Разделение трафика ESXi + pfsense

Разделение трафика ESXi + pfsense

Я новичок в настройке сетей с ESXi и работе с pfsense, поэтому прошу прощения, если это невозможно сделать или я спрашиваю что-то не так.

Я использую ESXi 5.5.0 и хочу разместить в своей сети несколько honeypots, которые будут доступны из интернета, но сами honeypots не смогут получить доступ ни к чему за пределами своей подсети. В идеале я бы перенаправил определенные порты, например 21, 22, 80, 443, на различные машины honeypot.

Теперь, я также размещаю это дома, поэтому я хотел бы отделить свою сеть honeypot от моей домашней сети. Моя домашняя сеть не должна иметь возможности касаться чего-либо в сети honeypot, и наоборот.

Моя текущая настройка такова: Интернет -> модем -> потребительский маршрутизатор/коммутатор. На этом коммутаторе находятся мои беспроводные устройства и другие домашние устройства. К нему также подключен мой сервер ESXi. Мой сервер ESXi также имеет следующую сетевую настройку:

Сеть ESXi

А мой pfsense box имеет следующие интерфейсы:

интерфейсы pfsense

На данный момент в основном все работает, за исключением двух проблем:

  1. Устройства в моей сети honeypot (10.0.0.x) могут взаимодействовать с устройствами в моей домашней сети (192.168.1.x)
  2. DHCP-сервер, работающий на моем интерфейсе локальной сети pfsense (em1), раздает IP-адреса, которые должен раздавать мой маршрутизатор-потребитель. Поэтому, когда мой телефон подключается к моему Wi-Fi, он получает адрес от pfsense, хотя не должен.

Итак, мой вопрос: как мне правильно это разделить, чтобы две сети не могли взаимодействовать друг с другом и чтобы DHCP не раздавал адреса за пределами своей сети?

Спасибо! Я очень ценю помощь!

решение1

  1. Настройте правило IPTables для перенаправления трафика с 10.0.0.0/24 на 192.168.1.0/24

  2. Отключите DHCP на вашем pfsense box, если он вам не нужен, и статически установите IP-адреса в вашей сети honeypot. Вы не хотите, чтобы box обновляли свою аренду DHCP, если у вас есть правила брандмауэра / NAT, указывающие на определенные IP-адреса.

  3. Убедитесь, что вы отключили возможность администрирования вашего маршрутизатора/брандмауэра (в данном случае pfsense?) из вашего honeypot. В случае, если один из ваших ящиков получит root-доступ, вы не хотите, чтобы они смогли освободиться.

  4. Прежде чем открыть шлюзы из Интернета в свои приманки, убедитесь, что вы знаете, что делаете, — неправильная настройка может иметь катастрофические последствия.

решение2

«Прежде чем открыть шлюзы из Интернета в свои приманки, убедитесь, что вы знаете, что делаете, — неправильная настройка может иметь катастрофические последствия».

Обратите на это особое внимание — это отличный совет.

Я бы также предложил, если вы можете это сделать, возможно, установить или развернуть какой-то посредник для сканирования этого трафика, например, dev/free версию ArcSight или любой McAfee DLP. Вы собираетесь раскрыть себя.

решение3

Прежде чем смотреть на iptables или что-то еще.

Где подключены два кабеля Ethernet, подключенные к vmnic0 и vmnic1?

Эти два соединения должны существовать на вашем хосте VMware — на отдельных физических сетевых картах Ethernet — и быть физически подключены к разным системам, т. е. одно к блоку pFsense, другое к вашей локальной сети.

Другими словами, прежде чем пытаться сделать что-то необычное, убедитесь, что ваш физический уровень 2 отделен.

============================ Структура ====================== 1) где находится ваше WAN-соединение? Для pFsense требуется 2 vnics, 1 из которых должен физически подключаться к вашей физической WAN (а не к локальной сети, обозначенной как WAN в вашей настройке)

насколько мне известно, вам нужно 3 изолированных vnic, чтобы сделать то, что вы хотите.

1) LAN/Mgmgnt 2) Сеть Honeypot 3) Ваше WAN-подключение к PFsense

ни в коем случае нельзя подключать ни один из трех портов Ethernet, выходящих из хоста VMware, к одному и тому же коммутатору или концентратору, если не настроить изоляцию между задействованными портами.

в противном случае перекрестные помехи будут возникать на уровне меди (слой 2).

Связанный контент