0 / 0 / 0
Регистрация: 29.08.2016
Сообщений: 17
|
|
1 | |
Hairpin NAT и изоляция внутренних подсетей25.05.2021, 09:04. Показов 2127. Ответов 12
Метки hairpinnat (Все метки)
Интернет (2.2.2.2) и две локальные подсети (192.168.1.0/24 и 192.168.2.0/24) подключены к одному маршрутизатору. Необходимо сделать доступ к вебсерверу 192.168.2.10 из подсети 192.168.1.0/24 через внешний ip 2.2.2.2
На этом этапе все просто, Hairpin NAT: Код
/ip firewall nat add chain=srcnat out-interface=WAN action=masquerade add chain=dstnat dst-address=2.2.2.2 protocol=tcp dst-port=80 action=dst-nat to-address=192.168.2.10 add chain=srcnat src-address=192.168.1.0/24 dst-address=192.168.2.10 protocol=tcp dst-port=80 action=masquerade Теперь нужно изолировать друг от друга внутренние подсети, но при этом оставить возможность из первой подсети (192.168.1.0/24) через внешний адрес заходить на вебсервер (http://2.2.2.2). Как только включаю фильтры на FW, например: Код
/ip firewall filter add action=drop chain=forward disabled=yes dst-address=192.168.3.0/24 src-address=192.168.1.0/24 add action=drop chain=forward disabled=yes dst-address=192.168.1.0/24 src-address=192.168.3.0/24 Код
/ip route rule add action=unreachable dst-address=192.168.3.0/24 src-address=192.168.1.0/24 add action=unreachable dst-address=192.168.1.0/24 src-address=192.168.3.0/24 Как изолировать подсети, так чтобы оставfлся доступ к вебсерверу из внутренней подсети?
0
|
|
25.05.2021, 09:04 | |
Ответы с готовыми решениями:
12
Проблемы с настройкой Hairpin NAT Сети - статическое преобразование NAT для своих внутренних сетей WPF: Не работают библиотеки Open.NAT, Mono.NAT Определить количество подсетей в сети, маску сети, диапазоны подсетей |
Модератор
![]() 11411 / 6981 / 1899
Регистрация: 25.12.2012
Сообщений: 29,387
|
|
25.05.2021, 09:27 | 2 |
покажите
Код
export compact
0
|
![]() 4706 / 2084 / 447
Регистрация: 17.10.2015
Сообщений: 8,953
|
|
25.05.2021, 09:34 | 3 |
занести адрес 2.10/24 в address-list. В правилах блокировки между подсетями, прописать исключение на этот address-list
0
|
Модератор
![]() 11411 / 6981 / 1899
Регистрация: 25.12.2012
Сообщений: 29,387
|
|
25.05.2021, 10:08 | 4 |
я один тут вижу три внутренних сети?
или так и есть? Если сети все же две, тогда выше запрещающего весь трафик по цепочке forward правила поставить эти правила Код
ip firewall filter add action=accept chain=forward connection-state=established,related add action=accept chain=forward dst-address=192.168.2.10 src-address=192.168.1.0/24 add action=drop chain=forward dst-address=192.168.2.0/24 src-address=192.168.1.0/24 add action=drop chain=forward dst-address=192.168.1.0/24 src-address=192.168.2.0/24 там вообще ничего делать не надо, не для такого случая эти правила используются
1
|
![]() 4706 / 2084 / 447
Регистрация: 17.10.2015
Сообщений: 8,953
|
|
25.05.2021, 10:43 | 5 |
скорее всего ТС ошибся - пишет о 2-х сетях, а в коде 3.0/24 указывает
этим разрешаем "туда", а для обратных пакетов? Ведь "от туда" запрещено правилом: Добавлено через 6 минут хотя, да, "от туда" - это уже established соединение будет.
0
|
Модератор
![]() 11411 / 6981 / 1899
Регистрация: 25.12.2012
Сообщений: 29,387
|
|
25.05.2021, 10:50 | 6 |
0
|
0 / 0 / 0
Регистрация: 29.08.2016
Сообщений: 17
|
|
25.05.2021, 11:23 [ТС] | 7 |
Прошу прощения, в коде опечатался, на самом деле две сети.
понял, благодарю. Я понимаю, что если так сделать, то заработает. Но в этом случае сети уже будут менее изолированы. Я думал, что если мы имеем Код
add chain=srcnat out-interface=WAN action=masquerade Код
add action=drop chain=forward disabled=yes dst-address=192.168.2.0/24 src-address=192.168.1.0/24 add action=drop chain=forward disabled=yes dst-address=192.168.1.0/24 src-address=192.168.2.0/24
0
|
Модератор
![]() 11411 / 6981 / 1899
Регистрация: 25.12.2012
Сообщений: 29,387
|
|
25.05.2021, 11:35 | 8 |
не правильно вы поняли,
на роутер придет пакет в виде S:192.168.1.x D:2.2.2.2, сначала отработает dst-nat и пакет примет вид: S:192.168.1.x D:192.168.2.10, далее пакет будет проходить цепочку filter forward, для которой мы и пишем правила accept/drop, и уже только потом отработает src-nat и пакет примет вид S: 192.168.2.1 D: 192.168.2.10, затем пакет выйдет из роутера чем это? все так же и будут изолированы, но из сети 1.0 будет открыт доступ только к 2.10
0
|
Модератор
![]() 11411 / 6981 / 1899
Регистрация: 25.12.2012
Сообщений: 29,387
|
|
25.05.2021, 11:43 | 9 |
вот так все это будет
1
|
Модератор
![]() 11411 / 6981 / 1899
Регистрация: 25.12.2012
Сообщений: 29,387
|
|
25.05.2021, 11:49 | 10 |
вообще не имеет отношения к пакетам между внутренними сетями, этот нат отработает, только если решением маршрутизации (3) пакет будет отправлен на интерфейс из списка WAN
у вас интерфейсы с адресами 192.168.1.1 и 192.168.2.1, в списке WAN как я полагаю, не присутствуют
0
|
0 / 0 / 0
Регистрация: 29.08.2016
Сообщений: 17
|
|
25.05.2021, 11:59 [ТС] | 11 |
я так понимаю, что из сети 1.0 можно будет напрямую обратиться к http://192.168.2.10 и связь будет работать уже не через маскарадинг. Таким образом вебсервер на 192.168.2.10 увидит пакеты от 192.168.1.0/24. Это уже не изоляция. Или ошибаюсь?
Добавлено через 3 минуты Я тут опять ошибся, я должен был вот это правило процитировать: Код
add chain=srcnat src-address=192.168.1.0/24 dst-address=192.168.2.10 protocol=tcp dst-port=80 action=masquerade Снимаю шляпу! ![]()
0
|
Модератор
![]() 11411 / 6981 / 1899
Регистрация: 25.12.2012
Сообщений: 29,387
|
|
25.05.2021, 12:54 | 12 |
![]() Решение
да.
покажите Код
export compact вот так попробуйте: Код
ip firewall filter add action=accept chain=forward connection-state=established,related add action=accept chain=forward dst-address=192.168.2.10 src-address=192.168.1.0/24 connection-nat-state=dstnat add action=drop chain=forward dst-address=192.168.2.0/24 src-address=192.168.1.0/24 add action=drop chain=forward dst-address=192.168.1.0/24 src-address=192.168.2.0/24 таким образом из сети 192.168.1.0/24 доступ к веб-серверу должен быть только по адресу 2.2.2.2
1
|
0 / 0 / 0
Регистрация: 29.08.2016
Сообщений: 17
|
|
26.05.2021, 04:07 [ТС] | 13 |
0
|
26.05.2021, 04:07 | |
Помогаю со студенческими работами здесь
13
Изоляция программы Изоляция MS Agent 2.0 Изоляция в транзакции Изоляция Российского интернета Blazor: изоляция CSS Изоляция жесткого диска Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |