É possível evitar que o tráfego de rede eth0 acesse a rede eth1?

1

Eu não tenho certeza de como isso é possível, mas eu tenho uma caixa do Linux (Ubuntu 14.04) com 2 interfaces. eth0 está conectado ao nosso lan 192.168.0.* e eth1 está conectado a um roteador wifi dlink na rede 192.168.3.* .

A rede Wi-Fi está disponível apenas para dispositivos móveis. Eles só devem acessar um aplicativo da Web instalado na caixa. Eu quero evitar qualquer eventualidade, como acessar a rede 192.168.0. *, Mesmo que alguém tenha acesso autorizado à caixa via ssh.

É algo assim possível? Se sim, por favor, explique como e dê qualquer recurso que você tenha para melhor compreensão. Networking não é minha área mais strong, mas posso entender muito do conceito quando explicado claramente, por favor, tenha paciência comigo.

EDITAR

Em /etc/sysctl.conf, tenho agora net.ipv4.ip_forward=0 com sudo -p /etc/sysctl.conf com o reinício da máquina. Mas não funcionou. Eu posso pingar 192.168.0. * Rede

#sysctl -a
net.ipv4.conf.all.accept_local = 0
net.ipv4.conf.all.accept_redirects = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.arp_accept = 0
net.ipv4.conf.all.arp_announce = 0
net.ipv4.conf.all.arp_filter = 0
net.ipv4.conf.all.arp_ignore = 0
net.ipv4.conf.all.arp_notify = 0
net.ipv4.conf.all.bootp_relay = 0
net.ipv4.conf.all.disable_policy = 0
net.ipv4.conf.all.disable_xfrm = 0
net.ipv4.conf.all.force_igmp_version = 0
net.ipv4.conf.all.forwarding = 0
net.ipv4.conf.all.igmpv2_unsolicited_report_interval = 10000
net.ipv4.conf.all.igmpv3_unsolicited_report_interval = 1000
net.ipv4.conf.all.log_martians = 0
net.ipv4.conf.all.mc_forwarding = 0
net.ipv4.conf.all.medium_id = 0
net.ipv4.conf.all.promote_secondaries = 0
net.ipv4.conf.all.proxy_arp = 0
net.ipv4.conf.all.proxy_arp_pvlan = 0
net.ipv4.conf.all.route_localnet = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.secure_redirects = 1
net.ipv4.conf.all.send_redirects = 1
net.ipv4.conf.all.shared_media = 1
net.ipv4.conf.all.src_valid_mark = 0
net.ipv4.conf.all.tag = 0

EDIT 2

abaixo é meu iptables

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

Obrigado antecipadamente.

    
por black sensei 28.08.2014 / 13:27

1 resposta

1

A definição de net.ipv4.ip_forward para zero deve impedir o acesso da sua rede LAN de qualquer dispositivo atrás do eth1 . Mas você não pode impedir quem acessou sua caixa, se ele tiver acesso root. Use iptables filter table e input ou output chain para impedir que usuários não-root que acessaram a caixa acessem sua rede.

    
por 08.12.2014 / 12:11