Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Diferenciação de saída dos links

    Scheduled Pinned Locked Moved Portuguese
    16 Posts 4 Posters 2.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • marcellocM Offline
      marcelloc
      last edited by

      @rickwacman:

      Essa lógica esta maios ou menos certa?

      Liberar uma porta pra qualquer acesso externo dá espaço para a saída dos usuarios malandros. Sugiro sempre deixar o acesso específico para os servidores de destino.

      Treinamentos de Elite: http://sys-squad.com

      Help a community developer! ;D

      1 Reply Last reply Reply Quote 0
      • T Offline
        tomaswaldow
        last edited by

        Obrigado pela observação;

        Tomas @ 2W Consultoria

        1 Reply Last reply Reply Quote 0
        • R Offline
          rickwacman
          last edited by

          Entendi. Ao Invés então posso colocar no destination meu IP da aplicação externa.

          1 Reply Last reply Reply Quote 0
          • marcellocM Offline
            marcelloc
            last edited by

            @rickwacman:

            Entendi. Ao Invés então posso colocar no destination meu IP da aplicação externa.

            Sempre crie regras para os serviços que você precisa. Regras genéricas deixam a sua segurança igualmente genérica…

            Treinamentos de Elite: http://sys-squad.com

            Help a community developer! ;D

            1 Reply Last reply Reply Quote 0
            • R Offline
              rickwacman
              last edited by

              Pessoal, fiz a regra do meu computador: Minha ideia é q o meu PC saia pelo outro link conectado ao pfsense.

              Firewall > LAN

              Action: Pass
              Interface: LAN
              Protocol: Any
              Source: Single Host or Alias > "Meu ip"
              Destination: Any

              Gateway: Link Secundário

              Após essa regra eu salvei e apliquei.

              Continuei navegando pelo meu link pincipal. Como eu posso ver onde está o problema?

              1 Reply Last reply Reply Quote 0
              • marcellocM Offline
                marcelloc
                last edited by

                @rickwacman:

                Continuei navegando pelo meu link pincipal. Como eu posso ver onde está o problema?

                Primeiro vendo a ordem das regras e segundo matando as conexões ativas antes de testar uma alteração de regra.

                Treinamentos de Elite: http://sys-squad.com

                Help a community developer! ;D

                1 Reply Last reply Reply Quote 0
                • R Offline
                  rickwacman
                  last edited by

                  Entendi. Só para informação, fiz essa regra e coloquei como a primeira de baixo para cima e a segunda de cima para baixo e não funcionou.

                  Onde ela teria que ficar corretamente? Segue o print das minhas regras da lan

                  E como eu mato essas conexões ativas?

                  Desculpe a minha ignorância, mas estou aprendendo o PfSense na marra. Tive que achar uma solução e implementar sem ao menos conhecer a ferramenta aqui na empresa onde eu trabalho.

                  Nem sei se essas regras atuais estão da forma certa =((

                  ![Regras PFSense.png](/public/imported_attachments/1/Regras PFSense.png)
                  ![Regras PFSense.png_thumb](/public/imported_attachments/1/Regras PFSense.png_thumb)

                  1 Reply Last reply Reply Quote 0
                  • R Offline
                    rickwacman
                    last edited by

                    Alguma ideia pessoal?

                    1 Reply Last reply Reply Quote 0
                    • marcellocM Offline
                      marcelloc
                      last edited by

                      @rickwacman:

                      Onde ela teria que ficar corretamente?

                      As regras são lidas e aplicadas de cima para baixo.

                      @rickwacman:

                      E como eu mato essas conexões ativas?

                      Diagnostics -> States

                      Treinamentos de Elite: http://sys-squad.com

                      Help a community developer! ;D

                      1 Reply Last reply Reply Quote 0
                      • F Offline
                        fpmazzi
                        last edited by

                        @rickwacman:

                        Entendi. Só para informação, fiz essa regra e coloquei como a primeira de baixo para cima e a segunda de cima para baixo e não funcionou.

                        Onde ela teria que ficar corretamente? Segue o print das minhas regras da lan

                        E como eu mato essas conexões ativas?

                        Desculpe a minha ignorância, mas estou aprendendo o PfSense na marra. Tive que achar uma solução e implementar sem ao menos conhecer a ferramenta aqui na empresa onde eu trabalho.

                        Nem sei se essas regras atuais estão da forma certa =((

                        Se me permite deixa fazer duas observações nas suas regras pensando um pouco mais em segurança:

                        1. Os ips liberados para as portas 80 e 443 são os mesmos? se for para tornar simples crie um alias com as duas portas.

                        2. Está creio que seja importante mesmo entando dentro da rede local, altere a sua porta ssh de 22 para uma outra qualquer se possível até mesmo a porta 80 de acesso ao pfsense para evitar que tentem digitar o ip do servidor e ver que existe o pfsense nele o mesmo para a porta 22 ssh.

                        []s

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.