ऑब टेबल के माध्यम से ubuntu गेटवे पर नेटवर्क ट्रैफिक को कैसे ब्लॉक करें


0

मेरे पास 80 PC के साथ एक नेटवर्क और GW के रूप में एक ubuntu 12.04 है। सुरक्षा कारणों से मैं इस नेटवर्क पर जुड़े कंप्यूटरों को ARP पूर्वनिर्धारित तालिका का उपयोग करके सीमित करना चाहता हूं। दूसरे शब्दों में, मैं एक उपकरण चाहता हूं जो केवल इंटरनेट तक पहुंच की अनुमति देता है अगर जोड़ी ARP --> [IP-MAC]पूर्वनिर्मित हो और हर दूसरे संयोजन को अनदेखा करें। इस तकनीक के साथ मैं उपयोगकर्ताओं को अपने आईपी पते को बदलने के लिए रोकना चाहता हूं जो डीएचसीपी आरक्षण से दिए गए हैं, और असीमित नेटवर्क और escape from iptableनियमों तक पहुंच से । धन्यवाद


क्या आप थोड़ा और समझा सकते हैं? यह देखना मुश्किल है कि क्यों वे अपना आईपी पता बदलते हुए उन्हें इंटरनेट तक असीमित पहुंच देंगे जब तक कि iptables सेटअप करने के तरीके के साथ कुछ बहुत गलत नहीं था।
पॉल

वे अलग-अलग भूमिकाओं के आईपी को बदलते हैं, उदाहरण के लिए उनके पीसी पर वित्त विभाग का आईपी सेट जब वे काम पर नहीं होते हैं, और यह उन्हें कम प्रतिबंध देता है जो मेरे पास वित्त विभाग के लिए है
एमिरजेनब

यह आपकी मदद करने वाला नहीं है: मैक पते को भी बिगाड़ना संभव है। एक चीटर वित्त में एक पीसी के मैक और आईपी पते देख सकता है, उन्हें अपनी मशीन पर रख सकता है, और इसमें कुछ भी नहीं है जो आप प्रस्तावित कर रहे हैं जो उन्हें ऐसा करने से रोकेगा।
मारियसमैट्यूटिया

मुझे यह भी पता है, लेकिन मैं सिर्फ इसे चोरी करना या भ्रम पैदा करना चाहता हूं: "ऐसा नहीं किया जा सकता" वैसे भी मेरे पास और क्या उपाय है?
एमिरजोनब

1) अलग VLANs बनाएं 2) प्रोग्राम स्विच का उपयोग करें जैसे कि amazon.com/gp/product/…
MariusMatutiae

जवाबों:


2

जो आप वास्तव में देख रहे हैं वह 802.1x नेटवर्क एक्सेस कंट्रोल है। यह RADIUS पर चलता है, और नेटवर्क एक्सेस से पहले क्लाइंट प्रमाणीकरण की आवश्यकता होती है। सहित कई लिनक्स आधारित समाधान हैं:

ग्राहकों के लिए:

NAC सर्वर के लिए:

  • PacketFence
  • OpenNAC
  • FreeNAC (वर्तमान में यह परियोजना केवल रखरखाव में है, सक्रिय विकास नहीं)

मान लें कि आपके पास VLANs चलाने में सक्षम स्विच नहीं हैं, तो आप प्रलेखन में वर्णित इन-लाइन मोड में PacketFence के साथ जाना चाह सकते हैं। यह ipsetयातायात को अनुमति देने के लिए फ़ायरवॉल नियमों को संशोधित करने के लिए उपयोग करता है, लेकिन विशिष्ट टोपोलॉजी पृथक्करण (मेजबानों से अलग खंड पर DNS) की आवश्यकता होती है। PacketFence उपयोग कर सकते हैं कि स्विच यहाँ सूचीबद्ध हैं


सुधार !: लिनक्स देखने में arp-table को प्रबंधित करने का एक और अंतर्निहित तरीका है man 5 ethers। आप इस के आधार पर तालिका को अद्यतन करने के ethernet ipलिए /etc/ethersतब चलाने के arp -fलिए प्रविष्टियों को जोड़ते हैं । अधिक विस्तृत man arpविवरण के लिए विवरण देखें, और http://gwallgofi.com/static-arp-linux/


static-arp.confArp टेबल के बारे में अपने विशिष्ट प्रश्न का उत्तर देने के लिए, एक फाइल कॉन्टेक्टिंग एंट्री करें जैसे:

10.0.0.6 00:0c:29:c0:91:bf
10.0.0.7 00:0c:29:c0:92:bf
10.0.0.8 00:0c:29:c0:93:bf
10.0.0.9 00:0c:29:c0:94:bf

तो भागो:

while read -u 10 arpentry ; do arp -s $arpentry ; done 10<static-arp.conf

किसी कारण से काम नहीं हुआ, और मुझे फ़ाइल डिस्क्रिप्टर को सेटअप करने के लिए रीड -यू पर स्विच करना पड़ा, निश्चित नहीं कि क्यों ... लेकिन इसमें प्रविष्टियों को सूचीबद्ध के रूप में जोड़ा गया। फिर आप nfs, git, rsync, आदि के माध्यम से जो चाहें, वितरित कर सकते हैं ।for I in cat static-arp.confstatic-arp.conf

व्लांस शायद एक बेहतर विचार होगा। लिनक्स-शुद्ध वलान उपयोग में जानकारी यहां स्थित है


1
आपकी प्रतिक्रिया के लिए धन्यवाद, लेकिन इस बार मुझे एक तेज और हल्का समाधान चाहिए। क्या आप इस नियम के साथ मेरी मदद कर सकते हैं: iptables-FORWARD -p tcp -s 192.168.1.1 -m mac! --मैक-स्रोत ००: ०१: ०२: ०३: ०४-०५-डीआरओपी .... क्या यह नियम
२.१६.1.१.१

क्या आपने / etc / ethers और arp -f के बारे में भाग देखा? जब मैं किसी कंप्यूटर पर पहुँचता हूँ तो iptables को देखूँगा।
ग्लेनलेन

1
कोशिश करो iptables -A FORWARD -s 192.168.1.1 -m mac ! --mac-source 00:01:02:03:04:05 -j DROP-p tcpआवश्यक के बाद से हम सिर्फ आईपी मिलान कर रहे हैं नहीं होना चाहिए। अन्यथा, अच्छा लग रहा है। मैं एक को लोड करता हूं, परीक्षण करता हूं, फिर करता हूं iptables-save > testfile, testfileअतिरिक्त नियमों को जोड़ने के लिए संपादित करता iptables-restore < testfile
हूं

ठीक है, कि -p tcp एक तेज त्रुटि थी, मैंने कल बिना किसी त्रुटि के लागू किया है, मैं आज (कोई समय नहीं) इसका परीक्षण करूंगा, एक पीसी
ढूंढूंगा

1

क्या आप इस तरह से कुछ सरल खोज रहे हैं?

iptables-फॉरवर्ड एम-मैक-सोर्स 00: 01: 11: 11: 11: 11 -j ACCEPT

इस तरह आप इंटरनेट तक पहुँचने के लिए केवल अनुमत मैक पते सेट कर सकते हैं (आप आईपी पते को भी शामिल कर सकते हैं और आपको बनाए रखने के लिए सबसे अच्छी स्क्रिप्ट की आवश्यकता होगी)। टिप्पणियों में अन्य समाधान पहले से ही चर्चा में थे।

संपादित करें: मैं नकार को हल करने में असमर्थ था (काम नहीं किया), लेकिन आप ऐसा कर सकते हैं:

iptables -P FORWARD DROP

iptables-FOR FORARD -s 192.168.1.1 -m mac --mac-source 00: 01: 02: 03: 04: 05 -j ACCEPT

"क्या यह नियम 192.168.1.1 से आए सभी पैकेट को गिराता है और अलग-अलग मैक है जो एक नियम में लगाया गया है" मुझे लगता है कि यह वही है जो आपने पूछा था।

कुछ परिवर्तन नोट करें - "लापता!" और "-p tcp" - जो केवल tcp पैकेट गिराएगा।

नोट 2: याद रखें कि विभिन्न मैक के साथ उल्लिखित आईपी पता अभी भी उदाहरण के लिए राउटर को पिंग करने में सक्षम होगा। यह रोकने के लिए कि आपको INPUT श्रृंखला में समान करने की आवश्यकता है।


नहीं, वह नहीं है। यह एक मैक फ़िल्टर है, लेकिन फिर मैं लैन पर सुनूंगा, एमएसीएस और संबंधित आईपी की पहचान करूंगा, मैक को खराब कर दूंगा और खुद को अपने संबंधित आईपी दे दूंगा, और मैं प्रकाश की गति से सर्फिंग करूंगा, जबकि मेरे आसपास के सेरफायर मायर में फिसल जाते हैं।
मारियसमैटुटिया १३'१४

आप उस भाग के बारे में बात कर रहे हैं जिसका आप पहले ही टिप्पणियों में उल्लेख कर चुके हैं। जैसा कि एमिरजोनब ने कहा कि वह इसके बारे में जानते हैं और बस कुछ कठिन चाहते हैं। यह समाधान अभी तक पेश नहीं किया गया था ...
Kuncík

सही। लेकिन यह पेशकश नहीं की गई है क्योंकि यह उन लोगों में सबसे स्पष्ट है, जो असफल हो जाएंगे।
MariusMatutiae

लिखने के लिए धन्यवाद, लेकिन मैं इस समाधान के बारे में जानता हूं लेकिन फिर भी मेरे मूल अनुरोध को पूरा नहीं करता है। सभी उपयोगकर्ता को इस गेटवे पर पहुंच की आवश्यकता है, मैं नेटवर्क एक्सेस को रोकना चाहता हूं अगर संयोजन [आईपी-मैक] को बदल दिया जाए। इसलिए वे विचार प्राप्त करेंगे कि अगर आईपी बदल जाता है तो उन्हें शुद्ध पहुंच नहीं मिलेगी
एमिरजोनब

क्या आप इस नियम के साथ मेरी मदद कर सकते हैं: iptables-FORWARD -p tcp -s 192.168.1.1 -m mac! --मैक-स्रोत ००: ०१: ०२: ०३: ०४-०५-डीआरओपी .... क्या यह नियम
२.१६.1.१.१

0

मैंने परीक्षण किया है और यह काम कर रहा है

iptables-FOR FORARD -s 192.168.1.1 -m mac! --मैक-स्रोत ००: ०१: ०२: ०३: ०४: ०५ -जे डीआरओपी

ड्रॉप अगर पैकेट उस आईपी से एक अलग मैक के साथ आया जैसा कि नियम में दर्ज किया गया है। एकमात्र समस्या यह है कि मुझे मैन्युअल रूप से प्रत्येक आईपी को जोड़ना होगा जो मुझे "सुरक्षा" करना है। अभी के लिए मेरे पास केवल 2 हैं

*A illusion of protect since exist MAC spoofing वैसे भी यह उपयोगकर्ताओं को हतोत्साहित करता है


यह नियम सिर्फ कुछ नहीं के बारे में पूरा करता है।
MariusMatutiae

@MariusMatutiae ने अन्य मशीनों पर उस आईपी का उपयोग करने से उपयोगकर्ताओं को अवरुद्ध करने और पहुंच प्राप्त करने के लिए मेरे लिए काम किया है
21
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.