Форум русскоязычного сообщества Ubuntu


Получить помощь и пообщаться с другими пользователями Ubuntu можно
на irc канале #ubuntu-ru в сети Freenode
и в Jabber конференции ubuntu@conference.jabber.ru

Автор Тема: iptables и reject на хосты  (Прочитано 1050 раз)

0 Пользователей и 1 Гость просматривают эту тему.

LouLi

  • Автор темы
  • Гость
iptables и reject на хосты
« : 16 Сентября 2013, 16:26:04 »
Доброго времени суток. Собственно, юзается iptables. Есть политики под определенные соцсети, в частности vk.com.

iptables -A FORWARD -p tcp -m tcp -d vk.com -j REJECT --reject-with icmp-host-prohibited
С определенного ПК нужно открыть доступ к vk.com.

Если пишу:

iptables -A FORWARD -m mac --mac-source [mac_address] -p tcp -d vk.com -j ACCEPT
То с определенного ПК, у которого данный mac-адрес, все равно не получается зайти на vk.com. Подскажите, пожалуйста, как корректно добавить необходимое правило?

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: iptables и reject на хосты
« Ответ #1 : 16 Сентября 2013, 16:37:43 »
а очерёдность правил соблюли?

LouLi

  • Автор темы
  • Гость
Re: iptables и reject на хосты
« Ответ #2 : 16 Сентября 2013, 17:18:11 »
а очерёдность правил соблюли?

Насколько я понимаю сначала должно идти "разрешение", а потом "запрет" ?

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: iptables и reject на хосты
« Ответ #3 : 16 Сентября 2013, 18:08:40 »
Для данного конкретного случая Вы правильно понимаете.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: iptables и reject на хосты
« Ответ #4 : 16 Сентября 2013, 23:51:46 »
А вы учли, что <stdout>:dig vk.com.

; <<>> DiG 9.9.3-P2 <<>> vk.com.
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60395
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 3, ADDITIONAL: 7

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;vk.com.                IN  A

;; ANSWER SECTION:
vk.com.         369 IN  A   87.240.131.120
vk.com.         369 IN  A   87.240.143.244
?

Вообще, в общем случае заблокировать доступ к хосту по имени в нетфильтре невозможно. В принципе.
Ибо имя - величина логическая, к протокольному уровню, на котором работет нетфильтр, не относящаяся.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн fli

  • Активист
  • *
  • Сообщений: 257
    • Просмотр профиля
Re: iptables и reject на хосты
« Ответ #5 : 18 Сентября 2013, 20:52:15 »
можно попробовать так:
iptables -I FORWARD 1 -m string --string "vk.com" --algo kmp --to 65535 -j DROP

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: iptables и reject на хосты
« Ответ #6 : 19 Сентября 2013, 01:32:12 »
fli, попробовать можно многое. А вы учли все варианты, в которых будет применено ваше правило?...
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн fli

  • Активист
  • *
  • Сообщений: 257
    • Просмотр профиля
Re: iptables и reject на хосты
« Ответ #7 : 19 Сентября 2013, 11:22:41 »
AnrDaemon, буду благодарен, если подскажете что не учел.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: iptables и reject на хосты
« Ответ #8 : 19 Сентября 2013, 16:53:54 »
У вас заблокируются все запросы, где встречается строка "vk.com", независимо от того, является ли она отдельным словом, или нет.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

 

Страница сгенерирована за 0.028 секунд. Запросов: 26.