Uma interface de ponte (por exemplo, bridge0) pode ser atribuída como interface. Isso permite que a ponte atue como uma interface normal e tenha um endereço IP colocado nela em vez de uma interface de membro.
Configurar o endereço IP na ponte em si é melhor em quase todos os casos. A principal razão para isso é devido ao fato de que as pontes são dependentes do estado da interface na qual o endereço IP é atribuído. Se o endereço IP da ponte estiver configurado em uma interface de membro e essa interface estiver inativa, a ponte inteira estará inativa e não mais transmitindo tráfego. O caso mais comum para isso é uma interface sem fio em ponte com uma NIC LAN Ethernet. Se a NIC da LAN estiver desconectada, a rede sem fio estará inoperante, a menos que o endereço IP tenha sido configurado na interface da bridge e não na LAN. Outra razão é que, se os limitadores devem ser usados para controlar o tráfego, deve haver um endereço IP na interface da ponte para que eles funcionem corretamente. Da mesma forma, para que o Captive Portal ou um proxy transparente funcione em uma bridge interna, o endereço IP deve ser configurado na ponte atribuída e não em uma interface de membro.
Antes de falar demais sobre a movimentação de atribuições de interface de ponte, deve-se notar que essas alterações devem ser feitas a partir de uma porta que não esteja envolvida na ponte. Por exemplo, se ligar a WLAN à LAN, faça a alteração da WAN ou de outra porta OPT. Como alternativa, faça o download de um backup do config.xml
e faça as alterações manualmente. Tentar fazer alterações em uma porta enquanto gerencia o firewall a partir dessa porta provavelmente resultará em perda de acesso à GUI, deixando o firewall inacessível.
O caminho mais fácil, embora não o mais rápido, na GUI é remover as configurações da interface da LAN individualmente (endereço IP, DHCP, etc) e depois ativá-las na interface de ponte recém-atribuída.
Embora esse método seja um pouco mais complicado do que mover as configurações, ele pode ser muito mais rápido, especialmente nos casos em que há muitas regras de firewall na LAN ou em uma configuração complexa de DHCP. Nesse método, alguns saltos são necessários, mas, em última instância, a bridge termina como a interface da LAN e retém o endereço IP da LAN, todas as regras de firewall anteriores, DHCP e outras configurações de interface.
WiredLAN2
LAN Bridge
0
no campo Valorbridge0
WiredLAN
WiredLAN
recém-atribuído como um membro da ponte1
Agora, a interface LAN anterior, juntamente com os novos membros de ponte, estão todos em uma camada comum 2 com a ponte designada como LAN junto com a outra configuração.
A edição do arquivo config.xml
pode ser muito rápida para quem está familiarizado com o formato de configuração em XML. Esse método é fácil de ser errado, portanto, certifique-se de ter backups e instalar mídia por perto caso ocorra um erro.
Ao editar manualmente o arquivo config.xml
para realizar essa tarefa, faça o seguinte:
config.xml
em Diagnóstico>Backup/Restauraçãoconfig.xml
em um editor de texto que entenda as terminações de linha do UNIXbridge0
config.xml
editado em Diagnóstico>Backup/RestaurarO firewall será reiniciado com a configuração desejada. Monitore o console para garantir que as configurações foram aplicadas corretamente e nenhum erro foi encontrado durante a seqüência de inicialização.
O endereço MAC de uma ponte é determinado aleatoriamente quando a ponte é criada, no momento da inicialização ou quando uma nova ponte é criada. Isso significa que em cada reinicialização, o endereço MAC pode mudar. Em muitos casos, isso não importa, mas o Windows Vista, 7, 8 e 10 usam o endereço MAC do gateway para determinar se estão em uma rede específica. Se o MAC mudar, a identidade da rede mudará e seu status como público, privado, etc. pode precisar ser corrigido. Para contornar isso, insira um endereço MAC na interface de ponte designada para falsificá-lo. Então, os clientes sempre verão o mesmo MAC para o endereço IP do gateway.