Arquivo da categoria: firewall

2018 vem ai

Olá pessoal

2018 vem aí. 2017 foi intenso e prazeroso. Quero agradecer aos quase 2000 assíduos, os mais de 100Mil views e acessos, frequentadores dos grupos, blogs, fanpage, redes sociais, palestras, cursos e parceiros que disseminamos Microsoft Azure, Office 365 e Cloud Computing.

Sem vocês a disseminação, a passagem de conhecimento não aconteceria.

O conhecimento precisa ser passado.

Cloud Computing Brasil https://www.facebook.com/ccomputingbrasil/

Microsoft Brasil não oficial https://www.facebook.com/groups/microsoftbr/

Linux ABC https://www.facebook.com/groups/linuxabc/

Meu Perfil https://www.facebook.com/fabiosilvacloud/

Grupo Azure Brasil

https://www.facebook.com/groups/azurebrasil/

YouTube

https://www.youtube.com/channel/UCqxKrvBO23tA81PQiIlkP4Q

LinkedIn

https://www.linkedin.com/in/silvapfabio

Perfil MVP

https://mvp.microsoft.com/en-us/PublicProfile/5002105

Aos parceiros ChurropsOnDevops TIEspecialistas BlogUOL Diveo Fabio FOL Arqgenti

Ser MVP antes de tudo é ser comunidade e ajudar a disseminação do conhecimento.

F e l i z N a t a l e 2 0 1 8 P r o s p e r o

Anúncios

Regra de NAT para acesso RDP pfSense

Olá pessoal, uma regra bem simples para acesso ao RDP através do Firewall pfSense.

pfSense-Logo

Bem simples, o pfSense é um dos firewalls UTM mais interessantes do mercado.

A primeira flexa, é a interface WAN neste caso é uma WAN da VIVO.

A segunda flexa é escolher o protocolo que é TCP.

A terceira flexa é o destino, quando você tem mais de um link WAN é possível escolher, neste caso já está com a WAN da VIVO.

A quarta flexa é escolher o protocolo RDP que de padrão já tem uma lista de protocolo padrão no pfSense.

A segunda parte é a principal onde vamos escolher o servidor a ser acessado.

A primeira flexa é escolher o servidor que será acessado através do link WAN de fora na porta RDP.

Escolhemos o Servidor Windows ip 192.168.0.6 neste caso. Se você for fazer neste caso escolher o IP do seu servidor da rede interna.

OBS: Não esqueça de ativar no seu servidor o acesso remoto.

A segunda flexa caso você tenha vários servidores de RDP é mascarar a porta de uma porta diferente para a porta RDP.

A terceira flexa é deixar a descrição detalhada da regra para identificar futuramente.

Salve a regra para que você acesse de fora.

Veja a regra já pronta.

Agora é só acessar via RDP.

Pronto agora é só acessar via RDP como na imagem acima.

Este foi testado em um ambiente de produção, mas testamos também no Azure e AWS que tem a o Appliance.

Veja no Marketplace das respectivas nuvens.

Veja neste link para Microsoft Azure https://azuremarketplace.microsoft.com/en-us/marketplace/apps/netgate.netgate-pfsense-appliance

Veja neste link para AWS https://aws.amazon.com/marketplace/pp/B00G6P8CVW

Este post temos como parceiro Rodrigo Soares ATCD e Fábio Silva MVP em Azure, Especialista em Cloud e Security.

Até a próxima pessoal.