Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Vraag


  • Derice
  • Registratie: april 2004
  • Niet online

Derice

Jamaica has a bobsled team!

Topicstarter
Voor in mijn USG (3P) wil ik graag wat restricties instellen voor een VPN user.
Momenteel is het zo dat je met een VPN verbinding standaard overal bij kunt.
Dat vind ik onwenselijk.

Dus ik ben gaan zoeken naar hoe ik dit kan oplossen.
Het doel is om voor één user uitsluitend verkeer naar één intern IP toe te staan via port 443.

Tot nu toe heb ik daarvoor het volgende al gedaan:
- Via een config.gateway.JSON een vast IP gegeven. (via CLI)
- Firewall groep aangemaakt en daar het vaste IP ingezet (via GUI)

Volgende is nu dat ik deze Firewall groep in een rule wil gaan toepassen.
Op de LAN_OUT de configuratie aangemaakt en conform wens ingesteld:
Source: Firewall Groep
Destination: <intern IP>
Port: 443

En vervolgens een rule met een 'drop all' van alles m.b.t. de Firewall Groep.
Dat werkt in zoverre, dat de deny de 'allow' overruled. Opzich wel logisch.
Als ik alleen de 'allow' enable, dan is er verder geen beperking en voegt die regel niets toe.
Ook hetzelfde probeerd op de LAN_IN, maar zonder succes.

Ik zie iets over het hoofd, maar wat.
Wie weet de oplossing?

Beschikbaar als Freelance Fotograaf
Mijn reizen over de wereld
Foto's waar ik trots op ben

Alle reacties


  • jvanhambelgium
  • Registratie: april 2007
  • Laatst online: 12-06 21:29
Werkt toch perfect normaal ? Nu moet je gewoon nog voorzien dat je denkelijk de andere VPN-gebruikers WEL overal gaan toelaten natuurlijk VOOR je de algement "deny / drop all" gaat toepassen.

Kan je een regel inserten zoiets als

Source : NOT "Firewall Group" (waarom noem je die niet "VPN Groep" trouwens ? Er zit toch een VPN IP in ?
Destination : Intern IP / Any
Port : Any
ALLOW

...en dan natuurlijk de regel om ALLE verkeer te droppen, anders heeft het niet veel zin.


Als deze constructie niet werkt op USG (ik gebruik dit product niet) maak je zoiets als :

1) Allow "Firewall Group" -> Intern IP op TCP/443
2) DENY "Firewall Group" -> Any (dus blokkeer verder alles van "firewall group" met daarin die VPN user
3) Allow Any/Any zodat je verder niets gaat filteren.


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True