LAN cheia de endereços IPv4 públicos - Como filtrá-lo?

1

A resposta para a minha pergunta talvez não seja tão difícil, mas de qualquer forma, eu não sei o que fazer.

Então, acabei de entrar em um novo trabalho em um Univerisity e descobri que a rede (a LAN) está cheia de endereços IP públicos. Sério, toda a LAN (provavelmente mais de 150 hosts) tem seu próprio endereço IP na internet e eu não sei como gerenciá-lo.

Eu tenho uma experiência muito boa usando o iptables (firewall Linux) em um ambiente NAT. Mas então como devo proceder em um ambiente onde toda a minha LAN está trabalhando com um monte de endereços IP públicos? Devo apenas usar as regras "forward" e ignorar as regras NAT ou existe algum outro problema em tal ambiente que eu deveria tomar cuidado?

Posso adicionar um firewall entre o roteador e a LAN para produzir filtragem de pacotes para esses endereços IP públicos em minha LAN ou isso simplesmente não funcionará?

Obrigado!

    
por sparc86 02.06.2012 / 20:58

1 resposta

1

É muito mais fácil sem NAT. Se você tem experiência com o iptables, deve ser simples: (eu usei 1.2.3.0/24 como sua LAN). Apenas use a tabela FORWARD.

  • permite conexões ESTABLISHED e RELATED (exatamente as mesmas que com nat)
  • permite portas de saída 80,433, ... onde o endereço de origem é do intervalo de IP local (se você precisar filtrar o tráfego de saída) (-s 1.2.3.0/24 permite de endereços de origem de sua LAN e se você não definir o destionaton "-d", significa qualquer destino). Se você não restringir o tráfego de saída, basta usar "-s 1.2.3.0/24 -j ACCEPT")
  • permite serviços necessários (se você tiver um servidor web, permita a porta 80 com o ip de destino do seu servidor web) (-d 1.2.3.4 -p tcp --dport 80, ... se você não configurar a fonte - s, significa qualquer fonte ip)

  • solte tudo

por exemplo:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 1.2.3.0/24 -j ACCEPT #allow everything out
iptables -A FORWARD -d 1.2.3.4 -p tcp --dport 80 -j ACCEPT #webserver
iptables -A FORWARD -d 1.2.3.0/24 -j DROP
    
por 02.06.2012 / 21:15