Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Блокировать все порты, кроме необходимых

    Scheduled Pinned Locked Moved Russian
    17 Posts 7 Posters 7.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D Offline
      DasTieRR
      last edited by

      @vetash:

      Могучие гуру, помогите разобраться с файерволом pfsense 2.1
      Необходимо запретить прохождение пакетов по всем портам во внешний мир. Разрешить только то, что необходимо для работы.
      Каким образом расставлять правила в списке? 1 Запрещающее правило и только потом уже то, что нужно?
      Если есть подробный мануал - поделитесь пожалуйста.
      Настраивал вот так:

      Не помогает.

      Первое правило всех уже "пустило" по всем портам. Насколько помню я, правила читаются сверху вниз.

      1 Reply Last reply Reply Quote 0
      • V Offline
        vetash
        last edited by

        @DasTieRR:

        Первое правило всех уже "пустило" по всем портам. Насколько помню я, правила читаются сверху вниз.

        Т.е. первым правилом нужно поставить "запретить все" ?

        1 Reply Last reply Reply Quote 0
        • D Offline
          dr.gopher
          last edited by

          @vetash:

          Т.е. первым правилом нужно поставить "запретить все" ?

          правила работают сверху вниз.

          Как правило ПФ сам блокирует все неразрешенное вами последним правилом.

          FAQ PfSense 2.0

          И не забываем про Adblock дабы не видеть баннеров.

          И многое другое на www.thin.kiev.ua

          1 Reply Last reply Reply Quote 0
          • P Offline
            pigbrother
            last edited by

            DasTieRR прав, первое правило пускает всех из LAN всюду.

            По идее достаточно только разрешающего правила

            Создаете в Firewall-Aliases-Ports

            Алиас со списком разрешенных портов.
            Создаете и делаете  первым для LAN правило, указав в  Destination port range этот Алиас

            1 Reply Last reply Reply Quote 0
            • V Offline
              vetash
              last edited by

              @pigbrother:

              DasTieRR прав, первое правило пускает всех из LAN всюду.

              По идее достаточно только разрешающего правила

              Создаете в Firewall-Aliases-Ports

              Алиас со списком разрешенных портов.
              Создаете и делаете  первым для LAN правило, указав в  Destination port range этот Алиас

              А как выбрать алиас? Добавил кучу портов, а вот в графе port range в правиле FW нет моего алиаса.

              1 Reply Last reply Reply Quote 0
              • D Offline
                dr.gopher
                last edited by

                @vetash:

                А как выбрать алиас? Добавил кучу портов, а вот в графе port range в правиле FW нет моего алиаса.

                вписать ручками

                FAQ PfSense 2.0

                И не забываем про Adblock дабы не видеть баннеров.

                И многое другое на www.thin.kiev.ua

                1 Reply Last reply Reply Quote 0
                • P Offline
                  pigbrother
                  last edited by

                  @dr.gopher:

                  @vetash:

                  А как выбрать алиас? Добавил кучу портов, а вот в графе port range в правиле FW нет моего алиаса.

                  вписать ручками

                  Начать писать имя алиаса, pfsens его подставит сам.

                  В самом правиле при наведении на алиас будет открываться окошко с его содержимым.

                  1 Reply Last reply Reply Quote 0
                  • G Offline
                    gr0mW
                    last edited by

                    Можно создать несколько алиасов, сгруппировав порты по назначению ( http, email и т.д.).
                    Да и кстати посмотрите на Proto (протоколы). Тот же ftp на 20,21 порту использует ТСР. Найдите в инете описания портов и что их использует. Исключите лишние протоколы.
                    В последнем (запрещающем) правиле в Proto можно поставить – any. Это запрет по всем протоколам, а не только TCP/UDP

                    1 Reply Last reply Reply Quote 0
                    • werterW Offline
                      werter
                      last edited by

                      @gr0mW:

                      Можно создать несколько алиасов, сгруппировав порты по назначению ( http, email и т.д.).
                      Да и кстати посмотрите на Proto (протоколы). Тот же ftp на 20,21 порту использует ТСР. Найдите в инете описания портов и что их использует. Исключите лишние протоколы.
                      В последнем (запрещающем) правиле в Proto можно поставить – any. Это запрет по всем протоколам, а не только TCP/UDP

                      Не надо в конце запрещающего правила! Дефолт полиси у пф - запрещено всё , что не разрешено явно.

                      1 Reply Last reply Reply Quote 0
                      • ? Offline
                        A Former User
                        last edited by

                        Здравствуйте.

                        Можно вопрос:
                        А ели необходимо в сети определенным IP открыть ТОЛЬКО почту (порты 110 и 587). Чтобы наружу они никак не могли выйти и пользовались только почтой и сетевыми ресурсами?

                        1 Reply Last reply Reply Quote 0
                        • P Offline
                          pigbrother
                          last edited by

                          @Bansardo:

                          Здравствуйте.

                          Можно вопрос:
                          А ели необходимо в сети определенным IP открыть ТОЛЬКО почту (порты 110 и 587). Чтобы наружу они никак не могли выйти и пользовались только почтой и сетевыми ресурсами?

                          \

                          Создать алиас из нужных IP.
                          Создать правило, разрешающее этому алиасу (source) доступ к нужным портам (destination)
                          Поставить это правило выше Default to any
                          Возможно в список разрешенных портов придется добавить порты DNS.
                          Порты тоже можно группировать в алиас.

                          1 Reply Last reply Reply Quote 0
                          • ? Offline
                            A Former User
                            last edited by

                            разве не нужно создать вместо дефолтного правила, правило с ip всех остальных ПК без тех, кому разрешаешь определенные порты? Иначе правило ниже разрешает все, а правило выше дублирует это разрешение только по нескольким портам?

                            1 Reply Last reply Reply Quote 0
                            • P Offline
                              pigbrother
                              last edited by

                              Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                              1 Reply Last reply Reply Quote 0
                              • ? Offline
                                A Former User
                                last edited by

                                @pigbrother:

                                Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                                Значит он сам исключит IP адреса, которым присвоены определенные правила, из всего списка. Я правильно понял?

                                1 Reply Last reply Reply Quote 0
                                • P Offline
                                  pigbrother
                                  last edited by

                                  @Bansardo:

                                  @pigbrother:

                                  Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                                  Значит он сам исключит IP адреса, которым присвоены определенные правила, из всего списка. Я правильно понял?

                                  Не совсем так. Для каждого пакета просматриваются правила сверху вниз. Если вышестоящее правило срабатывает, следующее\все остальные за ним для этого пакета вообще просто не рассматривается.
                                  Т.е при создании правил порядок их расположения так же важен, как и правильность правил.

                                  1 Reply Last reply Reply Quote 0
                                  • ? Offline
                                    A Former User
                                    last edited by

                                    @pigbrother:

                                    @Bansardo:

                                    @pigbrother:

                                    Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                                    Значит он сам исключит IP адреса, которым присвоены определенные правила, из всего списка. Я правильно понял?

                                    Не совсем так. Для каждого пакета просматриваются правила сверху вниз. Если вышестоящее правило срабатывает, следующее\все остальные за ним для этого пакета вообще просто не рассматривается.
                                    Т.е при создании правил порядок их расположения так же важен, как и правильность правил.

                                    Понятно, спасибо!

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.