Separare LAN da WIFI è possibile?
-
Porca mucca :o :o :o … il giorno che saprò anch'io far lavorare insieme firewall proxy e separare le lan dalle wifi pago la cena a tutti quelli che mi hanno aiutato nel forum :D:D:D
Cmq grosso modo ci sono .. ora mi serve di capire solo una cosa, allora tu hai fatto tutto sto "bordello" (complimenti di nuovo) solo per poter controllare al meglio il traffico giusto? Cioè chiudi tutte le porte e apri solo quelle che vuoi per impedire traffico inutile ... ma se io non chiudo tutte le porte la terza scheda di rete a cui assegnerà ip fai conto 10.10.10.1 e a cui collego l'access point mi vede la scheda WAN in automatico e naviga? E si si può accedere anche alla LAN con ip 192.168 o devo bloccare il traffico a mano???grz1000
-
La tua domanda trova risposta proprio in un angolino dell'interfaccia di PfSense:
"Rules are evaluated on a first-match basis (i.e. the action of the first rule to match a packet will be executed). This means that if you use block rules, you'll have to pay attention to the rule order. Everything that isn't explicitly passed is blocked by default."
La conferma la puoi trovare anche qui: http://forum.pfsense.org/index.php/topic,7001.0.html
**_Rules:
Rules are processed from top to down.
If a rule catches the rest of the rules is no longer considered.
Per default a "block all" rule is always in place (invisible below your own rules).Traffic is filtered on the Interface on which traffic comes in.
So traffic comming in on the LAN-Interface will only be processed by the rules you define on the LAN tab.If you have a private subnet on your WAN: uncheck the "Block private networks" checkbox on your WAN-config page._**
Questo vuol dire che tutto il traffico che non incontra una regola apposita che ne consenta o vieti il passaggio viene droppato. Nella mia configurazione del server, su tutte le interfacce ethernet, la regola finale è sempre quella di blocco di qualunque protocollo da e per qualunque ip. Ci si puo' aiutare comunque facendo regole ad hoc che migliorano e semplificano il tracciamento del traffico nei log.
Questo come e soprattutto perchè?
La regola finale, l'ultima della lista, serve per bloccare qualunque traffico non abbia fatto match con le regole precedenti. Immaginiamo di avere un log del traffico molto grande e fitto, lasciando la configurazione a default non riesco sempre e con precisione a stabilire ( se non guardando le porte) per quale motivo un IP è stato bloccato.
Immaginiamo di avere in 3° posizione una regola che consente il traffico in entrata il protocollo SMTP, ne aggiungo subito, in 4° posizione quindi, un'altra che invece blocca il protocollo POP3. Per come è ideato PF il firewall non avrà bisogno di scorrere tutte le regole per poi scartare con l'ultima regola ( BLOCCA TUTTO ) un traffico verso POP3 ma lo farà non appena arriverà alla 4° regola.
Questo di sicuro è un vantaggio perchè il tempo di routing di un pacchetto si riduce e sui log invece di vedere il nostro, e tanti altri, ip scartato dalla regola finale, lo vedremo bloccato da una regola che avremo opportunamente commentato a dovere e più facilmente riconoscibile nel log. Lo stesso principio viene applicato in presenza di regole schedulate.
Tornando al tuo quesito, apri solo quello che ti è necessario perchè il firewall blocchera' tutto quello che non è esplicitamente consentito.
La rete 10.10.10.X ( i client wireless per inteso) che prendi in esame con le regole di defalut non potra' mai uscire tramite WAN. Ci tengo pero' a farti notare che un conto è l'ethernet che funge da gateway per i client wireless e un altro sono i client wireless stessi. Per forza di cose la scheda ethernet tramite route statiche "sà" della presenza di altre reti, ma questo non è sufficiente affinchè anche i client wireless che gestisce possano navigare verso la rete LAN o uscire tramite WAN. I client wireless se non sono informati tramite route statiche di altre reti su altre classi di IP e non potranno mai accedervi. Questo significa anche che un client wireless non potrà mai raggiungere IP della LAN o uscire tramite WAN se non c'è una regola che ne consente il traffico.
E' più facile a farlo che a spiegarlo, comunque il forum è pieno di queste informazioni, prendi ad esempio il link che ho postato. Se hai altre domande chiedi pure.
C'è una sola eccezzione a quanto scritto sopra ed è dovuto al pacchetto OpenVPN.
-
Grz1000 sei stato gentilissimo, scartato la storia dell'ordine delle regola del quale ero al corrente, il resto lo hai spiegato con estrema chiarezza, penso che farò così e aprirò verso la ethernet3 (clients wireless) la 80 per farli navigare e magari anche le porte per la posta, farò un po di prove in caso posterò ancora quì!! Grz1000 della tua disponibilità!!!
Ps: mi sa che devo aprire anche la 23 ve? :D grz!
-
Intendevi la 53?
-
Oooops si scusa la 53 :) :D
-
Ciao Zanotti,
sto facendo quella cosa per separare la lan dalla wifi, allora la mia configurazione è questa:
3 Schede WAN LAN e OPT1, WAN Collegata direttamente all'hag fastweb, Lan collegata a uno switch 5porte, e OPT1 collegata da sola ad un access point, ho abilitato il server DHCP su OPT1 e creato la seguente regola in OPT1
Proto Source Port Destination Port Gateway
- OPT1 net * * * *
gli ip sono i seguenti:
LAN: 192.168.1.1
SNM: 255.255.255.0OPT1: 192.168.0.1
SNM: 255.255.255.0Il problema è che il client wireless prende l'indirizzo ip e tutto ma non pinga nemmeno 192.168.0.1 al quale è collegato direttamente tramite access point!!! Cosa ho sbagliato? Grz1000
-
Ho fatto una marea di prove ma niente, ho provato a cambiare il gateway per OPT1 varie regole su OTP1 su WAN ecc. niente la OPT1 non comunica con la WAN!!!
AIUTO ??? ??? ??? :'( :'( :'(
-
Allora, la regola che hai messo va bene, nel senso che abilita i client al traffico in uscita verso qualunque rete. Il fatto che tu dai client non riesca a pingare OPT1 mi fa pensare che il problema sia sull'access point wireless. Dovresti in questo caso provare a pingare da OPT1 verso l'IP dell'access point o l'IP di uno dei client wireless.
Se vai in "Diagnostics" -> "Ping" selezioni come interfaccia OPT1 e dopo l'IP che vuoi pingare. A parte il ping i client wireless riescono a navigare? riescono a risolvere un indirizzo esterno? Per caso hai una regola per bloccare tutto il traffico di OPT1 prima di quella che hai postato?
Ad ogni modo i miei timori sono che l'access point abbia un firewall integrato che blocca qualche protocolo (ICMP in questo caso). Per caso l'access point è quello di Fastweb?
Fammi sapere.
-
Aaaahhh che bello sentirti Zanotti :D:D
Allora raporto:
I client OPT1 non possono fare nulla sembrano come isolati possono solo pingare ed entrare nella config del acces point (Linksys WAP200)
I computer della rete LAN posono pingare tutto e tutti compresi i client wireless e la stessa OPT1
Posso pingare la OPT1 da un client wireless solo per circa 10-11secondi in fase di accensione di pfsense come se fosse una wan ???
Da diagnostic tutte le interfacce si pingano LAN->OPT1 OPT1->LAN ecc.:(
-
Ho scoperto col diagnostic che però OPT1 non pinga ne il gateway (hag fastweb) ne i dns!!
PS: la schermata di configurazione della OPT1 è identica alla schermata WAN è normale ??? ?
-
Potresti postare uno screenshot delle regole di OPT1 e del DHCP server?
-
A te:
-
Per sicurezza posto anche:
-
E pure:
Così hai tutta la config del mio sense!! ;)
-
Allora, ci sono da fare alcune modifiche:
Nella configurazione del DHCP server devi settare i campi realtivi a Gateway e DNS servers. In entrambi puoi mettere 192.168.0.1
In questo modo informi i client wireless di usare OPT1 come gateway e dns per la loro rete.Nelle regole di OPT1 inserisci una regola finale che blocca tutto il traffico e abilita il log. Con il log attivo capisci meglio quali pacchetti passano e quali no, vedi tu poi preferisci. In WAN invece direi che la regola bloccante ci vuole sempre.
Nelle impostazioni di OPT1 ho visto che hai messo come gateway l'IP, presumo, pubblico o l'ip del tuo router. Togli pure il gateway da OPT1.
Al momento non ho la configurazione del mio access point ma a mente ricordo che non gli ho impostato ne' gateway ne' dns percui fa tutto pfSense.Fai queste modifiche e poi ci ribecchiamo.
-
Incredibile funziona tutto, ma di cognome fai copperfield per caso???
Senti cìè solo un piccolo problemino e cioè che i client wireless ora pingano e esplorano anche i client cavo e a me servirebbe che siano separati almeno i wireless, se poi i client cavo esplorano i wireless non mi interessa ma i wireless devono SOLO navigare!!Forse dipende dal fatto che hanno la stessa SubNetMask?
-
Perfetto era proprio la subnetmask, cambiata un bel riavvio di sense e ora i wireless non raggiungono più i cavo!!
Sei il migliore Zanetti hai una cena pagata!!!! ;););)
-
Sono contento di esserti stato d'aiuto. Se in futuro avrai bisogno di aggiungere un proxy per i client wireless fammi un fischio.
-
Puoi scommetterci le chia**e ;)
-
Ciao Zanetti … quanto tempo eh :D :D :D
senti ti chiedo solo un info a titolo di cultura personale,
allora come tu sai ho separato lan e wifi, e la situazione era
LAN 192.168.1.1 255.255.255.0 e WIFI 192.168.0.1 255.255.0.0
i server dhcp avevano come range:
LAN DHCP 192.168.1.0-192.168.1.255
WIFI DHCP: 192.168.0.0-192.168.255.255e quando collegavo il pc fisso alla LAN si beccava 192.168.0.199 come se facesse parte di una WIFI ??? ??? ??? ??? ??? ??? ??? ??? ??? ???
Ora ho messo la OPT1 su 10.10.10.1 255.0.0.0 e il server DHCP ha come range 10.0.0.0 - 10.255.255.255 e il problema non sussiste più
ma volevo sapere mi spieghi il perchè di questo arcano??? Cioè è come se il range di LAN fosse parte integrante del range di OPT1 e quindi c'era solo il DHCP SERVER di OPT1 ??? ??? ??? ???
Grz1000