NAT 1:1

Prodotti basatati su AirMax, AirOS V e sulla piattaforma M (MIMO)

NAT 1:1

Messaggiodi Medianet » 22 dicembre 2011, 13:57

Ciao ragazzi,

Ho la necessità di fare un NAT 1:1 puro su una Nanostation M5 in pratica ho un cliente con un firewall interno sul quale devo girare tutto in moto tale che poi il suo amministratore di rete si gestisce l'apertura e la chiusura delle porte direttamente dal suo firewall, pensate si possa fare con ubnt?

Grazie
Medianet
Beginner
 
Messaggi: 64
Iscritto il: 16 giugno 2010, 12:54

Re: NAT 1:1

Messaggiodi elettrovox » 22 dicembre 2011, 15:24

ciao certo che si puo' fare, chiedi ad thema che in 2 minuti te lo spiega
elettrovox
Expert
 
Messaggi: 445
Iscritto il: 17 marzo 2010, 15:48

Re: NAT 1:1

Messaggiodi Medianet » 22 dicembre 2011, 20:36

chi è thema???
Medianet
Beginner
 
Messaggi: 64
Iscritto il: 16 giugno 2010, 12:54

Re: NAT 1:1

Messaggiodi thema3x » 27 dicembre 2011, 15:28

Ciao,

il discorso non mi è chiaro...o meglio...non capisco il problema; scusate sarà l effetto Natale..

Immagino che la NSM5 in oggetto funga da STA client WAN verso un operatore che distribuisce connettività. Quindi il lato LAN, mezzo CAT5e o CAT6, finisca in una scheda "red" del firewall interno.

Immagino quindi che l' esigenza possa essere CHIUDERE delle porte o fare del portforwarding dall interno verso la WAN in modo da rendere dei servizi interni accessibili all esterno.
Escludo l esigneza di aprire delle porte, in quanto di default sono sempre tutte aperte sugli apparati UBNT.

Quindi, come variabile, mi manca da capire se la NS è settata in bridge o router: tendenzialmente direi router ( e questo ci complica la vita ) in quanto con un firewall a valle potrebbe tranquilamente funzionare come bridge, con l indirizzo pubblico WAN direttamente assegnato al firewall interno che magari in autonomia sia gestisce anche il discorso PPPoE o PPPoA.
Se al cliente si assegna un Ip statico e una subnet da 8 a lui dedicata, il problema non dovrebbe esistere in quanto l' antenna ha un IP WAN ( riservato al WISP per telecontrollo con le sue porte girate ) e un altro indirizzo IP WAN viene poi assegnato al cliente per uscire.

Ammettiamo cmq che sia in modalità router con un singolo IP WAN a disposizione:

- per chiudere le porte non esiste il problema, in quanto se le chiude dal suo firewall sono cmq chiuse sia da un lato che dall' altro ( dal firewall alla LAN interna, dal firewalla alla lan della NS )

- bisogna liberare sulla NS tutte le porte standard al cliente, quindi mantere solo la porta dell interfaccia web sicuro attiva sull antenna curandosi di portarla fuori dal range standard ( es. la porta 10666 è decisamente un buon compromesso tra porte standard libere, sicurezza e tracciabilità del percorso ).

- sulla NS si disattiva il firewall

- per fare gli inbound NAT ( portforwarding ) la regola sul firewall del cliente potrebbe essere:

IP LAN NS:443 --> IP LAN interno:443

in questo modo --> qualsiasi chiamata che arriva all' antenna dall esterno ( lato wan ) viene routata in automatico ( se il nat sul routing della NS è stato attivato ) alla LAN locale della NS. La LAN locale della NS, che finsice nel firewall, gli propone sul suo indirizzo locale una richiesta inoltrata dall' esterno: attraverso la regola di sopra il firwall del cliente accetterà la richiesta sulla specifica porta che inoltrerà all' indirizzo IP interno della rete.

E' chiaro che il firwall, per quanto assunto fin ora, non maneggierà mai l IP WAN, ma avrà come suo riferimento per andare all esterno l' IP lato LAN della ns. NSM5.

La NS in modalità router completamente attiva, dovrebbe fare in autonomia il resto, cioè inoltrare tutte le richieste in trasparenza dal lato WAN al lato LAN che, per assunto, avrà un solo indirizzo di riferimento al quale inoltrare le richieste: l' IP LAN RED del firewall.

Se cosi non fosse prova a creare una regola sul firewall della NS dove inoltri forzatamente tutto il traffico wan ( meno la 10666 o cmq la porta che ti riservi per il telecontrollo ) all 'indirizzo IP LAN del firwall.

OK?

Se non ci siamo, fornisci per favore maggiori info.

GRAZIE

The Ma3x
Avatar utente
thema3x
Broadband Boss
 
Messaggi: 7119
Iscritto il: 26 marzo 2011, 2:19
Località: Tradate - Varese - Lombardia - Nord Italia

Re: NAT 1:1

Messaggiodi thema3x » 27 dicembre 2011, 16:53

Ciao,

posto il PM per tutti:

"fai la prima regola dove NON giri con il "not" la porta web per il telecontrollo
e poi fai una seconda regola any e le giri tutte verso l' ip LAN del firewall"

ok?

Facci saxe

Ciao

TheMa3x
Avatar utente
thema3x
Broadband Boss
 
Messaggi: 7119
Iscritto il: 26 marzo 2011, 2:19
Località: Tradate - Varese - Lombardia - Nord Italia

Re: NAT 1:1

Messaggiodi Medianet » 28 dicembre 2011, 0:30

Cavolo quanto sei lungo thema, in ogni caso problema risolto bastano due righe per fare il NAT 1:1 e non tutto quel poema, scusa la brutalità ma non sono riuscito a trovare un modo migliore per rispondere.
Medianet
Beginner
 
Messaggi: 64
Iscritto il: 16 giugno 2010, 12:54

Re: NAT 1:1

Messaggiodi elettrovox » 28 dicembre 2011, 15:08

ciao ai ragione che ci vogliono 2 righe per fare un nat,ma a volte capita che se un wisp che ti da la connessione passa da un firewall ( se fatto bene molto complesso) e bisogna fare tante regole di nat come ti descrive thema, non mi sembra giusto dire di essere lunghi nelle conversazioni soltanto ti ha spiegato alcune piccole cose.ok ciao e buon anno a tutti
elettrovox
Expert
 
Messaggi: 445
Iscritto il: 17 marzo 2010, 15:48

Re: NAT 1:1

Messaggiodi maxumi » 6 settembre 2012, 11:49

potresti indicare in che modo hai risolto?
maxumi
User
 
Messaggi: 9
Iscritto il: 3 febbraio 2011, 13:52

Re: NAT 1:1

Messaggiodi thema3x » 7 settembre 2012, 11:39

Si ma in 2 righe Medianet neh ! :fifi:
Avatar utente
thema3x
Broadband Boss
 
Messaggi: 7119
Iscritto il: 26 marzo 2011, 2:19
Località: Tradate - Varese - Lombardia - Nord Italia

Re: NAT 1:1

Messaggiodi redfive » 7 settembre 2012, 13:25

Due righe per 2 righe....la butto li'
Codice: Seleziona tutto
iptables -t nat -I PREROUTING 1 -i ethX -d x.x.x.x -j DNAT --to-destination y.y.y.y
iptables -t nat -I POSTROUTING 1 -o ethX -s y.y.y.y -j SNAT --to-source x.x.x.x
anche se , sinceramente non ho mai fatto dei nat 1:1 con ubnt ......... :zip: :zip:....
redfive
NetworkSpecialist
 
Messaggi: 817
Iscritto il: 6 agosto 2011, 23:55
Località: italy

Prossimo

Torna a AirMax Products/AirOS V & M Series

Chi c’è in linea

Visitano il forum: Nessuno

cron