Blockieren Sie andere Arbeitsstationen im WAN-Netzwerk, die auf das LAN von pfSense zugreifen

1872
neildeadman

Ich verwende VMware ESXi, um ein Netzwerk mit einer Testdomäne unter Exchange 2007 zu erstellen.

Ich verwende pfSense als Firewall zwischen meinem physischen Netzwerk (das ich als WAN verwende) und dem internen VM-Netzwerk (das nicht an physische Ports angeschlossen ist), dem LAN der Testdomäne.

Alles funktioniert gut. Das LAN verwendet 192.168.1.xAdressen und ich leite den Datenverkehr durch unser Netzwerk192.168.62.x

Benutzer in unserem Netzwerk erhalten jetzt Sicherheitswarnungen in Outlook für den Exchange-Testserver (derzeit werden sie wie für mail.contoso.com angezeigt, da ich Exchange nicht konfiguriert habe).

Ich benötige einen externen E-Mail-Zugriff auf diese Testdomäne, damit ich Failover-Techniken beweisen kann. Ich möchte jedoch, dass die anderen Netzwerkbenutzer die Domäne nicht sehen können.

Derzeit kann ich auch die Firewall und die Server in unserem 62.xNetzwerk von meinen VMs aus pingen (nicht so sehr ein Problem, aber es wäre schön, wenn diese voneinander blockiert würden).

Welche Regeln kann ich in pfSense festlegen, um dies zu verhindern?

2

1 Antwort auf die Frage

0
STTR

Domain controller

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), RPC netlogon (135 TCP) 

Exchange 2007 Hub Transport server

SMTP (25/587 TCP) SSL 

Exchange 2007 Mailbox server

 RPC MAPI (135 TCP) 

SMTP Relay servers (in a perimeter network)

 SMTP (25,995 SMTP TLS) 

Exchange 2007 Unified Messaging server

 SMTP (25,995 SMTP TLS) 

Exchange 2007 Mailbox server

 RPC MAPI (135 TCP), many dynamic* 

Exchange 2007 Unified Messaging server

 VoIP (TCP 5060,5061 SSL,5065,5066) 

Public Folders (hosted by an Exchange 2007 Mailbox server)

 RPC MAPI (135 TCP) 

Public Folders (hosted by an Exchange 2007 Mailbox server)

 RPC MAPI (135 TCP), many dynamic* 

Exchange 2007 Client Access server

 80/443 TCP SSL 

Outlook 2003 client

 RPC over HTTP (80/443 TCP) 

Outlook 2007 client

 RPC over HTTP (80/443 TCP) 

Other clients (POP3/SMTP/IMAP4)

 POP3 (110/995 TCP), IMAP (143/993 TCP), see too 995 SMTP TLS 

/

* By default, "many dynamic ports" is the port range 1024-65535. 

Understanding the Ports That Are Used by Exchange 2007 in a Mixed Environment

It may change, if setup RPC range port:

Setup RPC range port in server and clients workstation!

How to configure RPC dynamic port allocation to work with firewalls

Additional:

Restricting Active Directory replication traffic and client RPC traffic to a specific port

Configuring Domain Controller Ports Windows 2000/2003 Replication through a Firewall

To test were more meaningful use these wonderful free Architecture magazines and papers:

The Architecture Journal

MSDN Architecture Center

Architecture Blog

Microsoft Download Center: Architecture

Microsoft Download Center: Architecture diagrams

Microsoft Download Center: Architecture poster

Well, get some magically materials Microsoft Airlift.

pfSense:

Adding Rules With easyrule

pfSense: Configuring NAT and Firewall Rules

Example basic configuration

pfSense: Important CLI commands

Das ist sehr nützliche Informationen, danke, ich muss jetzt wissen, wo in pfSense die Regeln platziert werden, da die von mir festgelegten Regeln nicht funktionieren (ich habe einen Block alle als Test verwendet). neildeadman vor 11 Jahren 0
@neildeadman Ok, siehe aktualisiert. Kann es funktionieren. STTR vor 11 Jahren 0