Daftar Isi:

Bridge Firewall Dengan OrangePi R1: 4 Langkah
Bridge Firewall Dengan OrangePi R1: 4 Langkah

Video: Bridge Firewall Dengan OrangePi R1: 4 Langkah

Video: Bridge Firewall Dengan OrangePi R1: 4 Langkah
Video: Raspberry Pi CM4 (delidding or scalping) 2024, Juni
Anonim
Jembatan Firewall Dengan OrangePi R1
Jembatan Firewall Dengan OrangePi R1

Saya harus membeli Orange Pi lagi:) Ini karena telepon SIP saya mulai berdering di tengah malam dari nomor aneh dan penyedia VoIP saya menyarankan itu karena pemindaian port. Alasan lain - saya terlalu sering mendengar tentang router yang diretas, dan saya memiliki router yang tidak boleh saya kelola (Altibox/Norwegia). Saya juga ingin tahu apa yang terjadi di jaringan rumah saya. Jadi saya memutuskan untuk membuat firewall-jembatan, transparan ke jaringan rumah TCP/IP. Saya mengujinya dengan PC, lalu saya memutuskan untuk membeli OPi R1 - lebih sedikit noise & konsumsi daya lebih sedikit. Jika Anda memiliki alasan sendiri untuk memiliki firewall perangkat keras seperti itu - itu lebih mudah daripada yang Anda pikirkan! Jangan lupa untuk membeli heat sink dan kartu micro SD yang layak.

Langkah 1: OS & Pengkabelan

OS & Kabel
OS & Kabel

Saya menginstal Armbian:

Seperti yang mungkin Anda perhatikan, saya menggunakan konverter USB TTL untuk memiliki akses ke konsol serial, yang sebenarnya tidak diperlukan, konfigurasi jaringan default mengasumsikan DHCP.

Satu-satunya komentar untuk konverter - dalam banyak tutorial tidak disarankan koneksi VCC. Bagi saya itu hanya berfungsi ketika catu daya terhubung (3.3V adalah satu-satunya pin persegi di papan). Dan itu akan menjadi terlalu panas jika tidak terhubung ke USB sebelum catu daya dinyalakan. Saya kira R1 memiliki pinout yang kompatibel dengan OPI Zero, saya memiliki masalah dengan menemukan skema R1.

Setelah mem-boot Armbian, mengubah kata sandi root dan beberapa pembaruan/peningkatan, saya menemukan dua antarmuka ('ifconfig -a') - eth0 dan enxc0742bfffc6e. Periksa karena Anda akan membutuhkannya sekarang - hal yang paling mengagumkan adalah untuk mengubah R1 Anda menjadi jembatan Ethernet, Anda hanya perlu menyesuaikan file /etc/network/interfaces. Saya kagum bahwa Armbian hadir dengan beberapa versi file yang telah dikonfigurasi sebelumnya termasuk interfaces.r1switch - terdengar seperti yang kami butuhkan tetapi tidak berfungsi.

Hal penting lainnya adalah identifikasi port Ethernet yang tepat - enxc0742bfffc6e adalah yang dekat dengan pin serial.

Sebelum Anda membuat R1 kehilangan kontak dengan Internet (OK, ini bisa dikonfigurasi lebih baik) cukup instal satu hal:

sudo apt-get install iptables-persistent

Langkah 2: /etc/network/interfaces

Jika Anda mengalihkan jaringan lokal ke eth0 daripada yang Anda perlukan file antarmuka berikut (Anda selalu dapat kembali ke versi asli dengan Sudo cp interfaces.default interfaces; reboot):

manual inet br0iface br0 otomatis

bridge_ports eth0 enxc0742bfffc6e

bridge_stp mati

jembatan_fd 0

bridge_maxwait 0

bridge_maxage 0

Langkah 3: Iptables

Iptables
Iptables

Setelah reboot R1 Anda harus transparan ke jaringan dan berfungsi seperti konektor kabel. Sekarang mari kita buat hidup lebih sulit bagi orang jahat di luar sana - konfigurasikan aturan firewall (garis hash adalah komentar; sesuaikan alamat jaringan dengan konfigurasi DHCP Anda!):

# flash semua dan tutup pintu

iptables -Fiptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT DROP

# tetapi izinkan jaringan internal untuk keluar

iptables -A INPUT -m physdev --physdev-is-bridged --physdev-in eth0 -s 192.168.10.0/24 -j MENERIMA

iptables -A FORWARD -m physdev --physdev-is-bridged --physdev-in eth0 -s 192.168.10.0/24 -j MENERIMA

# izinkan DHCP melalui jembatan

iptables -A INPUT -i br0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT

iptables -A FORWARD -i br0 -p udp --dport 67:68 --sport 67:68 -j ACCEPT

# semua lalu lintas yang ditetapkan harus diteruskan

iptables -A FORWARD -m conntrack --ctstate ESTABLISHED, RELATED -j ACCEPT

# hanya untuk browser lokal - akses ke alat pemantauan seperti darkstat

iptables -A INPUT -i lo -j MENERIMA iptables -A OUTPUT -o lo -j ACCEPT

#block spoofing

iptables -A FORWARD -m physdev --physdev-is-bridged --physdev-in enxc0742bfffc6e -s 192.168.10.0/24 -m limit --limit 5/min -j LOG --log-level 7 --log-prefix FILTER BERSIH

iptables -A FORWARD -m physdev --physdev-is-bridged --physdev-in enxc0742bfffc6e -s 192.168.10.0/24 -j REJECT

Langkah 4: Pertimbangan Terakhir

Setelah seminggu - itu bekerja dengan sempurna. Satu-satunya hal yang akan saya buat (dan kirimkan di sini) adalah pemantauan jaringan dan akses melalui ssh. Saya ulangi - mengubah file antarmuka ke konten yang saya lampirkan akan melepaskan perangkat R1 dari jaringan IP - hanya serial yang akan berfungsi.

6 Juni 2018: menjembatani bukanlah pekerjaan yang harus dilakukan tetapi R1 memancarkan banyak panas, terlalu banyak. Sebuah heat sink sederhana menjadi sangat panas - aneh & saya tidak menyukainya. Mungkin tidak apa-apa, mungkin ada yang punya solusi selain kipas angin.

18 Agustus 2018: 'armbianmonitor -m' menunjukkan 38 Celcius, jauh di bawah persepsi pribadi saya. Saya merasakan perubahan yang signifikan (turun) ketika saya mengurangi jam sedikit:

echo 1000000 > /sys/devices/system/cpu/cpu0/cpufreq/scaling_max_freq

BTW - Saya telah berhasil terhubung ke WLAN rumah saya tetapi R1 belum menerima IP apa pun melalui DHCP, deos penugasan statis juga tidak berfungsi. Itu adalah upaya pertama saya untuk memiliki antarmuka administratif, selain yang serial. Ide lain adalah tetap memiliki IP yang ditetapkan ke salah satu port ethernet. Saya akan kembali ke ini dalam beberapa bulan.

Direkomendasikan: