**.
3. Перейдите на вкладку **Port Forward**.
4. Нажмите **Add** (Добавить).
Настройте следующие параметры:
- **Interface**: WAN
- **Protocol**: TCP (или UDP в зависимости от того, какой протокол используете)
- **Destination**: WAN Address (выбираем IP вашего WAN-адреса, например, 5.5.5.5)
- **Destination Port Range**: 58081 (или другим портом, если требуется)
- **Redirect Target IP**: 10.10.0.2 (IP вашего VPN-клиента)
- **Redirect Target Port**: 8081
- **Description**: Пояснительное название для правила (например, "Port Forward to VPN Client")
5. Нажмите **Save** (Сохранить) и затем **Apply Changes** (Применить изменения).
### Шаг 2: Настройка правил Firewall
1. Перейдите в раздел **Firewall > Rules**.
2. На вкладке **WAN** добавьте новое правило, если его еще нет, чтобы разрешить входящие соединения на порт 58081.
- **Action**: Pass
- **Interface**: WAN
- **Protocol**: TCP (или UDP)
- **Source**: any (или конкретные IP-адреса, если хотите ограничить доступ)
- **Destination**: WAN Address
- **Destination Port Range**: 58081
- **Description**: (например, "Allow access to VPN Client on 58081")
3. Нажмите **Save** и затем **Apply Changes**.
### Шаг 3: Проверка NAT Outbound
Убедитесь, что у вас правильно настроен NAT Outbound:
1. Перейдите в раздел **Firewall > NAT** и затем на вкладку **Outbound**.
2. Убедитесь, что у вас настроен режим:
- Если у вас установлен режим "Automatic outbound NAT rule generation", то проверьте, что есть правила для вашего VPN.
- Если установлен режим "Manual outbound NAT rule generation", вам нужно добавить правило для вашего VPN:
- **Interface**: OpenVPN
- **Source**: 10.10.0.0/24 (или другой CIDR-пул вашего OpenVPN)
- **Translation / target**: WAN address (5.5.5.5)
3. Нажмите **Save** и затем **Apply Changes**.
### Шаг 4: Проверка правил и логов
Если все сделано правильно, но доступ по порту 58081 не работает, проверьте:
1. Проверьте логи в pfSense, перейдя в **Status > System Logs**, чтобы увидеть, блокируется ли трафик.
2. Убедитесь, что на ПК с VPN-клиентом настроен брандмауэр, который может блокировать подключения на порт 8081. Если у вас стоит firewall на клиенте, убедитесь, что он разрешает входящие соединения на этот порт.
После выполнения всех этих шагов ваш трафик на порт 58081 должен корректно перенаправляться к вашему VPN-клиенту на порт 8081.