ISP から /30 ネットワークをもらいました。その後、パブリック IP を増やしたいと思ったので、/29 ネットワークをリクエストしました。ISP に面したインターフェースでは以前の /30 ネットワークを引き続き使用し、NAT ルーターとサーバーに接続する他のインターフェースでは新しく割り当てられた /29 ネットワークを使用するように言われました。
これは ISP から取得したものです:
WAN IP: 179.xxx.4.128/30
CUSTOMER IP : 179.xxx.4.130
ISP GATEWAY IP:179.xxx.4.129
SUBNET : 255.255.255.252
LAN IPS: 179.xxx.139.224/29
GATEWAY IP :179.xxx.139.225
SUBNET : 255.255.255.248
私には 2 つのインターフェースを持つ Ubuntu PC があります。そこで、次のことを計画しています。
eth0 will be given 179.xxx.4.130/30 gateway 179.xxx.4.129
eth1 will be given 179.xxx.139.225/29
そして、私は以下を に含めます/etc/sysctl.conf
:
net.ipv4.ip_forward=1
これらは iptables ルールになります:
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
IP を持ち179.xxx.139.226/29
、ゲートウェイとして179.xxx.139.227/29
使用するクライアント179.xxx.139.225/29
。
この設定は私にとって有効でしょうか? コメントはありますか? 有効であれば、セキュリティを強化するためにどのような iptables ルールを使用できますか?
PS 両方のネットワークは非プライベートであり、NAT はありません。
答え1
これがどのように設定されているか、またどのように動作すると考えているかがよくわかりません (「NAT ルーターに接続しますが、NAT はありません」)。
しかし、私が見る限り、これは奇妙かつ難解な方法で壊れる可能性が高いようです。
外部のクライアントが 179.xxx.139.225 に接続したが、応答が 179.xxx.4.129 から返される可能性がある場合、ステートフル ファイアウォールを実行することは絶対にできません。
かなり可能ですがルーティングを処理するようにLinuxを設定する現実的には、たとえそのうちの 1 つが仮想マシンであっても、ネットワークを 2 つのルーターに分割する方がはるかに簡単になります。
答え2
私にはよくわからない iptables 構成以外では、うまくいくと思いますが、倫理をデフォルトにするために Linux システムのルーティング テーブルを忘れないでください。