The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Блокировка arp запросов\ответов средствами iptables\ebtables"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Linux iptables, ipchains / Linux)
Изначальное сообщение [ Отслеживать ]

"Блокировка arp запросов\ответов средствами iptables\ebtables"  +/
Сообщение от flameflower (ok) on 25-Авг-11, 07:44 
Доброго времени суток.
Заранее извиняюсь, если заголовок получился несколько некорректен.
Имеется интернет шлюз на базе debain 6.0.
3 ethernet интерфейса.
eth0 - local_net_0
eth1 - local_net_1
eth2 - inet (поверх запускается pppoe)
ppp0 - vpn.
Собственно проблема заключается примерно в этом:
~# arping -I eth0 192.168.20.1
~# ARPING 192.168.20.1 from 192.168.20.94 eth0
~# Unicast reply from 192.168.20.1 [00:08:A1:25:1F:1E]  0.623ms
~# Unicast reply from 192.168.20.1 [00:04:76:23:72:82]  0.644ms
===============================
Первый ответ - это mac-адрес eth0-интерфейса, который глядит в local_net_0.
Ну, думаю, возможно из-за форвардинга, ан нет, ибо подобное правило, к сожалению, не отрабатывает. Хотя не особо и надеялся, ибо arp работает несколько пониже уровнем.
0     0 DROP       all  --  eth0   eth1    192.168.0.0/24       192.168.20.0/24    
12  1272 DROP       all  --  eth1   eth0    192.168.20.0/24      192.168.0.0/24  
===============================
Начал гуглить на эту тему и, по моему, где то на этом форуме наткнулся на решение, но, к сожалению, не сохранил в закладочки нужный тред. Сейчас уже не могу вспомнить по каким ключевым словам наткнулся схожую тему. Собственно как бы добиться, что бы на arp-запрос вида:
~# arping -I eth0 192.168.20.1
был только 1 ответ?
Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Блокировка arp запросов\ответов средствами iptables\ebtables"  +/
Сообщение от flameflower (ok) on 25-Авг-11, 11:51 
Подправил файлик /etc/sysctl.conf
Выставил значения:
net.ipv4.conf.default.rp_filter=1
net.ipv4.conf.all.rp_filter=1
Ну а что бы подправить текущие значения, то выполнил следующую команду:

for ifaces in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo "1" > ${ifaces}
done
====
Вроде бы добился того, что хотел.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру