EdgeMAX - exemplo de SOHO

Visão geral


Os leitores aprenderão sobre como um pequeno escritório pode configurar o EdgeRouter para conectar o escritório (LAN) com a Internet (WAN).

Nota : se você não está interessado em aprender a fazê-lo e só quero um exemplo de configuração, este tópico do Fórum configuração básica do SOHO/HOME a mrjester

Existem três redes:

  1. WAN - cliente dhcp (recebendo o endereço público do ISP)
  2. LAN - 172.16.0.1/24
  3. WLAN - 172.16.1.1/24

Diagrama de rede física

 

Interfaces de configuração

Na guia painel podemos configurar o endereço IP nas interfaces e dar uma descrição opcional.

  Nota : Este exemplo é usando o cliente DHCP para solicitar um endereço. Se tiver estático IP endereços veja Adicionando estático IP, gateway, servidor de nome

Criar novo usuário

Uma das primeiras coisas que você vai querer fazer é livrar-se do usuário padrão 'ubnt' (ou pelo menos, mudá-lo para uma senha forte). Nestes próximos 3 screenshots vamos primeiro criar um novo usuário. 

 Nós não é possível excluir um usuário conectado ainda, então vou logout e voltar em como nossos novos usuários. 

 Agora podemos excluir a conta de usuário padrão.

Configuração de servidores DHCP

Vamos criar 2 servidores dhcp 1) para a sub-rede LAN e 2) para a sub-rede de LAN sem fio.

Configurar o encaminhamento de DNS

Na página servidor DHCP anterior definimos o servidor dns como o endereço do roteador, então vamos permitir encaminhamento de DNS atender aos pedidos DNS em ambos o LAN (eth0) e a WLAN (eth1).

Configurar NAT

Estamos usando endereço privado na nossa LAN e WLAN, então vamos precisar uma regra NAT Masquerade para eth0 interface de saída. 

Stateful Firewall

O firewall de exemplo a seguir é apenas muito básico (e não necessariamente é recomendado). Basicamente isto permitir qualquer tráfego de LAN, WLAN ou o roteador ser iniciada fora a Internet, mas acabar com todo o tráfego iniciado a partir da Internet.

Antes de saltar no exemplo primeiro devemos discutir a terminologia de firewall EdgeOS para IN , para fora , e LOCAL . Aplicação de um conjunto de regras de firewall para o IN firewall de um tráfico de influência de interface de entrada em que a interface, mas somente o tráfego encaminhado através de o roteador.  FORA é o tráfego que tem sido encaminhada através do roteador e prestes a deixar a saída para a interface.  LOCAL é tráfego destinado ao roteador (por exemplo, se você quisesse usar o web UI no roteador, você precisa permitir a porta 443 em LOCAL . Em termos de uso IN ou para fora as regras, alguns dirão que IN é melhor, porque se você vai deixar cair um pacote é melhor para fazê-lo na entrada, em vez de percorrer o caminho de processamento de pacote completo apenas para soltá-lo antes que ele folhas o roteador.

Primeiro que usaremos o Ruleset' Adicionar' para criar o WAN_IN e o conjunto de regras de WAN_LOCAL

 Selecione ' Editar conjunto de regras ' na WAN_IN 

 Clique em 'Adicionar uma nova regra'

 A primeira regra vai 'aceitar' qualquer pacote que tenha estado estabelecida ou relacionados  

Selecione os estado no separador 'Avançadas'

Para a 2ª regra nós vai descartar pacotes que têm estado inválido definida 

Agora aplica este conjunto de regras de firewall para uma interface/direção.

 Agora adicionaremos basicamente as mesmas 2 regras para WAN_LOCAL e depois aplicá-lo para eth0/local. 

Configurações do sistema

Por último, usaremos a guia 'sistema' da parte inferior da página para configurar nosso hostname, nameserver, nome de domínio, fuso e várias outras configurações do sistema. Observe que se você é ISP atribuída a você lidar com um público estático em vez de usar DHCP e, em seguida, você configuraria sua passagem aqui.

A configuração resultante deste exemplo pode ser vista em SOHO Edgemax exemplo Config Boot .

Powered by Zendesk