Похоже я разобрался с этой ситуацией.
Вот содерджание раздела firewall.
Allow SRV1 LAN,192.168.0.100 WAN,* *,* - открываем доступ к интернету для IP 100
Deny ALL LAN,* WAN,* *,* - запрещаем всем остальным компам локалки выходить в сеть (из за того, что все компы являются клиентами DHCP и получают параметры GATEWAY и DNS)
Allow SRV2 WAN,* LAN,192.168.0.200 TCP,60200 - запись добавлена автоматом после создания правила в Virtual Server
Allow Allow to Ping WAN port WAN,* WAN,* ICMP,* - по умолчанию
Deny Default *,* LAN,* *,* - по умолчанию
Allow Default LAN,* *,* *,* - по умолчанию
Итого мы имеем, IP 100 имеет доступ к инету и благополучно принимает запросы по RDP из WAN.
IP 200 не должен иметь доступ к инету (только предоставляет сервис RDP для пользователей из WAN), но несмотря на созданное автоматом правило не принимает запросы из WAN.
Ответ кроется в том, что чуть выше имеется правило
Deny ALL LAN,* WAN,* *,*
и, для того, чтобы разрешить IP 200 принимать RDP запросы из WAN, необходимо, чтобы выше этого блокирующего правила было создано еще одно вида:
Allow SRV2 LAN,192.168.0.200 WAN,* *,*
либо
Allow SRV2 LAN,192.168.0.200 WAN,* *,3389
т.е. разрешить выход из локалки для IP 200 по порту RDP
|