Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Liberar acesso a um servidor da rede interna

    Portuguese
    4
    14
    213
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      nicolasnico last edited by

      Olá, boa tarde, antes de mais nada busquei informações no fórum, encontrei respostas do que eu deveria fazer só que já fiz e não obtive resultado positivo, por isso estou abrindo novo tópico.
      Tenho um IP externo válido (fictício) 187144.25.36
      Minha rede interna é (fictício) 192.168.0.0
      Meu PFSENSE é 192.168.0.149
      O servidor que desejo disponibilizar acesso é (fictício) 192.168.0.13

      Criei uma regra para acessar o PFSENSE externamente e funciona perfeitamente, porém quando a duplico e altero o servidor e porta, ou mesmo RDP ela não funciona, ou seja apenas a do acesso externo ao PFSENSE eu consegui fazer funcionar.
      Será que é necessário criar alguma outra regra que faça minha rede interna se conversar para que o acesso externo a serviços em servidores funcionem?
      Obrigado pela ajuda, espero não ter sido tão confuso.

      1 Reply Last reply Reply Quote 0
      • I
        ismarcs last edited by

        Olá.
        Você tem que fazer um NAT da WAN onde e estará seu IP externo, para o IP do seu servidor na LAN

        Firewall/NAT
        Dispositivo (WAN)
        Destino a WAN
        Coloca a Porta de destino
        Redirecionar IP de destino (coloca o Ip do seu servidor)
        Redirecionar porta de destino (Coloca aporta)

        Esse nat vai ficar "vinculado" a uma regra no Firewall liberando, se sua porta para o RDP por 3389, essa porta deve estar liberada.

        1 Reply Last reply Reply Quote 0
        • N
          nicolasnico last edited by

          Bom dia, obrigado por responder.
          Então, isso que você me disse para fazer é exatamente o que eu estava fazendo e não funciona mesmo assim, (ESTADO: CLOSED:SYN_SENT).

          WAN tcp x.x.x.x:57466 -> x.x.x.x:3389 (x.x.x.x:3389) CLOSED:SYN_SENT 3 / 0 152 B / 0 B

          Tentei liberar tb pelos logs de firewall com aquela regra fácil mas também não vai.

          1 Reply Last reply Reply Quote 0
          • I
            ismarcs last edited by

            manda um print de como está seu NAT e a regra por favor.

            1 Reply Last reply Reply Quote 0
            • N
              nicolasnico last edited by

              pfsense2.png pfsense1.png

              1 Reply Last reply Reply Quote 0
              • I
                ismarcs last edited by

                coloca o IP no "IP NAT" em vez de Aliases

                1 Reply Last reply Reply Quote 0
                • N
                  nicolasnico last edited by

                  Tentei novamente fazer isso agora e não foi da mesma forma.
                  Você acha que pode ser um problema de roteamento do meu switch para retornar a rota?

                  1 Reply Last reply Reply Quote 0
                  • I
                    ismarcs last edited by

                    Seu Switch é gerenciado?
                    Pela rede interna, vc consegue acessar o servidor pelo RDP normalmente ?
                    Você colocou o IP do servidor no IP NAT ? e no destino da regra ?

                    1 Reply Last reply Reply Quote 0
                    • N
                      nicolasnico last edited by

                      Sim, gerenciado, coloquei o ip no nat e destino da regra.

                      1 Reply Last reply Reply Quote 0
                      • N
                        nicolasnico last edited by

                        RDP normal na interna.

                        1 Reply Last reply Reply Quote 0
                        • I
                          ismarcs last edited by

                          No NAT, na WAN, coloca "WAN address" ao invez de" WAN net"

                          1 Reply Last reply Reply Quote 0
                          • V
                            vasconcelos_ti last edited by vasconcelos_ti

                            Nicolas seu problema ja foi resolvido? Verifica com sua operadora de internet se está porta está aberta e/ou direcionada para seu IP eu mesmo trabalho com uma operadora que toda porta que preciso trabalhar tenho que enviar solicitação para eles abrirem e direcionarem para meu IP. Outro toque é mascarar essa porta do RDP 3389 ( Para melhorar a segurança) Eu fazia dessa mesma forma até que peguei um ransomware em uma maquina que tinha metade das pastas da rede mapeado nela, muito complicado... Ai sempre mascaro os NAts...

                            C 1 Reply Last reply Reply Quote 0
                            • C
                              candinho @vasconcelos_ti last edited by

                              @vasconcelos_ti said in Liberar acesso a um servidor da rede interna:

                              Nicolas seu problema ja foi resolvido? Verifica com sua operadora de internet se está porta está aberta e/ou direcionada para seu IP eu mesmo trabalho com uma operadora que toda porta que preciso trabalhar tenho que enviar solicitação para eles abrirem e direcionarem para meu IP. Outro toque é mascarar essa porta do RDP 3389 ( Para melhorar a segurança) Eu fazia dessa mesma forma até que peguei um ransomware em uma maquina que tinha metade das pastas da rede mapeado nela, muito complicado... Ai sempre mascaro os NAts...

                              nao adianta mudar a porta pois vao usar port scanner de qualquer forma, tem que usar a cabeça e liberar acesso apenas para ips espeficicos, faço assim e nunca mais tive problemas mesmo com acesso nas portas normais.
                              Quanto ao problema do individuo ele esta fazendo errado tem que ser destino wan address e redirecionar para o ip 192.168.0.13 porta 3389, recomendo definir a origem para o ip que vai conectar e nao deixar open assim mas é isso ai.
                              Obs. alguns isps bloqueiam portas abaixo de 10000(normalmente quem usa microtick) entao seria melhor mudar a porta externa por ex 13389 e redirecionar para 3389 assim nao precisa mudar no servidor local.

                              V 1 Reply Last reply Reply Quote 1
                              • V
                                vasconcelos_ti @candinho last edited by

                                @candinho você tem toda razão, realmente definindo o Ip Origem da mais segurança mesmo. O @ismarcs já havia sugerido a ele para mudar de WAN NET PARA WAN ADDRESS. Eu tenho um post aqui também com um dúvida se conseguir me dar uma força ficarei muito grato..

                                https://forum.netgate.com/topic/153623/open-vpn-server-se-conectando-por-2-links-diferentes/2

                                abraço..

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post

                                Products

                                • Platform Overview
                                • TNSR
                                • pfSense Plus
                                • Appliances

                                Services

                                • Training
                                • Professional Services

                                Support

                                • Subscription Plans
                                • Contact Support
                                • Product Lifecycle
                                • Documentation

                                News

                                • Media Coverage
                                • Press
                                • Events

                                Resources

                                • Blog
                                • FAQ
                                • Find a Partner
                                • Resource Library
                                • Security Information

                                Company

                                • About Us
                                • Careers
                                • Partners
                                • Contact Us
                                • Legal
                                Our Mission

                                We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                                Subscribe to our Newsletter

                                Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                                © 2021 Rubicon Communications, LLC | Privacy Policy