The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
dhcp раздача IP только известным MAC, !*! Hvost, 06-Июл-09, 09:29  [смотреть все]
как сделать чтобы сервер dhcp обслуживал только определенные MAC адреса
без жесткой привязки MAC - IP
  • dhcp раздача IP только известным MAC, !*! mikra, 11:51 , 06-Июл-09 (1)
  • dhcp раздача IP только известным MAC, !*! urusha, 11:55 , 06-Июл-09 (2)
    • dhcp раздача IP только известным MAC, !*! Hvost, 18:49 , 06-Июл-09 (3)
      >>как сделать чтобы сервер dhcp обслуживал только определенные MAC адреса
      >>без жесткой привязки MAC - IP
      >
      >Повесьте правила iptables на порт, который слушает сервер (вероятно 67 udp) для
      >мак адресов.
      >Создайте цепочку для входящих на этот порт, а в ней проверяйте по-очереди
      >маки (аксепт-тот, аксепт-другой, а по дефолту дроп).

      не работает фильтрация, dhcp все равно обрабатывает пакеты, несмотря на дроп
      хотя правила срабатывают

      • dhcp раздача IP только известным MAC, !*! sonkilla, 21:39 , 06-Июл-09 (4)
        • dhcp раздача IP только известным MAC, !*! Hvost, 16:01 , 08-Июл-09 (5)
          >покажите iptables -nL что выдаёт

          поотключал как только можно, до куче вообще udp/icmp закрыл
          пинги не работают по udp хрен подключишься
          а вот dhcp наплевать на файрвол

          iptables -nL
          Chain INPUT (policy DROP)
          target     prot opt source               destination
          DROP       udp  --  0.0.0.0/0            0.0.0.0/0
          DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp spts:67:68 dpts:67:68
          DROP       icmp --  0.0.0.0/0            0.0.0.0/0
          DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spts:67:68 dpts:67:68
          ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
          ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state ESTABLISHED
          ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED
          input_ext  all  --  0.0.0.0/0            0.0.0.0/0
          input_ext  all  --  0.0.0.0/0            0.0.0.0/0
          LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
          DROP       all  --  0.0.0.0/0            0.0.0.0/0

          Chain FORWARD (policy DROP)
          target     prot opt source               destination
          DROP       udp  --  0.0.0.0/0            0.0.0.0/0
          DROP       udp  --  0.0.0.0/0            0.0.0.0/0
          LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '

          Chain OUTPUT (policy ACCEPT)
          target     prot opt source               destination
          ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
          ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
          LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '

          Chain forward_ext (0 references)
          target     prot opt source               destination

          Chain input_ext (2 references)
          target     prot opt source               destination
          DROP       all  --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
          ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4
          ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
          LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
          ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
          LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:21 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
          ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
          LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpts:30000:30100 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
          ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:30000:30100
          LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
          DROP       all  --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
          LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
          LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
          LOG        udp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
          LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
          DROP       all  --  0.0.0.0/0            0.0.0.0/0

          Chain reject_func (0 references)
          target     prot opt source               destination
          REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
          REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
          REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable

          • dhcp раздача IP только известным MAC, !*! Hvost, 18:11 , 08-Июл-09 (6)
            >>покажите iptables -nL что выдаёт
            >
            >поотключал как только можно, до куче вообще udp/icmp закрыл
            >пинги не работают по udp хрен подключишься
            >а вот dhcp наплевать на файрвол

            кароче не в файрволе счастье.. решение ниже

            вот рабочий конфиг
            в пуле из 2х адресов выдается первый свободный
            для 3х известных MAC
            если пул занят (фактически или по времени lease) -  третьему известному "обломись", всем остальным "обломись" и подавно

            option domain-name "mygoup";
            option domain-name-servers 192.168.0.1;
            option routers 192.168.0.2;
            ddns-update-style none;
            default-lease-time 14400;
            subnet 192.168.0.0 netmask 255.255.255.0 {
            range 192.168.0.20 192.168.0.21;
            deny unknown-clients;
            default-lease-time 14400;
            max-lease-time 172800;

            host buk1 {
               hardware ethernet 00:1C:25:A2:C3:05;
            }
            host buk2 {
               hardware ethernet 00:1B:38:12:30:92;
            }
            host buk3 {
               hardware ethernet 00:24:8c:05:9c:62;
            }
            }

            Единственно - напрягает копипаст конструкции host
            Никак нельзя считать MAC просто из текстового файла?




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру