Есть сервак с двумя интерфейсами
192.168.1.1/24
192.168.0.246/24Из сети 192.168.1.0/24 хосты выходят в сеть 192.168.0.0/24 через NAT.
Хочу запретить соединения инициированные из сети 192.168.0.0/24 на хосты
сети 192.168.1.0/24. Но при этом соединения из сети 192.168.1.0/24 в сеть 192.168.0.0/24 должны проходить. На сколько я понял надо править цепочку forward только как не знаю.
>Есть сервак с двумя интерфейсами
>192.168.1.1/24
>192.168.0.246/24
>
>Из сети 192.168.1.0/24 хосты выходят в сеть 192.168.0.0/24 через NAT.
>Хочу запретить соединения инициированные из сети 192.168.0.0/24 на хосты
>сети 192.168.1.0/24. Но при этом соединения из сети 192.168.1.0/24 в сеть 192.168.0.0/24
>должны проходить. На сколько я понял надо править цепочку forward только
>как не знаю.iptables -A FORWARD -p tcp -s 192.168.0.0/24 -j REJECT
iptables -A FORWARD -p tcp -d 192.168.0.0/24 -j ACCEPTили что-то очень на это похожее...
>
>iptables -A FORWARD -p tcp -s 192.168.0.0/24 -j REJECT
>iptables -A FORWARD -p tcp -d 192.168.0.0/24 -j ACCEPT
>
>или что-то очень на это похожее...Как я вижу, тут нет ничего касабельно разбора входящего/исходящего соединения, значит эти правила похерят всеь роутинг, не так?
>>
>>iptables -A FORWARD -p tcp -s 192.168.0.0/24 -j REJECT
>>iptables -A FORWARD -p tcp -d 192.168.0.0/24 -j ACCEPT
>>
>>или что-то очень на это похожее...
>
>Как я вижу, тут нет ничего касабельно разбора входящего/исходящего соединения, значит эти
>правила похерят всеь роутинг, не так?ну можно еще интерфейс указать
>iptables -A FORWARD -p tcp -s 192.168.0.0/24 -j REJECT
>iptables -A FORWARD -p tcp -d 192.168.0.0/24 -j ACCEPT
>
>или что-то очень на это похожее...
Я кажется понял как, наверно так
eth0 -192.168.0.0/24
eth1 -192.168.1.0/24iptables -A FORWARD -i eth0 -o eth1 -p tcp --syn -d 192.168.1.0/24 -j DROP
Таким образом отрубаем все попытки соединений из вне с сетью 192.168.1.0
Ворос к гуру, будет работать? На рабочем серваке гадать не хочется.
>Таким образом отрубаем все попытки соединений из вне с сетью 192.168.1.0
>Ворос к гуру, будет работать? На рабочем серваке гадать не хочется.Можно указывать конкретные интерфесы, но вообще ключик -s и ключик -d не просто так существуют. Они как раз и указывают, кто в данном случае source, а кто destination.
>
>>Таким образом отрубаем все попытки соединений из вне с сетью 192.168.1.0
>>Ворос к гуру, будет работать? На рабочем серваке гадать не хочется.
>
>Можно указывать конкретные интерфесы, но вообще ключик -s и ключик -d не
>просто так существуют. Они как раз и указывают, кто в данном
>случае source, а кто destination.А в принципе, человек уже написал самое верное правило - сначала все позапрещать, а уже потом разрешать, что нужно. И гадать тут нечего - простой телнет спасет отца русского файрвола ;)
Вообще-то, все правила в межсетевых экранах пишутся в основном исходя из одного правила: запрещенно все, что не разрешено.
Запрети в начале вообще все:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
а потом своим правилом разреши только нужный трафик "в сеть 192.168.0.0/24 через NAT"
Вообще то для запрета форвардинга в одном направлении можно написать что-то вроде:iptables -t filter -A FORWARD -i eth0 -m state --state NEW -j DROP
>Есть сервак с двумя интерфейсами
>192.168.1.1/24
>192.168.0.246/24
>
>Из сети 192.168.1.0/24 хосты выходят в сеть 192.168.0.0/24 через NAT.
>Хочу запретить соединения инициированные из сети 192.168.0.0/24 на хосты
>сети 192.168.1.0/24. Но при этом соединения из сети 192.168.1.0/24 в сеть 192.168.0.0/24
>должны проходить. На сколько я понял надо править цепочку forward только
>как не знаю.Предположим
192.168.1.1/24 - eth0
192.168.0.246/24 - eth1# Вначале все запрещаем
iptables -P FORWARD REJECT# Из сети 192.168.1.1/24 в 192.168.0.246/24 разрешено все
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT# Обратно разрешены только пакеты, соответствующие уже установленному соединению,
# или устанавливающие новое соединение по запросу изнутри (FTP)
# Если FTP между сетями не нужен, RELATED лучше выкинуть
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPTНу и, естественно, загрузить необходимые модули - ipt_state, ipt_conntrack, ip_conntrack_ftp и т.п. (сахар, соль - по вкусу)