LINUX.ORG.RU
ФорумAdmin

Два сегмента сети и один канал инета

 , ,


0

1

Всем привет! Я тут новенький, прошу помощи. FAQ и форум прошерстил не нашел нужного. Вопрос такой - есть один канал в инет, но нужно выпустить в него рабочую сетку (рабочие компы, 1с-сервер и тп) и гостевую сетку (точки доступа wifi для клиентов), в каком направлении копать, что бы с гостевой сетки нельзя было залезть в рабочую сеть?

Как это проще всего реализовать?


для начала нормально объяснить ситуацию. Если у тебя линуксовый сервак в качестве гейта - то я не верю что ты просмотрел форум (подсказка - вверху справа кнопка поиск, там можно сделать «поиск по темам» по словам «две сети»).

Если у тебя роутер в железе - модель. Еще неплохо бы знать какие права доступа откуда и куда тебе нужны

и еще - я это всегда советую и видимо всегда буду. Нарисуй карту сети, руками (можно в гимпе/пейнте/да хоть в Visio). Подпиши все подсети, нарисуй что куда может ходить, а что не может. Это облегчит и маршрутизацию, и настройку фаерволла.

upcFrost ★★★★★
()
Последнее исправление: upcFrost (всего исправлений: 1)

в каком направлении копать, что бы с гостевой сетки нельзя было залезть в рабочую сеть?

Для начала физически они должны быть разнесены, каким образом это уже решать вам, vlanы на активном оборудовании или просто две разные сетевки в роутер.

anc ★★★★★
()
Ответ на: комментарий от upcFrost

еще ничего нет, но я думал собрать из старого железа линукс сервак с тремя сетевухами и его ковырять.

на железяки типа zywall, бюджета нет

n0n
() автор топика
Ответ на: комментарий от anc

вот в этом то и вопрос, если я соберу линукс сервак с тремя сетевухами в рабочей и гостевой сетях будет разное адресное пространство, но это же не может гарантировать, что какой-то умник поменяет свой полученный от dhcp ip-шник на что-то запретное

n0n
() автор топика
Ответ на: комментарий от n0n

Пофигу, интерфейсы разные, выше уже написал iptables спасет.

anc ★★★★★
()
Ответ на: комментарий от upcFrost

свитч и роутер два в одном?

Неа как раз только роутер, незабываем что сетки же не должны соединяться.

anc ★★★★★
()
Ответ на: комментарий от anc

Ну в плане ты вланы собрался расшивать на сервере. Многие L3-свитчи прекрасно умеют acl, чтоб можно было не искать проблем себе на голову. Но чистый L2 разумеется о таких фичах не знает. Мы часто в таком случае вообще брали у провайдера два адреса и расшивали прямо на входном 8-портовом свитче. Один влан шел в корневой, а вафля - в специально обученный микротик и дальше по этапу

По поводу статических адресов и выхода в инет

http://superuser.com/questions/588462/restrict-static-ips-only-dhcp-on-debian...

А, сорри, попутал кому отвечал. Ну не суть

upcFrost ★★★★★
()
Последнее исправление: upcFrost (всего исправлений: 2)
Ответ на: комментарий от n0n

Написал выше, обшибся кому отвечал. Но вообще с линуксовым серваком проблема будет что дружелюбный гуй ты не получишь. Хотя для тренировки сойдет. В целом вариант норм, можно сделать как по той ссылке что я давал с ЛОРа, приправив дропами для соединения между вланами, резервированием адресов в локалке и защитой от любителей статики выше по ссылке

upcFrost ★★★★★
()
Ответ на: комментарий от upcFrost

командную строку и конфиг файлы я люблю и не боюсь в общем направление понятно, спасибо

но вот эта фраза не совсем понятна

приправив дропами для соединения между вланами

n0n
() автор топика

чел, бери свой комп старый и ставь на него https://www.pfsense.org/ , на твои задачи ему надо пень 4 и 512 мб озу, при этом ты получишь прекрасный, понятный веб интерфейс, и нормальную документацию, а не как в iptables. читая которую, часто не понимаешь, что автор хотел сказать, особенно весёлый перевод на опеннете.

erzentded
()
Ответ на: комментарий от n0n

ну, по ссылке просто форвард из всех подсетей. Тебе еще нужен будет дроп для правила чтоб вафлеклиенты не могли во внутреннюю сеть лезть

кстати про любовь к консоли - это хорошо когда инфраструктура мелкая. когда юзеров хотя бы 1.5к, то становится намного хуже

upcFrost ★★★★★
()
Последнее исправление: upcFrost (всего исправлений: 1)
Ответ на: комментарий от erzentded

имел не приятный опыт с pfsense пару лет назад, он хорош когда задачи более менее стандартные, но как только возникает что-то не стандартное (а оно рано или поздно возникает) сразу начинаются пляски с костылями

n0n
() автор топика
Ответ на: комментарий от upcFrost

Мы часто в таком случае вообще брали у провайдера два адреса и расшивали прямо на входном 8-портовом свитче.

Ага, тоже так делаем. Но ТС судя по всему нужно «из того что было», поэтому даже предлагать не стал.

anc ★★★★★
()
Ответ на: комментарий от upcFrost

приправив дропами для соединения между вланами
вланами

Тут этим словом и не пахнет, не пугайте ТС тем что тут и не нужно :)

anc ★★★★★
()
Ответ на: комментарий от n0n

Не слушай его, эрзент это местный клоун, его банят постоянно, но он возраждается под новыми никами.

anc ★★★★★
()
Ответ на: комментарий от anc

Ты хочешь сказать что если просто дать форвард без всяких условий с обеих сетевух то они между собой взаимодействовать не будут? Если подсети между собой маршрутизироваться не должны, то логично что нужно соответствующее правило

upcFrost ★★★★★
()
Ответ на: комментарий от upcFrost

Не не, я именно про слово влан :) Все остальное у вас абсолютно правильно написано. От слова влан ТС может не в ту сторону занести.

anc ★★★★★
()
Ответ на: комментарий от anc

Да, сорри, сработала годами выработанная привычка. Но кстати это тоже вариант - если у тса свитчи умеют вланы, то можно пустить по одному шнурку как tag/untag обе подсети, тогда минус одна сетевуха и более здоровая организация сети

upcFrost ★★★★★
()

Поставить роутер c поддержкой MultiSSID и включить в настройках Wifi гостевую сетку (если нужно 2 Wifi сети: внутрення и для гостей) и client isolation/AP Isolation. Можно также для гостей ограничить скороть интернета.

losb
()
Ответ на: комментарий от losb

Посоветуйте что-то из проверенного цена/качество?

n0n
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.