The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"INPUT -j DROP не работает при наличие iproute2"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Firewall, Фильтрация пакетов / Linux)
Изначальное сообщение [ Отслеживать ]

"INPUT -j DROP не работает при наличие iproute2"  +/
Сообщение от Nas_tradamus email(ok) on 22-Июн-10, 15:12 
Здравствуйте!

Заметил такую вещь у себя на маршрутизаторе:

Не получается дропать пакеты в цепочке INPUT при настроенном роутинге через iproute2 (имею два провайдера).
Зато получается это делать в PREROUTING и POSTROUNTING.

Кто знает, почему?
В mangle и nat нельзя фильтровать по MAC-адресу. :(

На роутере серверная Ubuntu 9.04.

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "INPUT -j DROP не работает при наличие iproute2"  +/
Сообщение от Nas_tradamus email(ok) on 22-Июн-10, 15:16 
Вот пример iptables-конфига:

(извиняюсь - не нашел как оформить правильно код)

#!/bin/bash

modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe nf_nat_pptp
modprobe nf_conntrack_pptp
modprobe nf_conntrack_proto_gre
modprobe nf_nat_proto_gre
modprobe nf_nat_sip
i='/sbin/iptables'


# Не забыть отключить rp_filter чтобы работали метки --set-mark
# echo 0 > /proc/sys/net/ipv4/conf/*/rp_filter

NET_LOCAL="192.168.9.0/24" # локальная сеть.
NET_LOCAL2="192.168.10.0/24" # локальная сеть.

# Сбрасываеим все правила на "Разрешено"
$i -P INPUT ACCEPT
$i -P FORWARD ACCEPT
$i -P OUTPUT ACCEPT
$i -t nat -P PREROUTING ACCEPT
$i -t nat -P POSTROUTING ACCEPT
$i -t nat -P OUTPUT ACCEPT
$i -t mangle -P PREROUTING ACCEPT
$i -t mangle -P OUTPUT ACCEPT
# Удаление правил
$i -F
$i -t nat -F
$i -t mangle -F
# Очищаем нестандартные правила
$i -X
$i -t nat -X
$i -t mangle -X

# Drop all invalids
$i -A INPUT -m state --state INVALID -j DROP
$i -A FORWARD -m state --state INVALID -j DROP

#
# Accept established connections
$i -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$i -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# Включаем поддержку established/related для conntrack-соединений (трассировщики):
$i -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
$i -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# авто-выставление нужного MTU:
$i -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
$i -t nat -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

#============ Blocking section================

# Ban by mac or ip:

$i -t mangle -A PREROUTING -s 192.168.9.29 -j DROP
$i -t nat -A POSTROUTING -s 192.168.9.29 -j DROP


# Маскарадинг:

#$i -t mangle -A PREROUTING -s 192.168.9.37 -d ! $NET_LOCAL -j MARK --set-mark 10


$i -t nat -A POSTROUTING -s 192.168.9.0/24 -j MASQUERADE
$i -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE

#


Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру