Regra de NAT para acesso RDP pfSense

Olá pessoal, uma regra bem simples para acesso ao RDP através do Firewall pfSense.

pfSense-Logo

Bem simples, o pfSense é um dos firewalls UTM mais interessantes do mercado.

A primeira flexa, é a interface WAN neste caso é uma WAN da VIVO.

A segunda flexa é escolher o protocolo que é TCP.

A terceira flexa é o destino, quando você tem mais de um link WAN é possível escolher, neste caso já está com a WAN da VIVO.

A quarta flexa é escolher o protocolo RDP que de padrão já tem uma lista de protocolo padrão no pfSense.

A segunda parte é a principal onde vamos escolher o servidor a ser acessado.

A primeira flexa é escolher o servidor que será acessado através do link WAN de fora na porta RDP.

Escolhemos o Servidor Windows ip 192.168.0.6 neste caso. Se você for fazer neste caso escolher o IP do seu servidor da rede interna.

OBS: Não esqueça de ativar no seu servidor o acesso remoto.

A segunda flexa caso você tenha vários servidores de RDP é mascarar a porta de uma porta diferente para a porta RDP.

A terceira flexa é deixar a descrição detalhada da regra para identificar futuramente.

Salve a regra para que você acesse de fora.

Veja a regra já pronta.

Agora é só acessar via RDP.

Pronto agora é só acessar via RDP como na imagem acima.

Este foi testado em um ambiente de produção, mas testamos também no Azure e AWS que tem a o Appliance.

Veja no Marketplace das respectivas nuvens.

Veja neste link para Microsoft Azure https://azuremarketplace.microsoft.com/en-us/marketplace/apps/netgate.netgate-pfsense-appliance

Veja neste link para AWS https://aws.amazon.com/marketplace/pp/B00G6P8CVW

Este post temos como parceiro Rodrigo Soares ATCD e Fábio Silva MVP em Azure, Especialista em Cloud e Security.

Até a próxima pessoal.

Anúncios

Sobre Fabio Silva

MVP Microsoft Azure - Entusiasta Office 365 Profissional apaixonado por tecnologia. Perfil generalista mas com profundo conhecimento em varias tecnologias. Mais de 10 anos de skill em ambientes Linux Analista Senior realizando trabalhos: Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Implantação de comunicação unificada e mensageria Lync 2013 e Exchange 2013 na empresa Penso Tecnologia. Itcore Consultor Senior em todas soluções Microsoft e Virtualização. Consultor Microsoft e Linux Senior De Julho de 2012 a Março de 2013 Consultor Microsoft e Linux Senior De Maio de 2012 a Setembro de 2012 Tecban (Técnologia Bancaria) Auditor de Sistemas Pleno Março de 2012 a Maio de 2012 Analista de TI Senior Março de 2011 a Março de 2012 Analista de infra-estrutura de redes e desenvolvimento Maio 2007 a Março de 2011 Analista de Redes Março de 2005 a Maio de 2007 Integradora THS Área de Suporte CPD Janeiro de 2004 a Janeiro de 2005 Especializações: Certificado Microsoft Windows 2003, Certificado Zimbra Network Edition, Certificado Sonicwall. Especialização em Messageria Exchange 2007 e 2010. Especialização em Linux

Publicado em maio 14, 2017, em firewall, Segurança da Informação e marcado como , . Adicione o link aos favoritos. Deixe um comentário.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: