Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Не получается закрыть 25 порт для Lan

    Scheduled Pinned Locked Moved Russian
    13 Posts 4 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dikobraz
      last edited by

      Судя по картинке, после правила запрета POP3 и перед правилом "разрешить все" нужно добавить правило, которое будет запрещать 25 порт.

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Укажите в запрещающем правиле gateway явным образом - Multiwan.

        1 Reply Last reply Reply Quote 0
        • A
          ag
          last edited by

          Указал явно в gateway Multiwan - не помогло

          1 Reply Last reply Reply Quote 0
          • A
            ag
            last edited by

            посмотрел через pfctl -sr
            правило есть

            block drop in log quick on ae0 inet proto tcp from 192.168.10.0/24 to any port = smtp flags S/SA

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by

              А на каком ресурсе вы проверяте закрытость порта?

              1 Reply Last reply Reply Quote 0
              • A
                ag
                last edited by

                У меня есть  почтовый сервер в локалке. соединяюсь  с ним через почтового клиента. а так же пробовал запретить порты 465,143-тоже не получилось
                Задача стоит- запретить работу с почтой везде, кроме своего локального почтового сервера.
                Но для примера просто попробовал запретить работу с портом-ничего не получилось.

                1 Reply Last reply Reply Quote 0
                • D
                  dikobraz
                  last edited by

                  При тестировании доступа на 25 порт указываете сервер в локальной сети? Или используете внешний?

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    У меня есть  почтовый сервер в локалке.

                    :'(  :o

                    Ну сколько можно одно и тоже 25 раз посторять ?!
                    Нельзя заблокировать то, что находится в одной локальной сети с pfsense.

                    1 Reply Last reply Reply Quote 0
                    • A
                      ag
                      last edited by

                      @werter:

                      Ну сколько можно одно и тоже 25 раз посторять ?!
                      Нельзя заблокировать то, что находится в одной локальной сети с pfsense.

                      Спасибо. теперь понятно.Только остался один вопрос. можно ли закрыть хождение на внешние порты
                      SMTP/S и imap/s  - 465 и 993? не получается закрыть вне локальной сети
                      т.е. чтобы пользователи могли работать с  почтовым сервером в локальной сети и не могли работать со внешними серверами через outlook и т.д.
                      такие настройки все равно дают возможность работать  с этими портами

                      rul2.jpg
                      rul2.jpg_thumb

                      1 Reply Last reply Reply Quote 0
                      • P
                        pigbrother
                        last edited by

                        Смените source порты (465 и 993) в правилах  на any (*)

                        1 Reply Last reply Reply Quote 0
                        • A
                          ag
                          last edited by

                          Спасибо. все получилось.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.