In navolging van mijn topic uit 2017 ( https://userbase.be/forum/viewtopic.php?f=55&t=49606 ) heb ik dankzij corona toch maar eens de tijd genomen om mijn netwerk onder handen te nemen.
De noden zijn iets veranderd, ipv wat te prutsen met subnets achter een bbox heb ik een paar jaar geleden een Ubiquity Edgerouter-X aangeschaft om daar mijn ganse netwerk achter te smijten.
Kortom dient de bbox dan nog enkel maar als bridge (guest wifi/lan) en wordt de PPPoE sessie vanop de ER-X opgezet.
Nu, voor ik mijzelf buiten sluit heb ik eerst een proof-of-concept opgezet met een VyOS router en een VM op een esx. En dat werkt nu.
(zeer gemakkelijk aangezien zowel ubnt en VyOS afstammen van de oude vyatta (core))
Nu waar ik jullie voor nodig heb ik eigenlijk om te verifieren en na te gaan dat ik niks vergeten ben, dat de juiste firewall rules geconfigureerd zijn etc ...
(hopelijk zijn jullie dus bekend met de VyOS/ubnt configuraties.
Code: Selecteer alles
vyos@VyOS01:~$ show configuration
firewall {
all-ping enable
broadcast-ping disable
config-trap disable
group {
port-group WEBSERVER {
port 80
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
enable-default-log
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
rule 100 {
action accept
destination {
address 10.1.10.11
port 80
}
log enable
protocol tcp
state {
new enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
twa-hazards-protection disable
}
interfaces {
ethernet eth0 {
address 192.168.1.221/24
description OLD-LAN
}
ethernet eth1 {
address 10.1.10.254/24
description LAN
}
loopback lo {
}
pppoe pppoe0 {
authentication {
password ****************
user xxxxxxx@PROXIMUS
}
default-route auto
description WAN
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
mtu 1492
no-peer-dns
source-interface eth0
}
}
nat {
destination {
rule 10 {
description "Port forward 80 to webserver"
destination {
port 80
}
inbound-interface pppoe0
protocol tcp
translation {
address 10.1.10.11
}
}
}
source {
rule 100 {
outbound-interface pppoe0
source {
address 10.1.10.0/24
}
translation {
address masquerade
}
}
}
}
protocols {
}
service {
dhcp-server {
shared-network-name LAN {
authoritative
subnet 10.1.10.0/24 {
default-router 10.1.10.254
dns-server 1.1.1.1
lease 86400
range 1 {
start 10.1.10.10
stop 10.1.10.20
}
}
}
}
dns {
}
lldp {
interface all {
}
}
snmp {
community routers {
authorization ro
client 192.168.1.108
client 192.168.1.114
}
listen-address 192.168.1.221 {
port 161
}
location "Home esx"
trap-target 192.168.1.114 {
community routers
port 162
}
v3 {
engineid xxxxxxxxx
group defaultgroup {
mode ro
seclevel priv
view defaultview
}
user prtg {
auth {
plaintext-key ****************
type md5
}
group defaultgroup
mode ro
privacy {
plaintext-key ****************
type aes
}
}
view defaultview {
oid 1 {
}
}
}
}
ssh {
port 22
}
}
system {
config-management {
commit-revisions 100
}
console {
device ttyS0 {
speed 115200
}
}
domain-name xxxxx.xx
host-name xxxx
login {
user vyos {
authentication {
encrypted-password ****************
plaintext-password ****************
}
}
}
ntp {
server 0.pool.ntp.org {
}
server 1.pool.ntp.org {
}
server 2.pool.ntp.org {
}
}
syslog {
global {
facility all {
level info
}
facility protocols {
level debug
}
}
}
time-zone Europe/Brussels
}
Online port scanner zeggen nochtans dat enkel maar poort 80 open staat, wat ook klopt en de website is te benaderen.
Laat jullie kritische oog hier eens op los en bezorg mij van alle feedback die jullie nodig achten om mij te vrijwaren van boze hackers op het internet.
Schema:
Firewall:
UPDATE:
2020-05-15 Visio tekeningen toegevoegd van firewall en opstelling.