Firewalldは、NATなしでNIC間のルーティングを可能にします。

Firewalldは、NATなしでNIC間のルーティングを可能にします。

ネットワーク管理者として、私はリモートサイトを出荷する前にネットワーク機器を設定する必要があることがよくあります。

2つのネットワークカードを持つLinuxワークステーションを使用し、リモートサイトで使用する設定されているデバイスと同じサブネットのIPアドレスにセカンダリNICを設定するのが便利であることがわかりました。

会社ネットワーク--(eth0)-- fedora --(eth1)---ネットワーク構成

ワークステーションを介したルーティングを有効にし、LinuxワークステーションのプライマリNICを指す新しいサブネットにパスを追加し、ワークステーションを介して設定されているネットワークデバイスにpingを送信できますが、tcp接続を閉じない限り進行しません。ファイアウォールをオフにします。

GUIを見て、設定されたネットワークNICデバイス名へのすべてのトラフィックを許可するルールを追加する方法を探しましたが、見つかったすべてのエントリが内部ネットワークを外部にNAT /最も使用しようとしています。これは望ましくありません。やるべきこと - 時々、他のサイトの同僚が設定されたネットワークにアクセスできるようにする必要があるため、迷彩は役に立ちません。

また、設定されたネットワークのIPアドレスは通常、私が設定するデバイスまたはデバイスグループによって異なるため、インターフェイス名またはIPアドレスでルールを設定する方法を探したいと思います。

Firewalldの豊富なルールには「ターゲット」フィールドがありますが、インターフェイスではなくアドレス/マスクのみを使用しているようです。

どんなアイデアがありますか?私はiptablesとFirewalldを復元するのに苦労し、Fedora 29をFirewalldからiptablesに切り替え、この規則を達成するためにiptablesコマンドの提案も歓迎します。

ベストアンサー1

妥協案が言及されています。https://www.liisenet.com/2016/firewalld-rich-and-direct-rules-setup-rhel-7-server-as-a-router/

"直接"ルールを使用し、元のiptablesルールをfirewalld

どちらの方向にも転送できる権限を要求しています。正しく読んでみると、次のようになります。

firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth1 -o eth2  -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth2 -o eth1  -j ACCEPT

詳細がわからない場合は、このポリシーをお勧めしません。これは、「会社ネットワーク」がハードコードされたデフォルトのパスワードを含むボックスを見つけるように構成されたネットワークを検索できることを意味します。個人的な批判ではなく、この記事を読む他の人のためのメモです。

1つの考慮事項は、SSH、HTTPS、およびHTTPポートに転送を制限することです。ポートに「パスワード回復」または「デバッグ」メカニズムがあることを考慮していない場合:-)。

おすすめ記事