Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Закрыть доступ к серверу pfSense

    Scheduled Pinned Locked Moved Russian
    13 Posts 3 Posters 6.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      derwin
      last edited by

      Собственно ситуация такая:
      есть сервер pfSense 2.0, который натит кучу вланов в интернет.

      Сервер является шлюзом для каждого влана (в каждом влане живёт своя подсеть) и имеет адреса вида 192.168.ххх.1
      Для управления у меня используется VLAN 1
      НО веб интерфейс и ssh будут доступны в каждом влане по этому адресу!

      Я понимаю,что самым простым решением будет - перекрыть доступ к КАЖДОМУ этому адресу, либо объединить адреса в группу и работать с ней. Но Если подсетей много - встаёт вопрос оптимизации этой рутины. Не заносить же каждый раз в группу адрес при добавлении нового влана?
      В идеале хочу увидеть галочку "разрешить только с этой подсети", но понимаю - что скорее всего это мечта :)
      Вобщем, подскажите что можно придумать.

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        1. Сделать правило разрешения доступа к pfSense web/ssh только из нужной сети
        2. Сделать правило запрета доступа к pfSense web/ssh для всех (***)
        3. Отключить Anti-lockout опцию.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • D
          derwin
          last edited by

          1. Сделать правило разрешения доступа к pfSense web/ssh только из нужной сети

          2. Сделать правило запрета доступа к pfSense web/ssh для всех (***)

          А как это будет выглядеть? ведь сервер имеет не 1 адрес, а настоящую кучу.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            @derwin:

            1. Сделать правило разрешения доступа к pfSense web/ssh только из нужной сети

            2. Сделать правило запрета доступа к pfSense web/ssh для всех (***)

            А как это будет выглядеть? ведь сервер имеет не 1 адрес, а настоящую кучу.

            Ключевое слово - Alias.

            1 Reply Last reply Reply Quote 0
            • D
              derwin
              last edited by

              спасибо копетан.
              Я об этом в первом посту писал. Неужели существует только 1 путь - добавить КАЖДЫЙ интерфейс в группу (алиас)??

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                @derwin:

                НО веб интерфейс и ssh будут доступны в каждом влане по этому адресу!

                Копетан подсказывает - логин и пасс от pf не выдавать ни в коем случае ни одному пользователю ни одного VLAN-а. А в остальном - это паранойя, друг мой.

                p.s. У меня 300 машин и у pf-а туева куча LAN-фейсов. Ну и ? Пускай пробуют достучаться до админки хоть по web хоть по ssh. Флаг в руки.
                Правильно трафик нарезать для ВСЕХ (приоритеты etc.) - это да, это задача.

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  @derwin:

                  1. Сделать правило разрешения доступа к pfSense web/ssh только из нужной сети

                  2. Сделать правило запрета доступа к pfSense web/ssh для всех (***)

                  А как это будет выглядеть? ведь сервер имеет не 1 адрес, а настоящую кучу.

                  Floating rules + опция quick. Не пойму что за алиасы и зачем?

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • D
                    derwin
                    last edited by

                    @werter:

                    @derwin:

                    НО веб интерфейс и ssh будут доступны в каждом влане по этому адресу!

                    Копетан подсказывает - логин и пасс от pf не выдавать ни в коем случае ни одному пользователю ни одного VLAN-а. А в остальном - это паранойя, друг мой.

                    p.s. У меня 300 машин и у pf-а туева куча LAN-фейсов. Ну и ? Пускай пробуют достучаться до админки хоть по web хоть по ssh. Флаг в руки.
                    Правильно трафик нарезать для ВСЕХ (приоритеты etc.) - это да, это задача.

                    ну как бе логин и пароль это одно, а, например, дырки и эксплоиты в веб-сервере ещё никто не отменял. Апач например оч хорошо доссится перловыми скриптами. И попробуй поадминить когда веб лежит.
                    Зачем конечному юзеру знать на чём у меня шлюз?? Вобщем, не секурно получается.

                    dvserg
                    опция Quick как я понимаю - применяет правило немедленно. Но по какому принципу мне отбирать(отсеивать по 22,80,443 портам) траффик на локальные интерфейсы (если не алиасом)? :)

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      @derwin:

                      @werter:

                      @derwin:

                      НО веб интерфейс и ssh будут доступны в каждом влане по этому адресу!

                      Копетан подсказывает - логин и пасс от pf не выдавать ни в коем случае ни одному пользователю ни одного VLAN-а. А в остальном - это паранойя, друг мой.

                      p.s. У меня 300 машин и у pf-а туева куча LAN-фейсов. Ну и ? Пускай пробуют достучаться до админки хоть по web хоть по ssh. Флаг в руки.
                      Правильно трафик нарезать для ВСЕХ (приоритеты etc.) - это да, это задача.

                      ну как бе логин и пароль это одно, а, например, дырки и эксплоиты в веб-сервере ещё никто не отменял. Апач например оч хорошо доссится перловыми скриптами. И попробуй поадминить когда веб лежит.
                      Зачем конечному юзеру знать на чём у меня шлюз?? Вобщем, не секурно получается.

                      dvserg
                      опция Quick как я понимаю - применяет правило немедленно. Но по какому принципу мне отбирать(отсеивать по 22,80,443 портам) траффик на локальные интерфейсы (если не алиасом)? :)

                      Ну блокировочное правило можно алиасом в флоат, либо на каждом интерфейсе блокировать отдельно. Вы же в любом случае настраиваете для каждого вашего интерфейса разрешающие правила? А алиас проще и быстрее некуда.

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • D
                        derwin
                        last edited by

                        да мне бы как раз лучше чтобы сначала "запрещай", а потом "разрешай".
                        Согласитесь, в промышленных масштабах это нереально трудозатратно.

                        Но раз нет….. будем дальше жувать кактуз ))))
                        всем спасибо....

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          @derwin:

                          да мне бы как раз лучше чтобы сначала "запрещай", а потом "разрешай".
                          Согласитесь, в промышленных масштабах это нереально трудозатратно.

                          Но раз нет….. будем дальше жувать кактуз ))))
                          всем спасибо....

                          Можно и так. В флоат запретить доступ к указанным портам без опции quick, а ниже тут же  или на нужном интерфейсе разрешить.

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • D
                            derwin
                            last edited by

                            а float применяется ДО или после правил по интерфейсам?

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvserg
                              last edited by

                              @derwin:

                              а float применяется ДО или после правил по интерфейсам?

                              Применяется ДО, и по умолчанию на нем правила идут без опции Quick. В этом случае просматриваются все правила подряд, а затем переходит на список правил соотв. интерфейса. При наличии опции Quick правило флоат применяется немедленно, как и правило на интерфейсе.

                              SquidGuardDoc EN  RU Tutorial
                              Localization ru_PFSense

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.