Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Windows Server 2016/2019/2022 (http://forum.oszone.net/forumdisplay.php?f=119)
-   -   Брандмауер. Разрешить доступ только по РДП (http://forum.oszone.net/showthread.php?t=342836)

s.i.p.a 06-11-2019 12:07 2894967

Брандмауер. Разрешить доступ только по РДП
 
Доброго дня.

На 2019 серваке поднят VPN сервер. Там же указано, что vpn клиентам присваивается пул адресов 10.0.0.10-10.0.0.20 (у сервера адрес 10.0.1.1).
Клиент VPN подключается по RDP. Порт стандартный 3389.
Не могу понять, как настроить правило так, что бы клиенту VPN был доступен только порт 3389. Локальные пользователи как работали так и работают.

на данный момент 2 правила. Одно запрещает всё для этого пула адресов, другое разрешает для этого пула TCP 3389. Но так, естественно, не работает, потому что винда ставит приоритет запрещающим правилам.
Как правильно настроить или как добавить исключение в запрещающие правила на брандмауере?

Busla 06-11-2019 12:38 2894969

Цитата:

Цитата s.i.p.a
так, естественно, не работает, потому что винда ставит приоритет запрещающим правилам »

Windows применяет правила в том порядке, в котором они отображаются. Ровно так же ведут себя аппаратные сетевые экраны, Linux, FreeBSD и т.д. и т.п.

s.i.p.a 06-11-2019 12:53 2894970

Цитата:

Цитата Busla
Windows применяет правила в том порядке, в котором они отображаются. Ровно так же ведут себя аппаратные сетевые экраны, Linux, FreeBSD и т.д. и т.п. »

Отображаются где? В мониторе брандмауера? Если я сделаю сортировку по имени, то у меня правила будут стоять в одной последовательности, а если по протоколу - то в другой. В керио, я с вами согласен, если создать правило то оно будет действовать соответственно своему положению в "политике трафика"

s.i.p.a 06-11-2019 16:16 2895003

Нашёл в инете такой скрипт.
Код:

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=1-79 name="Block_TCP-1"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=81-442 name="Block_TCP-2"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=444-3388 name="Block_TCP-3"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=3390-65535 name="Block_TCP-4"

netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=80 name="HTTP"
netsh advfirewall firewall add rule dir=in action=allow protocol=TCP  localport=443 name="HTTPS"

netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=3389 remoteip=192.168.0.0/24 name="RDP-1"
netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=3389 remoteip=x.x.x.x name="RDP-2"

Сделал тоже, но руками. Остались открытыми порты TCP: 25, 80, 110, 119, 143, 443, 465, 563, 587, 993, 995, 3389

Что не так?

Busla 06-11-2019 16:55 2895012

s.i.p.a, да, извини, был неправ:
Order of Windows Firewall with Advanced Security Rules Evaluation


Время: 23:26.

Время: 23:26.
© OSzone.net 2001-