Portál AbcLinuxu, 12. května 2025 10:21

Dotaz: Selektivni routovani pomoci iptables

26.1.2006 12:16 Zmije
Selektivni routovani pomoci iptables
Přečteno: 193×
Odpovědět | Admin
Hezky den. Na routeru mam tri sitova rozhrani eth0 (na modem a do netu - natovane jako 192.168.1.5/24 - modem natuje taktez, ale na inet. rozsah), eth1 (1.vnitrni sit: 192.168.2.X/24), wlan0 (2.vn.sit: 192.168.3.X/24, jako AP).
Chci nastavit aby:
1) na sit mohly jen karty s povolenymi mac (u wifi se postara hostap)
2) jen povolene IP mohly do netu a zaroven do obou domacich sitich
3)urcite IP pouze po obou vn. siti a ne do netu
4)vsechny ostatni IP routerem neprosly
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

26.1.2006 13:07 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
Odpovědět | | Sbalit | Link | Blokovat | Admin
Neco podobneho se tu resi temer denne, hledal jste ?? Tusim ze uz na to napsal nekdo i FAQ.
1) man iwpriv
2) man iptables
3) man iptables
4) man iptables

az si s necim konkretnim nebude vedet rady, hodte to sem, ale dotaz je velice globalni.
jen se učím jak se to naučit .... ...
26.1.2006 20:52 Zmije
Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
Muj prvni poku s iptables:
iptables -F
iptables -X
iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.2.2 -p ALL -j ACCEPT #povolene adresy
iptables -A FORWARD -s 192.168.2.3 -p ALL -j ACCEPT #povolene adresy
iptables -A FORWARD -s 192.168.3.2 -p ALL -j ACCEPT #povolene adresy
Chtel jsem docilit toho, aby masina pustila provoz vyjmenovanych IP a ostatni zahazovala (jako napr. od 192.168.2.15 nebo 192.168.3.8 atd..), ale ve vysledku neprojde nic. Nevite kde je chyba?
vypis iptables -L -v
Chain INPUT (policy ACCEPT 4943 packets, 412K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy DROP 1 packets, 1338 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  any    any     Pepa                 anywhere
    0     0 ACCEPT     all  --  any    any     Standa               anywhere
    0     0 ACCEPT     all  --  any    any     Horak                anywhere
    0     0 ACCEPT     all  --  any    any     Marapo               anywhere
    0     0 DROP       all  --  any    any     Kossy                anywhere
Chain OUTPUT (policy ACCEPT 10428 packets, 2818K bytes)
 pkts bytes target     prot opt in     out     source               destination
26.1.2006 21:41 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
Musíte do FORWARD vložit pravidlo pro navázaná spojení aby propouštěl a taky musíte povolit forward v jádře.

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "1" > /proc/sys/net/ipv4/ip_forward
5.2.2006 20:31 Zmije
Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
Tak sem po delsi dobe rozsiril svuj skrypt o mac filtr:

iptables -F
iptables -X
iptables -P FORWARD DROP
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j DROP
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT
iptables -A FORWARD -i wlan0 -o eth0 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT
iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT
iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT
iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT
iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j ACCEPT
iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT
iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT
iptables -A FORWARD -i wlan0 -o eth1 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Dva uzivatele maji povoleni pripojit dva pocitace do netu a jeden ma povolenou pouze vnitrni sit. Nedal by se kod zeefektivnit? staticke arpi se mi delat nechce, protoze chci aby se v budoucnu mohly pocitace bez mac zaznamu pripojit na server a precist si jak se maji prihlasit. Jak by se v natovanem rozhrani (eth0) odfiltrovaly vsechny porty krome 80, 25.. + tech co jsou potreba na ftp, dns.. to si zjistim ktere a na vnitrni siti aby se routovali vsechny porty bez omezeni.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.