Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense блокирует все входящие соединения

    Scheduled Pinned Locked Moved Russian
    30 Posts 5 Posters 4.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother @destress_signal
      last edited by pigbrother

      @destress_signal said in Pfsense блокирует все входящие соединения:

      Собственно второй скрин именно оттуда.

      Просмотрел.
      Для тестирования "открытости" порта попробуйте, например,
      http://canyouseeme.org
      Не придется привлекать для этого добровольцев.
      Правило "Deny all" когда-либо существовало?
      Сходите
      http(s)://ip_pfsense/status.php
      Грузится долго. Все настройки на одной странице. Есть там упоминания о "Deny all"?

      Приведите скриншот всех правил на WAN.

      Не думаю, что новый провайдер подсунул вам "серый" IP...
      Если конфигурация несложная - сбросьте настройки и восстановите их вручную.

      1 Reply Last reply Reply Quote 0
      • D
        destress_signal
        last edited by

        1. как и предполагалось - порт 3389 закрыт

        2. Правило Deny есть и сейчас
          3 Все правила на WAN интерфейсе
          0_1533838218297_Снимок7.PNG
          извиняюсь если мелко - могу покрупнее сделать.

        3. конфигурация (кроме Ipsec) не сложная - можно восстановить руками. Да и Ipsec тоже.
          Просто хотелось бы разобраться с чем имею дело - личная кривизна рук или неизведанное в Pfsense

        4. Сброс уже запланирован на субботний вечер.

        1 Reply Last reply Reply Quote 0
        • D
          destress_signal
          last edited by destress_signal

          На status.php - 15 упоминаний о Deny ALL.

          Подозрение что у меня в правилах дублирование запрещений?

          P 1 Reply Last reply Reply Quote 0
          • P
            pigbrother @destress_signal
            last edited by pigbrother

            @destress_signal
            Да, непросто у вас на WAN.

            Deny all стоит выше, и все, что ниже его - 3389-Nat test, SIP from MA, следовательно, работать не могут.
            Более того, Deny all не нужен вовсе, PF не пропускает снаружи ничего, что явно не разрешено.
            Хотите видеть Deny all в списке - поставьте его самым последним, работать оно не будет, но "admin power" изображать будет.
            Правила, касающиеся доступа локальных сетей (all from Ipsec ) должны находиться в Firewall-Rules-IPsec, никак не в WAN.
            Многие правила мне вообще непонятны.
            @destress_signal said in Pfsense блокирует все входящие соединения:

            Сброс уже запланирован на субботний вечер.

            Пожалуй, это может быть правильным решением.

            D 1 Reply Last reply Reply Quote 0
            • D
              destress_signal @pigbrother
              last edited by

              @pigbrother
              Спасибо за внимательность и время.

              Про Ipsec правила согласен - они давно на интерфейсе Ipcec. Тут это просто мусор. касательно остального - завтра еще раз попробую, но отсутствие правила Deny All - картину не меняет. По крайней мере проброс 3389 не дает возможности подключится по RDP. В любом случае согласен - причесать нужно.

              P 1 Reply Last reply Reply Quote 0
              • P
                pigbrother @destress_signal
                last edited by

                @destress_signal чудес не бывает.

                @destress_signal said in Pfsense блокирует все входящие соединения:

                nat правила проверены по местному чек-листу,

                Имеется в виду это?
                https://www.netgate.com/docs/pfsense/nat/port-forward-troubleshooting.html

                D 1 Reply Last reply Reply Quote 0
                • D
                  destress_signal @pigbrother
                  last edited by

                  @pigbrother
                  Согласен, чудес не бывает. Поэтому крайне охота докопаться до сути проблемы (кроме той что pfsense админили 5 разных человек за последние 3 года). Скорее всего после сброса сенса и восстановления правил ручками все заработает. Но как уже сказал - хотелось бы разобраться.

                  Мусорные правила и неактуальные я почистил. Правило Deny All убрал совсем. Пока что результат - неуспех.

                  P 1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother @destress_signal
                    last edited by

                    @destress_signal
                    Включите RDP на любом компе в LAN, у которого PF - default gateway и отключен брандмауэр. Создайте временно port forward RDP для этого ПК
                    Проверьте открытость порта 3389 с помощью
                    http://canyouseeme.org

                    D 1 Reply Last reply Reply Quote 0
                    • D
                      destress_signal @pigbrother
                      last edited by

                      @pigbrother
                      Это было сделано, пару дней назад. Собственно так и понял что Pfsense дает отлуп по всем портам внешнего интерфейса (потом пробовал проброс разных портов).
                      На компьютере отключен брандмауэр, Pfsense для него default gateway, снаружи порт закрыт.

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        Добрый.

                        1. Отключить блокирующее всё правило.
                        2. Проверить, что у вас не "серый" ip на WAN. Заходите в Status->Interfaces и на 2ip.ru. Сравниваете , что у вас на WAN и что показывает 2ip.

                        P.s. У вас много "кривых" правил на WAN. Оч. много (

                        1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti
                          last edited by

                          Доброго дня
                          Попробуйте отключить первое правило , блокировать частные сети
                          Я вот , например , вижу , что вы хотите пропускать трафик от 10.7.4.0 , а он уже изначально заблокирован
                          0_1534325261481_f091fea6-56af-4a18-8b21-7ebae465168e-image.png

                          I P 2 Replies Last reply Reply Quote 0
                          • I
                            igroykt @Konstanti
                            last edited by

                            @konstanti said in Pfsense блокирует все входящие соединения:

                            Доброго дня
                            Попробуйте отключить первое правило , блокировать частные сети
                            Я вот , например , вижу , что вы хотите пропускать трафик от 10.7.4.0 , а он уже изначально заблокирован
                            0_1534325261481_f091fea6-56af-4a18-8b21-7ebae465168e-image.png

                            @destress_signal послушайте товарища. дело говорит.
                            intefaces->wan->block private networks && block bogon networks

                            1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother @Konstanti
                              last edited by pigbrother

                              @konstanti said in Pfsense блокирует все входящие соединения:

                              Я вот , например , вижу , что вы хотите пропускать трафик от 10.7.4.0 , а он уже изначально заблокирован

                              @igroykt said in Pfsense блокирует все входящие соединения:

                              intefaces->wan->block private networks && block bogon networks

                              То есть предполагается, что к WAN идут обращения из private и bogon networks? ТС спрашивали сразу и он утверждал что " на WAN IP "белый.

                              K I 2 Replies Last reply Reply Quote 0
                              • K
                                Konstanti @pigbrother
                                last edited by

                                @pigbrother я сделал такой вывод ,глядя на правила

                                P 1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother @Konstanti
                                  last edited by

                                  @konstanti said in Pfsense блокирует все входящие соединения:

                                  я сделал такой вывод ,глядя на правила

                                  Абсолютно логичный вывод. Но если IP на WAN - "серый" вся тема
                                  Pfsense блокирует все входящие соединения
                                  не имеет смысла.

                                  K 1 Reply Last reply Reply Quote 0
                                  • K
                                    Konstanti @pigbrother
                                    last edited by Konstanti

                                    @pigbrother есть еще 1 идея
                                    глядя на картинки я засомневался , кто-то посередине зачем-то поставил запрещающее правило ((( где четко видно , что срабатывает только оно
                                    ТС если можно покажите пож
                                    кусочек из файла /tmp/rules.debug
                                    в той части , где описываются правила интерфейса WAN

                                    1 Reply Last reply Reply Quote 0
                                    • I
                                      igroykt @pigbrother
                                      last edited by

                                      @pigbrother айпи насколько знаю считается серым если трафик к нему ходит через nat т.е.прямой доступ к хосту с такого адреса не получить (не будет работать например проброс портов).
                                      то что адрес в приватной сети я думаю тут нет ничего зазорного и это не значит что нет прямого доступа к хосту. вроде бы все это просто относится к классификации сетей (мол provider independent ip или provider dependent и .т.д.).

                                      K 1 Reply Last reply Reply Quote 0
                                      • K
                                        Konstanti @igroykt
                                        last edited by

                                        @igroykt Блин
                                        так и есть - у него адрес серый
                                        0_1534347113440_ca7ba058-e4ca-4851-907b-9ac29fe6e5f6-image.png
                                        вот же четко видно 10.7.1.172 - получатель

                                        I 1 Reply Last reply Reply Quote 0
                                        • I
                                          igroykt @Konstanti
                                          last edited by

                                          @konstanti тогда почему это дошло до его маршрутизатора и фаервол зафиксировал сие событие? или его провайдер прокидывает rdp всем своим клиентам?

                                          K 1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @igroykt
                                            last edited by Konstanti

                                            @igroykt вот смотрите, что еще видно
                                            то что вижу - 3389 порт заблокирован /верно
                                            потому что запрещающее правило стоит выше разрешающего и есть опция QUICK - чик и оно сработало ( так что все логично)
                                            Мое мнение такое - убирать нафиг все правила WAN , проверить FLOAT , чтобы было чисто , и потом уже по 1 правилу добавлять
                                            ТС - запрещающее правило ставить не обязательно , оно есть по умолчанию , просто срабатывает последним (оно неявное)

                                            I 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.