Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense для средней сети и настройка правил.

    Russian
    7
    45
    19.5k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dr.gopher
      last edited by

      @Rearden:

      1. Как красиво создать правила для запрета http, ssh из внутренней сети?

      Посмотрите подобное (гтовое) решение обсуждаемое на форуме
      http://www.thin.kiev.ua/router-os/50-pfsense/589-pfsense-20-nat.html

      обсуждение тут
      https://forum.pfsense.org/index.php/topic,47168.0.html

      Возможно найдете рациональное зерно.

      FAQ PfSense 2.0

      И не забываем про Adblock дабы не видеть баннеров.

      И многое другое на www.thin.kiev.ua

      1 Reply Last reply Reply Quote 0
      • R
        Rearden
        last edited by

        Господа, спасибо за ответы!

        dr.gopher, на данный момент это не то, что требуется. За ссылки спасибо, это определенно пригодится в дальнейшем.

        Возможно я не совсем корректно выразился на счет блокирования 22,80. Имеется ввиду, что закрыть эти порты чтобы клиенты не имели доступ к портам конфигурирования роутера.

        По умолчанию, при создании VLAN и создании интерфейса, в разделе Firewall/Rules появляется закладка с именем интерфейса, в которой нету правил (запрещено всё). Для того, чтобы работал интернет (НАТ у нас уже настроен) в этом VLAN необходимо прописать правило "Allow on $INTERFACE, source $INTERFACE_NET, dest any, port range other".

        Соответственно появляется доступ к портам, на которых весит ssh, http-конфигуратор pfSense.

        Подскажите пожалуйста, как сделать следующие правила:

        1). "Разрешить доступ на порты 22,80 только на интерфейсе $MANAGEMENT_VLAN и только с $MANAGEMENT_ADDRESS."
        и
        2). "Запретить доступ на $ALL_ROUTER_ADDRESS порты 22,80 на всех VLAN."
        По умолчанию, каждый новый VLAN должен попадать под второе правило.

        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          На сколько я помню раньше доступ на 80/22 порты pfSense был разрешен по умолчанию только для интерфейса LAN, на остальных интерфейсах нужно было разрешать явно. Сейчас разве это не так?

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • R
            Rearden
            last edited by

            Верно, по умолчанию запрещено всё. Но как только делаем "правило разрешение интернета" на этом интерфейсе появляется доступ и к портам 22/80.

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              @Rearden:

              Верно, по умолчанию запрещено всё. Но как только делаем "правило разрешение интернета" на этом интерфейсе появляется доступ и к портам 22/80.

              Ну тогда в чем проблема? Вам подсказать как правильно сделать эти правила? Тогда показывайте, что у Вас есть. Скриншот прикрепляем к посту.

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • R
                Rearden
                last edited by

                Подскажите пожалуйста.

                pfsense.jpg
                pfsense.jpg_thumb

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  Для того, чтобы Ваши юзеры не могли попасть на 80/22 порты pfsense в правиле Destination
                  должно содержать !адрес_интерфейса(ов)
                  Для того, чтобы Вы со своего IP адреса могли иметь доступ к pfSense - на Вашем рабочем интерфейсе (к которому подключен Ваш компьютер) первым правилом добавить правило разрешения
                  Source = ваш IP
                  Destination = IP адрес интерфейса(ов).

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • R
                    Rearden
                    last edited by

                    Таким образом, если будет сотня VLANов, необходимо на каждом интерфейсе прописать сотню правил, запрещающих доступ на $адрес_интерфейса, 22/80?

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      @Rearden:

                      Таким образом, если будет сотня VLANов, необходимо на каждом интерфейсе прописать сотню правил, запрещающих доступ на $адрес_интерфейса, 22/80?

                      Вы не так поняли. В своем правиле, которое Вы все равно создаете на каждом из интерфейсов,
                      делайте Destination = !адрес_интерфейса
                      а не '*'

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • R
                        Rearden
                        last edited by

                        dvserg, я Вас понял.
                        Верно, что при указании Destination = !адрес_интерфейса нет возможности коннекта на этот адрес, но сохраняется возможность подключаться к адресам других интерфейсов.

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          @Rearden:

                          dvserg, я Вас понял.
                          Верно, что при указании Destination = !адрес_интерфейса нет возможности коннекта на этот адрес, но сохраняется возможность подключаться к адресам других интерфейсов.

                          Зависит от доступности из одной локальной подсети в другую. Лучше проверить на рабочем сервере.

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • R
                            Rearden
                            last edited by

                            Зависит от доступности из одной локальной подсети в другую

                            dvserg, что Вы имеете ввиду?

                            Лучше проверить на рабочем сервере.

                            Давайте проверим.

                            1 Reply Last reply Reply Quote 0
                            • R
                              rubic
                              last edited by

                              @Rearden:

                              Подскажите пожалуйста.

                              @Rearden:

                              dvserg, я Вас понял.
                              Верно, что при указании Destination = !адрес_интерфейса нет возможности коннекта на этот адрес, но сохраняется возможность подключаться к адресам других интерфейсов.

                              В pfSense 2.1.x правило, где явно указан gateway, не пропустит такого подключения, а вот без gateway - пожалуйта. "Weak End System Model" со всеми вытекающими.
                              Для сведения, в pfSense есть специальная скрытая таблица (алиас со списком IP/mask) <negate_networks>, где прописаны все сети, подключенные к системе. Если в System: Advanced: Firewall and NAT снят флажок "Disable Negate rules" (по умолчанию снят), то перед каждым правилом, где явно указан gateway (policy based routing - PBR), создается скрытое правило разрешающее доступ в эти сети (<negate_networks>).
                              В pfSense 2.1.x в отличие от 2.0.x таблица <negate_networks>не заполняется и, таким образом, эти правила не работают. Доступа в подключенные сети (и на адреса других интерфейсов pfSense) через правило PBR нет. Скорее всего это просто баг, т.к. в современной версии руководства раздел про Negate Rules присутствует (могут и исправить).

                              Я лично стараюсь избегать штуковин, которые за сценой что-то делают "для моего же блага". Поэтому флажок System: Advanced: Firewall and NAT -> Disable Negate rules у меня установлен и с правилом подобным вашему я в домике)</negate_networks></negate_networks></negate_networks>

                              1 Reply Last reply Reply Quote 0
                              • P
                                pigbrother
                                last edited by

                                @rubic

                                Прошу извинить за вопрос не по теме ветки.

                                Правильно ли я понимаю, что некорректная обработка  Disable Negate rules в 2.1.х (с задействованным PBR) вынуждает добавлять на LAN разрешающие правила для доступа к сетям, подключеныых через, например, OVPN?

                                1 Reply Last reply Reply Quote 0
                                • R
                                  rubic
                                  last edited by

                                  @pigbrother:

                                  @rubic

                                  Прошу извинить за вопрос не по теме ветки.

                                  Правильно ли я понимаю, что некорректная обработка  Disable Negate rules в 2.1.х (с задействованным PBR) вынуждает добавлять на LAN разрешающие правила для доступа к сетям, подключеныых через, например, OVPN?

                                  Ну да, просто ставите это правило выше PBR и все

                                  1 Reply Last reply Reply Quote 0
                                  • P
                                    pigbrother
                                    last edited by

                                    @rubic:

                                    @pigbrother:

                                    @rubic

                                    Прошу извинить за вопрос не по теме ветки.

                                    Правильно ли я понимаю, что некорректная обработка  Disable Negate rules в 2.1.х (с задействованным PBR) вынуждает добавлять на LAN разрешающие правила для доступа к сетям, подключенных через, например, OVPN?

                                    Ну да, просто ставите это правило выше PBR и все

                                    Следует ли создавать аналогичное правило на OVPN-клиенте 2.1.х для доступа в сеть за сервером?
                                    Клиент без MultiWan\PBR - это пока. Или стоит его добавить заранее - на перспективу?

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      @ pigbrother

                                      А что мешает проверить ? Дело одной минуты.

                                      1 Reply Last reply Reply Quote 0
                                      • P
                                        pigbrother
                                        last edited by

                                        @werter:

                                        @ pigbrother

                                        А что мешает проверить ? Дело одной минуты.

                                        Клиент и сервер сечас работают в режиме PSK. Я от них далеко, переводить на PKI планирую позже вместе с апгрейдом сервера с 2.0.х  до 2.1.3.
                                        Не хочется, чтобы сработала поговорка - "удаленная настройка маршрутизатора - к дальней дороге".

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          @ pigbrother

                                          Используйте тот же teamviewer на любой машине и за сервером и за клиентом. Подключайтесь и работайте.

                                          Если имеется белая статика\динамика на клиенте и сервере :

                                          • откройте (временно) в мир веб-интерфейсы на клиенте и сервере (на нестандартных портах + https);
                                          • настройте (временно) и на клиенте и на сервере тот же PPTP VPN.

                                          И работайте в свое удовольствие.

                                          1 Reply Last reply Reply Quote 0
                                          • R
                                            rubic
                                            last edited by

                                            @pigbrother:

                                            Клиент и сервер сечас работают в режиме PSK. Я от них далеко, переводить на PKI планирую позже вместе с апгрейдом сервера с 2.0.х  до 2.1.3.

                                            Разработчики планируют допилить 2.2 в течение месяца-полутора даже ценой фич, которые были в планах. Обещают с этого момента идти в ногу с релизами FreeBSD - 2.2 будет на 10-ке, многопоточный PF и все такое вот.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.