Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Teamviewer, AnyDesk - запретить, но не всем

    Scheduled Pinned Locked Moved Russian
    19 Posts 4 Posters 6.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @lucas1
      last edited by

      @lucas1
      Нарисуйте , плиз , схему , как ходят ДНС запросы
      и каким клиентам планируется дать/ограничить доступ ?

      Есть понимание , как это реализовать , но для этого нужно знать, как все организовано

      L 1 Reply Last reply Reply Quote 0
      • werterW
        werter @lucas1
        last edited by

        Добрый.
        @lucas1 said in Teamviewer, AnyDesk - запретить, но не всем:

        Фильтрация DNS запросов на этапе установления соединения.
        Немного подробнее - какими средствами?

        1. Заворачиваете все dns (и ntp) запросы на адрес пф, создаете алиасы с ip\именами машин в вашей сети.
        2. Средствами DNS Resolver (он же unbound). Уверен, что в нем можно выборочно отдельным IP выдавать что-то типа *.teamviewer.com = 0.0.0.0 Прописывается это в Адвансед настройках DNS Resolver. Погуглите.
        1 Reply Last reply Reply Quote 0
        • L
          lucas1 @Konstanti
          last edited by

          @Konstanti

          Вообщем остановился на том, что запретил всем .teamviewer.com и .anydesk.com.

          Схема обычная local DNS Server - PFBlocker DNSBL - DNS Resolver - root zone.
          Запретить всем, разрешить администраторам.

          1 Reply Last reply Reply Quote 1
          • werterW
            werter
            last edited by werter

            @lucas1

            1. Заворачиваете все dns запросы на адрес пф с помощью port forwrd на ЛАН.

            2. https://forum.netgate.com/topic/129365/bypassing-dnsbl-for-specific-ips/7
              https://mitky.com/pfblockerng-pfsense-filter-specific-clients-computers-network/

            server:
                access-control-view: 192.168.10.200/32 dnsbl
                access-control-view: 192.168.10.0/24 bypass
            view:
                name: "dnsbl"
                view-first: yes
                local-zone: "anydesk.com" always_nxdomain
                local-zone: "teamviewer.com" always_nxdomain
            view:
                name: "bypass"
                view-first: yes
            

            И перезапустить службу.

            Зы. Спасибо за поднятую тему. Наконец-то интересная задача.

            1 Reply Last reply Reply Quote 0
            • L
              lucas1
              last edited by

              Прописал так для проверки на одном IP для AnyDesk (разрешить) :

              server:
              access-control-view: 192.168.X.Y/32 bypass
              access-control-view: 192.168.0.0/24 dnsbl
              view:
              name: "bypass"
              view-first: yes
              view:
              name: "dnsbl"
              view-first: yes
              include: /var/unbound/pfb_dnsbl.*conf

              Блокирует всех.
              перезапускал DNS Resolver.

              bypass - без PfBlocker, а Dnsbl - с PfBlocker?

              L 1 Reply Last reply Reply Quote 0
              • L
                lucas1 @lucas1
                last edited by

                @lucas1
                А не - вроде все нормально.

                1 Reply Last reply Reply Quote 0
                • L
                  lucas1
                  last edited by

                  Нет, ненормально.
                  Сначала AnyDesk разрешил для одного IP. Остальные не подключались.
                  Прошло некоторое время и этот один IP тоже перестал подключаться.
                  Добавил второй IP в bypass - он сразу не подключался.

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @lucas1
                    last edited by

                    @lucas1
                    Здр
                    Написал в личку

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by werter

                      @lucas1
                      Днс-кеш на клиенте сбрасывали? Делайте так всегда перед проверкой.

                      1 Reply Last reply Reply Quote 0
                      • L
                        lucas1
                        last edited by

                        @werter
                        Резюмирую.

                        Этот способ подходит для небольших офисов, не имеющих домен Windows.
                        Т.е. действительно если DNS сервером на каждом компьютере является PfSense - то фильтрация по bypass и dnsbl проходит.

                        Но если есть Windows Domain со своим локальным DNS сервером, то все dns запросы идут от локального DNS сервера то никакой фильтрации не будет.

                        1 Reply Last reply Reply Quote 0
                        • werterW
                          werter
                          last edited by werter

                          @lucas1

                          Но если есть Windows Domain со своим локальным DNS сервером.. никакой фильтрации не будет

                          Это не так, если на пф принудительно завернуты все ДНС-запросы, идущие вовне.
                          По такой схеме даже не требуется указывать явно ip пф-а как ДНС в сетевых настройках.
                          Делается это простым port forwrd на ЛАН пф-а.

                          Зы. По такой же схеме работает пфблокер, если кто не в курсе.

                          L 1 Reply Last reply Reply Quote 0
                          • L
                            lucas1 @werter
                            last edited by

                            @werter
                            Что конкретно нужно сделать на PfSense,
                            чтобы "на пф принудительно завернуты все ДНС-запросы, идущие вовне".

                            B 1 Reply Last reply Reply Quote 0
                            • B
                              blackWolf @lucas1
                              last edited by blackWolf

                              @lucas1 said in Teamviewer, AnyDesk - запретить, но не всем:

                              Что конкретно нужно сделать на PfSense,
                              чтобы "на пф принудительно завернуты все ДНС-запросы, идущие вовне".

                              Читаем внимательно

                              https://docs.netgate.com/pfsense/en/latest/dns/redirecting-all-dns-requests-to-pfsense.html

                              L 1 Reply Last reply Reply Quote 0
                              • L
                                lucas1 @blackWolf
                                last edited by

                                @blackWolf
                                Прочитал. Внимательно.
                                Только как это поможет разделить Sourse IP для запросов к DNS Fesolver от DNS сервера в локальной сети?
                                server:
                                access-control-view: 192.168.10.0/24 bypass
                                access-control-view: 192.168.20.0/24 dnsbl

                                В этом примере показано разделение по Source IP по сетям.
                                В нашей локальной сети и так все завернуто на PfSense по DNS и без этого правила NAT.

                                "Теперь любой DNS-запрос к любому внешнему IP-адресу приведет к тому, что брандмауэр ответит на запрос" - зачем это?

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.