Blockera (nästan all) åtkomst till LAN för web proxy genom reverse proxy

Permalänk
Medlem

Blockera (nästan all) åtkomst till LAN för web proxy genom reverse proxy

Försöker klura ut hur jag ska lösa problemet men har helt enkelt fastnat i tankeverksamheten..

Satt upp en web proxy, som jag kommer åt genom nginx proxy manager, men som i nuläget har full åtkomst till LAN.
Dvs, alla webgränssnitt jag kan surfa på lokalt (unraid, *arr, dns-webui, router webui osv osv), kan jag också surfa på genom web proxyn.

Det är ju så klart helt åt helsike på alla sätt och vis så försöker ju då stänga av all access för web proxyn på LAN (utöver mina två DNS-servrar, nginx proxy manager och så klart routern) innan jag kan använda den.

Men i och med att jag använder nginx proxy manager så hjälper det ju inte om jag blockerar web proxyn i routern för LAN-trafik (förutom DNS då) då det är NPM's IP som syns/används om jag förstått det rätt (har även försökt blockera web proxyn utan framgång).

Men att blockera LAN-åtkomst för nginx proxy manager är ju desto omständigare. Den behöver ju helt enkelt tillgång till LAN då enheterna den skickar trafik till ligger på LAN.

Både nginx proxy manager och web proxyn körs som docker container på en och samma host (men det finns ju såklart möjlighet att köra dem i olika nät (custom bridge, macvlan osv).

Ber om ursäkt om det är olidligt rörigt, men det är helt enkelt för att det är precis lika rörigt i huvudet just nu. Så helt enkelt plågsamt jobbigt att få ut det i skrift så att det går att förstå vad det är jag vill och vad det är jag försöker göra.

Hur hade du satt upp det? Har jag tänkt helt fel med att försöka blockera det i routern? Ska jag istället göra på något annat sätt?

Permalänk
Skrivet av naaw:

Försöker klura ut hur jag ska lösa problemet men har helt enkelt fastnat i tankeverksamheten..

Satt upp en web proxy, som jag kommer åt genom nginx proxy manager, men som i nuläget har full åtkomst till LAN.
Dvs, alla webgränssnitt jag kan surfa på lokalt (unraid, *arr, dns-webui, router webui osv osv), kan jag också surfa på genom web proxyn.

Det är ju så klart helt åt helsike på alla sätt och vis så försöker ju då stänga av all access för web proxyn på LAN (utöver mina två DNS-servrar, nginx proxy manager och så klart routern) innan jag kan använda den.

Men i och med att jag använder nginx proxy manager så hjälper det ju inte om jag blockerar web proxyn i routern för LAN-trafik (förutom DNS då) då det är NPM's IP som syns/används om jag förstått det rätt (har även försökt blockera web proxyn utan framgång).

Men att blockera LAN-åtkomst för nginx proxy manager är ju desto omständigare. Den behöver ju helt enkelt tillgång till LAN då enheterna den skickar trafik till ligger på LAN.

Både nginx proxy manager och web proxyn körs som docker container på en och samma host (men det finns ju såklart möjlighet att köra dem i olika nät (custom bridge, macvlan osv).

Ber om ursäkt om det är olidligt rörigt, men det är helt enkelt för att det är precis lika rörigt i huvudet just nu. Så helt enkelt plågsamt jobbigt att få ut det i skrift så att det går att förstå vad det är jag vill och vad det är jag försöker göra.

Hur hade du satt upp det? Har jag tänkt helt fel med att försöka blockera det i routern? Ska jag istället göra på något annat sätt?

Förstår jag rätt om jag tror att du har en reverse proxy från vilken du presenterar alla möjliga tjänster du har på ditt nätverk inklusive sådana som du vill hålla säkrade innanför din egen perimeter?

Sättet jag skulle lösa detta på:
Konfigurera ACL:er i proxyn: ”tjänst x kan nås från vilken IP som helst”, ”tjänst y kan bara nås från IP-adresser i mitt nätverk”.

Permalänk
Medlem
Skrivet av naaw:

Hur hade du satt upp det? Har jag tänkt helt fel med att försöka blockera det i routern? Ska jag istället göra på något annat sätt?

Jag hade inte exponerat något utåt. Jag kör istället Tailscale (automatisk VPN-tunnel) som är skitenkelt att använda och väldigt säkert.

Permalänk
Arvid Nordqvist-mannen
Skrivet av dlq84:

Jag hade inte exponerat något utåt. Jag kör istället Tailscale (automatisk VPN-tunnel) som är skitenkelt att använda och väldigt säkert.

Beror väl lite på vad man försöker sätta upp också. Du kan behöva öppna portar för TS i routern för att routa trafik direkt till dig? Av nån anledning fick jag skithög svarstid

Permalänk
Skrivet av dlq84:

Jag hade inte exponerat något utåt. Jag kör istället Tailscale (automatisk VPN-tunnel) som är skitenkelt att använda och väldigt säkert.

Det beror ju lite på tjänsterna: vill man exempelvis hosta egen webbplats, mailserver, gitrepon, spelservrar och liknande hemma så är ju publik exponering exakt vad man behöver.

Permalänk
Hedersmedlem

Varför behöver du både Nginx och proxyn? Klarar inte Nginx av att göra forward själv?
Tex så har jag ett antal microservices som kör i ett eget docker nätverk med endast en Nginx exponerad utåt. Beroende på vilket hostname jag försöker koppla till så ordnar Nginx routingen inom docker-nätverket. Bör funka samma i den större kontexten.

Visa signatur

Använd gilla för att markera nyttiga inlägg!

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:
Skrivet av giplet:

Verkar som jag är riktigt dålig på att förklara vad det är jag gör och vad det är jag vill förhindra.
Försöker så här istället (nästa steg är bilder/skärmdumpar)

1. Jag öppnar en webläsare (när jag är på något annat nät än mitt hemma-nät) och besöker proxy.mindomän.se.
2. Jag kommer då till en sida, som jag kallar web proxy, där jag kan ange adresser som jag vill besöka genom mitt hemmanät. (finns säkert någon mer korrekt teknisk term för det där)
3. Jag anger en adress, t.ex. www.sweclockers.com och kommer till denna sida i webläsaren, genom min web proxy (https://proxy.mindomän.se/proxy/https://www.sweclockers.com/

Det som händer när jag besöker denna sida är ju då alltså att den:
1. Hoppar till cloudflare.
2. Skickas vidare till mitt WAN IP.
3. Min router skickar vidare trafiken till min Nginx Proxy Manager server.
4. NPM skickar vidare trafiken till min web proxy server (som jag kallar det), dvs det som syns på sidan och görs jag besöker/använder på proxy.mindomän.se.

SÅ, problemet här är ju att när jag surfar genom proxy.mindomän.se så blir det ju som att sitter lokalt och surfar på mitt hemma-nät. Och då kommer jag ju åt alla diverse tjänster jag har som INTE är öppna utåt och som INTE får trafik från NPM.
exempel på detta är ju då t.ex. min unraid servers web ui, min *arr-stack (radarr, sonarr, blablablarr...), min routers web-ui. Ja, helt enkelt allt jag kommer åt när jag sitter hemma på mitt LAN och surfar.

Det är ju då DETTA jag vill undvika/blockera. På något sätt alltså blockera så att när jag skriver in en adress på proxy.mindomän.se till en tjänst som ligger på LAN (t.ex unraid.local, 192.168.1.250:8989, 192.168.1.1 osv..), så kan jag inte besöka dem, som jag (tyvärr) kan nu.

Och här är jag ju då osäker på hur jag ska göra detta. Vilken tjänst det är som ska blockeras (om det är NPM eller web proxyns IP som behöver blockeras mot LAN) eller något annat som måste/borde/kan göras och i så fall hur.

Ett av problemen, om det är blockering av enheter i t.ex. routern från att komma åt LAN som gäller, är att jag inte kan komma på en lösning som gör att allt fungerar då jag t.ex inte kan blockera hela LAN.
Är det t.ex. web proxyn som ska blockeras från LAN så kan jag ju inte blockera mina DNS-servrar som ligger på LAN och kan ju inte blockera NPM för web proxyn använder ju sig av den.
Är det istället NPM som ska blockeras så kan jag inte blockera allt på LAN för det är flera tjänster som använder sig utav denna.

Permalänk
Skrivet av naaw:

Verkar som jag är riktigt dålig på att förklara vad det är jag gör och vad det är jag vill förhindra.
Försöker så här istället (nästa steg är bilder/skärmdumpar)

1. Jag öppnar en webläsare (när jag är på något annat nät än mitt hemma-nät) och besöker proxy.mindomän.se.
2. Jag kommer då till en sida, som jag kallar web proxy, där jag kan ange adresser som jag vill besöka genom mitt hemmanät. (finns säkert någon mer korrekt teknisk term för det där)
3. Jag anger en adress, t.ex. www.sweclockers.com och kommer till denna sida i webläsaren, genom min web proxy (https://proxy.mindomän.se/proxy/https://www.sweclockers.com/

Det som händer när jag besöker denna sida är ju då alltså att den:
1. Hoppar till cloudflare.
2. Skickas vidare till mitt WAN IP.
3. Min router skickar vidare trafiken till min Nginx Proxy Manager server.
4. NPM skickar vidare trafiken till min web proxy server (som jag kallar det), dvs det som syns på sidan och görs jag besöker/använder på proxy.mindomän.se.

SÅ, problemet här är ju att när jag surfar genom proxy.mindomän.se så blir det ju som att sitter lokalt och surfar på mitt hemma-nät. Och då kommer jag ju åt alla diverse tjänster jag har som INTE är öppna utåt och som INTE får trafik från NPM.
exempel på detta är ju då t.ex. min unraid servers web ui, min *arr-stack (radarr, sonarr, blablablarr...), min routers web-ui. Ja, helt enkelt allt jag kommer åt när jag sitter hemma på mitt LAN och surfar.

Det är ju då DETTA jag vill undvika/blockera. På något sätt alltså blockera så att när jag skriver in en adress på proxy.mindomän.se till en tjänst som ligger på LAN (t.ex unraid.local, 192.168.1.250:8989, 192.168.1.1 osv..), så kan jag inte besöka dem, som jag (tyvärr) kan nu.

Och här är jag ju då osäker på hur jag ska göra detta. Vilken tjänst det är som ska blockeras (om det är NPM eller web proxyns IP som behöver blockeras mot LAN) eller något annat som måste/borde/kan göras och i så fall hur.

Ett av problemen, om det är blockering av enheter i t.ex. routern från att komma åt LAN som gäller, är att jag inte kan komma på en lösning som gör att allt fungerar då jag t.ex inte kan blockera hela LAN.
Är det t.ex. web proxyn som ska blockeras från LAN så kan jag ju inte blockera mina DNS-servrar som ligger på LAN och kan ju inte blockera NPM för web proxyn använder ju sig av den.
Är det istället NPM som ska blockeras så kan jag inte blockera allt på LAN för det är flera tjänster som använder sig utav denna.

Jag tycker det verkar som att du går över ån efter vatten här.
Om du har ett behov av att surfa som om du satt hemma, är ett VPN den uppenbara lösningen - se primärt WireGuard och sekundärt OpenVPN. Det är också en kryptografiskt säkrad kommunikationsmetod, så bara de du tillåter använda ditt VPN riskerar kunna nå dina interna/privata servrar. Eftersom ett VPN är ett logiskt nätverk kan du också definiera zoner och brandväggsregler så att en av dina VPN-användare exempelvis skulle kunna nå Internet via ditt hus men inte komma åt servrar eller andra nätverksresurser.

Att använda en proxy på det sätt du beskriver är helt enkelt fel verktyg för ändamålet. En proxy för webbtrafik från valfria datorer? Visst. En reverse proxy framför dina interna webbtjänster? Definitivt. Men blanda funktionerna hejvilt? Varför? Fokusera åtminstone på ett use case först och få det att fungera felfritt innan du börjar komplicera saker för dig.

Permalänk
Hedersmedlem

Varför har du valt denna konstiga lösning?

Men för att delvis svara på din fråga så är det ju inte Nginx som ska blockeras från något. Tjänsten som har tillgång till allt är ju proxyservern. Som jag förstår det använder du bara Nginx för att dirigera proxy.xxx till rätt interna server och dina andra tjänster till sina respektive servrar.

Visa signatur

Använd gilla för att markera nyttiga inlägg!

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Jag tycker det verkar som att du går över ån efter vatten här.
Om du har ett behov av att surfa som om du satt hemma, är ett VPN den uppenbara lösningen - se primärt WireGuard och sekundärt OpenVPN. Det är också en kryptografiskt säkrad kommunikationsmetod, så bara de du tillåter använda ditt VPN riskerar kunna nå dina interna/privata servrar. Eftersom ett VPN är ett logiskt nätverk kan du också definiera zoner och brandväggsregler så att en av dina VPN-användare exempelvis skulle kunna nå Internet via ditt hus men inte komma åt servrar eller andra nätverksresurser.

Att använda en proxy på det sätt du beskriver är helt enkelt fel verktyg för ändamålet. En proxy för webbtrafik från valfria datorer? Visst. En reverse proxy framför dina interna webbtjänster? Definitivt. Men blanda funktionerna hejvilt? Varför? Fokusera åtminstone på ett use case först och få det att fungera felfritt innan du börjar komplicera saker för dig.

Jag tycker det verkar som att du antingen missförstår mig med mening eller att jag är usel på att förklara. Det du säger har inget som helst att göra med det jag försökt att förklara två gånger nu.

en VPN har inget med det här att göra och är inget som löser några som helst problem eller som är ens i närheten av ett alternativ till det jag gör.

1. jag SKA ha en web proxy (som jag förklarat vad jag menar att det är).
2. en VPN är helt enkelt ingen lösning för att jag kan inte gå och installera VPN-klienter på random datorer hit och dit.
3. jag ska INTE ha åtkomst till mina interna tjänster. jag försöker BLOCKERA dem från att kunna nås när jag använder min web proxy.
4. jag blandar ingenting. Jag använder en web proxy för att kunna surfa på diverse sidor och jag använder nginx proxy manager för att nå web proxyn utan att behöva öppna port för denna tjänst (också).

varför jag ska ha en web proxy hör inte till diskussionen känner jag.

Skrivet av giplet:

Varför har du valt denna konstiga lösning?

Men för att delvis svara på din fråga så är det ju inte Nginx som ska blockeras från något. Tjänsten som har tillgång till allt är ju proxyservern. Som jag förstår det använder du bara Nginx för att dirigera proxy.xxx till rätt interna server och dina andra tjänster till sina respektive servrar.

vadå konstiga lösning? är inget konstigt med att använda en reverse proxy för att nå sina tjänster internt utan att behöva öppna en sjuhelsikes massa portar och dessutom kunna använda whatever.domain.com för att nå en specifik tjänst, dessutom med SSL.
och varför skulle det vara konstigt att använda en web proxy för att kunna surfa på diverse sidor från andra datorer än sin egna?

ja jag använder bara nginx proxy manager för att dirigera trafiken till rätt intern server (i detta fall min web proxy, som jag kallar det).
Jag testade, innan jag skapade denna tråd, att blockera web proxyn från att nå LAN (med undantag för DNS-servrarna och så klart routern), men det gjorde ingen som helst skillnad. Därför jag misstänkte att det kanske ser ut som att trafiken kommer ifrån NGINX, eftersom trafiken skickas därifrån till web oroxyn och tillbaka, och att det då var detta IP som behövde blockeras från att nå LAN.

Permalänk
Medlem

Okej, så det är med andra ord något i stil med PHProxy som du kör, som gör att du kan surfa till valfria webbsidor via ett formulär där du skriver in önskad adress?
https://github.com/PHProxy/phproxy
https://www.rateavon.je/error.php

Säg att du har en sådan lösning igång på insidan av ditt nätverk körandes under Apache webbserver på en linux-burk. Utan applicering av någon form av restriktioner på vad apache http ska kunna komma åt så kan förstås din web proxy missbrukas av andra externa användare för att surfa till interna IP-adresser i ditt nätverk. I fallet med PHProxy körandes i Apache http på en linux-burk kan du exempelvis blockera apache-processen åtkomst till exempelvis 192.168.0.0/16 med "iptables -I OUTPUT -m owner --uid-owner apache -d 192.168.0.0/16 -j REJECT". En annan lösning är om du kör web proxy:n på en enhet som sitter i ett annat VLAN, då sker begränsning i stället i din brandvägg/router för inter-VLAN trafik där du väljer att blockera all trafik från det nätverk där servern/datorn som kör web proxy:n sitter och då endast tillåter trafik ut mot internet.

Visa signatur

Also found as @piteball@mastodon.rockhost.se
XCP-ng Node - Dell PowerEdge R720xd, Xeon E5-2690, 272GB, 3TB SSD, Nvidia Tesla P4
XCP-ng Node - Dell PowerEdge R720xd, Xeon E5-2697v2, 256GB, 2TB SSD
Xpenology Storage - SuperMicro X10SLL-F/SC825TQ, Xeon E3-1231 v3, 16GB, 90TB HDD
Xpenology Backup - Dell PowerEdge R230, Xeon E3-1220v6, 16GB, 12TB HDD

Permalänk
Medlem
Skrivet av Pitr-:

Okej, så det är med andra ord något i stil med PHProxy som du kör, som gör att du kan surfa till valfria webbsidor via ett formulär där du skriver in önskad adress?
https://github.com/PHProxy/phproxy
https://www.rateavon.je/error.php

Säg att du har en sådan lösning igång på insidan av ditt nätverk körandes under Apache webbserver på en linux-burk. Utan applicering av någon form av restriktioner på vad apache http ska kunna komma åt så kan förstås din web proxy missbrukas av andra externa användare för att surfa till interna IP-adresser i ditt nätverk. I fallet med PHProxy körandes i Apache http på en linux-burk kan du exempelvis blockera apache-processen åtkomst till exempelvis 192.168.0.0/16 med "iptables -I OUTPUT -m owner --uid-owner apache -d 192.168.0.0/16 -j REJECT". En annan lösning är om du kör web proxy:n på en enhet som sitter i ett annat VLAN, då sker begränsning i stället i din brandvägg/router för inter-VLAN trafik där du väljer att blockera all trafik från det nätverk där servern/datorn som kör web proxy:n sitter och då endast tillåter trafik ut mot internet.

ja, i princip. Det jag kör är Girici Web-proxy (länk), men har inte koll på om det finns bättre alternativ.

För tillfället kör den som docker container på samma host som Nginx Proxy Manager med bridge network (för tillfället) och NPM kör macvlan. Men ska kolla upp PHProxy om det kan vara ett bättre alternativ, kunde t.ex. inte köra med iptables på Girici containern.

problemet med att köra annat vlan på den och blockera all trafik är ju att den inte längre har åtkomst till DNS-servrarna om jag inte misstar mig.

Permalänk
Medlem
Skrivet av naaw:

ja, i princip. Det jag kör är Girici Web-proxy (länk), men har inte koll på om det finns bättre alternativ.

Se där, intressant, den bokmärkar jag i min Linkwarden instans. Den såg bra mycket modernare ut än PHProxy.

Citat:

problemet med att köra annat vlan på den och blockera all trafik är ju att den inte längre har åtkomst till DNS-servrarna om jag inte misstar mig.

Jag skulle säga att det beror lite på ditt brandväggsupplägg. Om du kör EdgeRouter, pfSense, OPNsense eller liknande brandvägg med VLAN-kapabel switch och kör din instans av Girici Web Proxy i en docker host och kopplar ihop containerns nätverk med ett VLAN som terminerar in i brandväggen, så är det ju bara en fråga om att öppna upp för port 53/udp från det VLAN:et till ordinarie DNS-servrar på insidan hos dig om du nu vill att proxy-lösningen ska använda din DNS-lösning. På så vis kommer Girici Web Proxy kunna göra DNS-uppslag från din DNS-server, men kommer inte kunna surfa till interna resurser i övrigt såvida du inte öppnar upp i brandväggen för detta från proxy VLAN:en till respektive VLAN/subnät där resursen är.

Visa signatur

Also found as @piteball@mastodon.rockhost.se
XCP-ng Node - Dell PowerEdge R720xd, Xeon E5-2690, 272GB, 3TB SSD, Nvidia Tesla P4
XCP-ng Node - Dell PowerEdge R720xd, Xeon E5-2697v2, 256GB, 2TB SSD
Xpenology Storage - SuperMicro X10SLL-F/SC825TQ, Xeon E3-1231 v3, 16GB, 90TB HDD
Xpenology Backup - Dell PowerEdge R230, Xeon E3-1220v6, 16GB, 12TB HDD

Permalänk
Medlem
Skrivet av Pitr-:

Se där, intressant, den bokmärkar jag i min Linkwarden instans. Den såg bra mycket modernare ut än PHProxy.

Jag skulle säga att det beror lite på ditt brandväggsupplägg. Om du kör EdgeRouter, pfSense, OPNsense eller liknande brandvägg med VLAN-kapabel switch och kör din instans av Girici Web Proxy i en docker host och kopplar ihop containerns nätverk med ett VLAN som terminerar in i brandväggen, så är det ju bara en fråga om att öppna upp för port 53/udp från det VLAN:et till ordinarie DNS-servrar på insidan hos dig om du nu vill att proxy-lösningen ska använda din DNS-lösning. På så vis kommer Girici Web Proxy kunna göra DNS-uppslag från din DNS-server, men kommer inte kunna surfa till interna resurser i övrigt såvida du inte öppnar upp i brandväggen för detta från proxy VLAN:en till respektive VLAN/subnät där resursen är.

Jag kör Unifi OS. Så det ska nog gå att lösa, men det största problemet är min brist på kunskaper när det kommer till nätverk och speciellt till brandvägg, VLAN och liknande. Räcker nog tyvärr inte med att öppna för port 53/udp i och med att girici web-proxy också måste kunna tala med min Nginx Proxy Manager. Men ska kanske kunna googla mig till en lösning.

Men, i och med att jag använder Nginx Proxy Manager så trodde jag att det såg ut som att trafiken (i LAN) kom från NPM's IP(?). Och således att det är det IP som jag behöver lägga i eget VLAN istället för Girici Web-proxy maskinen. Kanske har fel här, men testade tidigare att blockera Girici från LAN helt och hållet (bortsett från att nå DNS) med brandväggsregler (eller zoner som det heter i nya Unifi OS). Men då kom jag åt precis allt som vanligt när jag skrev in adresserna/IP till de lokala tjänsterna i girici web-proxy. Ska väl tillägga att, i och med mitt påstående tidigare om mina bristande kunskaper, att det inte är helt hundra att jag gjorde rätt då det var med mycket stöd av ChatGPT och den där jäkeln är, om möjligt, ännu värre än mig.

MEN, om det är så att det istället är NPM's IP som behöver läggas i eget VLAN så uppstår ju andra problem i och med att det, av naturliga skäl, behövs åtkomst till många av de tjänster, som jag inte vill kunna surfa till i girici, i och med att de används av NPM.

Rörigt? förmodligen..

Permalänk
Medlem
Skrivet av naaw:

Jag kör Unifi OS. Så det ska nog gå att lösa, men det största problemet är min brist på kunskaper när det kommer till nätverk och speciellt till brandvägg, VLAN och liknande. Räcker nog tyvärr inte med att öppna för port 53/udp i och med att girici web-proxy också måste kunna tala med min Nginx Proxy Manager. Men ska kanske kunna googla mig till en lösning.

Men, i och med att jag använder Nginx Proxy Manager så trodde jag att det såg ut som att trafiken (i LAN) kom från NPM's IP(?). Och således att det är det IP som jag behöver lägga i eget VLAN istället för Girici Web-proxy maskinen. Kanske har fel här, men testade tidigare att blockera Girici från LAN helt och hållet (bortsett från att nå DNS) med brandväggsregler (eller zoner som det heter i nya Unifi OS). Men då kom jag åt precis allt som vanligt när jag skrev in adresserna/IP till de lokala tjänsterna i girici web-proxy. Ska väl tillägga att, i och med mitt påstående tidigare om mina bristande kunskaper, att det inte är helt hundra att jag gjorde rätt då det var med mycket stöd av ChatGPT och den där jäkeln är, om möjligt, ännu värre än mig.

MEN, om det är så att det istället är NPM's IP som behöver läggas i eget VLAN så uppstår ju andra problem i och med att det, av naturliga skäl, behövs åtkomst till många av de tjänster, som jag inte vill kunna surfa till i girici, i och med att de används av NPM.

När din klient ansluter mot Girici så går trafiken till NPM, därifrån initieras en session in mot maskinen där Girici Web Proxy huserar, som då besvarar förfrågan tillbaks till NPM som i sin tur svarar din klient. Det betyder med andra ord att det är maskinen där Girici körs på som behöver begränsas eftersom det är den som slutligen kan ansluta in mot enheter som du inte vill att den ska kunna nå.

Så lösningen är att introducera ett LAN2/valfritt namn som ett VLAN som, tack vare UniFi, per automatik skickas vidare från routern till din förhoppningsvis UniFi switch om du inte har konfigurerat ett "native VLAN" och bockat i "block all" under VLAN management dvs. Nästa steg är att ta en port på switchen och sätta det nya "LAN2" som native och "block all" på den port där du kopplar in maskinen som kör Girici. När detta är klart så behöver du skapa upp brandväggsregler som blockerar trafik från "LAN2" till ditt ordinarie LAN eftersom UniFi som standard tillåter allt. Där skulle jag säga att du gör dig en tjänst om du slänger in senaste RC av 4.1 firmware:en och går över till att använda zon-baserade brandväggen då den är lättare att få en överblick över.

Visa signatur

Also found as @piteball@mastodon.rockhost.se
XCP-ng Node - Dell PowerEdge R720xd, Xeon E5-2690, 272GB, 3TB SSD, Nvidia Tesla P4
XCP-ng Node - Dell PowerEdge R720xd, Xeon E5-2697v2, 256GB, 2TB SSD
Xpenology Storage - SuperMicro X10SLL-F/SC825TQ, Xeon E3-1231 v3, 16GB, 90TB HDD
Xpenology Backup - Dell PowerEdge R230, Xeon E3-1220v6, 16GB, 12TB HDD

Permalänk
Medlem
Skrivet av Pitr-:

om du inte har konfigurerat ett "native VLAN" och bockat i "block all" under VLAN management dvs.

Menar du i det VLAN jag skapat för web-proxyn eller menar du generellt för något VLAN jag skapat (default, IoT, Guest osv..)?

Skrivet av Pitr-:

Nästa steg är att ta en port på switchen och sätta det nya "LAN2" som native och "block all" på den port där du kopplar in maskinen som kör Girici.

Girici körs som en docker container och är ingen fysisk maskin med kabel till switchen, så har ingen port i switchen att låsa till den. Kör container med macvlan för girici, så den har ju en egen IP. Men porten i switchen som den "använder" i Unifi OS är ju densamma som alla enheter som körs på hosten som kör docker + hosten själv.

Skrivet av Pitr-:

Där skulle jag säga att du gör dig en tjänst om du slänger in senaste RC av 4.1 firmware:en och går över till att använda zon-baserade brandväggen då den är lättare att få en överblick över.

jag har faktiskt redan den zonbaserade brandväggen. Och jag måste säga att jag är ännu mer vilsen i brandväggskonfigurationen i unifi OS sedan jag uppgraderade till den.