Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: шлюз: vlan --> мост (lan+wifi)  (Прочитано 5746 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн victor00000

  • Старожил
  • *
  • Сообщений: 15568
  • Глухонемой (Deaf)
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #45 : 25 Сентября 2011, 10:50:51 »
Network is down.
попробуй up
ifconfig ra0 up
дальше
-----------------
но ваша вайфай характер другая, у меня подерживает карта, ничего без пароль точка доступа, тогда иптаблес свой мак адрес разрешение, осталось бан. так
Wars ~.o

Оффлайн a1200

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #46 : 25 Сентября 2011, 19:33:18 »
Network is down.
попробуй up
ifconfig ra0 up
дальше
-----------------
но ваша вайфай характер другая, у меня подерживает карта, ничего без пароль точка доступа, тогда иптаблес свой мак адрес разрешение, осталось бан. так

так что это даст???? я же указал, что после  ifconfig ra0 up сеть поднимается! все работает. нет защиты соединения

Оффлайн victor00000

  • Старожил
  • *
  • Сообщений: 15568
  • Глухонемой (Deaf)
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #47 : 25 Сентября 2011, 20:14:23 »
man iptables
Всё!?
Wars ~.o

Оффлайн a1200

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #48 : 25 Сентября 2011, 20:54:28 »
man iptables
Всё!?

причем тут iptables??? интернет есть!!! все правила выполняются!! как защитить сеть по WPA ????

Оффлайн victor00000

  • Старожил
  • *
  • Сообщений: 15568
  • Глухонемой (Deaf)
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #49 : 26 Сентября 2011, 01:40:36 »
iptables - тоже защитить сеть.
Wars ~.o

Оффлайн a1200

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #50 : 26 Сентября 2011, 13:03:05 »
iptables - тоже защитить сеть.

конечно можно прописать раздачу инета по МАК-адресу, но это неудобно. Я не один пользуюсь вайфаем, проще если доступ с паролем

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #51 : 26 Сентября 2011, 13:32:00 »
man iptables
Всё!?

причем тут iptables??? интернет есть!!! все правила выполняются!! как защитить сеть по WPA ????
смотреть в сторону wpa-supplicant

Оффлайн victor00000

  • Старожил
  • *
  • Сообщений: 15568
  • Глухонемой (Deaf)
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #52 : 26 Сентября 2011, 15:39:17 »
прочитать страницы.

Пользователь решил продолжить мысль 26 Сентября 2011, 15:46:18:
iptables - тоже защитить сеть.

конечно можно прописать раздачу инета по МАК-адресу, но это неудобно. Я не один пользуюсь вайфаем, проще если доступ с паролем
да не удобно, я удобно сделал апаче сервер и иптаблес, оно клиент хочет сайт гоогле.ком откуда реклама имена и пароль защитить.
« Последнее редактирование: 26 Сентября 2011, 15:46:18 от victor00000 »
Wars ~.o

Оффлайн a1200

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #53 : 28 Сентября 2011, 08:51:38 »
я вычитал, что wpa_supplicant некорректно или вообще не работает с Ad-Hoc
Хорошо, если все же остановиться на конкретной привязке к МАС-у в iptables и без всяких мостов
и так заново:
eth0 - домашняя подсеть 192.168.1.0, DHCP. Интернет для всех и без ограничения.
eth1 - приходящий интернет, статический
ra0 - wifi,192.168.2.0, DHCP. Думаю зарезервировать три адреса. Получение доступа по МАСу.

Я так полагаю, что наверное будет лучше, если еще в dhcp.conf прописать конкретно адреса по МАС-ам.
ddns-update-style none;                                                                                                                                                         
                                                                                                                                                                                 
                                                                                                                                                                                 
default-lease-time 600;                                                                                                                                                         
max-lease-time 7200;                                                                                                                                                             
                                                                                                                                                                                 
                                                                                                                                                                                 
                                                                                                                                                                                 
subnet 192.168.1.0 netmask 255.255.255.0 {                                                                                                                                       
  range 192.168.1.10 192.168.1.20;                                                                                                                                               
  option domain-name-servers 8.8.8.8;                                                                                                                                           
  option routers 192.168.1.1;                                                                                                                                                   
}                                                                                                                                                                               
                                                                                                                                                                                 
subnet 192.168.2.0 netmask 255.255.255.0 {                                                                                                                                       
range 192.168.2.40 192.168.2.42;                                                                                                                                                 
option domain-name-servers 8.8.8.8;                                                                                                                                             
option routers 192.168.2.1;                                                                                                                                                     
}                                                                                                                                                                               
                                                                                                                                                                                 
host a0 {                                                                                                                                                                       
    hardware ethernet 22:22:22:22:22:22;                                                                                                                                         
        fixed-address 192.168.2.40;.                                                                                                                                             
        }                                                                                                                                                                       
                                                                                                                                                                                 
host a1 {                                                                                                                                                                       
    hardware ethernet 33:33:33:33:33:33;                                                                                                                                         
        fixed-address 192.168.2.41;.                                                                                                                                             
        }                                                                                                                                                                       
host a2 {                                                                                                                                                                       
    hardware ethernet 44:44:44:44:44:44;                                                                                                                                         
        fixed-address 192.168.2.42;.                                                                                                                                             
        } 

Теперь кто шарит айпитейблсах налету, проверте плиз, мож где я ошибся или написал лишнее:

#!/bin/sh
 PATH=/usr/sbin:/sbin:/bin:/usr/bin

iptables -F
iptables -t nat -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -p ALL -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 135 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 445 -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -s 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -i ra0 -o eth1 -s 192.168.2.1 -m mac --mac-source 22:22:22:22:22:eb -j ACCEPT
#iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
# iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
#iptables -A FORWARD -i eth1 -o ra0 -j ACCEPT
#iptables -A FORWARD -i ra0 -o eth1 -j ACCEPT
# iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 iptables -t nat -A POSTROUTING -p ALL -o eth1 -j SNAT --to-source 77.77.77.77

« Последнее редактирование: 28 Сентября 2011, 08:57:54 от a1200 »

Оффлайн a1200

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Re: шлюз: vlan --> мост (lan+wifi)
« Ответ #54 : 29 Сентября 2011, 23:35:54 »
ответа не долждался, сам разобрался, не обратил внимание за закомментированную строку

# iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

все работает. Теперь вопрос: каким образом сделать вайфай сеть скрытой??

 

Страница сгенерирована за 0.059 секунд. Запросов: 26.