Está en la página 1de 9

1.

BLOQUEAR TODO EL TRÁFICO DE SALIDA A INTERNET, EXCEPTO A MICROSOFT365:


- Onedrive.
- Exchange.
- Sharepoint.
- Teams.
curl -v my.sharepoint.com
curl -v office.com
curl -v onedrive.live.com

curl -v teams.microsoft.com
reglas permitiendo el tráfico hacia los dominios de office.
2. PERMITIR TRÁFICO DE ENTRADA/SALIDA DE CORREO, PERO BLOQUEAR LA
NAVEGACIÓN WEB.
3. BLOQUEAR EL PING A INTERNET, PERO PERMITIRLO SOLAMENTE A GITHUB.COM.

4. BLOQUEAR TRÁFICO FTP DESDE INTERNET, PERO PERMITIRLO DESDE LA RED INTERNA.
5. PUBLICAR EL FIREWALL PFSENSE EN INTERNET, SE PUEDE HACER DE DISTINTAS.
FORMAS, UNA DE ELLAS ES UN PORT FORWARDING A TRAVES DE VUESTRA IP PUBLICA.

Primeramente vamos a System > Advanced > Firewall & NAT, y en la sección
Network Adress Translation debemos de hacer lo siguiente:

NAT Reflection mode for port forwards, lo ponemos en Pure NAT

Habilitamos Enable NAT Reflection for 1:1 NAT

Habilitamos Enable automatic outbound NAT for Reflection

A continuación creamos la regla NAT.

Vamos a Firewall > NAT > 1:1 y creamos una nueva regla:

Interface, ponemos la WAN

En External subnet IP ponemos nuestra IP Publica

En Internal IP ponemos Singles Host y la IP del servidor que contenga el


servicio
Y en el apartado NAT reflection ponemos UseSystem default

También podría gustarte