Vraag


Acties:
  • 0 Henk 'm!

Anoniem: 111246

Topicstarter
Voor in mijn USG (3P) wil ik graag wat restricties instellen voor een VPN user.
Momenteel is het zo dat je met een VPN verbinding standaard overal bij kunt.
Dat vind ik onwenselijk.

Dus ik ben gaan zoeken naar hoe ik dit kan oplossen.
Het doel is om voor één user uitsluitend verkeer naar één intern IP toe te staan via port 443.

Tot nu toe heb ik daarvoor het volgende al gedaan:
- Via een config.gateway.JSON een vast IP gegeven. (via CLI)
- Firewall groep aangemaakt en daar het vaste IP ingezet (via GUI)

Volgende is nu dat ik deze Firewall groep in een rule wil gaan toepassen.
Op de LAN_OUT de configuratie aangemaakt en conform wens ingesteld:
Source: Firewall Groep
Destination: <intern IP>
Port: 443

En vervolgens een rule met een 'drop all' van alles m.b.t. de Firewall Groep.
Dat werkt in zoverre, dat de deny de 'allow' overruled. Opzich wel logisch.
Als ik alleen de 'allow' enable, dan is er verder geen beperking en voegt die regel niets toe.
Ook hetzelfde probeerd op de LAN_IN, maar zonder succes.

Ik zie iets over het hoofd, maar wat.
Wie weet de oplossing?

Alle reacties


Acties:
  • 0 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 31-05 17:27
Werkt toch perfect normaal ? Nu moet je gewoon nog voorzien dat je denkelijk de andere VPN-gebruikers WEL overal gaan toelaten natuurlijk VOOR je de algement "deny / drop all" gaat toepassen.

Kan je een regel inserten zoiets als

Source : NOT "Firewall Group" (waarom noem je die niet "VPN Groep" trouwens ? Er zit toch een VPN IP in ?
Destination : Intern IP / Any
Port : Any
ALLOW

...en dan natuurlijk de regel om ALLE verkeer te droppen, anders heeft het niet veel zin.


Als deze constructie niet werkt op USG (ik gebruik dit product niet) maak je zoiets als :

1) Allow "Firewall Group" -> Intern IP op TCP/443
2) DENY "Firewall Group" -> Any (dus blokkeer verder alles van "firewall group" met daarin die VPN user
3) Allow Any/Any zodat je verder niets gaat filteren.