Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Diferenciação de saída dos links

    Scheduled Pinned Locked Moved Portuguese
    16 Posts 4 Posters 2.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R Offline
      rickwacman
      last edited by

      Estou indo em Firewall > Rules > Lan

      • Nova Regra *

      Source: Any

      Destination: Any
      Destination port range
      from:  3389  
      to: 3389

      Advanced -> Gateway (NET)

      Essa lógica esta maios ou menos certa?

      1 Reply Last reply Reply Quote 0
      • T Offline
        tomaswaldow
        last edited by

        Sim, me parece certo.

        Tomas @ 2W Consultoria

        1 Reply Last reply Reply Quote 0
        • R Offline
          rickwacman
          last edited by

          entendi. só mais uma dúvida.

          Tenho um sistema web aqui na empresa onde o pessoal precisa dele direto para trabalhar.

          Se eu criar a mesma regra porem no destination colocar um alias de algum site que criei em "Aliases". tambem estaria certo?

          Ele verificaria que aquele site estaria na regra e direcionaria para o gateway que selecionei anteriormente.

          1 Reply Last reply Reply Quote 0
          • T Offline
            tomaswaldow
            last edited by

            Acho que sim, nunca testei mas parece funcionar.

            Tomas @ 2W Consultoria

            1 Reply Last reply Reply Quote 0
            • marcellocM Offline
              marcelloc
              last edited by

              @rickwacman:

              Essa lógica esta maios ou menos certa?

              Liberar uma porta pra qualquer acesso externo dá espaço para a saída dos usuarios malandros. Sugiro sempre deixar o acesso específico para os servidores de destino.

              Treinamentos de Elite: http://sys-squad.com

              Help a community developer! ;D

              1 Reply Last reply Reply Quote 0
              • T Offline
                tomaswaldow
                last edited by

                Obrigado pela observação;

                Tomas @ 2W Consultoria

                1 Reply Last reply Reply Quote 0
                • R Offline
                  rickwacman
                  last edited by

                  Entendi. Ao Invés então posso colocar no destination meu IP da aplicação externa.

                  1 Reply Last reply Reply Quote 0
                  • marcellocM Offline
                    marcelloc
                    last edited by

                    @rickwacman:

                    Entendi. Ao Invés então posso colocar no destination meu IP da aplicação externa.

                    Sempre crie regras para os serviços que você precisa. Regras genéricas deixam a sua segurança igualmente genérica…

                    Treinamentos de Elite: http://sys-squad.com

                    Help a community developer! ;D

                    1 Reply Last reply Reply Quote 0
                    • R Offline
                      rickwacman
                      last edited by

                      Pessoal, fiz a regra do meu computador: Minha ideia é q o meu PC saia pelo outro link conectado ao pfsense.

                      Firewall > LAN

                      Action: Pass
                      Interface: LAN
                      Protocol: Any
                      Source: Single Host or Alias > "Meu ip"
                      Destination: Any

                      Gateway: Link Secundário

                      Após essa regra eu salvei e apliquei.

                      Continuei navegando pelo meu link pincipal. Como eu posso ver onde está o problema?

                      1 Reply Last reply Reply Quote 0
                      • marcellocM Offline
                        marcelloc
                        last edited by

                        @rickwacman:

                        Continuei navegando pelo meu link pincipal. Como eu posso ver onde está o problema?

                        Primeiro vendo a ordem das regras e segundo matando as conexões ativas antes de testar uma alteração de regra.

                        Treinamentos de Elite: http://sys-squad.com

                        Help a community developer! ;D

                        1 Reply Last reply Reply Quote 0
                        • R Offline
                          rickwacman
                          last edited by

                          Entendi. Só para informação, fiz essa regra e coloquei como a primeira de baixo para cima e a segunda de cima para baixo e não funcionou.

                          Onde ela teria que ficar corretamente? Segue o print das minhas regras da lan

                          E como eu mato essas conexões ativas?

                          Desculpe a minha ignorância, mas estou aprendendo o PfSense na marra. Tive que achar uma solução e implementar sem ao menos conhecer a ferramenta aqui na empresa onde eu trabalho.

                          Nem sei se essas regras atuais estão da forma certa =((

                          ![Regras PFSense.png](/public/imported_attachments/1/Regras PFSense.png)
                          ![Regras PFSense.png_thumb](/public/imported_attachments/1/Regras PFSense.png_thumb)

                          1 Reply Last reply Reply Quote 0
                          • R Offline
                            rickwacman
                            last edited by

                            Alguma ideia pessoal?

                            1 Reply Last reply Reply Quote 0
                            • marcellocM Offline
                              marcelloc
                              last edited by

                              @rickwacman:

                              Onde ela teria que ficar corretamente?

                              As regras são lidas e aplicadas de cima para baixo.

                              @rickwacman:

                              E como eu mato essas conexões ativas?

                              Diagnostics -> States

                              Treinamentos de Elite: http://sys-squad.com

                              Help a community developer! ;D

                              1 Reply Last reply Reply Quote 0
                              • F Offline
                                fpmazzi
                                last edited by

                                @rickwacman:

                                Entendi. Só para informação, fiz essa regra e coloquei como a primeira de baixo para cima e a segunda de cima para baixo e não funcionou.

                                Onde ela teria que ficar corretamente? Segue o print das minhas regras da lan

                                E como eu mato essas conexões ativas?

                                Desculpe a minha ignorância, mas estou aprendendo o PfSense na marra. Tive que achar uma solução e implementar sem ao menos conhecer a ferramenta aqui na empresa onde eu trabalho.

                                Nem sei se essas regras atuais estão da forma certa =((

                                Se me permite deixa fazer duas observações nas suas regras pensando um pouco mais em segurança:

                                1. Os ips liberados para as portas 80 e 443 são os mesmos? se for para tornar simples crie um alias com as duas portas.

                                2. Está creio que seja importante mesmo entando dentro da rede local, altere a sua porta ssh de 22 para uma outra qualquer se possível até mesmo a porta 80 de acesso ao pfsense para evitar que tentem digitar o ip do servidor e ver que existe o pfsense nele o mesmo para a porta 22 ssh.

                                []s

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.