2 votes

Routage entre sous-réseaux sur différents vlans connectés par un routeur/pare-feu.

J'ai deux réseaux que j'aimerais connecter avec un routeur/pare-feu pour filtrer le trafic entre les deux. L'un des réseaux se trouve sur un sous-réseau public, disons 64.22.12.192/27 et l'autre réseau est sur un sous-réseau privé 192.168.0.0/24 . Ils sont connectés via un routeur qui possède trois ports Ethernet, l'un connecté à l'Internet, les deux autres connectés aux sous-réseaux public et privé et sont sur leurs propres VLANS. Comment rendre le sous-réseau privé visible pour le réseau public ? Voici le schéma du réseau :

  • Router1 >eth0 --- Connecté à Internet
  • Router1 >eth1 --- 64.22.12.193/27 Connecté au VLAN 64 Sous-réseau 64.22.12.193/27
  • Router1 >eth3 --- 192.168.0.1/24 Connecté au VLAN 192 Sous-réseau 192.168.0.0/24

J'ai essayé le routage statique 192.168.0.0/24 a 64.22.12.193 sur le routeur J'ai également essayé de le router vers 192.168.0.1 . Aucun des deux n'a fonctionné.

Je veux que le trafic entre les deux sous-réseaux passe par le routeur car je veux pouvoir configurer des règles de pare-feu sur le routeur entre les sous-réseaux.

  1. J'ai essayé les routes statiques mais je n'ai pas réussi à les faire fonctionner, est-ce que je fais quelque chose de mal ?

  2. Je me rends compte que je pourrais utiliser la traduction d'adresses (NAT), mais pour accéder à des machines à IP privées individuelles, je devrais mettre en place une traduction d'adresses (NAT) biunivoque, qui consommerait mes précieuses IP publiques limitées.

  3. Dois-je configurer un Tunnel pour y parvenir ? Un tunnel ne contournerait-il pas les règles du pare-feu ?

Affichage de la route IP :

default via 66.22.32.137 dev eth0  proto zebra 
192.168.0.0/24 dev eth3  proto kernel  scope link  src 192.168.0.1
64.22.12.192/27 dev eth1  proto kernel  scope link  src 64.22.12.193
66.22.32.136/29 dev eth0  proto kernel  scope link  src 66.22.32.141
127.0.0.0/8 dev lo  proto kernel  scope link  src 127.0.0.1

0 votes

1. Quelle marque/modèle de routeur ? 2. Pouvez-vous afficher la table de rotation de la défonceuse ? 3. Vous ne devriez pas avoir à faire quoi que ce soit manuellement pour que le trafic soit acheminé entre les sous-réseaux internes puisque le routeur possède une interface directement connectée aux deux sous-réseaux internes, tout comme vous ne devriez pas avoir à faire quoi que ce soit manuellement pour que le trafic soit acheminé entre chacun des sous-réseaux internes et le sous-réseau externe. 4. Les hôtes de chaque sous-réseau interne ont-ils le routeur comme DG, en utilisant l'adresse IP appropriée de l'interface respective du routeur ?

0 votes

D'après votre texte, je suppose que vous utilisez une boîte Linux comme routeur/pare-feu. Veuillez afficher la table de routage ( route -n ) et vos règles de pare-feu ( iptables -nvL ).

0 votes

J'utilise vyatta comme routeur/pare-feu, je l'ai mis à jour avec la sortie ip route show.

2voto

jammus Points 1796

J'ai essayé les routes statiques mais je n'ai pas réussi à les faire fonctionner.

Vous ne devriez pas avoir besoin de routes statiques, votre système possède déjà toutes les routes dont il devrait avoir besoin. Linux configure automatiquement les routes pour chaque réseau qui est attaché localement. En supposant que la fonction ip_forward soit activée et qu'aucune règle de pare-feu ne bloque actuellement le trafic, tout devrait fonctionner.

Dois-je configurer un Tunnel pour y parvenir ?

Non, vous ne devriez pas avoir besoin de tunnels.

Je me rends compte que je pourrais utiliser le NATing mais pour accéder à des machines IP privées individuelles,

Vous ne devriez pas avoir besoin de règles NAT. En fait, si vous avez déjà une configuration SNAT/MASQ trop large, cela pourrait être votre problème.

En supposant que tous les clients sur 64.22.12.192/27 y 192.168.0.0/24 utilisent votre boîte linux comme passerelle par défaut, et vous n'avez pas de règles SNAT/MASQ configurées pour changer l'adresse source du trafic en provenance de l'étranger.

0 votes

En effet, je ne pensais pas avoir besoin des routes statiques, mais je l'ai essayé lorsque je n'ai pas réussi à le faire fonctionner. Le problème s'est avéré être la machine que j'essayais de ping, je peux ping d'autres machines très bien. J'ai supprimé le routage statique

0 votes

Qu'entendez-vous par "trop large" ? J'ai besoin du sous-réseau 192.168.0.0/24 pour pouvoir accéder à l'internet, n'ai-je pas besoin du masquage pour cela ? Ou voulez-vous simplement dire que je devrais limiter les ports sur le NAT (j'allais le faire avec le pare-feu de toute façon).

0 votes

Je veux dire que si tu ajoutais une règle comme iptables -s 192.168.0.0/24 -j MASQ alors votre système devrait NATer le trafic du sous-réseau privé lorsqu'il accède à l'Internet. 64.22.12.192/27 . Vous voudrez probablement ajouter une condition supplémentaire qui limite le MASQ/SNAT de manière à ce qu'il ne s'applique que lorsqu'il quitte le site de l'entreprise. eth0 interface. Quelque chose comme iptables -s 192.168.0.0/24 -o eth0 -j MASQ peut-être.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X