LAN और अज्ञात उपकरणों के WAN को छोड़ने के लिए iptables का उपयोग करना


1

मैंने इसे स्टैकओवरफ्लो पर पोस्ट किया था लेकिन यह ऑफ-टॉपिक था।

मैंने चारों ओर देखा है और अपने प्रश्न का उत्तर नहीं पा सका है। मैं अपने लैन और दो वैन के बीच एक इंटरनेट गेटवे के रूप में रास्पबेरी पाई का उपयोग कर रहा हूं। यहाँ iptables में मेरी FORWARD श्रृंखला का एक उदाहरण है।

चेन फॉरवर्ड (पॉलिसी ACCEPT 541 पैकेट, 164K बाइट्स)
pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में
0 0 wifi.usb सभी - * * 0.0.0.0/0 0.0.0.0/0 मैक 00: 11: 22: 33: 44: 55
0 0 अन्य.देव सभी - * * 0.0.0.0/0 0.0.0.0/0 मैक 66: 77: 88: 99: aa: bb
0 0 स्थानीय सभी - * * 0.0.0.0/0 0.0.0.0/0

ये उपकरण बाइट काउंटिंग और ACCEPT के लिए अपनी चेन से कूदते हैं। ऊपर के उपकरणों से किसी भी पैकेट को पकड़ने के लिए लोकल जंप करने की अनुमति नहीं है और WAN की अनुमति दें लेकिन LAN की अनुमति दें।

चेन लोकल (0 संदर्भ)
pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में
0 0 ACCEPT सब - * * 192.168.100.0/24 192.168.100.0/24
६ all ६ ९ 67 67 सब से मिलें - * * ०.०.०.०.०.०.०.०.०.००३ अस्वीकार-साथ icmp-port-unreachable

उपकरणों के लिए सभी उपयोगकर्ता श्रृंखला ACCEPT के लिए कूदते हैं।

चैन wifi.usb (1 संदर्भ)
pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में
0 0 ACCEPT सब - * * 0.0.0.0/0 0.0.0.0/0

हालाँकि, फॉरवर्ड में स्थानीय नियम के कूदने के साथ ही सभी इंटरनेट ट्रैफ़िक लोकल चेन में प्रवेश कर जाते हैं और इसे सुधार दिया जाता है। मैं अभी भी ज्ञात लोगों को पकड़े बिना अज्ञात उपकरणों को पकड़ने के लिए स्थानीय श्रृंखला का उपयोग कैसे कर सकता हूं?

संपादित करें: एक बात जिसका मैं उल्लेख करना भूल गया था, जब मैं soure IP पते से फ़िल्टर करता हूं तो यह काम करता है जैसे मैं चाहता हूं, लेकिन मैं मैक पते पर फ़िल्टर करने के लिए बाध्य हूं।

जवाबों:


0

मुझे पता चला कि समस्या क्या थी। और इसने 2 समस्याओं का जवाब दिया जो मेरे पास थी।

उपयोगकर्ता द्वारा उपयोग किए जाने वाले बाइट्स की गणना करने के लिए मैं इसका उपयोग कर रहा हूं और फिर इसे अपने गंतव्य पर अग्रेषित कर रहा हूं। समस्या यह थी कि उपयोग ऊपर के प्रश्न के साथ नहीं जोड़ रहा था।

मैं अपलोड के लिए प्रत्येक नियम के डाउनलोड के लिए एक नियम शामिल करना भूल गया था। इन नियमों को जोड़ना,

277K  330M wifi.usb   all  --  *   *   0.0.0.0/0       192.168.100.3
144K   20M wifi.usb   all  --  *   *   192.168.100.3   0.0.0.0/0       MAC 00:11:22:33:44:55
   0     0 Local      all  --  *   *   0.0.0.0/0       0.0.0.0/0

इसलिए, मुझे अभी भी IP पते का उपयोग करना था, ताकि मैं गंतव्य मैक पते को निर्दिष्ट करने के लिए iptables का उपयोग न कर सकूं। लेकिन फिक्स के साथ मैं अभी भी सुनिश्चित कर सकता हूं कि आईपी एड्रेस मैक पते से मेल खाता है।

अगर किसी के पास इस बारे में कोई सवाल है, तो मैं और समझाने की कोशिश कर सकता हूं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.