Configurando as interfaces de rede e regras no firewall no NanoPi R2S
Nesta etapa serão configuradas as interfaces de rede e as regras do firewall do R2S.
Acessando o roteador pela interface web, selecione opção Network, Interfaces, depois a aba Devices.
Nesse passo, serão configuradas as vlans. No device br-lan, clique no botão configure, em seguida bridge vlan filtering, marque a caixa Enable VLAN filtering, e após clique em Add para ir adicionando as quatro vlans. Na vlan 1, na caixa de seleção que fica ao lado, selecione as opções untagget e Is Primary VLAN, e nas 2, 3 e 4, selecione Tagged. Salve as configurações para concluir.
Na tela de Interfaces, serão adicionadas as redes estacoes, clientes e seguranca. Para isso clique em Add new interface, no campo name, insira estacoes, já no campo Protocol, selecione Static address, em Device, selecione br-lan.2, e ao final clique em Create interface.
No capo IPv4Address, insira o endereço 172.16.0.126, já na caixa de seleção, IPV4 netmask, no último campo, digite 255.255.255.192 e pressione Enter. Na aba firewall, na caixa de seleção, Create / Assign firewall zone, selecione custom, insira o nome estacoes, e em seguida pressione Enter.
O último passo é configurar o DHCP Server. Clique em Set up DHCP Server. No campo start insira o valor 65, e em Limit, um valor menor ou igual a 61.
Após, na aba Advanced Settings, marque a caixa Force, e salve as configurações clicando no botão Save.
Os passos de criação das interfaces, devem ser repetidos conforme as definições de nome, endereços, e tags definidas anteriormente.
A próxima etapa, é alterar a interface lan, para utilizar a vlan 1, para isso, clique em Edit ao lado da interface lan, em Device, selecione br-lan.1, clique em Save.
Em seguida, Save & Apply.
Essa configuração também pode ser feita através da adição das vlans através das interfaces eth1.2, eth1.3 e eth1.4, com o protocolo 802.1q, juntamente com as pontes, br-clientes, br-seguranca, br-estacoes.
Agora iremos configurar o firewall, para permitir somente o acesso necessário para o funcionamento dos containers e acesso à internet pelas redes lógicas criadas.
Acesse Network, depois Firewall. Na tela, serão mostradas as zonas configuradas durante o processo de criação das interfaces.
Nas zonas estacoes, clientes e segurança, será necessário adicionar a zona wan como destino.
Para adicionar de uma só vez a zona wan como destino, entre na edição da zona wan, clicando no botão Edit ao lado do nome da zona, e selecione as zonas estacoes, clientes e segurança na caixa de seleção Origem. No final clique em Save.
O próximo passo é permitir os serviços de DHCP e DNS para as zonas criadas, pois por padrão, todo o tráfego oriundo dessas zonas será negados.
Para isso vá na aba Traffic Rules, depois clique em Add.
Na tela de opções, insira no campo de nome da regra um nome de fácil identificação, pois será necessário criar uma regra para cada zona.
No caso irei utilizar Estacoes-to-Device, e assim por diante.
Em source zone, selecione a zona estacoes, no campo Destination Zone, selecione Device. Em Destination port, insira conforme a seguir, 53 67, e depois Save.
As portas 53 e 67 são relativas aos serviços de DNS e DHCP respectivamente.
Repita o mesmo processo para as outras zonas criadas, clientes e seguranca.
Criadas as primeiras regras, agora serão adicionadas duas novas regras de acesso da zona estacoes para a zona lan, sendo cada uma específica para cada container. As portas para o container lxc-01 são, 53 88 123 135 137 138 139 389 445 464 636 3268 3269.
Já para o container lxc-02 são 137 138 139 445.
Ao final teremos cinco regras criadas conforme a imagem abaixo:
Clique em Save & Apply para concluir.
A próxima etapa será referente ao container que abrigará o serviço do Active Directory.
1.
2.
3.
4.
5.
6. Configurando as interfaces de rede e regras no firewall no NanoPi R2S
7.
8.
9.
10.
11.
12.
13.
Nenhum comentário foi encontrado.