Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Regla de bloqueo con Hangouts

    Español
    6
    8
    1.9k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      Jan.Roman_ANP
      last edited by

      Estimados,

      Estoy usando la version 1.2-RC1 de Pfsense y cree la siguiente regla para bloquear el internet de un equipo
      con la ip 192.168.0.76 (mi ip dentro de la misma red)

      Hasta aqui estamos bien, no puedo conectar a ninguna pagina de internet ni ningun servicio que este fuera de la lan (bdd,etc)
      sin embargo puedo enviar y recibir mensajes de hangouts en mi equipo que supuestamente no envia ni recibe información
      fuera de la red  :-\

      Necesito bloquear toda conexión a internet a un equipo y que solo tenga red lan.

      alguna idea?

      NOTA: No puedo utilizar squid-squidguard debido a que tengo un error que estoy intentando solucionar para instalar los paquetes en otro hilo.

      1 Reply Last reply Reply Quote 0
      • R
        respinoza
        last edited by

        En vez de usar block, intenta usar reject. Solo sería necesaria la regla en la que 192.168.0.76 esta en source

        1 Reply Last reply Reply Quote 0
        • A
          amnarl
          last edited by

          Saludos primeramente como indica el compañero respinoza la regla que hace falta es la de abajo fijate yo normalmente aplico crear un aliases como por ejemplo " Vencidos" alli coloco las ips del grupo a bloquear y esta debe estar en orden recuerde que las reglas se aplican en el orden que usted las coloque de alli la importancia de cuidar este detalle….

          Por lo demas le indico que he aplicado la misma en una red en produccion a un grupo de maquinas y estan quedan sin conexion en hangouts tanto en la aplicacion y por la web.... no entiendo porque a usted no se le hace efectiva

          Configuracion y puesta en marcha de servers incluyendo pfsense en areas de produccion, para administrar y proveer servicios . Servicio tecnico presencial y online. Reparacion y mantenimiento de computadores. Instalacion y actualizacion de sistemas (Linux, Windows,Os/2) Conectividad a internet en zonas del Estado Lara donde no hay red cableada.
          http://www.linkedin.com/pub/amnarlyei-goitia/66/b2/722

          1 Reply Last reply Reply Quote 0
          • J
            JaviGM
            last edited by

            El problema de esas reglas es que en la captura no se ve el sentido del trafico a bloquear in/out (eso se ve cuando se configura la regla) solo se ve la direccion. Que el source sea 192.168.0.76 y el destino any, no indica como esta fluyendo ese trafico para esa regla  (sentido entrante a la interfaz o saliente), si esto no se especifica bien en la configuracion de la regla, la misma no funciona como uno espera o intuye… Espero se entienda y que sea eso.

            Saludos

            1 Reply Last reply Reply Quote 0
            • A
              acriollo
              last edited by

              Hola, en el caso de pfsense (que es un stateful firewall ) las reglas se aplican por interfaces , de acuerdo a la interface que genera el trafico o en donde se inicia este.

              En este caso , si tu quieres que la maquina X no vaya a un x destino entonces la configuracion correcta de la regla es que en el source lleve la ip de la maquina x.

              La regla de destino en este caso no es necesaria.

              Si es la unica regla qe tienes deberia de funcionar.

              La prueba de fuego seria tirar un ping o tracert hacia internet.

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                @Jan.Roman_ANP:

                Estimados,

                Estoy usando la version 1.2-RC1 de Pfsense y cree la siguiente regla para bloquear el internet de un equipo
                con la ip 192.168.0.76 (mi ip dentro de la misma red)

                Hasta aqui estamos bien, no puedo conectar a ninguna pagina de internet ni ningun servicio que este fuera de la lan (bdd,etc)
                sin embargo puedo enviar y recibir mensajes de hangouts en mi equipo que supuestamente no envia ni recibe información
                fuera de la red  :-\

                Necesito bloquear toda conexión a internet a un equipo y que solo tenga red lan.

                alguna idea?

                NOTA: No puedo utilizar squid-squidguard debido a que tengo un error que estoy intentando solucionar para instalar los paquetes en otro hilo.

                La primera regla sobra y carece de total sentido (tus destinos son IPs públicas en internet).

                La segunda es suficiente y es la que debe estar, antes que cualquier otra regla.

                Las reglas se ejecutan según orden y cuando una cumple ya no se ejecutan las siguientes. La primera te está contradiciendo la segunda.

                Un cortafuegos es como una casa con varias puertas. Las reglas son la llave de cada puerta. Para entrar en la casa hay que tener llave. Para salir, no hace falta.

                Por tanto, en LAN hay que decirle que todo lo que venga de tu IP (origen) no puede pasar. Así de fácil.

                1 Reply Last reply Reply Quote 0
                • belleraB
                  bellera
                  last edited by

                  @Jan.Roman_ANP:

                  Estoy usando la version 1.2-RC1 de Pfsense

                  Procura migrar a última versión.

                  1 Reply Last reply Reply Quote 0
                  • A
                    acriollo
                    last edited by

                    Y revisar que no tengas otra regla que aplique primero  , como en el caso de una Pass LAN to Any

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.