मैंने इसे स्टैकओवरफ्लो पर पोस्ट किया था लेकिन यह ऑफ-टॉपिक था।
मैंने चारों ओर देखा है और अपने प्रश्न का उत्तर नहीं पा सका है। मैं अपने लैन और दो वैन के बीच एक इंटरनेट गेटवे के रूप में रास्पबेरी पाई का उपयोग कर रहा हूं। यहाँ iptables में मेरी FORWARD श्रृंखला का एक उदाहरण है।
चेन फॉरवर्ड (पॉलिसी ACCEPT 541 पैकेट, 164K बाइट्स) pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में 0 0 wifi.usb सभी - * * 0.0.0.0/0 0.0.0.0/0 मैक 00: 11: 22: 33: 44: 55 0 0 अन्य.देव सभी - * * 0.0.0.0/0 0.0.0.0/0 मैक 66: 77: 88: 99: aa: bb 0 0 स्थानीय सभी - * * 0.0.0.0/0 0.0.0.0/0
ये उपकरण बाइट काउंटिंग और ACCEPT के लिए अपनी चेन से कूदते हैं। ऊपर के उपकरणों से किसी भी पैकेट को पकड़ने के लिए लोकल जंप करने की अनुमति नहीं है और WAN की अनुमति दें लेकिन LAN की अनुमति दें।
चेन लोकल (0 संदर्भ) pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में 0 0 ACCEPT सब - * * 192.168.100.0/24 192.168.100.0/24 ६ all ६ ९ 67 67 सब से मिलें - * * ०.०.०.०.०.०.०.०.०.००३ अस्वीकार-साथ icmp-port-unreachable
उपकरणों के लिए सभी उपयोगकर्ता श्रृंखला ACCEPT के लिए कूदते हैं।
चैन wifi.usb (1 संदर्भ) pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में 0 0 ACCEPT सब - * * 0.0.0.0/0 0.0.0.0/0
हालाँकि, फॉरवर्ड में स्थानीय नियम के कूदने के साथ ही सभी इंटरनेट ट्रैफ़िक लोकल चेन में प्रवेश कर जाते हैं और इसे सुधार दिया जाता है। मैं अभी भी ज्ञात लोगों को पकड़े बिना अज्ञात उपकरणों को पकड़ने के लिए स्थानीय श्रृंखला का उपयोग कैसे कर सकता हूं?
संपादित करें: एक बात जिसका मैं उल्लेख करना भूल गया था, जब मैं soure IP पते से फ़िल्टर करता हूं तो यह काम करता है जैसे मैं चाहता हूं, लेकिन मैं मैक पते पर फ़िल्टर करने के लिए बाध्य हूं।