Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Правила фаервола

    Scheduled Pinned Locked Moved Russian
    17 Posts 6 Posters 19.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dvserg
      last edited by

      @bbs:

      Насколько я правильно понимаю запрещающие правила должны заблокировать все, включая доступ на сам фаервол. Или я чтото не понимаю?

      Нет, если не включена опция
      System: Advanced functions > Disable webGUI anti-lockout rule
      –--
      По поводу сквида
      192.168.10.10-192.168.10.20 - Proxy server: Access control > Unrestricted IPs
      192.168.10.21, 22, 31, 42 - Proxy server: Access control > Allowed subnets целиком подсеть или попробовать CIDR типа 192.168.10.21/32 ...

      адреса 192.168.10.100, 102, 105  С паролями 
      

      Смешанный доступ?? не подскажу даже

      SquidGuardDoc EN  RU Tutorial
      Localization ru_PFSense

      1 Reply Last reply Reply Quote 0
      • B
        bbs
        last edited by

        Нет, если не включена опция
        System: Advanced functions > Disable webGUI anti-lockout rule

        ага вот оно :)

        Чем Unrestricted IPs отличается от Do not proxy this IP?

        Да еще. В фаерволе есть Block и Reject чем они отличаются?

        По поводу смешанного доступа есть мысль использовать пппое или впн и их заворачивать на прокси.

        Транспарент делается переадресацией пакетов с dst port 80 на 127.0.0.1:3128 - можно попробовать вместо транспарента сделать собственные правила.

        Интересная мысль. Можно пример правила? И еще какие настройки д.б. у сквида? только allow users on interface ?
        Спасибо.

        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          Чем Unrestricted IPs отличается от Do not proxy this IP?
          

          Неограниченные IP и НеПроксироватьЭтиIP
          Неограниченные просто качают через прокси без ограничений, а непроксированные - качают мимо прокси. Как вторые соотносятся с правилами файера - нужно проверять.

          Да еще. В фаерволе есть Block и Reject чем они отличаются?
          

          Блокировать, Отбросить. В одном случае источнику посылается сообщение что цель не достижима (и источник быстро отрабатывает вариант НеДоступен), а во втором пакет просто уничтожается (источник тупо ждет и отваливает ни с чем по таймауту).

          По поводу смешанного доступа есть мысль использовать пппое или впн и их заворачивать на прокси.
          

          Да ну .. гемор.

          Интересная мысль. Можно пример правила? И еще какие настройки д.б. у сквида? только allow users on interface ?
          

          Примером не обрадую - лучше посмотреть в англоязычной ветке в разделах NAT Firewall Packages. Недавно были выложены где-то и примеры по теме, и изменения гуя для пропуска мимо транспарента отдельных IP.

          http://forum.pfsense.org/index.php/topic,6439.0.html
          http://forum.pfsense.org/index.php/topic,6169.0.html

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • B
            bbs
            last edited by

            спасибо. Буду дальше читать :)

            Пробовал в разрешенных сетях в сквиде задавать

            по типу 192.168.10.21/32.

            Не получилось. По-умолчанию разрешено всей сети. Можно конечно выкрутится путем запрета конкретных айпи в следущем текстбоксе(запрет айпи), но довольно неудобно. Это при каждом добавлении нового компьютера нужно смотреть есть он там или нет, и главное случайно ничего не забыть.

            Решить эту проблему можно путем "по-умолчанию" запрета сквиду всех локальных сетей. А потом только разрешать необходимые или масками или по айпи. Но для этого я так понимаю нужно делать какойто хак в конфиг сквида. Который, я так понимаю уничтожиться при запуске гуя.

            :-\

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              Отключить в сквиде Аллой на интерфейсе(1 страница) и задать на Access странице явно? Под себя можно изменить гуй сквида /usr/local/pkg/squid.inc

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • V
                volag
                last edited by

                @bbs:

                Ping to firewall

                Насколько я правильно понимаю запрещающие правила должны заблокировать все, включая доступ на сам фаервол. Или я чтото не понимаю?

                Может я и поздно на этот вопрос(не нашел я вроде ответа).

                У тебя запрещен TCP, а пинги по-моему относится к ICMP.
                Закрой ВСЕ типы пакетов, останови сквида(только не забудь для своего ip разрешить все предварительно, а то вообще не попадешь на веб-интерфейс) и попробуй с какого-нибудь компа пинговать;)

                1 Reply Last reply Reply Quote 0
                • B
                  bbs
                  last edited by

                  После рабочей недели возвращаюсь опять к тестам.

                  Может я и поздно на этот вопрос(не нашел я вроде ответа).

                  У тебя запрещен TCP, а пинги по-моему относится к ICMP.
                  Закрой ВСЕ типы пакетов, останови сквида(только не забудь для своего ip разрешить все предварительно, а то вообще не попадешь на веб-интерфейс) и попробуй с какого-нибудь компа пинговатьWink

                  Спасибо за внимательность, да с правилом которое отображено на картинке я немного не доглядел. Это было замечено после добавления поста. И замена ТСР на "все" не привела к успеху. Хост как пинговался так и пингуется. Решение этого вопроса  подсказал уважаемый dvserg

                  System: Advanced functions > Disable webGUI anti-lockout rule

                  ДА действительно тогда со стороны локалки заблокировано все(на самом деле проверял только пинг). Правда меня смущает следующий факт. После проведенных манипуляций пинги с local в wan не идут, а с wan в local все прекрасно пингуется. Причем пинг проходит не только к шлюзу, а й внутрь сети (т. е. я могу пропинговать комп в локалке из wan интерфейса при запрещающем правиле - см. скрин WAN).

                  Мож опять гдето чегото еще не дочитал. Но странно это. Хотя может это особенности поведения дистрибутива в виртуальной машине. НО сильно не хочется пустить это дело "в работу", "спать спокойно" даже не подозревая о том что со стороны провайдера твоя сеть видна.

                  Что мне не нравиться пока в этом дистрибутиве так это "скрытые" настойки-правила(их не видно в гуи), которые могут быть внесены в фаервол без ведома пользователя. Например при использовании сквида, пакета imspector мож еще каких но этих точно.

                  Хотя в pfsense есть и несомненные достоинства.

                  1 Reply Last reply Reply Quote 0
                  • D
                    dvserg
                    last edited by

                    Все видно в /tmp/rules.debug

                    SquidGuardDoc EN  RU Tutorial
                    Localization ru_PFSense

                    1 Reply Last reply Reply Quote 0
                    • F
                      fox
                      last edited by

                      отключите галочку nat и рулите все правилами.

                      1 Reply Last reply Reply Quote 0
                      • V
                        vvcoder
                        last edited by

                        @bbs:

                        1. Непонятна работа фаервола. Убираем все правила и создаем запрещающее на все. Фаервол всеравно пингуется и на нем есть инет. Почему?

                        Потому что ты запретил только TCP
                        ping - не по TCP

                        1 Reply Last reply Reply Quote 0
                        • B
                          bbs
                          last edited by

                          @vvcoder:

                          @bbs:

                          1. Непонятна работа фаервола. Убираем все правила и создаем запрещающее на все. Фаервол всеравно пингуется и на нем есть инет. Почему?

                          Потому что ты запретил только TCP
                          ping - не по TCP

                          :D

                          Спасибо за внимательность, да с правилом которое отображено на картинке я немного не доглядел. Это было замечено после добавления поста. И замена ТСР на "все" не привела к успеху. Хост как пинговался так и пингуется. Решение этого вопроса  подсказал уважаемый dvserg

                          Quote
                          System: Advanced functions > Disable webGUI anti-lockout rule

                          1 Reply Last reply Reply Quote 0
                          • G
                            greek
                            last edited by

                            Так и не понял как решили проблему пингов с wan.

                            Я создал правило на WAN запрещающее:

                            ICMP  *  *  WAN address  *  *      block_ping

                            Причем ICMP(any), а пинги все равно идут.

                            Поставил логировать это правило - в логах пусто.

                            1 Reply Last reply Reply Quote 0
                            • G
                              greek
                              last edited by

                              Вылечилось перезагрузкой.

                              Похоже дело обстоит так: если пинги при запуске разрешены, то их запрет заработает только после ребута.
                              Если пинги запрещены - разрешение пингов заработает сразу.

                              Для уточнения нужны еще эксперементы (например при выключенном правиле при запуске системы с последующим включением этого правила). Но сейчас я спать.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.