Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: Фильтрация транзитного трафика по mac адресу с использыванием iptables (решено)  (Прочитано 9278 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн IahrimanI

  • Новичок
  • *
  • Сообщений: 31
    • Просмотр профиля
Показывает вот такой вывод:
(Нажмите, чтобы показать/скрыть)


Пользователь решил продолжить мысль 25 Августа 2014, 14:23:18:
Дело в том что счас я не могу проверить настройки правил, люди работают в 1С и подключены к интернету, если что то пойдёт не так, до меня доберутся очень быстро  ;D
« Последнее редактирование: 25 Августа 2014, 14:23:18 от IahrimanI »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28366
    • Просмотр профиля
У вас что, нет виртуальной машины с копией рабочей системы? Займитесь этим сейчас, пока люди работают.
Сэкономите себе кучу времени в будущем.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн IahrimanI

  • Новичок
  • *
  • Сообщений: 31
    • Просмотр профиля
Спасибо, послушаю Вашего совета. Качаю clone zilla

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
#Запрещаем все соединения
iptables -t filter -P FORWARD DROP
и
#Запрещаем доступ снаружи во внутреннюю сеть
iptables -A FORWARD -i eth0 -o eth1 -j REJECT
Второе делает меньше, но не больше чем первое.

#Разрешаем доступ по определённым мак адресам
iptables -t filter -A FORWARD  -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
Где здесь мак-адрес?

#Разрешаем ответы из внешней сети
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
Это правило делает меньше, но не больше предыдущего

#Разрешаем доступ это mac адрессу 00:0F:E9:40:F9:0F
iptables -t filter -A FORWARD  -m mac --mac-source 00:0F:E9:40:F9:0F -j ACCEPT

#Включаем NAT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.31.0/24 -j MASQUERADE
Если разговор ведётся исключительно про один хост, то можно плюнуть на принципы использования таблиц и отфильтровать мак-адрес в правиле маскарада:
iptables -t nat -A POSTROUTING  -m mac --mac-source 00:0F:E9:40:F9:0F -o eth0 -j MASQUERADE

Оффлайн IahrimanI

  • Новичок
  • *
  • Сообщений: 31
    • Просмотр профиля
Если разговор ведётся исключительно про один хост, то можно плюнуть на принципы использования таблиц и отфильтровать мак-адрес в правиле маскарада:
iptables -t nat -A POSTROUTING  -m mac --mac-source 00:0F:E9:40:F9:0F -o eth0 -j MASQUERADE

Нет, дело в том что нужно никого не пускать кроме определённых mac адресов.


Пользователь решил продолжить мысль 25 Августа 2014, 15:45:31:
2 fisher74

#Включаем форвардинг пакетов
echo 1 > /proc/sys/net/ipv4/ip_forward

#Разрешаем траффик на lo
iptables -A INPUT -i lo -j ACCEPT

# Запрещаем HTTP через NAT
iptables -A FORWARD -i eth1 -p tcp --dport 80 -j REJECT

#Разрешаем доступ из внутренней сети наружу определённым адресам
iptables -t filter -A FORWARD  -m mac --mac-source 00:0F:E9:40:F9:0F -j ACCEPT
iptables -t filter -A FORWARD  -m mac --mac-source 00:0F:E9:50:F9:0F -j ACCEPT
iptables -t filter -A FORWARD  -m mac --mac-source 00:0F:E9:60:F9:0F -j ACCEPT

#Включаем NAT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE

#Разрешаем ответы из внешней сети
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

#Запрещаем доступ снаружи во внутреннюю сеть
iptables -A FORWARD -i eth0 -o eth1 -j REJECT


Подскажите так будет работать, к сожалению мне уже нужно решение иначе я бы не играл в "угадай мелодию", извиняюсь если что то не так...
« Последнее редактирование: 25 Августа 2014, 15:45:31 от IahrimanI »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Будет, но не так как Вам хочется.
В первый раз было лучше. Избыточно, но лучше

 

Страница сгенерирована за 0.047 секунд. Запросов: 25.