[debian]Afzonderlijke subnetten

Pagina: 1
Acties:

  • eppie
  • Registratie: Maart 2000
  • Niet online
(overleden)
Hallo,

Mijn probleem is als volgt:

Mijn internet word via een linux server gedeelt met mijn buren. Deze linux bak heeft 3 netwerkkaarten:
eth0 - 192.168.1.1/24
eth1 - 192.168.2.1/24
eth2 - chello

Het delen van inet word gedaan door iptables.

Nou is het mogelijk om via een 192.168.1.x pc op een 192.168.2.x te komen en dat is dus niet de bedoeling. Heb al wel gevonden dat als ik ip_forward uitzet dat de 2 subnetten elkaar niet meer zien maar dan doet inet ook niet meer dus niet echt een oplossing :P Daarnaast bevat de linux bak ook shares waar iedereen bij moet kunnen.

Nou heb ik ook al wat gespeeld met iproute aan de hand van de Advanced Routing howto maar dat wil ook niet echt :(.

De search en google gaven mij ook niet het antwoord wat ik zocht.

Route:
[code]
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
24.132.182.0 0.0.0.0 255.255.254.0 U 0 0 0 eth2
0.0.0.0 24.132.182.1 0.0.0.0 UG 0 0 0 eth2
[/route]

Iemand een idee? Als kan niet via iptables.

  • BoAC
  • Registratie: Februari 2003
  • Laatst online: 14-02 22:57

BoAC

Memento mori

Dan moet je dmv iptables het verkeer van 192.168.1.0 naar 192.168.2.0 blocken en andersom.
Zie www.netfilter.org ;)

  • Sir Isaac
  • Registratie: September 2002
  • Laatst online: 21-05-2025
Hier heb je dus een goede router/firewall voor nodig. Ik zou eens naar shorewall kijken. Dit is een heel uitgebreide firewall, die zich wel vrij eenvoudig laat configureren. Shorewall werkt met afzonderelijke zones (bijv thuis, buren, inet) en policies. Je kunt vrij eenvoudig policies definieren, bijv: geen verkeer van thuis naar buren en andersom, wel van buren en thuis naar internet, enz. Voordeel hiervan is dat je je niet met allerlei netfilter regels hoeft bezig te houden. Er zijn mensen die dat veel beter kunnen dan jij en ik, zoals bijv de makers van shorewall.

[ Voor 19% gewijzigd door Sir Isaac op 02-12-2004 21:54 ]


  • eppie
  • Registratie: Maart 2000
  • Niet online
(overleden)
Bedankt voor de snelle reply's ik zal er is naar kijken.

  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Sir Isaac schreef op donderdag 02 december 2004 @ 21:53:
Hier heb je dus een goede router/firewall voor nodig. Ik zou eens naar shorewall kijken. Dit is een heel uitgebreide firewall, die zich wel vrij eenvoudig laat configureren. Shorewall werkt met afzonderelijke zones (bijv thuis, buren, inet) en policies. Je kunt vrij eenvoudig policies definieren, bijv: geen verkeer van thuis naar buren en andersom, wel van buren en thuis naar internet, enz. Voordeel hiervan is dat je je niet met allerlei netfilter regels hoeft bezig te houden. Er zijn mensen die dat veel beter kunnen dan jij en ik, zoals bijv de makers van shorewall.
Vind je nou zelf het aanraden van Shorewall niet een beetje overdone? In principe is het met een maximum van 5 regels iptables code (das incl logging) ook op te lossen. Om TS dan uitgebreid naar Shorewall te verwijzen is imho een beetje te veel van het goede.

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


  • BoAC
  • Registratie: Februari 2003
  • Laatst online: 14-02 22:57

BoAC

Memento mori

Zwerver schreef op donderdag 02 december 2004 @ 22:53:
[...]


Vind je nou zelf het aanraden van Shorewall niet een beetje overdone? In principe is het met een maximum van 5 regels iptables code (das incl logging) ook op te lossen. Om TS dan uitgebreid naar Shorewall te verwijzen is imho een beetje te veel van het goede.
Precies wat ik zei. De TS behoeft alleen maar iets verder te duiken in iptables ipv een compleet voor de TS nieuw systeem te leren.. ;)

Verwijderd

met iptables is dit goed te doen.
lijkt me overigens handiger om op network-interface te blokken ipv op ip range:
code:
1
2
3
4
5
iptables -A FORWARD -i eth0 -o eth2 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -j ACCEPT
iptables -A FORWARD -j DROP


bovenstaande laat forwarding toe tussen de afzonderlijke netwerken en de internetaansluiting en blokkeert de rest.
Pagina: 1