Múltiplos IPs no firewall, essas interfaces virtuais ou o quê?

1

Temos 5 endereços IP estáticos do nosso ISP:

XXX.XXX.XXX.180
XXX.XXX.XXX.181
XXX.XXX.XXX.182
XXX.XXX.XXX.183
XXX.XXX.XXX.184

Em nossa caixa de firewall, a NIC conectada ao nosso modem a cabo parece ter todos os 5 endereços IP configurados nela. Um cara de TI anterior definiu essa coisa, e eu não sei exatamente o que ele fez. Essas interfaces virtuais estão nessa placa de rede ou o que? Aqui está minha saída ip addr para essa NIC:

rwd0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
    inet XXX.XXX.XXX.180/24 brd XXX.XXX.XXX.186 scope global rwd0
    inet XXX.XXX.XXX.181/29 brd XXX.XXX.XXX.186 scope global rwd0:FWB9
    inet XXX.XXX.XXX.182/29 brd XXX.XXX.XXX.186 scope global secondary rwd0:FWB10
    inet XXX.XXX.XXX.183/29 brd XXX.XXX.XXX.186 scope global secondary rwd0:FWB11
    inet XXX.XXX.XXX.184/29 brd XXX.XXX.XXX.186 scope global secondary rwd0:FWB12
    inet6 fe80::250:8bff:fe61:5734/64 scope link 
       valid_lft forever preferred_lft forever

Sou um pouco novo em firewalls e redes, por isso estou apenas tentando descobrir o que ele está acontecendo aqui. Eu sei que ele usou o Firewall Builder para configurar as regras do iptables, talvez isso tenha algo a ver com o "FWB" que eu vejo nesses nomes?

Então, minhas perguntas são:

  1. O que está acontecendo aqui? Interfaces Virtuais? Ou algo mais?

  2. Se quisermos colocar um segundo firewall em paralelo com esse firewall, mas queremos apenas que ele manipule o tráfego para XXX.XXX.XXX.182 , como nos livramos do endereço estático XXX.XXX.XXX.182 nessa caixa de firewall existente ?

O firewall está rodando no Fedora 11 (sim, eu sei, não a melhor escolha, daí a razão pela qual eu estou olhando para substituir o firewall e também um exemplo da razão pela qual o cara de TI anterior não trabalha mais aqui).

    
por Jake Wilson 10.05.2010 / 20:17

4 respostas

3

provavelmente não é a melhor resposta, mas genérica - você sempre pode fazer:

cd /etc
grep -R  XXX\.XXX\.XXX\.182 .

isto lhe dará ide em qual arquivo em / etc [onde normalmente - em configurações sadias - este tipo de informação vive] este ip aparece - este será um bom lugar para iniciar suas investigações.

    
por 10.05.2010 / 21:39
0

O Fedora tem sua própria configuração de rede em / etc / sysconfig / network-scripts. Arquivos com configuração IP são nomeados ifcfg-'name_of_interface ', para sua configuração provavelmente ifcfg-rwd0, ifcfg-rwd0: FWB9, etc.

Se você quiser ter outro roteador parallel para este, remover ifcfg-rwd0: x deve ser suficiente. E você precisa adicionar esses IPs ao segundo roteador / fw, claro.

    
por 10.05.2010 / 21:48
0

Sim, elas são interfaces virtuais, o esquema de nomenclatura normal é ethX: Y. X sendo a interface principal e Y sendo um identificador de subinterface. Normalmente você verá eth0: 0, eth0: 1, etc.

Neste caso, parece que sua interface principal é chamada de rwd0 e o rwd0: FWB [9-12] são subinterfaces.

O seu palpite é que eles sejam configurados pelo construtor de firewalls é muito razoável.

Até onde isso foi feito, você precisa aliasar todos os seus IPs públicos no firewall em que deseja oferecer serviços para máquinas atrás do firewall. Digamos que você tivesse dois servidores da Web e desejasse hospedá-los no padrão 80. Se você tivesse apenas um ip, digamos seu 0,180, não conseguiria fazer isso, só conseguiria enviar a porta 80 para uma máquina atrás do firewall. Com vários endereços, você pode dizer que o tráfego segmentado em .180: 80 vai para o servidor da web1, enquanto o .181: 80 vai para o servidor da web2.

Eu não lidei com o Fedora ou o Firewall Builder, então não posso informar o local específico para o arquivo, mas alguns dos suspeitos são: / etc / sysconfig /etc/conf.d / etc / network

Basicamente, olhe ao redor, etc., e você o encontrará.

    
por 10.05.2010 / 22:54
0

Bem, parece que eles são IPs secundários:

[kbrandt@kbrandt: ~/scrap/] sudo ifconfig eth0:0 192.168.12.12 netmask 255.255.255.0
[kbrandt@kbrandt: ~/scrap/] ip addr show eth0   
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 100
    link/ether 00:19:d1:03:39:a5 brd ff:ff:ff:ff:ff:ff
    inet 192.168.254.15/24 brd 192.168.254.255 scope global eth0
    inet 192.168.12.12/24 brd 192.168.12.255 scope global eth0:0
    inet6 fe80::219:d1ff:fe03:39a5/64 scope link 
       valid_lft forever preferred_lft forever

No entanto, não posso dizer por que o administrador anterior os atribuiu ao firewall em si, mas também não sei o que é um dispositivo rwd.

Para remover, seria algo como:

 sudo ip addr del 192.168.12.12 dev eth0

Para o meu caso, mas como eu disse, não reconheço o dispositivo rwd, então proceda com cautela.

Editar:
Oh, a interface sem fio RaLink é rwd? neste caso, basta substituir meu eth0 example por rwd0 .

Editar 2:
Isso na verdade apenas para mostrar ao Maniac o que eu estou falando:
Máquina 1:

$ sudo iptables -t nat -L -b 
Chain PREROUTING (policy ACCEPT 14 packets, 1431 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  554 46536 DNAT       all  --  any    any     anywhere             12.12.12.12         to:192.168.1.15 

Chain POSTROUTING (policy ACCEPT 823 packets, 72596 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    3   600 SNAT       all  --  any    any     192.168.1.15         anywhere            to:12.12.12.12 

Chain OUTPUT (policy ACCEPT 823 packets, 72944 bytes)
 pkts bytes target     prot opt in     out     source               destination

$ifconfig
eth0      Link encap:Ethernet  HWaddr 00:21:9b:1d:4c:7d  
          inet addr:192.168.1.154  Bcast:192.168.1.255  Mask:255.255.255.0

eth0:0    Link encap:Ethernet  HWaddr 00:21:9b:1d:4c:7d  
          inet addr:192.168.1.15  Bcast:192.168.1.255  Mask:255.255.255.0

Máquina 2:

$ route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
12.12.12.12     192.168.1.154   255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     1      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 eth0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0

$ ping 12.12.12.12
PING 12.12.12.12 (12.12.12.12) 56(84) bytes of data.
64 bytes from 12.12.12.12: icmp_seq=1 ttl=64 time=0.604 ms
64 bytes from 12.12.12.12: icmp_seq=2 ttl=64 time=0.629 ms

E então tcp dump confirma que os pings vão para onde eu acho que eles vão ...

    
por 10.05.2010 / 21:38

Tags