Separare LAN da WIFI è possibile?
-
Salve, sto cercando un modo in cui gli utenti collegati via wireless ad un accesspoint a sua volta collegato a sense non possano accedere agli utenti collegati via cavo sempre a sense, apparte mettere una sottorete c'è modo???
Grz1000 a tutti voi.
-
la soluzione più semplice che mi viene in mente è usare le VLAN.
crei una VLAN alla quale connetti l'AP con una classe di indirizzi tutta sua e sei a posto. -
Io ho realizzato la cosa semplicemente con 3 schede ethernet. Rapido e indolore.
-
Mmmm … però se poi metto una terza scheda di rete devo aprirgli le varie porte suppongo o no!? il che potrebbe non essere sbagliato per il mio scopo ... mi sai dare qualche dettaglio in più? Del tipo ce qualche settaggio particolare per la terza ethernet? Sono completamente separate o tipo i client ethernet possono esplorare i client wireless, o vice versa!? Grz ...
-
Se metti una terza scheda di rete ovviamente dopo devi settare le regole che fanno al caso tuo. Tornando al mio esempio, il mio firewall per quanto riguarda la terza ethernet è separata anche fisicamente dagli switch perchè tramite il cavo va a finire dentro un access point. I client in wireless si collegano a questo access point ma poi è il Pfsense che assegna loro tramite DHCP gli ip che ho riservato.
La terza ethernet, che ho chiamato HOTSPOT, ha come rete 10.0.0.0/24 e come IP ha 10.0.0.1, l'access point ha 10.0.0.2 e i client wirelless hanno un range che viene loro assegnato che va da 10.0.0.10 a 10.0.0.20. Il traffico resta comunque separato anche per il fatto che sia l'interfaccia WAN che LAN hanno netmask e classi di rete totalmente differenti tra loro e oltretutto è possibile mettere regole ad hoc per impedire che ci sia passaggio di traffico tra le interfacce e relativi gateway.
Sempre lato rete wireless ho inserito delle regole che oltre gli orari di uffici si attiva il blocca tutto quindi anche chi dovesse collegarsi alla rete non va da nessuna parte. Stessa cosa per servizi di posta e proxy. Magari se la cosa ti interessa provo a postare qualche regola.
-
Ti ringrazio, momentaneamente non mi serve di fare una restrizione così severa (complimenti cmq per la gestione molto professionale), però mi interesserebbe molto capire come assegni classi di ip diversi in base all'interfaccia, cioè se non ho capito male tu hai configurato il tutto così
Via cavo:
IP: 192.168.1.x
SubnetMask: 255.255.255.0
Gateway: 192.168.1.1Via wireless:
IP: 10.0.0.x
SubnetMask: 255.255.255.0
Gateway: 10.0.0.1giusto?
A questo punto mi chiedo 1) come fai a dire al server DHCP asegna 192 ai client cavo e 10.0.0.x a quelli wireless e 2) come fai comunicare la scheda 10.0.0.1 con la wan?Forse sono domande sceme anzi SICURO :) ma sono nuovo di sense anche se ne ho piazzati già 3-4 ma non ho mai fatto nulla di particalare apparte chiudere e aprire porte e settare il captive portal con un normale local authentication … Grz1000 sei gentilissimo!!!
-
Si in effetti il mio schema è simile a quello che hai postato, per quanto riguarda il server DHCP tu lo puoi abilitare su di una interfaccia a tua piacimento, potresti abilitarlo sia per LAN che per HOTSPOT come nel mio caso. A seconda poi se tu sei un client wireless o un pc della LAN risponde il servizio DHCP che è attivo sul segmento di rete.
LA comunicazione tra WAN e client wireless nel mio caso è particolare, in pratica lascio ai client solo la possibilità di usare le porte 53 dns, 110 pop3 e 25 smtp. La navigazoine Internet è demandata al proxy squid che gira sulla WAN. I client wireless si collegano solo se puntano il browser al gateway HOTSPOT e solo sulla porta 8080 che a sua volta è un port forward per la porta 3128 della WAN, su cui gira squid appunto.
If Proto Ext. port range NAT IP Int. port range Description
HOTSPOT TCP/UDP 8080 x.x.x.x IP WAN
(ext.: 10.0.0.1) 3128 PORT FORWARD PER PROXY DA RETE HOTSPOTHo provato il captive portal ma non mi piace molto perchè bypassa lo squid e non puo' funzionare in modalità trasparente con quest'ultimo, quindi perdo pure i log del proxy stesso.
Una volta settate le regole:
Proto Source Port Destination Port Gateway Schedule
* HOTSPOT net * HOTSPOT net * * [traffic matching this rule is currently being allowed] Orario_Ufficio
TCP/UDP HOTSPOT net * * 25 (SMTP) * [traffic matching this rule is currently being allowed] Orario_Ufficio
TCP/UDP HOTSPOT net * * 110 (POP3) * [traffic matching this rule is currently being allowed] Orario_Ufficio
TCP/UDP HOTSPOT net * * 53 (DNS) * [traffic matching this rule is currently being allowed] Orario_Ufficioi client wireless sono abilitati a collegarsi solo su quelle porte e solo negli orari che ho schedulato, oltre l'orario consentito la regola si disattiva e pure il traffico. Si possono ridondare queste regole con altre schedulazioni, per esempio nel week end, per disabilitare il traffico negli orari e nei giorni che si imposta.
Come ultima regola blocco tutto il traffico con:
Proto Source Port Destination Port Gateway
* * * * * * -
Porca mucca :o :o :o … il giorno che saprò anch'io far lavorare insieme firewall proxy e separare le lan dalle wifi pago la cena a tutti quelli che mi hanno aiutato nel forum :D:D:D
Cmq grosso modo ci sono .. ora mi serve di capire solo una cosa, allora tu hai fatto tutto sto "bordello" (complimenti di nuovo) solo per poter controllare al meglio il traffico giusto? Cioè chiudi tutte le porte e apri solo quelle che vuoi per impedire traffico inutile ... ma se io non chiudo tutte le porte la terza scheda di rete a cui assegnerà ip fai conto 10.10.10.1 e a cui collego l'access point mi vede la scheda WAN in automatico e naviga? E si si può accedere anche alla LAN con ip 192.168 o devo bloccare il traffico a mano???grz1000
-
La tua domanda trova risposta proprio in un angolino dell'interfaccia di PfSense:
"Rules are evaluated on a first-match basis (i.e. the action of the first rule to match a packet will be executed). This means that if you use block rules, you'll have to pay attention to the rule order. Everything that isn't explicitly passed is blocked by default."
La conferma la puoi trovare anche qui: http://forum.pfsense.org/index.php/topic,7001.0.html
**_Rules:
Rules are processed from top to down.
If a rule catches the rest of the rules is no longer considered.
Per default a "block all" rule is always in place (invisible below your own rules).Traffic is filtered on the Interface on which traffic comes in.
So traffic comming in on the LAN-Interface will only be processed by the rules you define on the LAN tab.If you have a private subnet on your WAN: uncheck the "Block private networks" checkbox on your WAN-config page._**
Questo vuol dire che tutto il traffico che non incontra una regola apposita che ne consenta o vieti il passaggio viene droppato. Nella mia configurazione del server, su tutte le interfacce ethernet, la regola finale è sempre quella di blocco di qualunque protocollo da e per qualunque ip. Ci si puo' aiutare comunque facendo regole ad hoc che migliorano e semplificano il tracciamento del traffico nei log.
Questo come e soprattutto perchè?
La regola finale, l'ultima della lista, serve per bloccare qualunque traffico non abbia fatto match con le regole precedenti. Immaginiamo di avere un log del traffico molto grande e fitto, lasciando la configurazione a default non riesco sempre e con precisione a stabilire ( se non guardando le porte) per quale motivo un IP è stato bloccato.
Immaginiamo di avere in 3° posizione una regola che consente il traffico in entrata il protocollo SMTP, ne aggiungo subito, in 4° posizione quindi, un'altra che invece blocca il protocollo POP3. Per come è ideato PF il firewall non avrà bisogno di scorrere tutte le regole per poi scartare con l'ultima regola ( BLOCCA TUTTO ) un traffico verso POP3 ma lo farà non appena arriverà alla 4° regola.
Questo di sicuro è un vantaggio perchè il tempo di routing di un pacchetto si riduce e sui log invece di vedere il nostro, e tanti altri, ip scartato dalla regola finale, lo vedremo bloccato da una regola che avremo opportunamente commentato a dovere e più facilmente riconoscibile nel log. Lo stesso principio viene applicato in presenza di regole schedulate.
Tornando al tuo quesito, apri solo quello che ti è necessario perchè il firewall blocchera' tutto quello che non è esplicitamente consentito.
La rete 10.10.10.X ( i client wireless per inteso) che prendi in esame con le regole di defalut non potra' mai uscire tramite WAN. Ci tengo pero' a farti notare che un conto è l'ethernet che funge da gateway per i client wireless e un altro sono i client wireless stessi. Per forza di cose la scheda ethernet tramite route statiche "sà" della presenza di altre reti, ma questo non è sufficiente affinchè anche i client wireless che gestisce possano navigare verso la rete LAN o uscire tramite WAN. I client wireless se non sono informati tramite route statiche di altre reti su altre classi di IP e non potranno mai accedervi. Questo significa anche che un client wireless non potrà mai raggiungere IP della LAN o uscire tramite WAN se non c'è una regola che ne consente il traffico.
E' più facile a farlo che a spiegarlo, comunque il forum è pieno di queste informazioni, prendi ad esempio il link che ho postato. Se hai altre domande chiedi pure.
C'è una sola eccezzione a quanto scritto sopra ed è dovuto al pacchetto OpenVPN.
-
Grz1000 sei stato gentilissimo, scartato la storia dell'ordine delle regola del quale ero al corrente, il resto lo hai spiegato con estrema chiarezza, penso che farò così e aprirò verso la ethernet3 (clients wireless) la 80 per farli navigare e magari anche le porte per la posta, farò un po di prove in caso posterò ancora quì!! Grz1000 della tua disponibilità!!!
Ps: mi sa che devo aprire anche la 23 ve? :D grz!
-
Intendevi la 53?
-
Oooops si scusa la 53 :) :D
-
Ciao Zanotti,
sto facendo quella cosa per separare la lan dalla wifi, allora la mia configurazione è questa:
3 Schede WAN LAN e OPT1, WAN Collegata direttamente all'hag fastweb, Lan collegata a uno switch 5porte, e OPT1 collegata da sola ad un access point, ho abilitato il server DHCP su OPT1 e creato la seguente regola in OPT1
Proto Source Port Destination Port Gateway
- OPT1 net * * * *
gli ip sono i seguenti:
LAN: 192.168.1.1
SNM: 255.255.255.0OPT1: 192.168.0.1
SNM: 255.255.255.0Il problema è che il client wireless prende l'indirizzo ip e tutto ma non pinga nemmeno 192.168.0.1 al quale è collegato direttamente tramite access point!!! Cosa ho sbagliato? Grz1000
-
Ho fatto una marea di prove ma niente, ho provato a cambiare il gateway per OPT1 varie regole su OTP1 su WAN ecc. niente la OPT1 non comunica con la WAN!!!
AIUTO ??? ??? ??? :'( :'( :'(
-
Allora, la regola che hai messo va bene, nel senso che abilita i client al traffico in uscita verso qualunque rete. Il fatto che tu dai client non riesca a pingare OPT1 mi fa pensare che il problema sia sull'access point wireless. Dovresti in questo caso provare a pingare da OPT1 verso l'IP dell'access point o l'IP di uno dei client wireless.
Se vai in "Diagnostics" -> "Ping" selezioni come interfaccia OPT1 e dopo l'IP che vuoi pingare. A parte il ping i client wireless riescono a navigare? riescono a risolvere un indirizzo esterno? Per caso hai una regola per bloccare tutto il traffico di OPT1 prima di quella che hai postato?
Ad ogni modo i miei timori sono che l'access point abbia un firewall integrato che blocca qualche protocolo (ICMP in questo caso). Per caso l'access point è quello di Fastweb?
Fammi sapere.
-
Aaaahhh che bello sentirti Zanotti :D:D
Allora raporto:
I client OPT1 non possono fare nulla sembrano come isolati possono solo pingare ed entrare nella config del acces point (Linksys WAP200)
I computer della rete LAN posono pingare tutto e tutti compresi i client wireless e la stessa OPT1
Posso pingare la OPT1 da un client wireless solo per circa 10-11secondi in fase di accensione di pfsense come se fosse una wan ???
Da diagnostic tutte le interfacce si pingano LAN->OPT1 OPT1->LAN ecc.:(
-
Ho scoperto col diagnostic che però OPT1 non pinga ne il gateway (hag fastweb) ne i dns!!
PS: la schermata di configurazione della OPT1 è identica alla schermata WAN è normale ??? ?
-
Potresti postare uno screenshot delle regole di OPT1 e del DHCP server?
-
A te:
-
Per sicurezza posto anche:
-
E pure:
Così hai tutta la config del mio sense!! ;)
-
Allora, ci sono da fare alcune modifiche:
Nella configurazione del DHCP server devi settare i campi realtivi a Gateway e DNS servers. In entrambi puoi mettere 192.168.0.1
In questo modo informi i client wireless di usare OPT1 come gateway e dns per la loro rete.Nelle regole di OPT1 inserisci una regola finale che blocca tutto il traffico e abilita il log. Con il log attivo capisci meglio quali pacchetti passano e quali no, vedi tu poi preferisci. In WAN invece direi che la regola bloccante ci vuole sempre.
Nelle impostazioni di OPT1 ho visto che hai messo come gateway l'IP, presumo, pubblico o l'ip del tuo router. Togli pure il gateway da OPT1.
Al momento non ho la configurazione del mio access point ma a mente ricordo che non gli ho impostato ne' gateway ne' dns percui fa tutto pfSense.Fai queste modifiche e poi ci ribecchiamo.
-
Incredibile funziona tutto, ma di cognome fai copperfield per caso???
Senti cìè solo un piccolo problemino e cioè che i client wireless ora pingano e esplorano anche i client cavo e a me servirebbe che siano separati almeno i wireless, se poi i client cavo esplorano i wireless non mi interessa ma i wireless devono SOLO navigare!!Forse dipende dal fatto che hanno la stessa SubNetMask?
-
Perfetto era proprio la subnetmask, cambiata un bel riavvio di sense e ora i wireless non raggiungono più i cavo!!
Sei il migliore Zanetti hai una cena pagata!!!! ;););)
-
Sono contento di esserti stato d'aiuto. Se in futuro avrai bisogno di aggiungere un proxy per i client wireless fammi un fischio.
-
Puoi scommetterci le chia**e ;)
-
Ciao Zanetti … quanto tempo eh :D :D :D
senti ti chiedo solo un info a titolo di cultura personale,
allora come tu sai ho separato lan e wifi, e la situazione era
LAN 192.168.1.1 255.255.255.0 e WIFI 192.168.0.1 255.255.0.0
i server dhcp avevano come range:
LAN DHCP 192.168.1.0-192.168.1.255
WIFI DHCP: 192.168.0.0-192.168.255.255e quando collegavo il pc fisso alla LAN si beccava 192.168.0.199 come se facesse parte di una WIFI ??? ??? ??? ??? ??? ??? ??? ??? ??? ???
Ora ho messo la OPT1 su 10.10.10.1 255.0.0.0 e il server DHCP ha come range 10.0.0.0 - 10.255.255.255 e il problema non sussiste più
ma volevo sapere mi spieghi il perchè di questo arcano??? Cioè è come se il range di LAN fosse parte integrante del range di OPT1 e quindi c'era solo il DHCP SERVER di OPT1 ??? ??? ??? ???
Grz1000
-
Da quello che vedo hai netmask un po' strane, addirittura la WIFI è configurata per gestire 65536 IP che sono un po' tanti davvero. Io avrei cambiato l'interfaccia WIFI in 192.168.0.1 255.255.255.0
Detto ciò il range dei DHCP mi sa che non va molto bene, cerca di partire da range dove ci sono effettivamente IP liberi perchè in quelli che hai postato sono inclusi gli IP della LAN e del WIFI, un range buono per la WIFI poteva essere 192.168.0.10-192.168.0.250 con netmask 255.255.255.0
Stessa cosa per il DHCP della LAN, se invece ti servono più di 255 IP allora il discorso da affrontare è un altro e in quel caso basta subnettare in modo da unire piu reti piccole.
Per esempio se assegni a WIFI un IP 192.168.0.1 con netmask 255.255.252.0 hai già una unica rete con 1024 IP a disposizione cioè da 192.168.0.1 a 192.168.3.255Per quanto riguarda il problema della LAN che sbagliava a prendere l'IP, sempre guardando quelle subnet mask, il DHCP non digerisce bene una impostazione di IP classe C con subnet /16, in pratica configuri una supernet ovvero una rete con netmask fuori dagli standard /8 /16 /24 delle classi A B C
E infatti assegnato poi un IP di una rete di classe A con netmask /8 ha ripreso a funzionare….solo che hai creato un range di una grandezza siderale ;D
-
Hehehehehe, grosso modo ho capito, quindi scusa una cosa il discorso delle classi A B C è così:
255.0.0.0 sarebbe /8 e quindi classe A
255.255.0.0 sarebbe /16 e quindi classe B
255.255.255.0 sarebbe /24 e quindi classe C ??Un altra cosa … se io mettevo LAN 192.168.1.0 con SNM 255.255.255.0 e WIFI con 192.168.0.1 con stessa SNM i wireless comunicavano con i cavo, cambiata la SNM tutto apposto ma al primo riavvio sè presentato quel problema, come mai ???
Grz1000
-
Le subnet, quando parliamo di IP privati, non sono indicative di quale classe un IP appartiene. Quello che identifica una classe di IP è l'IP stesso e queste classi non sono altro che dei range di IP stabiliti con degli standard.
La classe A va da 0.0.0.0 a 127.255.255.255
La classe B va da 128.0.0.0 a 191.255.255.255
La classe C va da 192.0.0.0 a 223.255.255.255Queste classi, che tra l'altro non sono tutte, rappresentano range di IP. All'interno delle stesse classi esistono ulteriori range di IP destinati all'uso privato, per creare reti di piccole dimensioni separate o comunicanti fra loro, con piu' o meno IP a disposizione per rete a secondo di come uno va a settare la subnet mask. In effetti sono parecchi anni che non si parla piu' di indirizzamento per classi ma per subnet.
Per quanto riguarda la seconda domanda ho un paio di ipotesi e voglio fare un paio di prove anche da me. Ma tu riuscivi da un ip della LAN a pingare un IP della WIFI o viceversa?
-
Allora la situazione era quella descritta sopra:
WIFI 192.168.0.x
LAN 192.168.1.x stesse subnet ossia 255.255.255.0 e riuscivo a pingare da un client WIFI tutti i client CAVO, purtroppo non ho fatto la prova interna, cmq nn appena rientro vado subito a mettere apposto le subnet, in teoria se metto:LAN 192.168.1.x
WIFI 10.10.10.x con stessa SNM non dovrebbero comunicare giusto?GRZ!
LQD! -
Ok ora ho rimesso, lan 192.168.1x e wifi 192.168.0.x con la regola permetti tutto con sorgente OPT1 e i wifi pingano i cavo pur avendo ip diversi!!! ma perchè???
-
Incredibile :o :o :o
li ho messi su SNM diversi e comunicano lo stesso ??? ??? ???è vero che la regola blocca tutto su OPT1 è disabilitata ma IP diversi SNM diverse ancora comunicano? E' normale??
Stato:
LAN 192.168.1.x 255.255.255.0 (24)
WIFI 192.168.0.x 255.255.255.192 (25)Dammi una spiegazione o potente Zanetti ;D ;D ;D GRZ LQD!
-
Incredibile :o :o :o
li ho messi su SNM diversi e comunicano lo stesso ??? ??? ???è vero che la regola blocca tutto su OPT1 è disabilitata ma IP diversi SNM diverse ancora comunicano? E' normale??
Stato:
LAN 192.168.1.x 255.255.255.0 (24)
WIFI 192.168.0.x 255.255.255.192 (25)Dammi una spiegazione o potente Zanetti ;D ;D ;D GRZ LQD!
Ma WIFI 192.168.0.x 255.255.255.192 (25) da dove salta fuori ora? :o. Per caso i cavi di rete che escono dalle ethernet vanno a finire nello stesso switch? Intanto sto guardando se il problema è la regola che permette il traffico in uscita sia per WIFI che per LAN, forse nella regola invece di * bisognerebbe mettere un !WIFI-net per la LAN e !LAN-net per WIFI. Ma è una idea buttata lì, magari prova che intanto finisco di fare test con le route statiche.
-
Ciao Zanotti,
la SNM 255.255.255.192 spunta fuori dal fatto che volevo provare se su SNM diverse pingavo lo stesso e per sbrigarmi ho scelto la snm 25 tutto qua :D vabbè dai nn ti sta a impiccà mi interessava solo capire se il traffico tra le 2 interfacce è bloccato per default o meno, è chiaro che le due regole
LAN -> ANY
e
OPT1 -> ANYabilitano il traffico in uscita e in entrata su entrambe le interfacce quindi apposto così :D GRZ!!!
-
Ho fatto tutte le prove che potevo e credo che il problema sia da ricondurre alle regole stesse in WIFI e in LAN.
Con la configurazione che ho i client LAN e WIFI possono solo pingare il rispettivo gateway ma oltre non riescono ad andare oltre, possono soltanto uscire sulla WAN al massimo.
C'è da dire che io non ho regole del tipo LAN-> any o OPT1-> any mentre ho invece il blocca tutto in ultima posizione sia per LAN che per WIFI.
Prova a mettere una regola bloccante di questo tipo prima di OPT1->any
Proto Source Port Destination Port Gateway
* OPT1 net * LAN net * *Con questa il traffico verso da WIFI a LAN viene bloccato ma il resto esce normalmente.
-
Ok oggi provo e ti faccio sapere, anche se a questo punto ho capito che le 2 schede di default comunicano sempre probabilmente grazie a qualche algoritmo di pf e per non farlo comunicare basta mettere un blocca tutto e aprire le porte che mi servono!!!
GRZ!
-
Ok abbiamo tutte le nostre conferme, con quella regola LAN pinga OPT1 ma non viceversa, allora il fulcro sono proprio le rules, sei proprio un grande Zanetti!!! ;););)