Portál AbcLinuxu, 14. května 2025 01:11

Dotaz: zapas se starOS a on porad vyhrava

23.6.2005 20:30 hates | skóre: 30 | blog: Jak_jsem_se_dostal_k_linuxu
zapas se starOS a on porad vyhrava
Přečteno: 100×
Odpovědět | Admin
mam takovy problem. takhle mam zapojenou sit
                  +-----------+
------------ eth1 |           | eth0 -------- INET
    10.20.30.0/29 |   starOS  | NAT
                  |           |
                  |           |
------------ eth2 |           |
    10.20.30.8/29 +-----------+


a ted k problemu. potrebuji nastavit sit tak, aby se subnety na sebe nemohli dostat. to znamena ani ping. Zapasim s tim uz cely den a po nastaveni to funguje tak ze se dostanu z obou subnetu na net ale dostanu se i do tech subnetu coz ja nechci. proste chci aby byli docista oddeleny. pokud nekdo vi jak na to budu rad za kazdou podanou ruku. v manualu od starOS nic neni. tak uz nevim kde hledat.
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

23.6.2005 21:09 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
Odpovědět | | Sbalit | Link | Blokovat | Admin
Co nastavit filtrování paketů podle kombinace zdrojové a cílové adresy (from 10.20.30.0/29 to 10.20.30.8/29 drop a obráceně) ?
Quando omni flunkus moritati
23.6.2005 21:17 hates | skóre: 30 | blog: Jak_jsem_se_dostal_k_linuxu
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
to je taky reseni to me nenapadlo. ale podle me by to melo fungovat tak ze bych si mel vytvorit vlany a v tom pripade bych nemusel pouzit firewall to je myslim cistsi reseni a starOS by prave tohle mel umet. bohuzel jsem nedokazal prijit na to jak to udelat aby to fungovalo. na managovatelnem switchi s podporou VLANu taky nenastavujete zahazovani paketu
23.6.2005 21:27 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
Ten firewall je jediné řešení, které mě napadlo; s tím ostatním jsem se ještě nesetkal, takže vám neporadím.
Quando omni flunkus moritati
24.6.2005 11:02 mrak | skóre: 12 | Olomouc
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
firewal je spravne reseni
protoze vlan vyuzijes kdyz mas 2L sit kterou bys rad rozsegmentoval na vice virtualnich LAN, tady mas dve routrem odelene LAN ktere odelis firefallovima pravidlama.
28.6.2005 17:52 hates | skóre: 30 | blog: Jak_jsem_se_dostal_k_linuxu
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
ted se na to nejak divam a tech pravidel by tam teda bylo pozehnane. predstava ze mam site 10.20.30.0/29 , 10.20.30.8/29 atd. tak tech pravidel by tam bylo pozehnane. opravdu to nejde nejakym jednodussim resenim ????
wake avatar 28.6.2005 17:56 wake | skóre: 30 | blog: wake | Praha
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
iptables -A FORWARD -i eth1 -o eth2 -j DROP
iptables -A FORWARD -i eth2 -o eth1 -j DROP
to jsou dve. neco mi unika ?
Tento příspěvek má hlavičku i patičku!
wake avatar 28.6.2005 17:59 wake | skóre: 30 | blog: wake | Praha
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
unika. museji byt prvni, resp. pred genericky akceptujicimi pravidly.
Tento příspěvek má hlavičku i patičku!
28.6.2005 18:00 hates | skóre: 30 | blog: Jak_jsem_se_dostal_k_linuxu
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
samozrejme ze takhle to jde, ale na kazdem rozhrani je jeden subnet. ale ja mam rozkouskovanou sit na rozhrani eth0 na vlany tak bohuzel tohle pravidlo je nepouzitelne. pokud by tam byly 2 subnety tak je to v poradku akorat misto rozhrani by se zapsali site za source a destination. ale me jde o to ze v mem pripade je tam i klidne 32 subnetu ve vlanech a ja nechci aby se mezi sebou videli. to znamena pravidel cca 32^2 a to je trosku nepredstavitelne psat to rucne.
28.6.2005 23:26 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: zapas se starOS a on porad vyhrava
No, pokud je eth0 rozhraní do internetu (podle obrázku nahoře), tak by nemělo být možné dostat se na sítě na eth1 a eth2, protože cílové adresy by v tom případě náležely do privátního adresového prostoru a odfiltrovaly by se někde po cestě.

Pokud je na eth0 nějaká síť vašeho providera, tak stanice na této síti by o vašich 10.20.30.... vůbec neměly vědět (používáte NAT) a příchozí provoz na eth0 by měl být filtrován už z důvodu bezpečnosti:
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -i eth0 -j ACCEPT
iptables -A FORWARD -m state --state NEW,INVALID -i eth0 -j DROP
V takovém případě vás vůbec nemusí bolet, že na síti připojené přes eth0 jsou nějaké vlany, protože se tím odfiltruje všechno, o co si neřekl někdo z vašich subnetů

Oddělení subnetů 10.20.30.0/29 a 10.20.30.8/29 by potom šlo podle předchozího příspěvku dvěma dalšími pravidly
Quando omni flunkus moritati

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.