Брандмауэр OpenBSD PF — как узнать, что именно блокируется?

Брандмауэр OpenBSD PF — как узнать, что именно блокируется?

Я в ужасной ситуации. Наши диски сервера Exchange вышли из строя. Я все еще могу использовать приложение, так как диски ОС не затронуты, и мне нужно сделать экстренную миграцию на Office365.

У нас в офисе есть брандмауэр openbsd. Мне удалось предоставить веб-доступ серверу exchange, но он не может создать гибридную настройку, потому что где-то его блокируют. У меня мало или совсем нет опыта работы с этим типом брандмауэра, поэтому мне действительно нужна помощь в расшифровке того, что именно блокируется.

Вот что получилось. Если кто-то сможет помочь, буду вечно благодарен.

Mar 15 20:56:45.442689 rule 2/(match) block in on vlan304: 10.*.*.*.20758 > 40.112.64.25.443: S 1092681546:1092681546(0) win 8192 <mss 1460,nop,wscale 8,nop,nop,sackOK> (DF)
Mar 15 20:56:45.941370 rule 2/(match) block in on vlan304: 10.*.*.*.20758 > 40.112.64.25.443: S 1092681546:1092681546(0) win 8192 <mss 1460,nop,wscale 8,nop,nop,sackOK> (DF)
Mar 15 20:56:46.456303 rule 2/(match) block in on vlan304: 10.*.*.*.20758 > 40.112.64.25.443: S 1092681546:1092681546(0) win 8192 <mss 1460,nop,nop,sackOK> (DF)

Номер порта на внутреннем IP-адресе увеличивается последовательно. Предыдущая трассировка, которую я запустил, началась с порта 58009 и снова увеличилась последовательно, поэтому я не уверен, что проблема в этом. Трафик порта 443 уже включен (я думаю).

решение1

Я рекомендую разместить где-нибудь весь ваш pf.conf. Если этого не сделать, то, похоже, «правило 2» блокирует трафик, поступающий в vlan304. Разрешение трафику, поступающему в эту VLAN, идти на 40.112.64.25 на порт 443 может решить вашу проблему.

решение2

если вы пытаетесь увидеть активные правила, попробуйте pfctl -srили pfctl -saдля более подробного вывода с дополнительной информацией. Кроме того, вы можете разместить и прочитать свой /etc/pf.conf.

Связанный контент