Форум русскоязычного сообщества Ubuntu


Получить помощь и пообщаться с другими пользователями Ubuntu можно
на irc канале #ubuntu-ru в сети Freenode
и в Jabber конференции ubuntu@conference.jabber.ru

Автор Тема: Запретить броадкасты в одной сети l2 [РЕШЕНО]  (Прочитано 3376 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Alboroto

  • Автор темы
  • Участник
  • *
  • Сообщений: 121
    • Просмотр профиля
Добрый день!
Есть сеть:
магазин-----------------------------------------------------------------------офис---------------------------------------------магазин
192.168.1.17winPc---192.168.1.100(Openwrt)----192.168.1.1(Debian)-----192.168.1.101(Openwrt)---192.168.1.34

OpenWRT - клиенты Openvpn-сервера на Debian.
Настроен ethernet-мост. Естественно, что broadcast-пакеты ходят по всей сети.
Но нужно запретить broadcast'ам проходить из одного магазина в другой.

Пробовал править iptables на 192.168.1.101, но ничего не помогло, выставил фильтр по маку и фильтр по ip - не работают. Каким образом можно решить задачу? Получится ли средствами iptables или может быть можно попробовать использовать vLAN?
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 ACCEPT     tcp  --  tap0   *       192.168.5.0/24       0.0.0.0/0            tcp dpt:22 /* ssh from local net accept */
2     244K   91M REJECT     all  --  eth0.2 *       0.0.0.0/0            0.0.0.0/0            state NEW /* New connect from WAN rejected */ reject-with icmp-port-unreachable
3     217K   59M delegate_input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain [b]**FORWARD**[/b] (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        7   360 delegate_forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1     148K   68M delegate_output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain[b] **delegate_forward**[/b] (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        7   360 forwarding_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
2        0     0 forwarding_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for forwarding */
3        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
4        0     0 zone_lan_forward  all  --  br-lan *       0.0.0.0/0            0.0.0.0/0           
5        0     0 zone_wan_forward  all  --  eth0.2 *       0.0.0.0/0            0.0.0.0/0           
6        0     0 zone_wan_forward  all  --  eth0.2 *       0.0.0.0/0            0.0.0.0/0           
7        0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain delegate_input (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      466 40324 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
2     217K   59M input_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for input */
3     203K   58M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
4        5   300 syn_flood  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02
5    13770 1140K zone_lan_input  all  --  br-lan *       0.0.0.0/0            0.0.0.0/0           
6       59  7369 zone_wan_input  all  --  eth0.2 *       0.0.0.0/0            0.0.0.0/0           
7        0     0 zone_wan_input  all  --  eth0.2 *       0.0.0.0/0            0.0.0.0/0           

Chain delegate_output (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1      466 40324 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
2     148K   68M output_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for output */
3     142K   68M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
4     5003  312K zone_lan_output  all  --  *      br-lan  0.0.0.0/0            0.0.0.0/0           
5     1034 77088 zone_wan_output  all  --  *      eth0.2  0.0.0.0/0            0.0.0.0/0           
6        0     0 zone_wan_output  all  --  *      eth0.2  0.0.0.0/0            0.0.0.0/0           

Chain forwarding_lan_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain[b] **forwarding_rule**[/b] (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 DROP       all  --  *      *       192.168.5.34         192.168.5.17       
2        0     0 DROP       all  --  *      *       192.168.5.17         0.0.0.0/0           
3        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            MAC 00:30:67:FB:CA:6E
4        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            MAC 00:1E:FC:A8:05:15
5        0     0 DROP       all  --  *      *       192.168.5.16/29      0.0.0.0/0           
6        7   360 ACCEPT     tcp  --  eth0.2 br-lan  0.0.0.0/0            192.168.5.33         tcp dpt:4899 /* Radmin from WAN forward accept */
7        0     0 ACCEPT     tcp  --  eth0.2 br-lan  0.0.0.0/0            192.168.5.35         tcp dpt:9780 /* real-time video accept */
8        0     0 ACCEPT     tcp  --  eth0.2 br-lan  0.0.0.0/0            192.168.5.35         tcp dpt:9779 /* recorded video accept */
9        0     0 ACCEPT     all  --  br-lan tap0    0.0.0.0/0            0.0.0.0/0           
10       0     0 ACCEPT     all  --  tap0   *       0.0.0.0/0            0.0.0.0/0           

Chain forwarding_wan_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain input_lan_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain input_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain input_wan_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain output_lan_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain output_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain output_wan_rule (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Chain reject (3 references)
num   pkts bytes target     prot opt in     out     source               destination         
1       42  1836 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with tcp-reset
2       17  5533 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain syn_flood (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        5   300 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02 limit: avg 25/sec burst 50
2        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain zone_lan_dest_ACCEPT (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1     5003  312K ACCEPT     all  --  *      br-lan  0.0.0.0/0            0.0.0.0/0           

Chain zone_lan_forward (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 forwarding_lan_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for forwarding */
2        0     0 zone_wan_dest_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* forwarding lan -> wan */
3        0     0 zone_lan_src_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain zone_lan_input (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1    13770 1140K input_lan_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for input */
2    13770 1140K zone_lan_src_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain zone_lan_output (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1     5003  312K output_lan_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for output */
2     5003  312K zone_lan_dest_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain zone_lan_src_ACCEPT (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1    13770 1140K ACCEPT     all  --  br-lan *       0.0.0.0/0            0.0.0.0/0           

Chain zone_wan_dest_ACCEPT (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1     1034 77088 ACCEPT     all  --  *      eth0.2  0.0.0.0/0            0.0.0.0/0           
2        0     0 ACCEPT     all  --  *      eth0.2  0.0.0.0/0            0.0.0.0/0           

Chain zone_wan_forward (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 forwarding_wan_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for forwarding */
2        0     0 zone_wan_src_REJECT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain zone_wan_input (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1       59  7369 input_wan_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for input */
2        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:68 /* Allow-DHCP-Renew */
3        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8 /* Allow-Ping */
4       59  7369 zone_wan_src_REJECT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain zone_wan_output (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1     1034 77088 output_wan_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* user chain for output */
2     1034 77088 zone_wan_dest_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain zone_wan_src_REJECT (2 references)
num   pkts bytes target     prot opt in     out     source               destination         
1       59  7369 reject     all  --  eth0.2 *       0.0.0.0/0            0.0.0.0/0           
2        0     0 reject     all  --  eth0.2 *       0.0.0.0/0            0.0.0.0/0 
« Последнее редактирование: 09 Декабря 2013, 12:37:03 от Alboroto »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #1 : 06 Декабря 2013, 16:44:02 »
Какими средствами настроен мост?
Ила даже не так - с какой целью настроен мост?

И на будущее - правила нетфильтра у нас показывают командой iptables-save.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Alboroto

  • Автор темы
  • Участник
  • *
  • Сообщений: 121
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #2 : 07 Декабря 2013, 07:37:40 »
Какими средствами настроен мост?
Ила даже не так - с какой целью настроен мост?

И на будущее - правила нетфильтра у нас показывают командой iptables-save.
мост на OpenVPN - brctl, tap.
Считалось, что нужно будет работать с оборудованием, которое требует приема broadcast-пакета перед началом работы с ним из офиса. Теперь нужно, чтоб это оборудование не отвечало на broadcast, отправляемый из соседнего магазина.

Оффлайн ArcFi

  • Старожил
  • *
  • Сообщений: 15189
    • Просмотр профиля
    • aetera.net
Re: Запретить броадкасты в одной сети l2
« Ответ #3 : 07 Декабря 2013, 15:29:39 »
ebtables
?

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #4 : 07 Декабря 2013, 22:12:28 »
Считалось, что нужно будет работать с оборудованием, которое требует приема broadcast-пакета перед началом работы с ним из офиса. Теперь нужно, чтоб это оборудование не отвечало на broadcast, отправляемый из соседнего магазина.
Просто уберите мост.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Alboroto

  • Автор темы
  • Участник
  • *
  • Сообщений: 121
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #5 : 08 Декабря 2013, 07:07:26 »
ebtables
?
их нет на openwrt, или можно на сервере с их помощью раскидать все?

Оффлайн ArcFi

  • Старожил
  • *
  • Сообщений: 15189
    • Просмотр профиля
    • aetera.net
Re: Запретить броадкасты в одной сети l2
« Ответ #6 : 08 Декабря 2013, 09:34:48 »
Alboroto, не, наверно я погорячился.
С таким же успехом можно настраивать фильтр на форвард трафика по отдельным хостам средствами iptables.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #7 : 08 Декабря 2013, 09:36:16 »
Ещё раз - просто уберите мост, раз нет необходимости пересылать броадкасты между удалёнными сетями.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Alboroto

  • Автор темы
  • Участник
  • *
  • Сообщений: 121
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #8 : 09 Декабря 2013, 08:59:46 »
Ещё раз - просто уберите мост, раз нет необходимости пересылать броадкасты между удалёнными сетями.
Проблема в том, что броадкасты нужны, но нужно запретить определенный броадкаст на определенный порт, udp.
Попробовал прописать в таблице brouting на сервере запрет, в forward в ebtables, но это никак не помогает.
Какие есть еще варианты, кроме как убрать мост?

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #9 : 09 Декабря 2013, 09:27:13 »
Вы, по-моему, давно не спали, решая эту проблему.
От того, что вы уберёте мост, броадкасты никуда не денутся. Они всё так же будут ходить... между сервером и каждым терминалом в подсетях. Просто терминалы в разных сетях больше не смогут обмениваться броадкастами. Проблема решена.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Alboroto

  • Автор темы
  • Участник
  • *
  • Сообщений: 121
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #10 : 09 Декабря 2013, 11:46:10 »
Вы, по-моему, давно не спали, решая эту проблему.
От того, что вы уберёте мост, броадкасты никуда не денутся. Они всё так же будут ходить... между сервером и каждым терминалом в подсетях. Просто терминалы в разных сетях больше не смогут обмениваться броадкастами. Проблема решена.
Я имел ввиду, что броадкасты нужны между офисом и магазинами, но кроме одного определенного.
Неужели этого никак нельзя сделать?

Если я уберу мост, то я возможно не так понимаю, но у меня останется интерфейс tap0, через который будут приходить и уходить дальше пакеты магазинов, или нет? Тогда можно будет с iptables их направлять?

p.s. суть вообще в чем, в магазинах есть весы. Весы нужно прогружать. Чтобы весы начали с сетью работать ПК посылает udp-bcast и ждет ответа весов. Если их несколько, то ПК предоставляет выбрать весы, по ip. Пробовал запретить udp-сообщение в Win-брандмауере с ip ненужных весов, а он все равно его принимает.
« Последнее редактирование: 09 Декабря 2013, 11:49:28 от Alboroto »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #11 : 09 Декабря 2013, 12:06:46 »
Я имел ввиду, что броадкасты нужны между офисом и магазинами
Это и ежу понятно.

Цитировать
, но кроме одного определенного.
Давайте, вы не будете сами себе голову морочить, попутно мороча её нам?
Либо вам нужен броадкаст, либо нет.

Цитировать
Неужели этого никак нельзя сделать?
Ваша проблема в неправильной постановке задачи. Прежде всего.

Цитировать
Если я уберу мост, то я возможно не так понимаю, но у меня останется интерфейс tap0, через который будут приходить и уходить дальше пакеты магазинов, или нет?
Когда, а не если, вы уберёте мост, у вас броадкасты будут ходить только от офиса до каждого магазина в отдельности. Между разными магазинами они ходить не смогут - магазины будут в разных сетях.

Цитировать
Тогда можно будет с iptables их направлять?
Не нужно ничего "направлять", не морочьте себе и людям голову.

Цитировать
p.s. суть вообще в чем, в магазинах есть весы. Весы нужно прогружать. Чтобы весы начали с сетью работать ПК посылает udp-bcast и ждет ответа весов. Если их несколько, то ПК предоставляет выбрать весы, по ip. Пробовал запретить udp-сообщение в Win-брандмауере с ip ненужных весов, а он все равно его принимает.
Какая-то ущербная конструкция. Неудивительно, что у вас с ней столько проблем.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Alboroto

  • Автор темы
  • Участник
  • *
  • Сообщений: 121
    • Просмотр профиля
Re: Запретить броадкасты в одной сети l2
« Ответ #12 : 09 Декабря 2013, 12:26:20 »
Какая-то ущербная конструкция. Неудивительно, что у вас с ней столько проблем.
Абсолютно ужасная, да.


Пользователь решил продолжить мысль 09 Декабря 2013, 12:36:37:
Короче, нужно было закоментить client-to-client в конфиге сервера openvpn.
Знатно тупанул, извиняюсь :)
Зато освоил ebtables немного.
« Последнее редактирование: 09 Декабря 2013, 12:36:37 от Alboroto »

 

Страница сгенерирована за 0.026 секунд. Запросов: 22.