TransProxy
-
Народ обясните тупаку. ??? А то тут меня нагружают и ничаго не понимаю.
Задача. Есть фиревалл и два сервака в ДМЗ.
Шеф тут хочет дабы ето все организовывалось как Субж.
Но я не могу втупить как ето.
Я понал как порт форвардить в зависомости от алиасов на ване. Но как трасперети я так и не могу понять. Притом тоже в зависимости от алиасов. -
Мне кажется сначала нужно понять чего вы (ваш шеф) хотите получить, а решение выйдет из правильно поствленного вопроса.
-
Он хочет >:(
Он гдето вичитал что ТранспарентПрокси ето круто и надежно.
На сколько я понимаю его работу (TransparetProxy), то можно проксировать один (например внешини 80-й) только на один в ДМЗ (на сервер во внири например 8080). Тоесть нету логического проксирования в зависимости от ІР на ван интерфейсе.
(На ване у нас алиасные IP, и при алиасных ИП можно делать простой порт форвардинг. Работает проверенно).Прав или нет? Росудите. Или ткните мордой как кота в молоко. :-\
-
Прокси - это прежде всего программа/сервис/процесс, выполняющая посреднические функции по доставке данных. То, что вы описываете - есть портмапинг(форвардинг). При чем здесь транспарентность - непонятно..
Прокси бывают внешние(публичные) - здесь пользователь прямо указывает в настройках браузера адрес/порт прокси, и внутренние. Вот для внутреннего прокси можно сделать прозрачный режим. Когда много пользователей из локальной сети стремится пробится в интернет через один канал, делается редирект(мапинг, форвардинг) пакетов, у которых порт назначения http/https на ip/порт прокси-сервера. Для пользователя это выглядит прозрачно и никаких настроек ему делать не нужно.
–-
Если вам нужно мапить с внешнего интерфейса на ДМЗ в зависимости от IP внешнего пользователя, то есть 2 пути
1 - назначить разные группы портов для разных групп пользователей и мапить эти порты куда вам нужно.
2-руками добавлять правила в конфиг фильтра pf.
В pfSense не реализована в GUI возможность мапинга портов в зависимости от ip пользователя, хотя фильтр PF такое позволяет. -
Прокси - это прежде всего программа/сервис/процесс, выполняющая посреднические функции по доставке данных. То, что вы описываете - есть портмапинг(форвардинг). При чем здесь транспарентность - непонятно..
На сколько я понимаю не только для простоты попдания пользователей в мир.
@dvserg:Прокси бывают внешние(публичные) - здесь пользователь прямо указывает в настройках браузера адрес/порт прокси, и внутренние. Вот для внутреннего прокси можно сделать прозрачный режим. Когда много пользователей из локальной сети стремится пробится в интернет через один канал, делается редирект(мапинг, форвардинг) пакетов, у которых порт назначения http/https на ip/порт прокси-сервера. Для пользователя это выглядит прозрачно и никаких настроек ему делать не нужно.
–-
Если вам нужно мапить с внешнего интерфейса на ДМЗ в зависимости от IP внешнего пользователя, то есть 2 пути
1 - назначить разные группы портов для разных групп пользователей и мапить эти порты куда вам нужно.
2-руками добавлять правила в конфиг фильтра pf.
В pfSense не реализована в GUI возможность мапинга портов в зависимости от ip пользователя, хотя фильтр PF такое позволяет.Меня интересуєт вот чтото на подобие http://pfsense.trendchiller.com/transparent_firewall.pdf. Но для алиасов. Можно ли ету доку брать во внимание.
Спасибо за молоко. ;D
-
Мда, ключевое слово здесь прозрачный фильтрующий бридж.
Прозрачный прокси - это другой мьюзикл.
Было-бы неплохо иметь перед глазами схему вашей сети и что куда должно попасть. Я имею некоторый опыт конфигурирования бриджа. Можно использовать policy-based rules. -
{ {INET} }
| | |
| {PFSENSE} |
| / \ |
{Server 1} {Server2}Все ето дело в датацентре голандском.
В наличии хаб (они предоставляют, какой не имею себе представления)
{PFSENSE} - 3 интерфейса, один в инет смотрит, 2 в ДМЗ на серваки.
{Server 1} - 2 интерфейса, 1 в дмз, 1 в инет (ремоут маннагер)
{Server 2} - 2 интерфейса, 1 в дмз, 1 в инет (ремоут маннагер){PFSENSE} wan -> 192.125.45.138-139/29
lan -> bridge на wan
opt -> bridge на wan{Server 1} eth0 -> 10.20.0.10 в дмз
drac1 -> 192.125.45.140 в инет{Server 2} eth0 -> 10.20.0.80 в дмз
drac1 -> 192.125.45.141 в инетСоответсвенно с портфорвардингом в такой ситуации все понятно.
А как нащет бриджа - хрен его знает. Посоветуйте, а точнее россудите кто прав. -
{PFSENSE} wan -> 192.125.45.138-139/29
lan -> bridge на wan
opt -> bridge на wan
–-
А lan opt wan имеют одну подсеть? тогда что такое eth0 10.x.x.x на серверах? Если интерфейсы организованы в бридж - это подразумевает у них одну подсеть.
По безопасности LAN рекомендуется делать с приватными адресами, так как с него позволяется конфигурировать pfsense. DMZ рекомендуют делать на Opt интерфейсах.
[(opt1)]->servA_1…servA_n
inet->[(wan inet addr) pfSense (lan)]->LAN_subnet
[(opt2)]->servB_1…servB_nЕсли вы делаете бридж optx<->wan, то есс-нно каждый из ваших серверов должен будет иметь белый IP из подсети WAN, и есс-нно кульбиты с порт-форвардингом не нужны. Каждый сервер будет виден пользователям с инета под своим белым IP, хоть он и расположен на optx интерфейсе. А с помощью pfSense можно будеть осуществлять фильтрацию и защиту трафика к вашим серверам.
Если вы оставляете видимым один IP wan интерфейса (или назначаете несколько), а optx интерфейсы загоняете в серую зону IP адресов, то бридж здесь невозможен. Придется пользоваться портфорвардингом wan>opt. -
Спасибочки за молоко. ;)