N18, vlany i odcięcie zawartości sieci
|
sobih |
Dodano 19-05-2021 08:29
|
User
Posty: 6
Dołączył: 31/01/2014 07:47
|
Panowie, odkurzyłem stare N18, na zaktualizowane ofw wgrałem nowego Merlina, na to FreshTomato i oczywiście clear NVRAM.
Potrzebuję dołożyć sieć w oddzielnej lokalizacji, zachowując tam jednym VLANem dostęp do zasobów sieci głównej, drugim odciąć wszystko co się da poza samą siecią typu gość. Między budynkami mam puszczoną skrętkę, prawilnie i bez cudowania po wifi.
Główna sieć 192.168.3.x, router z FT 192.168.1.x i podsieć dla gości 192.168.2.x. Zrobiłem oczywiście odpowiedni br1, dwa VLANy, wifi podpięte pod eth1 - to wszystko działa, ale...:
- będąc w 192.168.2.x mam dostęp do tego co jest w sieci głównej - poza bramą otwiera mi się np. okienko logowania NASa, zasoby SAMBA z WDka itd.
- będąc w 192.168.3.x nie mam dostępu do 192.168.1.x - nawet do samego N18.
Podejrzewam, że albo czegoś drobnego nie kliknąłem, albo czegoś nie widzę. Nie bawiłem się nigdy wcześniej w dzielenie sieci, ogólnie niewiele z Tomato, podpowiecie? |
|
|
|
Efamon |
Dodano 21-05-2021 12:05
|
User
Posty: 15
Dołączył: 25/01/2016 21:47
|
Trochę za mało informacji. Ale zgadując, że N18 jest wpięty WANem do głównej sieci (192.168.3.x), to będzie trzeba dodać regułę na firewallu (przy N18) w celu zablokowania dostępu do sieci 192.168.3.x (z wyłączeniem bramy!) dla sieci 192.168.2.x.
Z podobnego powodu sieć 192.168.3.x nie ma dostępu do sieci 192.168.1.x - sieć 192.168.1.x jest za NATem.
|
|
|
|
sobih |
Dodano 21-05-2021 12:26
|
User
Posty: 6
Dołączył: 31/01/2014 07:47
|
Tak, WAN w N18 jest z puli sieci głównej - 192.168.3.x.
Firewall - muszę poczytać o iptables zapewne? |
|
|
|
Efamon |
Dodano 21-05-2021 14:03
|
User
Posty: 15
Dołączył: 25/01/2016 21:47
|
Tak. Mała poprawka - dla adresacji 192.168.2.x można zablokować całą sieć 192.168.3.x.
Powinno wystarczyć (dodać do firewalla w skryptach startowych i restart routera):
iptables -I FORWARD -s 192.168.2.0/24 -d 192.168.3.0/24 -j DROP
Jeżeli chodzi o dostęp do samego routera z sieci 192.168.3.x, to wystarczy włączyć dostęp administracyjny w GUI (Administration->Admin access->Remote access). W celu dostępu do całej sieci 192.168.1.x z 192.168.3.x, to na N18 trzeba by ustawić odpowiednią regułę iptables (coś podobnego jak w tym wątku - https://openlinksys.info/forum/viewthread.php?thread_id=22013 ) oraz dodać routing na bramie w sieci 192.168.3.x.
|
|
|
|
sobih |
Dodano 22-05-2021 11:23
|
User
Posty: 6
Dołączył: 31/01/2014 07:47
|
Bardzo dziękuję za pomoc. Główny wątek w postaci odcięcia sieci został osiągnięty. Nad resztą jeszcze pokombinuję. Zdalny dostęp do N18 oczywiście działa. |
|
|
|
shibby |
Dodano 08-06-2021 09:19
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
W tomato VLANy są domyślnie odseparowane od siebie. Do zezwolenia ruchu między VLANami służy zakładka "LAN Access". Zatem jeżeli u ciebie domyślnie ruch między VLANami nie był zablokowany to znaczy, że coś masz źle ustawione.
Pokaż screen z konfiguracją VLANów.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
|
|
|
|
sobih |
Dodano 08-06-2021 10:08
|
User
Posty: 6
Dołączył: 31/01/2014 07:47
|
Proszę. Chętnie dowiem się czegoś więcej. Przed konfiguracją robiłem clean nvram.
|
|
|
|
shibby |
Dodano 08-06-2021 14:12
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
ok, doczytałem cały wątek.. VLANami dla ciebie są br0 i br1 czyli 192.168.1.x i 192.168.2.x. Między nimi domyślnie ruch jest zablokowany. W LAN Access masz jedną regułę dodaną bro allow br1 czyli osoby z br0 widzą br1 ale odwrotnie nie.
Natomiast wszystko miesza tu 192.168.3.x bo ty opisując to określiłeś mianem sieci głównej a tak naprawdę to jest twój internet (w sensie dla hostów w br0 i br1).
Podstawowe pytanie: co robi u ciebie za router główny?? Ten do którego fizycznie wpięty jest internet. Bo to na nim powinieneś zrobić VLANy, dwie podsieci (główną i dla gości) i uplinkiem do N18 "tagować" te VLANy a N18 finalnie ustawić jako AP+switch a nie kolejny router.
W takiej konfiguracji miałbyś dwie podsieci:
- główną 192.168.3.x
- gościnną 192.168.2.x
i domyślnie ruch między nimi byłby zablokowany.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
|
|
|
|
sobih |
Dodano 08-06-2021 14:53
|
User
Posty: 6
Dołączył: 31/01/2014 07:47
|
Głównym routerem jest zabawka synology + dwie MRki w meshu, nie ma tu nic z VLANami. |
|
|
|
shibby |
Dodano 09-06-2021 11:45
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
no to jest problem. Można się ratować jedynie takimi regułami jak wyżej podawali, czyli zablokować ruch wychodzący z pominięciem bramy ale nigdy nie będzie idealne rozwiązanie.
Jak chcesz by było idealnie to trzeba by pomyśleć nad wymianą Synology na coś z tomato i od głównego routera rozpocząć konfigurowanie VLANów.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
|
|
|