openvpn, Zugriff auf Port 3389 im lan beschränken

Started by cdietz, March 09, 2020, 10:55:34 PM

Previous topic - Next topic
Hallo,

ich möchte einigen VPN-Clients (OpenVPN) im LAN lediglich den RDP Port (3389) freigeben.
Im Moment sind die User/Gruppen noch in der lokalen DB.

Wie gehe ich vor.
1. Gruppe (kann ich die auswerten?)
2. eigener openVPN Server (wie beschränke ich den?)
3. ?

Vielen Dank für einen Tip in die richtige Richtung.


Machst einfach eine Firewall Regel auf dein lan:
Von Interface openvpn oder Netz darf nur auf Port


Gesendet von iPhone mit Tapatalk Pro
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Quote from: micneu on March 10, 2020, 08:49:43 AM
Machst einfach eine Firewall Regel auf dein lan:
Von Interface openvpn oder Netz darf nur auf Port
Die Regeln sind ingress, das heißt aufs OpenVPN oder Floating.

ich muss mich etwas korrigieren:
firewall regel --> OpenVPN
siehe bild (ist bei mir aber von meinem ipsec)
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Also du machst auf deinem OpenVPN Interface eine Regel:

Ipv4 TCP/UDP -> vom VPN Tunnel/Remote jetzt -> nach LAN Port 3389
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

Vielen Dank,

Ich betreibe drei Ovpn Server mit unterschiedlichen IP, dafür sind nun eiinzelne Regeln gesetzt wie oben beschrieben, eine für OVPN Netz > RDP Port, damit greifen die Clients dieses Servers ausschliesslich auf den RDP Port zu, läuft aus meiner Sicht und tut was es soll.