none
Брандмауэр Windows + Маршрутизация и удаленный доступ = дыры в защите? RRS feed

  • Вопрос

  • На server2008 стоят все обновы, используется родные Брандмауэр Windows  и  Маршрутизация и удаленный доступ.

    Понадобилось прикрыть sip (5060) UDP И TCP. Порт прокинут средствами  NAT Маршрутизация и удаленный доступ  в LAN к АТС.

    Брандмауэр настроен по умолчанию доменного профиля - Запрещать входящие если не разрешено.

    В результате отключения абсолютно всех правил во входящих sip как работал так и работает, PPTP как работал так и работает.

    Может я чего-то не понимаю, но по моей логике весь входящий трафик должен быть перекрыт.

    В какой-то момент при отключении правила отвечающего за прохождения ping , пинги действительно прекратились, т.е. Брандмауэр что-то все же блокирует.

    Может быть Брандмауэр не действует на сервис Маршрутизация и удаленный доступ?

    Как полностью перекрыть абсолютно весь входящий трафик Брандмауэром ?

    Как ограничить протокол sip? Нужно принимать входящий трафик по порту 5060 только с определенного адреса.

    3 апреля 2013 г. 12:39

Ответы

Все ответы

  • а лог файрвола что на это пишет?

    3 апреля 2013 г. 17:42
    Модератор
  • Ничего по поводу IP на SIP

    Полный лог pfirewall.log ведется, что-то записывается, но пакеты от провайдера SIP я не вижу. Хотя в wireshark они присутствуют.

    Поиск делаю в логе по IP-адресу провайдера и по порту 5060 - ничего нет.

    Может я не тот лог смотрю?

    Кусочек лога

    2013-04-04 11:48:53 ALLOW UDP 192.168.0.2 192.168.0.100 61150 53 0 - - - - - - - RECEIVE
    2013-04-04 11:48:53 ALLOW UDP 21.242.237.14 195.58.1.145 52884 53 0 - - - - - - - SEND
    2013-04-04 11:48:53 ALLOW UDP 192.168.0.2 192.168.0.100 63871 53 0 - - - - - - - RECEIVE
    2013-04-04 11:48:53 ALLOW UDP 21.24.237.14 195.58.1.145 54753 53 0 - - - - - - - SEND
    2013-04-04 11:48:54 ALLOW UDP 192.168.0.2 192.168.0.100 60639 53 0 - - - - - - - RECEIVE
    2013-04-04 11:48:54 ALLOW UDP 21.24.237.14 195.58.1.145 52556 53 0 - - - - - - - SEND
    2013-04-04 11:48:54 ALLOW TCP 46.48.34.161 21.24.237.14 49815 28395 0 - 0 0 0 - - - RECEIVE
    2013-04-04 11:48:58 ALLOW UDP 192.168.0.100 192.168.0.255 137 137 0 - - - - - - - SEND
    2013-04-04 11:48:58 ALLOW TCP 192.168.0.136 192.168.0.100 61599 8080 0 - 0 0 0 - - - RECEIVE
    2013-04-04 11:48:58 ALLOW TCP 21.24.237.14 81.1.247.170 50151 443 0 - 0 0 0 - - - SEND
    2013-04-04 11:48:59 DROP UDP 192.168.0.134 192.168.0.100 5351 5351 40 - - - - - - - RECEIVE
    2013-04-04 11:48:59 DROP UDP 192.168.0.134 192.168.0.100 5351 5351 40 - - - - - - - RECEIVE
    2013-04-04 11:48:59 DROP UDP 192.168.0.134 192.168.0.100 5351 5351 30 - - - - - - - RECEIVE

    • Изменено serge73 4 апреля 2013 г. 6:00
    4 апреля 2013 г. 5:48
  • может воспользоваться фильтрами самого rras
    http://social.technet.microsoft.com/Forums/en-US/winserverNIS/thread/c2267fdb-cfb4-4335-a906-172e9d3f3e9f

    4 апреля 2013 г. 10:32
    Модератор
  • Воспользовался Debian и Firehol.

    • Помечено в качестве ответа serge73 8 апреля 2013 г. 5:23
    8 апреля 2013 г. 5:23