Duas sub-redes: dispositivos veem outros da outra sub-rede

0

Eu tenho duas sub-redes xx10.0 e xx20.0 rodando sob o roteador Mikrotik para a GUI do RouterOs, eu configurei dois dhcp no ether2 e em interfaces ether3 os pools de endereços feitos xx10.2 - 254 e xx20.2 - 254. Eu adicionei redes xx10.0 / 24 com o gateway xx10.1 e xx20.0 / 24 com o gateway xx20.1. Na guia de concessões, posso ver as concessões para as duas sub-redes funcionando bem.

Eu gostaria de perguntar, o que estou perdendo que os dispositivos nessas duas sub-redes podem ver os outros da outra sub-rede.

Estou pensando que poderia configurar facilmente o firewall para essas portas ether2,3, mas achei que sub-redes diferentes não deveriam se ver por padrão e que seria um exagero.

Eu também pensei na guia "Rotas", que registrou automaticamente dinamicamente

  1. Dst. endereço - x.x.10.0 / 24, gateway - ether2 acessível, fonte preferencial - x.x.10.1
  2. Dst. endereço - x.x.20.0 / 24, gateway - ether3 acessível, fonte preferencial - x.x.20.1

Obrigado

    
por Marek Židek 13.07.2015 / 11:54

1 resposta

1

Você tem um roteador de nível corporativo, que é totalmente modular, portanto, diferentemente dos roteadores de gateway de Internet de uso padrão, com o seu, é 100% natural para cada sub-rede ver um ao outro.

Para limitar o acesso a qualquer sub-rede, você deve usar um firewall. Ajustar o gateway padrão não ajudará.

Se o seu roteador suportar rotas por interface , você poderá tentar remover as rotas do eth2 - > x.x.20.xe da eth1 - > x.x.10.x, mas isso é muito menos explícito do que configurar um par de firewalls de entrada em eth2 e eth3 com uma única regra de eliminação, para eliminar todo o tráfego originado da outra rede.

Muitos roteadores não suportam regras de roteamento por interface, e Rotas são Destination, not source, portanto, se você tiver matado a rota dinâmica para xx20.0, o tráfego proveniente da WAN nunca poderá ser entregue a essa rede. / p>

Criar conjuntos de regras de Firewall em ambas as interfaces LAN é a melhor aposta para suas necessidades.

Então, na Eth2, crie um conjunto de regras de firewall com as seguintes especificações:

  Direction: IN
  Default Action: Accept
  Drop from x.x.20.x

e na Eth3:

  Direction: IN
  Default Action: Accept
  Drop from x.x.10.x
    
por 13.07.2015 / 14:50