Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Teamviewer, AnyDesk - запретить, но не всем

    Scheduled Pinned Locked Moved Russian
    19 Posts 4 Posters 6.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      lucas1
      last edited by

      Добрый день.

      Посоветуйте как лучше запретить указанное ПО, но не всем.

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by werter

        Добрый.

        @lucas1
        https://mediarealm.com.au/articles/block-teamviewer-network/
        https://support.anydesk.com/Firewall

        Попробуйте разрешать на fw ТОЛЬКО стандартные порты (TCP\80, TCP\443) и\или те порты, к-ые вам реально необходимы (можно создать алиас(ы) с ними). Все остальное будет закрыто по умолч.

        Заворачиваете все dns (и ntp) запросы на адрес пф, создаете алиасы с ip\именами машин в вашей сети, пользуете правила fw с этими алиасами.

        1 Reply Last reply Reply Quote 0
        • L
          lucas1
          last edited by

          Не так просто.
          Например по TeamViewer.

          The TeamViewer IP Address Range is 178.77.120.0/24 - это не так.
          pl-waw-anx-r008.teamviewer.com
          Address: 217.146.13.139

          И мне не надо полностью закрывать ‘teamviewer.com’.
          И все осложняется вот этим:
          TeamViewer connects on port 5938, but also tunnels via ports 80 (HTTP) & 443 (SSL) if that is unavailable.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @lucas1
            last edited by

            @lucas1
            Здр
            Вариантов решения я вижу 2

            1. Фильтрация DNS запросов на этапе установления соединения
            2. Использование доп софта ( в свое время мне пришлось написать свою программу, которая анализирует днс ответы , заносит ip из этих ответов в таблицы PF , а дальше я мог уже составлять свои правила на основе этих таблиц)

            https://www.teamviewer.com/ru/%D1%86%D0%B5%D0%BD%D1%82%D1%80-%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C%D1%8E/%D1%87%D0%B0%D1%81%D1%82%D0%BE-%D0%B7%D0%B0%D0%B4%D0%B0%D0%B2%D0%B0%D0%B5%D0%BC%D1%8B%D0%B5-%D0%B2%D0%BE%D0%BF%D1%80%D0%BE%D1%81%D1%8B/

            Мы работаем со следующими поставщиками центров обработки данных:

            Amazon Web Services
            Alibaba Cloud
            Anexia Internetdienstleistungs- GmbH
            IBM Cloud Deutschland
            Microsoft Deutschland GmbH
            Plusserver GmbH
            Cloudflare, Inc.

            Можете ли вы предоставить список IP-адресов, которые использует TeamViewer?
            IP-адреса TeamViewer не находятся в одной подсети и могут меняться в любое время, поэтому нет готового списка. Вам достаточно внести адрес *.teamviewer.com в белый список или открыть порт 5938 на брандмауэре.

            1 Reply Last reply Reply Quote 0
            • L
              lucas1
              last edited by

              Фильтрация DNS запросов на этапе установления соединения.
              Немного подробнее - какими средствами?

              K werterW 2 Replies Last reply Reply Quote 0
              • K
                Konstanti @lucas1
                last edited by

                @lucas1
                Нарисуйте , плиз , схему , как ходят ДНС запросы
                и каким клиентам планируется дать/ограничить доступ ?

                Есть понимание , как это реализовать , но для этого нужно знать, как все организовано

                L 1 Reply Last reply Reply Quote 0
                • werterW
                  werter @lucas1
                  last edited by

                  Добрый.
                  @lucas1 said in Teamviewer, AnyDesk - запретить, но не всем:

                  Фильтрация DNS запросов на этапе установления соединения.
                  Немного подробнее - какими средствами?

                  1. Заворачиваете все dns (и ntp) запросы на адрес пф, создаете алиасы с ip\именами машин в вашей сети.
                  2. Средствами DNS Resolver (он же unbound). Уверен, что в нем можно выборочно отдельным IP выдавать что-то типа *.teamviewer.com = 0.0.0.0 Прописывается это в Адвансед настройках DNS Resolver. Погуглите.
                  1 Reply Last reply Reply Quote 0
                  • L
                    lucas1 @Konstanti
                    last edited by

                    @Konstanti

                    Вообщем остановился на том, что запретил всем .teamviewer.com и .anydesk.com.

                    Схема обычная local DNS Server - PFBlocker DNSBL - DNS Resolver - root zone.
                    Запретить всем, разрешить администраторам.

                    1 Reply Last reply Reply Quote 1
                    • werterW
                      werter
                      last edited by werter

                      @lucas1

                      1. Заворачиваете все dns запросы на адрес пф с помощью port forwrd на ЛАН.

                      2. https://forum.netgate.com/topic/129365/bypassing-dnsbl-for-specific-ips/7
                        https://mitky.com/pfblockerng-pfsense-filter-specific-clients-computers-network/

                      server:
                          access-control-view: 192.168.10.200/32 dnsbl
                          access-control-view: 192.168.10.0/24 bypass
                      view:
                          name: "dnsbl"
                          view-first: yes
                          local-zone: "anydesk.com" always_nxdomain
                          local-zone: "teamviewer.com" always_nxdomain
                      view:
                          name: "bypass"
                          view-first: yes
                      

                      И перезапустить службу.

                      Зы. Спасибо за поднятую тему. Наконец-то интересная задача.

                      1 Reply Last reply Reply Quote 0
                      • L
                        lucas1
                        last edited by

                        Прописал так для проверки на одном IP для AnyDesk (разрешить) :

                        server:
                        access-control-view: 192.168.X.Y/32 bypass
                        access-control-view: 192.168.0.0/24 dnsbl
                        view:
                        name: "bypass"
                        view-first: yes
                        view:
                        name: "dnsbl"
                        view-first: yes
                        include: /var/unbound/pfb_dnsbl.*conf

                        Блокирует всех.
                        перезапускал DNS Resolver.

                        bypass - без PfBlocker, а Dnsbl - с PfBlocker?

                        L 1 Reply Last reply Reply Quote 0
                        • L
                          lucas1 @lucas1
                          last edited by

                          @lucas1
                          А не - вроде все нормально.

                          1 Reply Last reply Reply Quote 0
                          • L
                            lucas1
                            last edited by

                            Нет, ненормально.
                            Сначала AnyDesk разрешил для одного IP. Остальные не подключались.
                            Прошло некоторое время и этот один IP тоже перестал подключаться.
                            Добавил второй IP в bypass - он сразу не подключался.

                            K 1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @lucas1
                              last edited by

                              @lucas1
                              Здр
                              Написал в личку

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by werter

                                @lucas1
                                Днс-кеш на клиенте сбрасывали? Делайте так всегда перед проверкой.

                                1 Reply Last reply Reply Quote 0
                                • L
                                  lucas1
                                  last edited by

                                  @werter
                                  Резюмирую.

                                  Этот способ подходит для небольших офисов, не имеющих домен Windows.
                                  Т.е. действительно если DNS сервером на каждом компьютере является PfSense - то фильтрация по bypass и dnsbl проходит.

                                  Но если есть Windows Domain со своим локальным DNS сервером, то все dns запросы идут от локального DNS сервера то никакой фильтрации не будет.

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by werter

                                    @lucas1

                                    Но если есть Windows Domain со своим локальным DNS сервером.. никакой фильтрации не будет

                                    Это не так, если на пф принудительно завернуты все ДНС-запросы, идущие вовне.
                                    По такой схеме даже не требуется указывать явно ip пф-а как ДНС в сетевых настройках.
                                    Делается это простым port forwrd на ЛАН пф-а.

                                    Зы. По такой же схеме работает пфблокер, если кто не в курсе.

                                    L 1 Reply Last reply Reply Quote 0
                                    • L
                                      lucas1 @werter
                                      last edited by

                                      @werter
                                      Что конкретно нужно сделать на PfSense,
                                      чтобы "на пф принудительно завернуты все ДНС-запросы, идущие вовне".

                                      B 1 Reply Last reply Reply Quote 0
                                      • B
                                        blackWolf @lucas1
                                        last edited by blackWolf

                                        @lucas1 said in Teamviewer, AnyDesk - запретить, но не всем:

                                        Что конкретно нужно сделать на PfSense,
                                        чтобы "на пф принудительно завернуты все ДНС-запросы, идущие вовне".

                                        Читаем внимательно

                                        https://docs.netgate.com/pfsense/en/latest/dns/redirecting-all-dns-requests-to-pfsense.html

                                        L 1 Reply Last reply Reply Quote 0
                                        • L
                                          lucas1 @blackWolf
                                          last edited by

                                          @blackWolf
                                          Прочитал. Внимательно.
                                          Только как это поможет разделить Sourse IP для запросов к DNS Fesolver от DNS сервера в локальной сети?
                                          server:
                                          access-control-view: 192.168.10.0/24 bypass
                                          access-control-view: 192.168.20.0/24 dnsbl

                                          В этом примере показано разделение по Source IP по сетям.
                                          В нашей локальной сети и так все завернуто на PfSense по DNS и без этого правила NAT.

                                          "Теперь любой DNS-запрос к любому внешнему IP-адресу приведет к тому, что брандмауэр ответит на запрос" - зачем это?

                                          1 Reply Last reply Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.