Chciałbym stworzyć topologię sieci, w której wszystkie urządzenia IoT (drukarka, DVR, termostat, odtwarzacz BluRay itp.) Znajdują się w strefie DMZ, a reszta moich urządzeń jest w sieci LAN. Zauważ, że użycie DMZ tutaj różni się od ustawień DMZ na routerach i odnosi się do „strefy sieci, w której umieszczam urządzenia, którym nie ufam, aby nie próbować włamać się do mojej sieci”.
Zwykle odbywa się to poprzez tworzenie bram warstwowych (tj. Posiadanie bramy w strefie DMZ w celu ochrony sieci LAN) lub posiadanie niestandardowej bramy trójdrożnej ze specjalnymi regułami iptables. Zrobiłem już obie, ale oboje cierpią z powodu problemu, że są to rozwiązania warstwy 3 i szukam rozwiązania warstwy 2, przede wszystkim w celu zachowania działania mDNS i Service Discovery.
Myślę, że chcę pozwolić na:
LAN - [cokolwiek] -> DMZ
DMZ - [ustanowiony + transmisje + DHCP] -> LAN
Jednak patrząc na ebtables
dokumentację, nie wygląda na to, żebym mógł odróżnić ustanowione połączenia ip od nowych połączeń ip, co jest wymaganą cechą mojego planu.
Istnieją zatem dwie możliwości, które z tego wynikają:
1) Ustalenie, jak korzystać ebtables
z tego, co chcę; lub
2) Korzystając z metody podwójnego NAT i mając urządzenie (RasPi lub coś takiego) nasłuchuj transmisji Service Discovery w DMZ i przekaż je w sieci LAN.
Ostatnie pytanie: jakie podejście jest możliwe i / lub najłatwiejsze w zarządzaniu z perspektywy tego, jak długo będę majstrować przy rzeczach, aby to zadziałało?
Uwaga: tagowanie pod iptables
zamiast zamiast, ebtables
ponieważ najwyraźniej nie mogę utworzyć tego tagu ...
źródło
iptables
się do niego odnosi.Odpowiedzi:
Po pierwsze,
ebtables
jest protokołem Link-Layer i jako taki nie może nic wiedzieć oESTABLISHED, RELATED
połączeniach. Według Wikipedii ,Skąd więc może wiedzieć, że ten pakiet ze zdalnego adresu URL jest kolejnym pakietem z serii, która została zainicjowana lokalnie?
Co do drugiego rozwiązania, nie jest dla mnie jasne, co próbujesz osiągnąć. Zasadniczo strefy DMZ są używane do ograniczania wymiany ruchu między nią a siecią LAN inną niż DMZ, właśnie w celu zapobiegania wykrywaniu sieci i / lub sondowaniu itd. Zamiast tego próbujesz zwiększyć protokoły i komunikację między nimi.
Jeśli chcesz to zrobić, dlaczego nie stworzyć pojedynczej sieci LAN obejmującej zarówno strefę DMZ, jak i inną niż DMZ, a następnie przesłać ruch z ekranu
iptables
? W ten sposób zezwolisz na ruch inny niż IP, ale możesz zablokować ruch IP, na przykład zrzucając wszystkie połączenia ssh / telnet z jednej strefy do drugiej.Alternatywnie możesz użyć pewnego rodzaju Man in the Middle, tj. Komputera z interfejsem w strefie innej niż DMZ i jednej w strefie DMZ, z włączonym przekazywaniem IPv4, ale kontrolowanym przez niego
iptables
, idhcp-relay
umożliwiającym przekazywanie żądań DHCP (wersja dostarczone przezdnsmaq
jest szczególnie łatwe do skonfigurowania). Możesz także włączyć Proxy-ARP na tym komputerze MIM, aby odpowiadał na zapytania ARP w imieniu komputerów poddanych kwarantannie.źródło
ebtables
nic nie wie o USTANOWIONYM, PODŁĄCZONYM. Więc twoje pytanie n. 1 otrzymano odpowiedź. Jeśli nie chcesz używać iptables ani niestandardowej bramki, to tak jak kopanie i przeklinanie: sprawiają, że twój nastrój jest przejrzysty, ale nie zbliżają się do rozwiązania.