Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Блокировать все порты, кроме необходимых

    Scheduled Pinned Locked Moved Russian
    17 Posts 7 Posters 6.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P Offline
      pigbrother
      last edited by

      DasTieRR прав, первое правило пускает всех из LAN всюду.

      По идее достаточно только разрешающего правила

      Создаете в Firewall-Aliases-Ports

      Алиас со списком разрешенных портов.
      Создаете и делаете  первым для LAN правило, указав в  Destination port range этот Алиас

      1 Reply Last reply Reply Quote 0
      • V Offline
        vetash
        last edited by

        @pigbrother:

        DasTieRR прав, первое правило пускает всех из LAN всюду.

        По идее достаточно только разрешающего правила

        Создаете в Firewall-Aliases-Ports

        Алиас со списком разрешенных портов.
        Создаете и делаете  первым для LAN правило, указав в  Destination port range этот Алиас

        А как выбрать алиас? Добавил кучу портов, а вот в графе port range в правиле FW нет моего алиаса.

        1 Reply Last reply Reply Quote 0
        • D Offline
          dr.gopher
          last edited by

          @vetash:

          А как выбрать алиас? Добавил кучу портов, а вот в графе port range в правиле FW нет моего алиаса.

          вписать ручками

          FAQ PfSense 2.0

          И не забываем про Adblock дабы не видеть баннеров.

          И многое другое на www.thin.kiev.ua

          1 Reply Last reply Reply Quote 0
          • P Offline
            pigbrother
            last edited by

            @dr.gopher:

            @vetash:

            А как выбрать алиас? Добавил кучу портов, а вот в графе port range в правиле FW нет моего алиаса.

            вписать ручками

            Начать писать имя алиаса, pfsens его подставит сам.

            В самом правиле при наведении на алиас будет открываться окошко с его содержимым.

            1 Reply Last reply Reply Quote 0
            • G Offline
              gr0mW
              last edited by

              Можно создать несколько алиасов, сгруппировав порты по назначению ( http, email и т.д.).
              Да и кстати посмотрите на Proto (протоколы). Тот же ftp на 20,21 порту использует ТСР. Найдите в инете описания портов и что их использует. Исключите лишние протоколы.
              В последнем (запрещающем) правиле в Proto можно поставить – any. Это запрет по всем протоколам, а не только TCP/UDP

              1 Reply Last reply Reply Quote 0
              • werterW Offline
                werter
                last edited by

                @gr0mW:

                Можно создать несколько алиасов, сгруппировав порты по назначению ( http, email и т.д.).
                Да и кстати посмотрите на Proto (протоколы). Тот же ftp на 20,21 порту использует ТСР. Найдите в инете описания портов и что их использует. Исключите лишние протоколы.
                В последнем (запрещающем) правиле в Proto можно поставить – any. Это запрет по всем протоколам, а не только TCP/UDP

                Не надо в конце запрещающего правила! Дефолт полиси у пф - запрещено всё , что не разрешено явно.

                1 Reply Last reply Reply Quote 0
                • ? Offline
                  A Former User
                  last edited by

                  Здравствуйте.

                  Можно вопрос:
                  А ели необходимо в сети определенным IP открыть ТОЛЬКО почту (порты 110 и 587). Чтобы наружу они никак не могли выйти и пользовались только почтой и сетевыми ресурсами?

                  1 Reply Last reply Reply Quote 0
                  • P Offline
                    pigbrother
                    last edited by

                    @Bansardo:

                    Здравствуйте.

                    Можно вопрос:
                    А ели необходимо в сети определенным IP открыть ТОЛЬКО почту (порты 110 и 587). Чтобы наружу они никак не могли выйти и пользовались только почтой и сетевыми ресурсами?

                    \

                    Создать алиас из нужных IP.
                    Создать правило, разрешающее этому алиасу (source) доступ к нужным портам (destination)
                    Поставить это правило выше Default to any
                    Возможно в список разрешенных портов придется добавить порты DNS.
                    Порты тоже можно группировать в алиас.

                    1 Reply Last reply Reply Quote 0
                    • ? Offline
                      A Former User
                      last edited by

                      разве не нужно создать вместо дефолтного правила, правило с ip всех остальных ПК без тех, кому разрешаешь определенные порты? Иначе правило ниже разрешает все, а правило выше дублирует это разрешение только по нескольким портам?

                      1 Reply Last reply Reply Quote 0
                      • P Offline
                        pigbrother
                        last edited by

                        Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                        1 Reply Last reply Reply Quote 0
                        • ? Offline
                          A Former User
                          last edited by

                          @pigbrother:

                          Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                          Значит он сам исключит IP адреса, которым присвоены определенные правила, из всего списка. Я правильно понял?

                          1 Reply Last reply Reply Quote 0
                          • P Offline
                            pigbrother
                            last edited by

                            @Bansardo:

                            @pigbrother:

                            Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                            Значит он сам исключит IP адреса, которым присвоены определенные правила, из всего списка. Я правильно понял?

                            Не совсем так. Для каждого пакета просматриваются правила сверху вниз. Если вышестоящее правило срабатывает, следующее\все остальные за ним для этого пакета вообще просто не рассматривается.
                            Т.е при создании правил порядок их расположения так же важен, как и правильность правил.

                            1 Reply Last reply Reply Quote 0
                            • ? Offline
                              A Former User
                              last edited by

                              @pigbrother:

                              @Bansardo:

                              @pigbrother:

                              Для указанных IP сработает это правило. Остальные IP будут обрабатываться тем(и) правилом\правилами, что расположены ниже, в вашем случае - тем, что разрешает все

                              Значит он сам исключит IP адреса, которым присвоены определенные правила, из всего списка. Я правильно понял?

                              Не совсем так. Для каждого пакета просматриваются правила сверху вниз. Если вышестоящее правило срабатывает, следующее\все остальные за ним для этого пакета вообще просто не рассматривается.
                              Т.е при создании правил порядок их расположения так же важен, как и правильность правил.

                              Понятно, спасибо!

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.