Привет, попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет. Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet. Задача - запретить выход в Интернет для некоторых хостов из LAN - решается просто добавлением списка этих хостов в исключение NAT-правила. А вот как включить фильтрацию на внешнем интерфейсе и дропать пакеты из внутренней сети (с целью избежания анализа трафика и получения информации о структуре внутренней сети) уже не получается, поскольку NAT является последним процессом в postrouting (https://www.booleanworld.com/depth-guide-iptables-linux-firewall/) И я не нахожу приемлемого решения: - включать NAT на LAN (ну чтобы потом в postrouting запретить внутренние адреса) - нельзя, потому что есть VPN-туннели, в которых трафик должен бегать в неизменном виде - для фильтрации на LAN ("запретить всё, что не разрешено") нет критериев, потому что раутинг строится на основе OSPF и списка "разрешенных сетей" как такового нет - перенести хосты в другую подсеть: во-первых, нереально, а, во-вторых, ничего не дает по озвученным выше причинам - убрать default на хостах не рассматривается ввиду того, что выполнение этого правила сложно контролировать :) Подскажите, пожалуйста, как в такой схеме можно: запретить доступ некоторым хостам к интернету без потери конфиденциальности. Спасибо. -- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Hello, Использовать mark ? Mikrotik такое умеет ? https://www.tldp.org/HOWTO/Adv-Routing-HOWTO/lartc.netfilter.html
Привет,
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет.
Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet.
Маркировать он, похоже, не умеет - отстрелили ему эту ногу :-\ On 5/17/19 4:49 PM, Sergii Smitiienko wrote:
Hello,
Использовать mark ? Mikrotik такое умеет ?
https://www.tldp.org/HOWTO/Adv-Routing-HOWTO/lartc.netfilter.html
Привет,
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет.
Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet.
uanog mailing list uanog@uanog.kiev.ua https://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Hi! Вроде ж умеет. И раутить потом согласно маркам...
17 мая 2019 г., в 17:07, Volodymyr Litovka
написал(а): Маркировать он, похоже, не умеет - отстрелили ему эту ногу :-\
On 5/17/19 4:49 PM, Sergii Smitiienko wrote:
Hello,
Использовать mark ? Mikrotik такое умеет ?
https://www.tldp.org/HOWTO/Adv-Routing-HOWTO/lartc.netfilter.html
Привет,
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет.
Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet.
uanog mailing list uanog@uanog.kiev.ua https://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua https://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Victor Cheburkin VC319-RIPE, VC1-UANIC
Решение - использовать два раутера (один для внутренней сети, второй - для подключения к Инету) - мне известно :) Вопрос - можно-ли выкрутиться одним раутером. On 5/17/19 4:14 PM, Volodymyr Litovka wrote:
Привет,
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет.
Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet.
Задача - запретить выход в Интернет для некоторых хостов из LAN - решается просто добавлением списка этих хостов в исключение NAT-правила. А вот как включить фильтрацию на внешнем интерфейсе и дропать пакеты из внутренней сети (с целью избежания анализа трафика и получения информации о структуре внутренней сети) уже не получается, поскольку NAT является последним процессом в postrouting (https://www.booleanworld.com/depth-guide-iptables-linux-firewall/)
И я не нахожу приемлемого решения: - включать NAT на LAN (ну чтобы потом в postrouting запретить внутренние адреса) - нельзя, потому что есть VPN-туннели, в которых трафик должен бегать в неизменном виде - для фильтрации на LAN ("запретить всё, что не разрешено") нет критериев, потому что раутинг строится на основе OSPF и списка "разрешенных сетей" как такового нет - перенести хосты в другую подсеть: во-первых, нереально, а, во-вторых, ничего не дает по озвученным выше причинам - убрать default на хостах не рассматривается ввиду того, что выполнение этого правила сложно контролировать :)
Подскажите, пожалуйста, как в такой схеме можно: запретить доступ некоторым хостам к интернету без потери конфиденциальности.
Спасибо.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
On 17.05.19 16:14, Volodymyr Litovka wrote:
Привет,
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет.
Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet.
Дропать на FORWARD матча входящий, выходящий интерфейсы и source ip ?
Привет ! Я вот может че не понимаю :) но раз Литовка вот не один год занимается одной и той-же темой, то может надо было сесть и свою разработку сделать? может в тот же Микрот вливать свою прошивку, которая все сможет ? а не искать снова и снова кошку которая убежала из комнаты ? философское... Friday, May 17, 2019, 4:56:17 PM, Sergii Smitiienko hunter@comsys.com.ua you wrote: SS> On 17.05.19 16:14, Volodymyr Litovka wrote:
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет. Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN
-- Best regards, Alexander V Soroka http://www.svr.ua/ AS106-RIPE mailto:alex@euro.net.ua
Ну это, по сути, сделать свою сетевую ОС :) On 5/17/19 4:59 PM, Alexander V Soroka wrote:
Привет !
Я вот может че не понимаю :) но раз Литовка вот не один год занимается одной и той-же темой, то может надо было сесть и свою разработку сделать? может в тот же Микрот вливать свою прошивку, которая все сможет ? а не искать снова и снова кошку которая убежала из комнаты ?
философское...
Friday, May 17, 2019, 4:56:17 PM, Sergii Smitiienko hunter@comsys.com.ua you wrote: SS> On 17.05.19 16:14, Volodymyr Litovka wrote:
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет. Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
О, так сработало. Бляха, я слишком много думал и лишнего напридумывал, а всё так просто :-) Спасибо! On 5/17/19 4:56 PM, Sergii Smitiienko wrote:
On 17.05.19 16:14, Volodymyr Litovka wrote:
Привет,
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет.
Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet.
Дропать на FORWARD матча входящий, выходящий интерфейсы и source ip ?
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua https://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Либо я что-то не понимаю - либо просто дропать трафик на внешнем интерфейсе (например, eth0) для внутренней сети (например, 10.0.0.0/8) в правиле mangle/PREROUTING: iptables -t mangle -I PREROUTING -i eth0 -d 10.0.0.0/8 -j DROP 17.05.19 16:14, Volodymyr Litovka пише:
Привет,
попросили помочь с одной конфигурацией, но у меня затык, может кто подскажет.
Есть микрот (другими словами - Linux), у которого есть интерфейсы LAN, Inet и несколько VPN-туннелей (over Inet). В VPN поднят OSPF и статического списка внутренних сетей нет. NAT включен на out interface Inet.
Задача - запретить выход в Интернет для некоторых хостов из LAN - решается просто добавлением списка этих хостов в исключение NAT-правила. А вот как включить фильтрацию на внешнем интерфейсе и дропать пакеты из внутренней сети (с целью избежания анализа трафика и получения информации о структуре внутренней сети) уже не получается, поскольку NAT является последним процессом в postrouting (https://www.booleanworld.com/depth-guide-iptables-linux-firewall/)
И я не нахожу приемлемого решения: - включать NAT на LAN (ну чтобы потом в postrouting запретить внутренние адреса) - нельзя, потому что есть VPN-туннели, в которых трафик должен бегать в неизменном виде - для фильтрации на LAN ("запретить всё, что не разрешено") нет критериев, потому что раутинг строится на основе OSPF и списка "разрешенных сетей" как такового нет - перенести хосты в другую подсеть: во-первых, нереально, а, во-вторых, ничего не дает по озвученным выше причинам - убрать default на хостах не рассматривается ввиду того, что выполнение этого правила сложно контролировать :)
Подскажите, пожалуйста, как в такой схеме можно: запретить доступ некоторым хостам к интернету без потери конфиденциальности.
Спасибо.
participants (5)
-
Alexander V Soroka
-
Max Tulyev
-
Sergii Smitiienko
-
Victor Cheburkin
-
Volodymyr Litovka