Size: a a a

2019 August 21

Д

Добрый Человек in PfSense
ℝ𝕖𝕟𝕒𝕥☃
У тебя само правило относится к wan интерфейсу, а адрес назначения из lan подсети. Где находится комп с которого пытаешься открыть rdp сессию?
так это правило автоматически добавляется из диагностики, фаервол сам его так предлогает добавить. делал иначе делал адрес назначения сеть ван интерфейса, та же беда, разницы нет, тоже не ясно почему.
Клиент вообще за шлюзом. Да на порт 3300 он приходит на ван интерфейс дальше его натит во внутреннюю сеть
источник

СХ

Станислав Худяков in PfSense
так на пфсенсе вообще есть это впн подключение и что происходит с айпи алресрм который выдал впн сервер
источник

Д

Добрый Человек in PfSense
Станислав Худяков
так на пфсенсе вообще есть это впн подключение и что происходит с айпи алресрм который выдал впн сервер
давайте опустим впн. Я могу его совсем выключить, картина будет та же. Мне нужно прокинуть рдп из вне в локалку. Я это делаю после подключения, ваервол начинает блокировать все игнорируя правила.
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
Добрый Человек
трансляция
Вот это правило оставь для рдп и попробуй подключиться по внешнему адресу
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
Потом посмотри появляется ли сессия в rules (автосозданном правиле)
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
В колонке "состояния" должна появиться сессия и трафик (1/nnnB)
источник

Д

Добрый Человек in PfSense
ℝ𝕖𝕟𝕒𝕥☃
В колонке "состояния" должна появиться сессия и трафик (1/nnnB)
при первом подключении, появляется, ввожу логин пароль, пропадает, повторно не появляется. Что сделал, подключился по рдп с другого ип, с другого сервера, и что получил, получил блокировку по ип именно от туда откуда подключался по рдп, с других ип работает впн и доступ к внутренней сети не блокирует.
источник

Д

Добрый Человек in PfSense
нашел, в snort таблицу попадает. Что дальше с этим делать?
источник

Д

Добрый Человек in PfSense
ET SCAN MS Terminal Server Traffic on Non-standard Port -- 2019-08-21 19:11:47
😂
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
Бугага😄 умная хрюшка знает своё дело
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
Тут два варианта. Опасный - это в snort делать исключение, безопасный - постараться найти решение без пробросов rdp.
источник

Д

Добрый Человек in PfSense
ℝ𝕖𝕟𝕒𝕥☃
Тут два варианта. Опасный - это в snort делать исключение, безопасный - постараться найти решение без пробросов rdp.
Страно, со стандартным портом тоже пишет не стандартный порт. Это что получается он глючит или снорт вообще рдп не разрешает. Ладно хоть есть че гуглить, пошел
источник

Д

Добрый Человек in PfSense
В общем, в обратную сторону, когда сервер отвечал, он отвечал же на порт клиента исходящий а он же всегда случайный и не 3389 вот и блочил как нестандартный порт rdp
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
Получилось исключение сделать?
источник

Д

Добрый Человек in PfSense
ℝ𝕖𝕟𝕒𝕥☃
Получилось исключение сделать?
да! Спасибо за помощ
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
Добрый Человек
да! Спасибо за помощ
Ну по большому счету сам же нашел)
источник
2019 August 22

ВР

Владимир Рачинский in PfSense
добрый день. направьте пожалуйста как правильно выстроить GRE/IPsec тунель на pfSense. Phase1 есть через WAN уходит, Phase2 transport mode. Интерфейс GRE создан, заассайнен в разделе interfaces. Что настраивать в firewall?
источник

ВР

Владимир Рачинский in PfSense
не знаю как это называется в психологии, стоит во чтото упороться и начать писать в профильные чаты - и само решается )))
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
Теперь надо задать вопрос в психологический чат "как называется это?"😄
источник

ВР

Владимир Рачинский in PfSense
Не всё так красиво как оказалось. Всё поднялось настроил маршруты между сетями связь есть. И тут начинается отвал ipsec в режиме тунеля с другими сетями. Разочарован
источник