добавьте другой интерфейс к вашей установке pf-sense. или если доступен коммутатор с поддержкой VLAN, он предоставит вам дополнительные виртуальные интерфейсы в смысле pf.
вы бы поместили свой общий ресурс samba во второй интерфейс, чтобы дать ему новую подсеть (что-то вроде 10.10.10.0 /24), все будет работать, вам просто нужно, чтобы это была другая подсеть от пользователей локальной сети, которыми вы хотите управлять
Теперь настройте правила доступа пользователей ко второй подсети ЛВС. или, в частности, какие пользователи имеют доступ к вашему общему ресурсу самбы по ip.
РЕДАКТИРОВАТЬ: в PF (Фильтрация), чтобы сделать это: после правила блокировки по умолчанию>
Теперь трафик должен быть явно пропущен через брандмауэр, иначе он будет отброшен политикой запрета по умолчанию. Это где критерии пакета, такие как порт источника / назначения, адрес источника / назначения и протокол вступают в игру. Всякий раз, когда трафику разрешено проходить через брандмауэр, правило (правила) должно быть написано как можно более ограничительным. Это необходимо для того, чтобы разрешить пропуск предполагаемого трафика и только предполагаемого трафика.
«# Передача трафика на dc0 из локальной сети, 192.168.0.0/24, в OpenBSD»
msgstr "# IP-адрес машины 192.168.0.1. Также передавайте обратный трафик на dc0. "
перейти на dc0 с 192.168.0.0/24 до 192.168.0.1
вырубить на dc0 с 192.168.0.1 по 192.168.0.0/24
«#Pass TCP-трафик на веб-сервер, работающий на машине OpenBSD.»
передать исходящий протокол TCP от любого к выходному порту www
используйте имя вашего интерфейса, добавьте свои подсети, и вы должны быть в порядке, используйте правила ip. это сделает это намного проще.
Я вижу только два правила прохода в вашем посте, я полагаю, что вам понадобится вход / выход с tcp и udp.