Sziasztok!
Két kérdésem lenne, amiből az első csak statisztikai jellegű.
1.)
Szervereitek elé hogyan van konfigurálva a tűzfal?
a.)A tűzfal külső hálókártyáján a belső szerverek külső ipjei virtuálban felhúzva, a tűzfal natol belső hálóra, szerverenként, portoknént, irányonként forwardban szűrve a belső hálós forgalmat.
b.)A tűzfal külső hálókártyán a belső szerverek külső ipjei virtuálban felhúzva, a tűzfal nem natol, csak forwardban portonként, irányonként szűri a külső ip-s átmenő forgalmat.
2.)
A tűzfal külső hálókártyájára több virtuál ip van felhúzva (eth0:0, eth0:1, stb.) akkor a tűzfali lokál processz kifele melyiket fogja használni, pontosabban hogy lehet beállítani hogy melyiket használja?
Köszi a válaszokat.
- 2807 megtekintés
Hozzászólások
> A tűzfal külső hálókártyáján a belső szerverek külső ipjei virtuálban felhúzva
hogy mivan? :)
- A hozzászóláshoz be kell jelentkezni
A tűzfalban két hálókártya van, egyik a külső, a világhoz csatlakozik, másik a belső, a védett szerverek hálója.
Mivel a belső gépeknek külön külön van külső ip-je, amit a tűzfalnak meg kell fognia, ezért a tűzfal külső hálókártyája több ip-re is hallgat.
Mint fent:
eth0:0 -> 195.228.86.x1
eth0:1 -> 195.228.86.x2, stb.
- A hozzászóláshoz be kell jelentkezni
A szolgáltató nem tudja megoldani, hogy a tűzfal publikus IP-re routolja a többi IP-det? Egyszerűbb lenne az élet...
- A hozzászóláshoz be kell jelentkezni
De, 1 dróton jön minden, viszont a fogadó hálókártyát akkor is be kell idomítani, hogy ne csak 1 ip-re hallgasson.
- A hozzászóláshoz be kell jelentkezni
És? Routolod a DMZ-be, ahol a szereveid csücsülnek publikus IP-vel.
- A hozzászóláshoz be kell jelentkezni
Jelenleg nálunk a szerverek belső hálón (192.168.0.x) csücsülnek, amire a tűzfal natolja a publikus ip-jüket.
Nem tudom hogy lehetne a tűzfal külső oldalát nem így virtuálisan ipnként/tartományonként felhúzni.
Ha tudod segíts.
- A hozzászóláshoz be kell jelentkezni
Ha jól értem a problémát, akkor valami ilyesmit képzelnék el: (ezért kérdeztem, hogy a szolgáltató tudja/akarja-e routolni)
eth0= 195.228.86.x1
eth1= 195.228.86.x2
server1= 195.228.86.x3
stb...
Majd beállítod a routing táblát, tűzfalat.
net---------eth0_fw_eth2-----local van? (192.168.x.x)
|
eth1|
|
switch
server1 server2 server3
Kicsit elcsúszik, az eth1 az fw alatt van
- A hozzászóláshoz be kell jelentkezni
Jelenleg így néz ki:
ISP----[ETH0 tűzfal ETH1]----szerverek(192.168.0.1, 192.168.0.2, stb.)
Van 16 publikus ip-címünk, ami majdnem 1:1 át van natolva a belső hálóra.(ip, port, irány szerint szűrve.)
195.228.86.x1 -> 192.168.0.1
195.228.86.x2 -> 192.168.0.2
stb.
A tűzfal külső kártyája hallgat az összes publikus ip címre.(ETH0)
Belső szervereknek a tűzfal belső kártyájának (ETH1) ip-je átjáróként van megadva.
- A hozzászóláshoz be kell jelentkezni
Ha a szolgáltató routolja az IP-ket a 195.228.86.x1 -re, eth1= 195.228.86.x2, server1: 195.228.86.x3
fw-n: ip route add 195.228.86.x3 via 195.228.86.x2 (vagy csinálhatod quagga-val is zebra.conf)
server1: default gateway: 195.228.86.x2
A többit ugyanígy, azután jöhet a tűzfal...
- A hozzászóláshoz be kell jelentkezni
A szolgáltatónak nem kell routolnia. A nem igazi ip címekre proxy arp-t csinálsz a szolgáltató felé néző interfészen, így ő azt hiszi, hogy a tűzfaladnak kell küldenie az azokra az ip címekre menő forgalmakat, viszont a tűzfalad mégsem hiszi, hogy az övéi lennének azok a címek, szépen tudsz rájuk mondjuk statikus route-okat felvenni a tűzfalon, és a benti gépek felé forwardolni, ahogy jólesik.
proxy arp: ip neigh add proxy a.b.c.d dev eth0,
ezután az eth0-on a gép válaszol az arp-kre, mintha a saját címe lenne az a.b.c.d
- A hozzászóláshoz be kell jelentkezni
Mivel a belső gépeknek külön külön van külső ip-je, amit a tűzfalnak meg kell fognia, ezért a tűzfal külső hálókártyája több ip-re is hallgat.
Amely tuzfalakat en lattam, azokra ez nem igaz. Btw. nem tul pikans az, hogy a tuzfalon fel van huzva az 1.2.3.4 cím, amit aztan tovabbitani kellene az _1.2.3.4_ címre, azaz egy mogotte levo gepre? :-)
SPAMtelenül - MX spamszűrő szolgáltatás, ahogyan még sosem próbálta
- A hozzászóláshoz be kell jelentkezni
a tűzfali lokál processz kifele melyiket fogja használni, pontosabban hogy lehet beállítani hogy melyiket használja?
bind()
Minden program megteheti, hogy kiválasztja, hogy melyik ip címről menjen ki a forgalma. A programok döntő többségébe ez a lehetőség nincs belekódolva, ergó nem tudják kihasználni.
Egyébiránt 'ip rule' parancsokkal, ill. az 'iptables -t mangle' fwmark opciójával el lehet érni, hogy a valamilyen szabálynak megfelelő, kifelé induló forgalom valamelyik ip cimről menjen kifelé.
- A hozzászóláshoz be kell jelentkezni
Köszi vl, ip rule a barátom, bár nem kis falat, eddig sosem futottam bele.
iptables, ifconfig, route, networking mindig elég volt... :)
- A hozzászóláshoz be kell jelentkezni
updoccosdig
- A hozzászóláshoz be kell jelentkezni
Udv!
Nem közvetlenül a témához tartozik de mivel tüzfal es szerverek elé "van" a következőt kérdezném:
Hasonló módszer mint a fent emlitett, több külső, több belső cím, iptables, működik ezzel nincs baj.
Van egy dinamikus bannolási szabály, ami annyit tesz ha valaki tul sokszor kapcsolodik egy megadott kulso ip/portra akkor egy idore elkoszonuk töle, aztan ha megnyugszik, es egy ideig nem probalkozik akkor ujra johet.
Viszont azért a logban figyeljuk hogy kik lettek bannolnva, es hogy mennyit probalkoznak.
Van egy kitarto valallkozonk aki rendszeresen szeretne kapcsolatot teremteni, kb percenkent vagy 10-et. De a logban ennek ellenere latom, hogy csak nem hagyja abba a probalkozast, es mar a tobb szazezredik kapcsolodasi kiserletnel jar. A bejovő csomagot eldobja az iptables, nem jut at semmi, ezzel nincs gond. De akkor is latom, hogy probalkozik. Mit lehet ezzel kezdeni?
Korábban ez volt:
-A dropped_with -p tcp -j REJECT --reject-with tcp-reset
-A dropped_with -p udp -j REJECT --reject-with icmp-port-unreachable
De most sima -j drop-ra tettem.
Mashogy kene eldobni?
Thx
- A hozzászóláshoz be kell jelentkezni
megkeresed a szolgaltatojat, es elmondod neki, hogy a "vallalkozo" mit muvel...
SPAMtelenül - MX spamszűrő szolgáltatás, ahogyan még sosem próbálta
- A hozzászóláshoz be kell jelentkezni