Другие рабочие станции блок на глобальную Сеть, Доступ к LAN pfSense

Я использую VMware ESXi для создания сети с тестовым доменом под управлением Exchange 2007.

я использую pfSense в качестве брандмауэра между моей физической сетью (которую я использую в качестве глобальной сети) и внутренней сетью виртуальной машины (которая не подключена к физическим портам), которая является локальной сетью тестового домена.

все работает нормально. Локальная сеть использует 192.168.1.x адреса и я маршрутизации трафика через нашу сеть, которая является 192.168.62.x

пользователи нашей сети получение предупреждений безопасности в Outlook для тестового сервера Exchange (в настоящее время они отображаются как mail.contoso.com как я не настроил Exchange).

мне нужен внешний доступ к почте к этому тестовому домену, чтобы я мог доказать методы отработки отказа, но я хотел бы заблокировать других пользователей Сети, видящих домен.

В настоящее время я могу пинговать брандмауэр и серверы на нашем 62.x сеть из моих виртуальных машин тоже (не так много проблем, но было бы неплохо, если бы они были заблокированы от каждого другие.)

какие правила я могу установить в pfSense, чтобы предотвратить это?

3
задан neildeadman
18.03.2023 19:08 Количество просмотров материала 3416
Распечатать страницу

1 ответ

контроллер домена

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), RPC netlogon (135 TCP)

транспортный сервер-концентратор Exchange 2007

SMTP (25/587 TCP) SSL

сервер почтовых ящиков Exchange 2007

 RPC MAPI (135 TCP)

серверы ретрансляции SMTP (в демилитаризованной зоне)

 SMTP (25,995 SMTP TLS)

сервер единой системы обмена сообщениями Exchange 2007

 SMTP (25,995 SMTP TLS)

сервер почтовых ящиков Exchange 2007

 RPC MAPI (135 TCP), many dynamic*

сервер единой системы обмена сообщениями Exchange 2007

 VoIP (TCP 5060,5061 SSL,5065,5066)

общие папки (размещенные в почтовом ящике Exchange 2007 сервер)

 RPC MAPI (135 TCP)

общие папки (размещенные на сервере почтовых ящиков Exchange 2007)

 RPC MAPI (135 TCP), many dynamic*

сервер клиентского доступа Exchange 2007

 80/443 TCP SSL

клиент Outlook 2003

 RPC over HTTP (80/443 TCP)

клиент Outlook 2007

 RPC over HTTP (80/443 TCP)

другие клиенты (POP3/SMTP/IMAP4)

 POP3 (110/995 TCP), IMAP (143/993 TCP), see too 995 SMTP TLS

/

* By default, "many dynamic ports" is the port range 1024-65535.

понимание портов, используемых Exchange 2007 в смешанном Окружающая среда

это может измениться, если настроить RPC диапазон портов:

настройка диапазона RPC порта на сервере и клиентской рабочей станции!

как настроить динамическое выделение портов RPC для работы с брандмауэрами

дополнительные:

ограничение трафика репликации Active Directory и клиентского трафика RPC на определенный порт

Настройка Портов Контроллера Домена окна 2000/2003 репликация через Брандмауэр

чтобы проверить были более значимыми использовать эти замечательные бесплатные архитектурные журналы и документы:

Архитектура Журнал

MSDN Architecture Center

Блог Архитектуры

Центр Загрузки Майкрософт: Architecture

Центр Загрузки Майкрософт: Архитектура диаграммы

центр загрузки Майкрософт: архитектура плакат

достань волшебным образом материалы Microsoft Airlift.

pfSense:

добавление правил с easyrule

pfSense: настройка правил NAT и брандмауэра

пример базовой конфигурации

pfSense: важные команды CLI

0
отвечен STTR 2023-03-20 02:56

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх