Size: a a a

2021 July 19

w

werter78 in PfSense
выше ссылка
источник

ЕЧ

Евгений Чередов... in PfSense
всё понял)))) интересно даже стало)))
источник

w

werter78 in PfSense
пробуйте
источник

w

werter78 in PfSense
только states сбросить после добавления правил для чистоты
источник

ЕЧ

Евгений Чередов... in PfSense
Это всегда делается после добавления правил
источник

w

werter78 in PfSense
это вы еще floating rules не тискали )
там и трафик маркировать можно
(почти) как на микротах
источник

w

werter78 in PfSense
только аккуратно - флоатинг работает ПЕРВЕЕ правил на интерфейсах
источник

w

werter78 in PfSense
тамже можно блокировать трафик и САМОГО пф
источник

ЕЧ

Евгений Чередов... in PfSense
вот насчёт этих правил искал много информации.... да они очень интересны
источник

w

werter78 in PfSense
в доке есть же
источник

ЕЧ

Евгений Чередов... in PfSense
нужны были примеры.....
источник

w

werter78 in PfSense
важны также in\out интерфейсы
источник

ИБ

Исраил Бахмурзиев... in PfSense
Через часик буду за компом, скину настройки вланов и схему подключения в gns3
Конечные клиенты по вланам правильно получают адреса. Всем спасибо за участие)))).
источник

ИБ

Исраил Бахмурзиев... in PfSense
Да поставил русский интерфейс с мыслями может чего на буржуйском не понимаю 😂
источник

А

Алексей К in PfSense
Привет, всем! Подскажите можно как-то в связке pf+ovpn+ldap разграничить доступ по группам (например, одна группа ходит в эту 10.0.0.0/24 сеть, другая группа ходит в эту 10.1.0.0/24 сеть)?
Сейчас вижу решение создания нескольких серверов аутентификации и нескольких серверов овпн, но это как то не интересно....
источник

ЕЧ

Евгений Чередов... in PfSense
В чём проблема?
источник

А

Алексей К in PfSense
Гугл не помогает, не пойму как корректно это воспроизвести.
источник

P

Pupsoid in PfSense
Одной подсети запретить доступ к другой
источник

P

Pupsoid in PfSense
Из элементарного
источник

P

Pupsoid in PfSense
А если городить. То на что фантазии хватит
источник