Info veloce su ip aggiuntivi, subnets e interfaccia wan
-
Buonasera,
mi trovo nella situazione di avere 2 diversi blocchi di ip pubblici. Facciamo un esempio:BLOCCO A: 12.0.0.1, 12.0.0.2, 12.0.0.3
BLOCCO B: 18.0.0.101, 18.0.0.102, 18.0.0.103, 18.0.0.104, 18.0.0.105, 18.0.0.106Ora, la mia WAN è configurata con IP 12.0.0.1/24 e infatti riesco a navigare e a utilizzare gli altri due ip (12.0.0.2 e 12.0.0.3) per pubblicare server/servizi vari. Questi altri due ip sono inseriti (come anche gli altri 6 della classe 18.x.x.x) come Virtual IP di tipo PROXY ARP.
Se da fuori cerco di aprire l'indirizzo http://12.0.0.2/ e non ci sono regole di NAT relative, ovviamente il pacchetto viene droppato e sui log lo vedo.
Il mio problema è che se faccio lo stesso test con un ip del blocco B (cioè provando ad aprire http://18.0.0.103/ per esempio) nei log non vedo un bel niente! E infatti gli ip del blocco B non riesco ad utilizzarli per fare NAT o altro.
Domanda: per usare Virtual IPs appartenenti ad una classe differente da quella dell'ip della WAN di pfSense bisogna fare qualcosa di particolare? Sono obbligato ad aggiungere un'altra interfaccia?
È colpa mia o il provider non fa routing correttamente?
Grazie -
Dimenticavo,
se uso delle regole specifiche di Outbound NAT, con gli IP del blocco A navigo tranquillo, se invece associo un pc della mia LAN ad un ip del blocco B non riesco a navigare! -
Mi scuso fin da ora per la lunghezza del post ma non posso fare altrimenti, sto impazzendo.
Dunque, possiedo una macchina con ESXi. Su questo host ho creato un vSwitch secondario come da diagramma:
Come potete vedere, il primo vSwitch ospita solo UNA scheda di rete di UNA macchina virtuale (nel mio caso SRV-FW01). Nel secondo vSwitch ho invece due VLAN e una porta TRUNK (oppure TAGGED, che dir si voglia) con tutte le VLAN taggate e la seconda scheda di SRV-FW01.
Alla fine non è niente di complesso, il mio intento è che l'unica VM "esposta" è, appunto, SRV-FW01, con attestati tutti i miei IP, e poi distribuisco tramite NAT questi IP alle mie macchine virtuali. Su SRV-FW01 è installatopfSense.
Per quanto riguarda gli IP, io possiedo, oltre ai 3 IP di Failover e a quello dedicato all'host, 8 IP RIPE che, a seguito delle istruzioni del supporto telefonico del provider, ho provveduto a dividere in modo da ottenere una configurazione come quella che segue:
E già qua la cosa mi puzza, cioè, prima di dividere il blocco, gli IP utilizzabili erano solo 6 (8 meno quello di rete e di broadcast, quindi una subnet /29). Ora che li ho divisi il pannello me li fa usare come se appartenessero ad una subnet /24, cioè posso usarli tutti e 8 senza problemi.
Ma passiamo oltre. Tramite il Manager, ho configurato un MAC Virtuale che ho assegnato all'interfaccia "WAN" di SRV-FW01, cioè quella attestata al vSwitch0, che è legato alla scheda di rete fisica del mio server.
Tale interfaccia è configurata come segue (ricordo che l'IP 94.23.73.X che vedete è uno dei miei IP di Failover dati dal provider insieme al server):
DOMANDA 1: questa configurazione è corretta?
Comunque, così configurato, SRV-FW01 naviga bello tranquillo, e funziona bene.Passiamo oltre: i restanti IP.
Ho aggiunto TUTTI gli altri IP di cui dispongo (quindi i restanti 2 di Failover più gli 8 del blocco RIPE) come Virtual IPs di tipo Proxy ARP su pfSense come da immagine che segue:Ovviamente, tutti questi IP sono "ruotati" tramite Manager al corretto MAC Address virtuale attestato sulla WAN di SRV-FW01.
Detto questo, ho creato delle regole di NAT e sul Firewall in modo da provare a pubblicare qualche servizio utilizzando i miei IP.In particolare, ho provato a nattare il secondo IP di Failover (per comodità lo chiameremo 94.23.73.B) sull'IP di una delle mie VM (10.10.1.1) attestate sul vSwitch1, cioè quello privato con le VLAN, e ho aperto la porta TCP/3389 per utilizzare il Remote Desktop di Windows. Tutto funziona alla perfezione.
Ho poi provato a fare la stessa cosa nattando un IP del blocco RIPE (per comodità lo chiameremo 178.33.10.C) sulla porta TCP/80 dell'IP privato di un'altra delle mie VM (10.10.0.2) attestate sempre sul vSwitch1, anche se appartenente ad un'altra VLAN.
Per tutte queste regole ho creato relative eccezioni sul firewall e altrettante regole di Outbound NAT, così come segue:
NB: le reti interne (quindi le due VLAN) possono accedere alla WAN senza alcuna limitazione.
Arriviamo, finalmente, al vero, grosso problema: FUNZIONANO SOLO GLI IP FAILOVER E NON QUELLI RIPE!!!
Mi spiego meglio, delle due regole solo quella con IP Pubblico 94.23.73.B funziona, mentre i pacchetti destinati a 178.33.10.C è come se non capissero da che parte devono entrare/uscire.
DOMANDA 2: cosa c'è che non funziona in tutto ciò? Dove ho sbagliato??
Ho fatto anche tutte le prove "inverse", cioè invertendo i due IP esterni in modo che la colpa non fosse delle VM, ho provato a usare altri IP, ma niente da fare.
Sicuramente ho omesso di dirvi qualcosa perchè ho fatto veramente molti tentativi, ma se vi mancano informazioni per aiutarmi chiedete pure.
Vi prego, datemi una mano perchè sono disperato, sono 2 giorni che ci sbatto la testa e sono cose che ho fatto migliaia di volte, ma non si decidono a funzionare :)
Buona settimana
MZ