Hyper-v pfsense??

Diverse d.  11. marts. 2019, skrevet af thias-
Vist: 550 gange.

thias-
 
Superbruger
Tilføjet:
11-03-2019 15:38:39
Svar/Indlæg:
396/229

Hej hwt

 

Jeg har installeret pfsense via hyper-v på min server..

Problemet er nu at jeg ikke kan få adgang på mine filer via remote desktop.

hvordan løser man det problem??

 

Tak!

Crashzone
 
Elitebruger
Tilføjet:
11-03-2019 15:56:34
Svar/Indlæg:
478/8

Du skal tillade 3389 på dit subnet. 



thias-
 
Superbruger
Tilføjet:
11-03-2019 16:10:57
Svar/Indlæg:
396/229

Hov glemte at jeg også bruger vpn?



Crashzone
 
Elitebruger
Tilføjet:
11-03-2019 17:05:09
Svar/Indlæg:
478/8

så skal du stadigvæk tillade reglen på dit subnet. Din VPN er den opsat i pfsense? Hvis ja, så peger den vel også på et subnet?

hvis du bruger anden vpn type, så skal rdp sættes op til nat-forward. Det kan jeg ikke anbefale. Du kan ændre portens nummer manuelt, men det anbefales ikke at tilgå en windows maskine via eksterne netværk.



thias-
 
Superbruger
Tilføjet:
11-03-2019 20:10:16
Svar/Indlæg:
396/229

Hej igen

takker for svar!

 

subnet mask er 192.168.1.100 - 192.168.1.200

Så hvordan gør jeg ??



Had
 
Elitebruger
Tilføjet:
12-03-2019 13:41:41
Svar/Indlæg:
762/28

#4

Det ligner mere en ip range, end et subnet mask.

Må jeg anbefale at læse op på teorien, inden du kaster dig ud i hyper-v og pfsense. Det er ret kompliceret



martinta
 
Senior Skribent
Tilføjet:
12-03-2019 14:35:28
Svar/Indlæg:
2804/99

#5

tja, den der giver nu sig selv, 192.168.1.100-200 kan ikke blive subnettet lavere end /24, og siden de fleste enheder benytter det som standard er det ret sikkert det som #0 benytter.

#4

Udgangspunktet er at du skal have din servers internet IP, eks. 192.168.1.105. Så laver du en firewall åbning fra dit VPN subnet til den specifikke IP adresse på port 3389, hvorefter du har adgang. 

Jeg benytter ikke selv PFsense, men hvis jeg ikke husker helt forkert skal du lave en regel fra en zone (muligvis hedder den VPN) til LAN, med den åbning i. 



Had
 
Elitebruger
Tilføjet:
12-03-2019 14:40:12
Svar/Indlæg:
762/28

#6

Min kritik gik på manglende forståelse af netværks-terminologi. 



martinta
 
Senior Skribent
Tilføjet:
12-03-2019 15:34:35
Svar/Indlæg:
2804/99

#6

Min kritik gik på manglende forståelse af netværks-terminologi. 

Skrev Had d. 12-03-2019 14:40:12

I know, men tænker han kan nå langt med lidt skub i den rigtige retning og google. Han har tydeligvis præsteret at lave en VPN, dette er nok sket ved at google, så med lidt ledetråde til hvad man skal google på vil jeg mene han sagtens kan få det sidste til at spille. 🙂

Men siden han bruger en VPN og forudsat han bruger den til andet end dette, så burde der jo allerede være lavet port åbninger, så hvem ved, måske var ovenstående alt han skulle bruge



Crashzone
 
Elitebruger
Tilføjet:
12-03-2019 16:10:26
Svar/Indlæg:
478/8

Hvad er din lokale ip adresse, når du bruger vpn?

Pfsense har prædifineret rdp regler I opsætningen, som du kan bruge.

ellers ville en typisk regel på Lan Se sådanne ud

iP destination 192.168.1.1/24 source Any

port: 3389

så har du tilladt rdp på Lan. Bedre endnu ville det være, hvis du sætter en specifik adresse til rdp. Fx maskine 192.168.1.122 må kun rdp.

 

kan ikke huske om source også skal med.

fx source rdp maskine 192.168.1.125 port 3389 og destination Lan/eller hele subnet. 

skal nok kigge når jeg kommer hjem.

hvis din ip ikke er på samme subnet når du bruger vpn, så skal du lede efter en anden løsning at forbinde til din Windows pc



#10
Had
 
Elitebruger
Tilføjet:
12-03-2019 16:25:06
Svar/Indlæg:
762/28

#8

Tak fordi du er positiv 🙂



Crashzone
 
Elitebruger
Tilføjet:
12-03-2019 18:30:28
Svar/Indlæg:
478/8
Firewall - Rules - Add

Action : Pass

Interface : Lan

Address Family : IPv4

Protocol : TCP

Source : any

Destination : Lan-net

Destination port range : MS RDP 3389

Save

Husk I "destination" at vælge dit eget subnet, typisk er det bare lan-net. Denne opsætning gør ms rdp tilgængelig på hele lan-netværket.

Hvis du vil have adgang udefra, fx via vpn, så skal du NAT-Port-Forward samme regel. Men som tidligere sagt, så anbefales det ikke. Man kan opsætte noget pptp/l2tp som gør rdp mere sikker. Men hvis du har VPN på samme subnet, så er du sikker nok.