Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Teamviewer, AnyDesk - запретить, но не всем

    Scheduled Pinned Locked Moved Russian
    19 Posts 4 Posters 6.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter @lucas1
      last edited by

      Добрый.
      @lucas1 said in Teamviewer, AnyDesk - запретить, но не всем:

      Фильтрация DNS запросов на этапе установления соединения.
      Немного подробнее - какими средствами?

      1. Заворачиваете все dns (и ntp) запросы на адрес пф, создаете алиасы с ip\именами машин в вашей сети.
      2. Средствами DNS Resolver (он же unbound). Уверен, что в нем можно выборочно отдельным IP выдавать что-то типа *.teamviewer.com = 0.0.0.0 Прописывается это в Адвансед настройках DNS Resolver. Погуглите.
      1 Reply Last reply Reply Quote 0
      • L
        lucas1 @Konstanti
        last edited by

        @Konstanti

        Вообщем остановился на том, что запретил всем .teamviewer.com и .anydesk.com.

        Схема обычная local DNS Server - PFBlocker DNSBL - DNS Resolver - root zone.
        Запретить всем, разрешить администраторам.

        1 Reply Last reply Reply Quote 1
        • werterW
          werter
          last edited by werter

          @lucas1

          1. Заворачиваете все dns запросы на адрес пф с помощью port forwrd на ЛАН.

          2. https://forum.netgate.com/topic/129365/bypassing-dnsbl-for-specific-ips/7
            https://mitky.com/pfblockerng-pfsense-filter-specific-clients-computers-network/

          server:
              access-control-view: 192.168.10.200/32 dnsbl
              access-control-view: 192.168.10.0/24 bypass
          view:
              name: "dnsbl"
              view-first: yes
              local-zone: "anydesk.com" always_nxdomain
              local-zone: "teamviewer.com" always_nxdomain
          view:
              name: "bypass"
              view-first: yes
          

          И перезапустить службу.

          Зы. Спасибо за поднятую тему. Наконец-то интересная задача.

          1 Reply Last reply Reply Quote 0
          • L
            lucas1
            last edited by

            Прописал так для проверки на одном IP для AnyDesk (разрешить) :

            server:
            access-control-view: 192.168.X.Y/32 bypass
            access-control-view: 192.168.0.0/24 dnsbl
            view:
            name: "bypass"
            view-first: yes
            view:
            name: "dnsbl"
            view-first: yes
            include: /var/unbound/pfb_dnsbl.*conf

            Блокирует всех.
            перезапускал DNS Resolver.

            bypass - без PfBlocker, а Dnsbl - с PfBlocker?

            L 1 Reply Last reply Reply Quote 0
            • L
              lucas1 @lucas1
              last edited by

              @lucas1
              А не - вроде все нормально.

              1 Reply Last reply Reply Quote 0
              • L
                lucas1
                last edited by

                Нет, ненормально.
                Сначала AnyDesk разрешил для одного IP. Остальные не подключались.
                Прошло некоторое время и этот один IP тоже перестал подключаться.
                Добавил второй IP в bypass - он сразу не подключался.

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @lucas1
                  last edited by

                  @lucas1
                  Здр
                  Написал в личку

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by werter

                    @lucas1
                    Днс-кеш на клиенте сбрасывали? Делайте так всегда перед проверкой.

                    1 Reply Last reply Reply Quote 0
                    • L
                      lucas1
                      last edited by

                      @werter
                      Резюмирую.

                      Этот способ подходит для небольших офисов, не имеющих домен Windows.
                      Т.е. действительно если DNS сервером на каждом компьютере является PfSense - то фильтрация по bypass и dnsbl проходит.

                      Но если есть Windows Domain со своим локальным DNS сервером, то все dns запросы идут от локального DNS сервера то никакой фильтрации не будет.

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by werter

                        @lucas1

                        Но если есть Windows Domain со своим локальным DNS сервером.. никакой фильтрации не будет

                        Это не так, если на пф принудительно завернуты все ДНС-запросы, идущие вовне.
                        По такой схеме даже не требуется указывать явно ip пф-а как ДНС в сетевых настройках.
                        Делается это простым port forwrd на ЛАН пф-а.

                        Зы. По такой же схеме работает пфблокер, если кто не в курсе.

                        L 1 Reply Last reply Reply Quote 0
                        • L
                          lucas1 @werter
                          last edited by

                          @werter
                          Что конкретно нужно сделать на PfSense,
                          чтобы "на пф принудительно завернуты все ДНС-запросы, идущие вовне".

                          B 1 Reply Last reply Reply Quote 0
                          • B
                            blackWolf @lucas1
                            last edited by blackWolf

                            @lucas1 said in Teamviewer, AnyDesk - запретить, но не всем:

                            Что конкретно нужно сделать на PfSense,
                            чтобы "на пф принудительно завернуты все ДНС-запросы, идущие вовне".

                            Читаем внимательно

                            https://docs.netgate.com/pfsense/en/latest/dns/redirecting-all-dns-requests-to-pfsense.html

                            L 1 Reply Last reply Reply Quote 0
                            • L
                              lucas1 @blackWolf
                              last edited by

                              @blackWolf
                              Прочитал. Внимательно.
                              Только как это поможет разделить Sourse IP для запросов к DNS Fesolver от DNS сервера в локальной сети?
                              server:
                              access-control-view: 192.168.10.0/24 bypass
                              access-control-view: 192.168.20.0/24 dnsbl

                              В этом примере показано разделение по Source IP по сетям.
                              В нашей локальной сети и так все завернуто на PfSense по DNS и без этого правила NAT.

                              "Теперь любой DNS-запрос к любому внешнему IP-адресу приведет к тому, что брандмауэр ответит на запрос" - зачем это?

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.