Я хотел бы создать топологию сети, в которой все устройства IoT (принтер, видеорегистратор, термостат, проигрыватель BluRay и т.д.) Находятся в демилитаризованной зоне, а остальные мои устройства - в локальной сети. Обратите внимание, что использование DMZ здесь отличается от настроек DMZ на маршрутизаторах и относится к «зоне сети, в которую я помещаю устройства, которым я не доверяю, чтобы не пытаться взломать мою сеть».
Обычно это делается путем создания многоуровневых шлюзов (т. Е. Наличия шлюза в демилитаризованной зоне для защиты локальной сети) или создания собственного трехстороннего шлюза со специальными правилами iptables. Я делал оба раньше, но оба страдают от проблемы, заключающейся в том, что они представляют собой решение уровня 3, и я ищу решение уровня 2, в первую очередь для сохранения работы mDNS и Service Discovery.
Я думаю, что хочу разрешить:
LAN - [что угодно] -> DMZ
DMZ - [установлено + трансляция + DHCP] -> локальная сеть
Однако, глядя на документацию ebtables
, я не вижу разницы между установленными ip-соединениями и новыми ip-соединениями, что является обязательной особенностью моего плана.
Итак, есть две возможности:
1) Определение того, как использовать ebtables
чтобы делать то, что я хочу; или же
2) Использование подхода с двойным NAT и наличие устройства (RasPi или чего-то еще) прослушивают широковещательные передачи Service Discovery в DMZ и ретранслируют их в локальной сети.
Последний вопрос: какой подход возможен и / или прост в управлении с точки зрения того, как долго я буду возиться с вещами, чтобы заставить его работать?
Примечание: добавление тегов под iptables
вместо ebtables
потому что я, очевидно, не могу создать этот тег ...