Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Подскажите как правильно задать правило

    Scheduled Pinned Locked Moved Russian
    13 Posts 4 Posters 6.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      daszip
      last edited by

      LAN 192.168.100.0/24
      WAN 82.162../28
      Сделан проброс RDP на сервер 192.168.100.254
      Включен прозрачный прокси.
      Хочу заблокировать наружу все пакеты, для которых source 192.168.100.254 source port not 3389  dest any dest port any, но судя по webGUI это сделать не получится. Там галочка видимо действует и на source IP и на source port .
      Комрады, подскажите как правило добавить?

      1 Reply Last reply Reply Quote 0
      • H
        HardSE
        last edited by

        @daszip:

        LAN 192.168.100.0/24
        WAN 82.162../28
        Сделан проброс RDP на сервер 192.168.100.254
        Включен прозрачный прокси.
        Хочу заблокировать наружу все пакеты, для которых source 192.168.100.254 source port not 3389  dest any dest port any, но судя по webGUI это сделать не получится. Там галочка видимо действует и на source IP и на source port .
        Комрады, подскажите как правило добавить?

        Не совсем понимаю зачем пакеты RDP блокировать наружу, если хочется "безопасного" RDP у меня например открыт наружу только 1 порт для SSH (не 22), а в нем уже поднят туннель на нужную машину на 3389 порт (в настройках Putty).

        1 Reply Last reply Reply Quote 0
        • D
          daszip
          last edited by

          @HardSE:

          @daszip:

          LAN 192.168.100.0/24
          WAN 82.162../28
          Сделан проброс RDP на сервер 192.168.100.254
          Включен прозрачный прокси.
          Хочу заблокировать наружу все пакеты, для которых source 192.168.100.254 source port not 3389  dest any dest port any, но судя по webGUI это сделать не получится. Там галочка видимо действует и на source IP и на source port .
          Комрады, подскажите как правило добавить?

          Не совсем понимаю зачем пакеты RDP блокировать наружу, если хочется "безопасного" RDP у меня например открыт наружу только 1 порт для SSH (не 22), а в нем уже поднят туннель на нужную машину на 3389 порт (в настройках Putty).

          source 192.168.100.254 source port not 3389  dest any dest port any
          Т.е. я хочу блокировать наружу всё кроме RDP. На данном этапе пользователи работают не в туннелях (они пока испытываются).

          1 Reply Last reply Reply Quote 0
          • E
            Eugene
            last edited by

            Всё равно логика непонятна. Опишите простым языком без правил: "Я хочу позволить только одному компьютеру, подключенному к LAN подключаться к любому компьютеру, расположенному за файрволлом (за WAN), используя MS RDP" или чего-нибудь типа этого.
            Если Вы не можете создать нужное правило, та 99% Вы пытаетесь создать что-то не то.

            http://ru.doc.pfsense.org

            1 Reply Last reply Reply Quote 0
            • D
              daszip
              last edited by

              Логика проста. RDP Сервер стоит за шлюзом. Хочу запретить любые поползновения в интернет, НО есть пользователи, которые работают извне (стоит фильтр по ip). Поэтому с одной стороны их нельзя обидеть, но ограничить внутренних пользователей нужно.

              1 Reply Last reply Reply Quote 0
              • E
                Eugene
                last edited by

                Определённо я забыл русский.
                Ограничить внутренних пользователей очень просто - не создавать ни одного правила на LAN.
                Предоставить доступ к RDP серверу, подключенному к LAN, пользователям, которые работают извне, тоже просто одно NAT правило и одно правило на WAN.
                Но вот, что значит не обидеть этих пользователей, которые работают извне, я не понимаю -)))

                http://ru.doc.pfsense.org

                1 Reply Last reply Reply Quote 0
                • D
                  daszip
                  last edited by

                  Итак с чистого листа.
                  Локальная сеть 192.168.100.0/24 в ней рабочие станции. Шлюз 192.168.100.200. Используется NAT. В LAN разделе Rules правило по умолчанию разрешить всё.

                  Сделан  Port Forward  WAN:MS RDP –> 192.168.100.254:MS RDP

                  В WAN разделе Rules стоит разрешение для нескольких IP вида  source wan address, port any, dest 192.168.100.254 port 3389

                  Вопрос как мне отфильтровать трафик пользователей работающих извне от трафика который пользователи могут сгенерировать находясь в терминале. Ну например запустят какую-нибудь аську в терминале. Как бы не интересно блокировать каждую потенциальную возможность. Я могу создать правило блокирующее весь трафик с rdp-сервером в интернет, но тогда внешние пользователи не смогут работать. Потому как обратный трафик к ним попадет под правило. Вот я и спрашиваю как задать правило запрещающее все пакеты с 192.168.100.254 со всех портов кроме 3389 на любой внешний адрес и порт.

                  1 Reply Last reply Reply Quote 0
                  • E
                    Eugene
                    last edited by

                    Вы можете

                    создать правило блокирующее весь трафик с rdp-сервером в интернет

                    путём создания правила на LAN - запретить всё от 192.168.100.254.
                    Установленные сессии к этому серверу на порт 3389 под это правило не подпадут, т.к. pfSense - stateful firewall.

                    http://ru.doc.pfsense.org

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      @Eugene:

                      Вы можете

                      создать правило блокирующее весь трафик с rdp-сервером в интернет

                      путём создания правила на LAN - запретить всё от 192.168.100.254.
                      Установленные сессии к этому серверу на порт 3389 под это правило не подпадут, т.к. pfSense - stateful firewall.

                      Запретить tcp/udp, кроме трафика в локальную сеть (not 192.168.100.0/24). В самом начале правил прописать общие разрешения на ICMP и DNS.

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • D
                        daszip
                        last edited by

                        Работает.
                        Спасибо Eugene и dvserg.

                        1 Reply Last reply Reply Quote 0
                        • E
                          Eugene
                          last edited by

                          Да, с "запретить всё" я погорячился -))) люблю всё запрещать…

                          http://ru.doc.pfsense.org

                          1 Reply Last reply Reply Quote 0
                          • D
                            dvserg
                            last edited by

                            @Eugene:

                            Да, с "запретить всё" я погорячился -))) люблю всё запрещать…

                            Угу, я тоже люблю, особенно любопытным одминам из Москвы.
                            (Локалка одна, а сенс они не видят…)

                            SquidGuardDoc EN  RU Tutorial
                            Localization ru_PFSense

                            1 Reply Last reply Reply Quote 0
                            • E
                              Eugene
                              last edited by

                              значит им не нужно его видеть, значит всё правильно -)

                              http://ru.doc.pfsense.org

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.