[ SlackList ] [ WkikiSlack ]




Re: sieci, router i iptables

From: Danger <danger_malpka_ddos.zapto.org>
Date: Wed Dec 05 2007 - 17:00:12 CET

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Mateusz Potrykus pisze:
> Nie zrozumieliśmy się.
> Te dwie linijki odpowiadają za to, że sieć 192.168.0.0/24 komunikują się
> ze wszystkimi sieciami, a ja chcę zabronić komunikowania się sieci
> 192.168.0.0/24 z siecią 10.0.0.0/24 i na odwrót.
>
> iptables -t filter -A FORWARD -s 192.168.0.0/255.255.255.0 -d 0/0 -j
> ACCEPT
> iptables -t filter -A FORWARD -s 0/0 -d 192.168.0.0/255.255.255.0 -j
> ACCEPT
>
> Próbowałem coś na zasadzie:
>
> iptables -t filter -A FORWARD -s 192.168.0.0/255.255.255.0 -d
> 10.0.0.0/255.255.255.0 -j REJECT (czy też DROP)
> iptables -t filter -A FORWARD -s 10.0.0.0/255.255.255.0 -d
> 192.168.0.0/255.255.255.0 -j REJECT (czy też DROP)
>
> Mimo to sieci dalej się komunikowały między sobą. Po wpisaniu, tego co
> mi napisałeś sieci się w dalszym ciągu komunikują między sobą.
>
> Pozdrawiam.
>
> Dnia 4-12-2007 o godz. 21:17 Wojtek Szychowski napisał(a):
>> Mateusz Potrykus pisze:
>>
>>> polega na tym, że komputery z 10.0.0.0/24 nie mają się komunikować z
>>> komputerami z 192.168.0.1/24. Te dwie linijki są powodem tego, że się te
>>> sieci "widzą":
>>>
>>> iptables -t filter -A FORWARD -s 192.168.0.0/255.255.255.0 -d 0/0 -j
>>> ACCEPT
>>> iptables -t filter -A FORWARD -s 0/0 -d 192.168.0.0/255.255.255.0 -j
>>> ACCEPT
>> Patrząc na Twoje dalsze regułki iptables można powiedzieć, że byłeś
>> blisko. :)
>>
>> iptables -A FORWARD -s 192.168.0.0/24 -d ! 10.0.0.0/24 -j ACCEPT
>> iptables -A FORWARD -s ! 10.0.0.0/24 -d 192.168.0.0/24 -j ACCEPT
>>
>> --
>> Pozdrawiam,
>> Wojtek Szychowski
>>
>> wszych@wp.pl
>
> ----------------------------------------------------
> Płyta CD i kartka pocztowa "Pocztówka do Św.Mikołaja 2007" już
> w sprzedaży. Kupując tę płytę pomagasz dzieciom
> z domów dziecka. wwW.pocztowkadoswietegomikolaja.pl
> http://klik.wp.pl/?adr=http%3A%2F%2Fcorto.www.wp.pl%2Fas%2Fpocztowka.html&sid=122
>
>
>
Wpisz:

iptables -t filter -A INPUT -i eth0 -d 10.0.0.0/255.255.255.0 -j REJECT
(czy też DROP)
iptables -t filter -A INPUT -i eth1 -d 192.168.0.0/255.255.255.0 -j
REJECT (czy też DROP)

Gdzie eth0 to interface do sieci 192.168.0.0 a eth1 to interface od
sieci 10.0.0.0
Jeśli nie zadziałało to pisz :)
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.7 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFHVssMvYGYPmKCWHERAgUcAJ9Bac+YOJWGUTtTw18tb1eGpKntGQCfUu7K
y75R/E14jziu+R4GHNzEQZs=
=3wzF
-----END PGP SIGNATURE-----
Received on Wed Dec 5 17:00:24 2007

This archive was generated by hypermail 2.1.8. Wyprawa Shackleton 2014