Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Доступ в интернет только избранным (pfSense + Active Directory)

    Scheduled Pinned Locked Moved Russian
    31 Posts 5 Posters 6.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      Guest
      last edited by

      @Jetberry:

      для контроллера домена откройте udp-53, а tcp-80(443) не открывайте и будет работать

      Сделал по вашему совету, интернет появился на ВСЕХ рабочих станциях, а не только на тех, что в группе internet_YES

      Под выражением "интернет появился" я подразумеваю открытие сайтов в браузере. Если убрать 2е сверху правило - сайты открываться не будут у ВСЕХ.

      @Jetberry:

      шлюзом по умолчанию у вас pfsense или dc?

      Шлюз по-умолчанию pfSense, он же DHCP-сервер

      1 Reply Last reply Reply Quote 0
      • J
        Jetberry
        last edited by

        Создайте правила отдельно для TCP и отдельно для UDP. TCP/UDP бывают глюки

        1 Reply Last reply Reply Quote 0
        • ?
          Guest
          last edited by

          @Jetberry:

          Создайте правила отдельно для TCP и отдельно для UDP. TCP/UDP бывают глюки

          Сделал. То же самое - интернет появился на ВСЕХ рабочих станциях (а не только на тех, что в группе internet_YES). Если убрать 2е сверху правило - сайты не будут открываться у ВСЕХ.

          1 Reply Last reply Reply Quote 0
          • J
            Jetberry
            last edited by

            После изменений делаете filter reload?

            1 Reply Last reply Reply Quote 0
            • ?
              Guest
              last edited by

              @Jetberry:

              После изменений делаете filter reload?

              Да. Заодно во время тестов использую режим инкогнито в гугл хроме чтобы никакие кеши не помешали. Чтобы перестраховаться - при малейших подозрениях о том, что где-то что-то закешировалось - перезагружаю тестовые клиентские машины.

              1 Reply Last reply Reply Quote 0
              • ?
                Guest
                last edited by

                Я вот вообще думаю - а реально ли эту задачу сделать при помощи файрволла?

                Как бы с его помощью это логически верно - рубить трафик еще до обработки всякими squid'ами.

                Но ведь в моем случае DNS-запрос к pfSense исходит не от рабочей станции, а от контроллера домена. А pfSense, в свою очередь, не знает - какая рабочая станция прислала контроллеру домена запрос - из группы internet_YES или еще из какой-то  ::)

                1 Reply Last reply Reply Quote 0
                • N
                  nickadmov
                  last edited by

                  Блин пытаюсь настроить прозрачный прокс с фильтрацией и доступ в интернет только определенной группе.не пока как рыба от лед. ожт кто то так настроил траспаред с юзер аутентификацией не работает да? кто знает?м

                  1 Reply Last reply Reply Quote 0
                  • Y
                    yarick123
                    last edited by

                    @dimonprodigy:

                    Сделал. То же самое - интернет появился на ВСЕХ рабочих станциях (а не только на тех, что в группе internet_YES). Если убрать 2е сверху правило - сайты не будут открываться у ВСЕХ.

                    А как у Вас выглядит internet_YES?

                    Такое ощущение, что в Итнернет у Вас и так все ходить могут, но "Если убрать 2е сверху правило", никто не может получить IP-адреса внешних сайтов. Вопрос, конечно, странный, но может где-то proxy спрятался?

                    Попробуйте включить logging для разрешающих правил TCP на порты 80, 443 и посмотреть, кто же до Интернета по ним доходит.

                    Да и с DNS у Вас как-то всё путано. 10.0.0.3 это pfSense? Он тоже в Вашей конфигурации DNS resolving осуществлять должен? testgw.testdomain.com в таблице DNS отсутствует… Работать, конечно, будет, но как-то вся конфигурация вцелом странно выглядит.

                    P.S. Для чистоты эксперимента, я бы 3-е и 4-е снизу правила убрал, коль для 10.0.0.1 всё явно прописано во 2-ом сверху правиле.
                    P.P.S. Не вижу необходимости разрешать UDP на порты 443, 80.

                    1 Reply Last reply Reply Quote 0
                    • Y
                      yarick123
                      last edited by

                      @dimonprodigy:

                      Я вот вообще думаю - а реально ли эту задачу сделать при помощи файрволла?
                      …

                      Вполне. Если Вы не пользователей, а компьютеры с фиксированными IP адресами ограничиваете.

                      @dimonprodigy:

                      …
                      Но ведь в моем случае DNS-запрос к pfSense исходит не от рабочей станции, а от контроллера домена. А pfSense, в свою очередь, не знает - какая рабочая станция прислала контроллеру домена запрос - из группы internet_YES или еще из какой-то  ::)

                      Для Вас это плохо, если "ограниченные" компьютеры получают адреса внешних сайтов? Если да, можно что-нибудь придумать…

                      Хотя классическое и более безопасное решение - proxy.

                      1 Reply Last reply Reply Quote 0
                      • ?
                        Guest
                        last edited by

                        @yarick123:

                        А как у Вас выглядит internet_YES?

                        В нем 2 ip рабочих станций

                        1 Reply Last reply Reply Quote 0
                        • ?
                          Guest
                          last edited by

                          @yarick123:

                          Для Вас это плохо, если "ограниченные" компьютеры получают адреса внешних сайтов? Если да, можно что-нибудь придумать…

                          Хотя классическое и более безопасное решение - proxy.

                          Что вы имеете ввиду под выражением "получают адреса"? Могут пингануть внешний сайт?

                          1 Reply Last reply Reply Quote 0
                          • ?
                            Guest
                            last edited by

                            @yarick123:

                            Хотя классическое и более безопасное решение - proxy.

                            То есть, не файрволом предлагаете рубить на дальних рубежах, а сквидом не пущать на сайты?

                            1 Reply Last reply Reply Quote 0
                            • ?
                              Guest
                              last edited by

                              @yarick123:

                              Попробуйте включить logging для разрешающих правил TCP на порты 80, 443 и посмотреть, кто же до Интернета по ним доходит.

                              Да и с DNS у Вас как-то всё путано. 10.0.0.3 это pfSense? Он тоже в Вашей конфигурации DNS resolving осуществлять должен? testgw.testdomain.com в таблице DNS отсутствует… Работать, конечно, будет, но как-то вся конфигурация вцелом странно выглядит.

                              P.S. Для чистоты эксперимента, я бы 3-е и 4-е снизу правила убрал, коль для 10.0.0.1 всё явно прописано во 2-ом сверху правиле.
                              P.P.S. Не вижу необходимости разрешать UDP на порты 443, 80.

                              1. 3 и 4 снизу правила убрал, они действительно лишние.
                              2. Так выглядят пинги и попытки пингов на любой ресурс, в данном случае мой тестовый сайт. Сразу понятно - кто лез и почему получилось или не получилось пингануть:

                              1. А так выглядит открытие сайтов в браузере с любого компа в сети (DNS-сервер = контроллер домена 10.0.0.1).

                              Видимо, файрволом не решить такую задачу - за открытие сайтов по доменному имени отвечает DNS, а DNS - это контроллер домена. pfSense либо пропускает от него запросы либо нет

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                Добрый.
                                Заверните все ДНС-запросы вовне на ЛАН ip пф. И тогда появится возможность рубить доступ к сайтам на уровне ДНС. Если исп-ся ДНС Резолвер на пф, конечно.

                                ![Firewall_ NAT_ Port Forward.png](/public/imported_attachments/1/Firewall_ NAT_ Port Forward.png)
                                ![Firewall_ NAT_ Port Forward.png_thumb](/public/imported_attachments/1/Firewall_ NAT_ Port Forward.png_thumb)
                                ![Firewall_ Rules_ LAN.png](/public/imported_attachments/1/Firewall_ Rules_ LAN.png)
                                ![Firewall_ Rules_ LAN.png_thumb](/public/imported_attachments/1/Firewall_ Rules_ LAN.png_thumb)
                                ![Services_ DNS Resolver_ General Settings.png](/public/imported_attachments/1/Services_ DNS Resolver_ General Settings.png)
                                ![Services_ DNS Resolver_ General Settings.png_thumb](/public/imported_attachments/1/Services_ DNS Resolver_ General Settings.png_thumb)

                                1 Reply Last reply Reply Quote 0
                                • ?
                                  Guest
                                  last edited by

                                  @werter:

                                  Добрый.
                                  Заверните все ДНС-запросы вовне на ЛАН ip пф. И тогда появится возможность рубить доступ к сайтам на уровне ДНС. Если исп-ся ДНС Резолвер на пф, конечно.

                                  Да, DNS resolver используется pfSense.

                                  Дык DNS запросы и так заворачиваются:

                                  на pfSense (10.0.0.3) приходят в таком виде (10.0.0.1 - контроллер домена+DNS сервер для рабочих станций, в настройках которого прописан forwarder, скриншот выше):

                                  1 Reply Last reply Reply Quote 0
                                  • Y
                                    yarick123
                                    last edited by

                                    @dimonprodigy:

                                    Что вы имеете ввиду под выражением "получают адреса"? Могут пингануть внешний сайт?

                                    получают ответ с адресом на DNS запрос по UDP 53. В случае ping, Вы видите IP адрес внешнего сайта. Самому ping-у проходить необязательно (зависит от конфигурации), ведь у Вас цель - TCP 443, 80, а не ICMP.

                                    1 Reply Last reply Reply Quote 0
                                    • Y
                                      yarick123
                                      last edited by

                                      @dimonprodigy:

                                      @yarick123:

                                      Попробуйте включить logging для разрешающих правил TCP на порты 80, 443 и посмотреть, кто же до Интернета по ним доходит.
                                      …

                                      …
                                      2) Так выглядят пинги и попытки пингов на любой ресурс, в данном случае мой тестовый сайт. Сразу понятно - кто лез и почему получилось или не получилось пингануть:

                                      ...

                                      1. А так выглядит открытие сайтов в браузере с любого компа в сети (DNS-сервер = контроллер домена 10.0.0.1).

                                      ...

                                      В данном случае, интересны данные именно о TCP на порты 80, 443, а не ping (ICMP) и DNS (UDP 53).

                                      @dimonprodigy:

                                      Видимо, файрволом не решить такую задачу - за открытие сайтов по доменному имени отвечает DNS, а DNS - это контроллер домена. pfSense либо пропускает от него запросы либо нет

                                      "Вам шашечки или ехать?" С DNS можно разобраться позже, если Вам это действительно надо (@werter уже написал, как). Сейчас Ваша проблема, это TCP на порты 80, 443.

                                      P.S. Не смог пройти мимо:
                                      @dimonprodigy:

                                      за открытие сайтов по доменному имени отвечает DNS

                                      Нет. DNS отвечает за преобразование доменного имени в IP адрес. Пропишите на рабочем компьютере в hosts-файле правильные IP адреса сайтов, и DNS-сервер уже в "открытии сайтов по доменному имени" не участвует.

                                      1 Reply Last reply Reply Quote 0
                                      • Y
                                        yarick123
                                        last edited by

                                        @dimonprodigy:

                                        @yarick123:

                                        Хотя классическое и более безопасное решение - proxy.

                                        То есть, не файрволом предлагаете рубить на дальних рубежах, а сквидом не пущать на сайты?

                                        Файрволом рубить всё всем, кроме squid-сервера. Ну, а в squit-е настроить, кому куда можно.

                                        1 Reply Last reply Reply Quote 0
                                        • ?
                                          Guest
                                          last edited by

                                          @yarick123:

                                          Сейчас Ваша проблема, это TCP на порты 80, 443.

                                          Хоть убейте не пойму - почему вы называете это проблемой? Как раз таки ЭТО - имхо не проблема. Хочу разрешаю, а хочу запрещаю. Все наглядно и прозрачно

                                          В то время как UDP-DNS трафик идет с контроллера домена на pfSense общей кучей и непонятно кто первоисточник. То есть, кого посылать, а кого пропускать :D

                                          1 Reply Last reply Reply Quote 0
                                          • Y
                                            yarick123
                                            last edited by

                                            @dimonprodigy:

                                            @yarick123:

                                            Сейчас Ваша проблема, это TCP на порты 80, 443.

                                            Хоть убейте не пойму - почему вы называете это проблемой? Как раз таки ЭТО - имхо не проблема. Хочу разрешаю, а хочу запрещаю. Все наглядно и прозрачно
                                            …

                                            То есть, Вы уже разобрались с тем, что не смотря на то, что не все компьютеры в internet_YES, все они могут открывать внешние сайты, если удастся заполучить их IP адреса?

                                            @dimonprodigy:

                                            …
                                            В то время как UDP-DNS трафик идет с контроллера домена на pfSense общей кучей и непонятно кто первоисточник. То есть, кого посылать, а кого пропускать :D

                                            @werter предложил:
                                            @werter:

                                            Заверните все ДНС-запросы вовне на ЛАН ip пф. И тогда появится возможность рубить доступ к сайтам на уровне ДНС. Если исп-ся ДНС Резолвер на пф, конечно.

                                            Хотя я подумал, и сходу пока не придумал, как организовать фильтрацию. Ну, придёт DNS запрос к pfSense. Ну, поймёт pfSense, что запрос вовне должен идти. А дальше-то что? Для разрешения имени этот самый "ДНС Резолвер" с адреса pfSense пошлёт вовне новый DNS запрос, который нам иногда хочется блокировать. Но адреса изначального инициатора на этом этапе уже нет…

                                            @werter, что я упускаю?

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.