Próbuję skonfigurować przezroczystą zaporę za pomocą ArchLinux.
Moja konfiguracja wygląda następująco:
(ISP, IP: 10.90.10.254) \ \ \ (eth0-> ip: 10.90.10.1 gateway: 10.90.10.254) +-----------+ | | | PC | |(as server)| +-----------+ \ (eth1-> ip: 10.90.10.100) \ \ (10.90.10.101)\ | (wireless-> ip-range: 10.90.10.102-) +-------+ |Router | +-------+
Mój router nie ma możliwości zapory ogniowej, dlatego muszę umieścić zaporę ogniową między routerem a moim dostawcą usług internetowych.
Komentarze
- Maski sieciowe? Czy chcesz zmostkować interfejsy eth0 i eth1 na " PC "?
- Nietypowe jest posiadanie " serwer " na połączeniu usługodawcy internetowego i " routerze " za serwerem …
- @HaukeLaging tak, to ' jest niezwykłe, ale muszę zastosować pewne reguły zapory i kontrolę ruchu, a router tego nie robi ' nie mam tych funkcji
- Kiedy mówisz " router " , czy naprawdę masz na myśli " bezprzewodowy punkt dostępowy "? Na pewno tak wygląda …
- @derobert tak, mam na myśli naprawdę router, Dlink … Skonfigurowałem sieć z odpowiedzią Cha0s i teraz działa zgodnie z oczekiwaniami!
Odpowiedź
Aby to osiągnąć, musisz przełączyć eth0 i eth1 w tryb bridge na PC i dać 1 ip do mostka interfejs (nie na poszczególnych etach)
Oto podstawy mostkowania w Linuksie, aby rozpocząć http://www.tldp.org/HOWTO/BRIDGE-STP-HOWTO/index.html
W zależności od twojej dystrybucji może istnieć szybszy / lepszy sposób na wykonanie mostkowania.
Teraz wspomniany bezprzewodowy zakres IP nie może być określony w niektórych konfiguracjach . To od Ciebie zależy, gdzie przydzielisz adresy IP.
Może możesz to kontrolować przez DHCP, ale zależy to od ogólnej konfiguracji i potrzeb.
Komentarze
- OK, ' ll czytać … Używam ArchLinux, a potem ' ll poszukaj w ArchWiki. Dziękuję za odpowiedź!
- Skonfigurowałem most za pomocą netctl (domyślnie Archlinux ' s), po tym skonfigurowałem router (D-Link DI-524) także w trybie mostkowym, więc teraz moja sieć też działa, jeszcze raz dziękuję!
- Zauważ, że przy konfiguracji mostkowej normalne reguły zapory iptables nie będą miały zastosowania. Możesz mieć trochę szczęścia z
ebtables
, jeśli chcesz zastosować zaporę ogniową, ale ' d polecam zamiast tego konfigurację routowaną.
Odpowiedź
Najpierw włącz tłumaczenie adresu sieciowego:
Wstaw tę linię
net.ipv4.ip_forward = 1
do
/etc/sysctl.conf
(po wstawieniu wiersza efekt jest natychmiastowy) i dodanie reguły zapory:
iptables -t NAT -A POSTROUTING -! o lo -j MASQUERADE
A teraz sieć bezprzewodowa może wysyłać pakiety przez serwer PC do dostawcy usług internetowych
Jeszcze jedna sugestia: wyłącz „wszystko” dostęp do serwera i włącz tylko to, czego naprawdę potrzebujesz:
iptables -P INPUT DROP
iptables -A INPUT -m stan –state ZWIĄZANE, USTALONE -j AKCEPTUJ
iptables -A INPUT -i stan eth1 -m –state NEW -j ACCPET
to ustawienie wyłącza domyślny przepływ pakietów „wszystkie dozwolone”, nie można łączyć się z usługodawcą internetowym (i WAN) do portów serwera, włącza wychodzące połączenia z sieci bezprzewodowej.
Jeśli potrzebujesz otworzyć porty serwera w zaporze:
iptables – WEJŚCIE -p tcp -m tcp –dport 22 -j AKCEPTUJ
w razie potrzeby zamień tcp na udp, a zakresy portów mogą dodaj z od: do wzorca.
jeśli coś jest nie tak i sam się zamkniesz, możesz zresetować reguły zapory:
iptables -F
Najłatwiejszy sposób, jeśli zainstalujesz webmina w swoim systemie serwera, ma świetny graficzny interfejs użytkownika do konfigurowania zapory. Ale zawsze pamiętaj o poleceniu „iptables -F”, jeśli zamkniesz się i nie możesz uzyskać dostępu do webmina
Komentarze
- I ' próbowałem tego, ale nie ' nie działa, eth0: 10.90.10.1/24; eth1: 10.90.10.100/24; router: 10.90.10.101/24;
% sysctl net.ipv4.ip_forward net.ipv4.ip_forward = 1
% sudo iptables -t nat -L -n [...] Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0
PS: Zmieniłem regułę iptables na# iptables -t nat -A POSTROUTING ! -o lo -j MASQUERADE
Odpowiedź
Powinno to być możliwe (z punktu widzenia serwera), jeśli zdefiniujesz eth0 (i być może również eth1) jako interfejs typu punkt-punkt (patrz man ip-address
, peer
).
Moim zdaniem wybór adresu jest zły pomysł pod każdym względem. Sieci eth1 i WLAN nie powinny się nakładać.Nie jest to możliwe, jeśli eth1 nie jest interfejsem typu punkt-punkt, a sieć WLAN zaczyna się od 102.
Co gorsza na routerze: jego adres IP LAN jest częścią sieci WLAN, więc musiałby być p2p też (czy można to skonfigurować na routerze?).