Birinde üç sorunuz var. Tam yapılandırmaya sahip olmadığım için çalışabilecek ya da yapılandırmanıza uyarlanması gerekebilecek basit komutlar veriyorum.
Kendi kendini açıklayıcı: 10.0.2.0/24 kaynağından gelen paketler asla 10.0.1.0/24 tarihine kadar geçemez.
hala güvenli LAN'dan güvenilmeyen LAN'a erişime nasıl izin verilir?
iptables -I FORWARD -s 10.0.2.0/24 -d 10.0.1.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -I FORWARD 2 -s 10.0.1.0/24 -d 10.0.2.0/24 -j ACCEPT
Kullanımına dikkat -I
birinci Sorunun yanıtında komutundan önce yerleştirilen bu komutları sahip olmak ve 2
her zamanki düzeni sağlamak için. İkinci komut gerekli değildir, niyet vermek için buradadır ve ihtiyacınız olup olmadığına göre yapılandırmanıza bağlıdır. İlk komut , netfilterin conntrack özelliğini sorgulayarak, cevap paketlerinin güvenilmezden geri gelmesine izin verir . Bu, iki LAN arasında yalnızca daha önce güvenilirden güvenilir olmayandan başlatılan bağlantılar için işe yarar. Genellikle bu ilk komut bir kez global olarak yazılır (kullanmadan -s
ve -d
bu iki LAN ile sınırlandırılmadan).
- Güvenilmeyen ana bilgisayarların aynı LAN'daki diğer güvenilmeyen ana bilgisayarlardan erişimi nasıl engellenir?
İlk iki soru yönlendirici ile ele alınabiliyorken, katman 3: IP'de çalışılıyorken, son soru kolayca çözülemiyor: ana bilgisayarlar LAN'larında kendi aralarında yönlendirilmiyor (yani katman 3'te), bir katmanı paylaşıyorlar Anahtar gibi 2 ekipman ve bu seviyede çalışan aletler kullanılmalıdır. iptables
katman 3'te çalışmak tek başına kullanılamaz. İlgili izolasyon uygulamasına Özel VLAN denir . Bu özellik genellikle doğrudan ağ ekipmanlarına uygulanır.
Aynısı standart bir Linux sunucusunda yapılsaydı, bir anahtar gibi çalışması için çok sayıda ağ arayüzüne ihtiyaç duyardı (sanal ortamı yönetmek kolaylaşır, çünkü arayüzler eklemek ücretsizdir). Bunun için 2. kattaki güvenlik duvarı kullanılarak yapılır ebtables
. İşte bu konuda bazı soru cevapları:
https://unix.stackexchange.com/questions/12026/private-vlans-under-linux
https://serverfault.com/questions/388544/is-it-possible-to enable bağlantı izolasyon-on-linux-köprü
Eğer Linux sunucusu sınırlı sayıda bağlantı noktasına sahipse, bu yüzden kendisi de anahtar olarak işlev görmüyorsa , tüm trafiği güvenilmeyen LAN'dan almak için bir yol ve kaynağını tanımlamak için her pakette biraz etiket olması ve muhtemelen anormal derecede yüksek bir sayı gerektirmesi gerekir. VLAN'lar ve yine de ağ ekipmanlarına özel yapılandırma.