1 votes

DMZ accessible sur la couche 2 : ebtables ?

J'aimerais créer une topologie de réseau où tous les appareils IoT (imprimante, DVR, thermostat, lecteur BluRay, etc.) sont tous dans une DMZ et le reste de mes appareils sont tous sur le LAN. Notez que l'utilisation de DMZ ici est différente de la DMZ sur les routeurs et fait référence à une "zone du réseau dans laquelle je place les appareils auxquels je ne fais pas confiance pour ne pas essayer de pirater mon réseau".

Normalement, cela se fait en créant des passerelles à plusieurs niveaux (c'est-à-dire en ayant une passerelle dans la zone démilitarisée pour protéger le réseau local) ou en ayant une passerelle personnalisée à trois voies avec des règles iptables spéciales. J'ai fait les deux avant, mais les deux souffrent du problème qu'ils sont une solution de couche-3 et je cherche une solution de couche-2, principalement pour préserver le fonctionnement de mDNS et Service Discovery.

Ce que je pense vouloir, c'est permettre :

LAN --[n'importe quoi]--> DMZ

DMZ --[établi+diffusion+DHCP]--> LAN

Cependant, en regardant le ebtables la documentation, il ne semble pas que je puisse faire la différence entre établi les connexions ip et nouveau des connexions ip, ce qui est une caractéristique requise de mon plan.

Donc, il y a deux possibilités qui en découlent :

1) Déterminer comment utiliser ebtables de faire ce que je veux ; ou

2) Utiliser l'approche double-NAT et avoir un dispositif (RasPi ou autre) qui écoute les diffusions de Service Discovery sur la DMZ et les relaie sur le LAN.

La dernière question : Quelle est l'approche possible et/ou la plus facile à gérer du point de vue du temps que je vais devoir passer à bricoler pour que ça marche ?

Note : le marquage sous iptables 代わりに ebtables parce qu'apparemment je ne peux pas créer cette balise...

0voto

MariusMatutiae Points 45233

D'abord, ebtables est un protocole de couche de liaison et, en tant que tel, il ne peut pas savoir quoi que ce soit à propos de ESTABLISHED, RELATED connexions. Selon Wikipédia ,

La couche liaison est le groupe de méthodes et de protocoles de communication qui ne fonctionnent que sur la liaison à laquelle un hôte est physiquement connecté.

Alors, comment peut-il savoir que ce paquet provenant d'une URL distante est le prochain paquet d'une série qui a été initiée localement ?

Quant à votre deuxième solution, je ne vois pas très bien ce que vous cherchez à obtenir. En général, les DMZ sont utilisées pour limiter la quantité de trafic échangé entre elles et le LAN non DMZ, exactement pour empêcher la découverte du réseau et/ou le sondage, etc. Vous essayez plutôt d'augmenter les protocoles et les communications entre les deux.

Si vous voulez faire cela, pourquoi ne pas créer un seul réseau local englobant à la fois la zone démilitarisée et la zone non démilitarisée, puis filtrer le trafic à travers le réseau. iptables ? De cette façon, vous autoriserez le trafic non IP entre les deux zones, mais vous pourrez bloquer le trafic IP, par exemple en supprimant toutes les connexions ssh/telnet d'une zone à l'autre.

Vous pouvez également utiliser une sorte d'homme du milieu, c'est-à-dire un pc avec une interface sur la non-DMZ et une sur la DMZ, avec la redirection IPv4 activée mais contrôlée par iptables et dhcp-relay pour permettre le passage des demandes DHCP (la version fournie par dnsmaq est particulièrement facile à mettre en place). Vous pouvez également activer Proxy-ARP sur ce pc MIM, afin qu'il réponde aux requêtes ARP au nom des machines en quarantaine.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X