Member
Статус: Не в сети Регистрация: 06.05.2004 Откуда: Подмосковье
Я поставил ethernet bridge на входе в домашнюю сетку, пакеты свободно ходят в обе стороны. Но возник вопрос, как отсечь лишние пакеты? Как пропускать во внутреннюю сетку пакеты только для моих машин? Их адреса
172.16.1.11
172.16.2.11
172.16.1.46
172.16.2.46
Поставил iptables-1.3.3, chain'ов никаких нет.
Как я понимаю мне нужно создать правило "задерживать все проходящие пакеты кроме направленных к 172.16.1.11, 172.16.2.11..." Так? Я полагал что это правило реализуется командой
Код:
# iptables -A FORWARD -d ! 172.16.1.11,172.16.2.11,172.16.1.46,172.16.2.46 DROP
Но вывод
Код:
Bad argument `DROP' Try `iptables -h' or 'iptables --help' for more information.
у тебя
# iptables -A FORWARD -d ! 172.16.1.11,172.16.2.11,172.16.1.46,172.16.2.46 DROP
а надо
# iptables -A FORWARD -d ! 172.16.1.11,172.16.2.11,172.16.1.46,172.16.2.46 -j DROP , если ты правильно задумал... Добавлено спустя 4 минуты, 31 секунду Семнадцатый гость хотя кажись вот так через запятую не катит...
делай просто iptables -A FORWARD -d ! 172.16.1.11 -j DROP
-A FORWARD -d ! 172.16.2.11 -j DROP и.т.д. пробуй вобщем
я могу ошибаться давно не занимался этим, но получается что ты запрещаешь форвард всему кроме этого 172.16.1.11, но в сети присутствует собственно сам шлюз (который эзернет бридж), и у него тоже есть внешний интефейс и внутренний, видимо этим правилом ты его также запретил. подумай...
Или 172.16.1.11 это и есть eth0 в смысле который в сеть смотрит??
Там обычно идут от обратного: запрещают все "форвард дроп", а потом уже смотрят, что можно разрешить. успехов!
Member
Статус: Не в сети Регистрация: 06.05.2004 Откуда: Подмосковье
Семнадцатый гость, не понял тебя. Как виден из сети мост тоже непонятно. Вот команды которыми он поднимается
#!/bin/bash
Код:
# Part of /etc/rc.d/init.d/network script brctl addbr bridge # Makeing bridge called bridge brctl addif bridge eth0 # Adding interface eth0 to bridge bridge brctl addif bridge eth1 # Adding interface eth1 to bridge bridge ifconfig eth0 0.0.0.0 up # Setting up interface eth0 with no IP address ifconfig eth1 0.0.0.0 up # Setting up interface eth1 with no IP address ifconfig bridge 172.16.1.46 broadcast 172.16.255.255 netmask 255.255.0.0 up # Setting up bridge bridge with address 172.16.1.46, so I can access it via SSH # End
Мост можно поднять без IP адреса, и тогда он будет совершенно невидим, в том числе для SSH клиентов и браузеров (на 172.16.1.46 ещё Lighttpd стоит). Говоришь "всё FORWARD DROP"? То есть
Код:
# iptables -A FORWARD -d 0/0 -j DROP
А потом
Код:
# iptables -A FORWARD -d 172.16.1.46 -j ACCEPT # iptables -A FORWARD -d 172.16.1.11 -j ACCEPT
да... точно... мост... торможу, ну тоды ой, потому что iptables толком на мостах не работает (говорят, что вообще не работает), для мостов пользуют ebtables сам с ним не сталкивался (я только шлюзы-маршрутизаторы-файерв настраивал), это поищи в поисковиках, про это много чего есть, хотя наверно придется с ядром возится. вот так...
Проходят ARP'ы и всё всё что связано с машинами домашней сети.
Вопрос: можно ни отсечь часть ARP'ов без ущерба функциональности? Как уменьшить число broadcast пакетов? А то сеть, в основном, из виндовых машин, периодически случаются ARP штормы. Хочу чтобы они в домашнюю сеть не проникали. А если есть возможность, то ещё и самому не участовать в них (не рассылать ARP'ы в ответ на пришедшие ARP'ы).
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения