Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Bloquear acceso Portal de administracion WEB

    Scheduled Pinned Locked Moved Español
    13 Posts 2 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • gersonofstoneG
      gersonofstone
      last edited by

      crea una regla en la interfaz lan que deseas que bloque el trrafico al tu firewall o los puertos de acceso

      Papu!! :V

      1 Reply Last reply Reply Quote 0
      • jolomJ
        jolom
        last edited by

        El problema es que por esa interfaz entran todas las peticiones incluyendo los puertos 80 y 443, yo tengo una regla que redirecciona el trafico que hacen a esa interfaz al puerto 80 a una aplicacion web, algo que no me funciona, prebalece el acceso al portal de administracion.

        1 Reply Last reply Reply Quote 0
        • gersonofstoneG
          gersonofstone
          last edited by

          q reglas tienes?

          Papu!! :V

          1 Reply Last reply Reply Quote 0
          • jolomJ
            jolom
            last edited by jolom

            Estas son las reglas NAT que uso
            0_1533062833558_FireShot Capture 033 - pfSense.localdomain - Firewall_ NAT__ - https___172.18.146.5_firewall_nat.php.png
            Estas son las Rules de las dos INterfaces
            0_1533063077444_FireShot Capture 034 - pfSense.localdomain - Firewall_ Ru_ - https___172.18.146.5_firewall_rules.php.png 0_1533063088900_FireShot Capture 035 - pfSense.localdomain - Firewall_ Ru_ - https___172.18.146.5_firewall_rules.php.png

            1 Reply Last reply Reply Quote 0
            • gersonofstoneG
              gersonofstone
              last edited by

              @jolom said in Bloquear acceso Portal de administracion WEB:

              LAN2- 142.15.2.2

              Este segmento por que interfaz llega, por la LAN o VPN

              Papu!! :V

              jolomJ 2 Replies Last reply Reply Quote 0
              • jolomJ
                jolom @gersonofstone
                last edited by

                @gersonofstone llega desde la LAN2 (VPN) hacia la LAN1(LAN), lo que quiero es que desde la VPN no se pueda acceder a la web admin

                1 Reply Last reply Reply Quote 0
                • gersonofstoneG
                  gersonofstone
                  last edited by

                  el acceso a la web del firewall lo tienes por algun puerto en especial o directamente al 443(https)?

                  Papu!! :V

                  jolomJ 1 Reply Last reply Reply Quote 0
                  • jolomJ
                    jolom @gersonofstone
                    last edited by

                    @gersonofstone directamente al 443

                    1 Reply Last reply Reply Quote 0
                    • jolomJ
                      jolom @gersonofstone
                      last edited by

                      @gersonofstone Me di cuenta que el trafico que no redirecciona es el que proviene hacia el 80 y 443, por ejemplo: tenia un servidor owncloud por el 80, todo el trafico que proviene de le VPN (LAN2) hacia el puerto 80 lo redireccionaba hacia el server owncloud ubicado en la LAN1, algo que no esta haciendo, hoy cambie ese servidor hacia el puerto 8086 y cree una regla para hacer lo mismo y si puedo llegar desde la VPN (lan2), revice las reglas y deberia lredireccionar las peticiones al 80.pero no funciona!?

                      jolomJ gersonofstoneG 2 Replies Last reply Reply Quote 0
                      • jolomJ
                        jolom @jolom
                        last edited by

                        @jolom
                        PR DIR SRC DEST STATE AGE EXP PKTS BYTES
                        tcp In 192.60.22.12:54146 172.18.146.14:80 FIN_WAIT_2:FIN_WAIT_2 00:00:15 00:01:20 6 328
                        tcp Out 192.60.22.12:54146 172.18.146.14:80 FIN_WAIT_2:FIN_WAIT_2 00:00:15 00:01:20 6 328
                        tcp In 192.60.22.12:54148 172.18.146.14:80 FIN_WAIT_2:FIN_WAIT_2 00:00:15 00:01:21 6 328
                        tcp Out 192.60.22.12:54148 172.18.146.14:80 FIN_WAIT_2:FIN_WAIT_2 00:00:15 00:01:21 6 328

                        1 Reply Last reply Reply Quote 0
                        • gersonofstoneG
                          gersonofstone @jolom
                          last edited by

                          @jolom said in Bloquear acceso Portal de administracion WEB:

                          @gersonofstone Me di cuenta que el trafico que no redirecciona es el que proviene hacia el 80 y 443, por ejemplo: tenia un servidor owncloud por el 80, todo el trafico que proviene de le VPN (LAN2) hacia el puerto 80 lo redireccionaba hacia el server owncloud ubicado en la LAN1, algo que no esta haciendo, hoy cambie ese servidor hacia el puerto 8086 y cree una regla para hacer lo mismo y si puedo llegar desde la VPN (lan2), revice las reglas y deberia lredireccionar las peticiones al 80.pero no funciona!?

                          pero para que redirreciones debes tener un servicion que se encarga de eso, o un nat dependiendo del caso

                          Papu!! :V

                          jolomJ 1 Reply Last reply Reply Quote 0
                          • jolomJ
                            jolom @gersonofstone
                            last edited by

                            @gersonofstone
                            Si claro uso nat....para cada caso....pero realmente el trafico que viene por el 80 haica un server web que usa el 80 no se comunica,,ademas que es lo principal deseo bloquear por completo al acceso a la web de administracion y que una sola IP de la LAN sea la que acceda.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.