Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Mai au PC-urile vreun viitor?

Centrala termica immergas

Amenda in Lipsa ?

Acoperire gol extrior intre termo...
 Intreprindere individuala fara ac...

Marci Biciclete - recomandari

Lipsa Tensiune pe o Faza, bransam...

Recomandare bicicleta copil 5 ani.
 Recomandare kit automat acces usa

[email][nvidia] Your GeForce NOW ...

Site nesigur

Baghetele ornamentale intre foile...
 O recomandare pentru o camera ful...

Pareri magazin online quickmobile?

Unde gasesc banane albastre?

Despre compania de aministrare Sq...
 

Am si eu o problema

- - - - -
  • Please log in to reply
25 replies to this topic

#1
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
care suna cam asa , am o retea de 18 calculatoare si doar 10 au net , iar restul i-si schimba ip-ul local si iau net fcara sa plateasca , si as vrea sa blochez MAC-urile pe fiecare ip in parte ... sa nu poata sa-si mai schimbe ip-ul local . precizez ca serverul e Slackware 10 . poate cineva sa ma ajute ?

#2
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004
poti sa faci ce vrei tu cu iptables sau sa folosesti dhcp ca sa dai ip-uri numai adreselor MAC cunoscute. Problema este ca in momentul de fata e joaca de copil sa schimbi adresa MAC deci solutia asta nu e extrem de eficienta. O solutie ar fi folosirea de proxy cu autentificare la user/parola.

#3
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
eu as incerca si varianta asta , nu sunt cine stie ce cunoscatori in materie sa poata face schimbari , dar sincer sa fiu eu nu stiu ce ar trebui sa pun ca sa blochez MAC-ul

#4
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004
iptables -A INPUT -j DROP -m mac --mac-source adresa:mac:de:blocat

Ai grija unde pui regula asta: trebuie sa fie inainte de regula de MASQ/NAT

pt a 2-a solutie: ai un director in /etc/dhcpc care contine niste fisere de configurare pt dhcpd. De asemeni ai de configurat /etc/dhcpd.conf . Manualul este f. bun: man dhcpd.conf si te va ajuta foarte mult la editarea configului.

[edit] forget about /etc/dhcpc ... e directorul pt clientul de dhcp. Trebuie sa setezi numai /etc/dhcpd.conf . Mi-a scapat ... se mai intimpla ;) [/edit]

#5
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
Multumesc mult cianura , o sa incerc zilele astea si apoi o sa revin cu informatii , chiar daca reusesc tot am sa-ti zic

#6
alexalecu

alexalecu

    Member

  • Grup: Members
  • Posts: 406
  • Înscris: 16.05.2003

Quote

Originally posted by cianura
iptables -A INPUT -j DROP -m mac --mac-source adresa:mac:de:blocat [/edit]


nu trebuie pusa regula pe FORWARD ?

#7
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
m pus asa
iptables --flush FORWARD
iptables --policy FORWARD DROP
iptables -A FORWARD -m mac --mac-source 00-C0-26-80-AD-00 -j ACCEPT
iptables -A FORWARD -m mac --mac-source 00-0D-87-2A-D5-CC -j ACCEPT
am dat restart la firewall si nu mi-a mai mers netul la comp .... dar pe server mergea netul ...
Unde am gresit ?

#8
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
apoi am pus asta
$IPTABLES -A INPUT -p udp --dport 27005 -j ACCEPT   [ asta era ]

iptables -A INPUT -j DROP -m mac --mac-source 4C-00-10-3A-96-BC

#
##DNAT
#Modify addresses and uncomment to allow DNAT (port forwarding) [si asta era]

care ar fi problema de tot nu merge ... am scris ceva gresit ... sau trebuia sa mai pune ceva  ?

#9
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004
La server ai 2 interfete, nu ? Le-ai pus pe amindoua ?
Decizia de a bloca sau a permite un pachet in fctie de MAC trebuie luata pe interfata care iti vede reteaua interna. Deci e bine sa introduci si flagul -i (--in-interface). De asemeni, pune-le sus, imediat dupa ce faci flush la tabele. Plus, nu prea vad sensul la policy pe acolo...

#10
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
Eu te cred , si banuiesc ca tu te pricepi , ce am facut eu acolo e ce am citi pe forum , deci eu nu am idee cum se face asta ... nu stiu daca intelegi ce vreau sa spun ... adica vreau sa spun ca nu stiu aproape deloc linux .. abia acuma incerc sa invat ...
   Asa ca sa inteleg eu acuma ar trebui sa-mi scrii tu exact ce sa scriu litera cu litera si cuvint cu cuvint ... altfel nu cred ca am vreo sansa sa inteleg

   Mii de multumiri

#11
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
Nu am inteles ceva ... eu acolo am dat exemplu ce am facut eu , dar unde apar mac-urile puse ... sunt mac-urile celor din retea [ am facut probe pe 2 persoane din retea ]

#12
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004
trebuie puse amindoua regulile FORWARD si INPUT. In al doilea rind trebuie sa legi regulile de placa de retea interna (eth1 - in cazul asta). Problemele aditionale care apar vin de la faptul ca politica generala este de DROP si trebuie sa scrii reguli pt acces spre exterior pt servicii.

iptables -A INPUT -i eth1 -s 192.168.0.1 -m mac --mac-source 00:C0:26:80:AD:00 -j ACCEPT
iptables -A FORWARD -i eth1 -s 192.168.0.1 -m mac --mac-source 00:C0:26:80:AD:00 -j ACCEPT

Si MAC-urile se declara cu : nu cu - cum ai scris tu in firewall !

#13
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
Deci trebuie sa pun
iptables -A INPUT -i eth1 -s 192.168.0.1 -m mac --mac-source 00:C0:26:80:AD:00 -j ACCEPT
iptables -A FORWARD -i eth1 -s 192.168.0.1 -m mac --mac-source 00:C0:26:80:AD:00 -j ACCEPT
pt fiecare MAC in parte nu ?

#14
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004
yeap. din fericire sint numai 10 bucati. daca era numarul mai mare, iti recomandam cu caldura dhcpd. ;) spor ! :OK:

#15
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
$IPTABLES -A INPUT -p udp --dport 27005 -j ACCEPT

iptables -A INPUT -i eth1 -s 192.168.0.200 -m mac --mac-source 00:C0:26:80:AD:00 -j ACCEPT
iptables -A FORWARD -i eth1 -s 192.168.0.200 -m mac --mac-source 00:C0:26:80:AD:00 -j ACCEPT
cam asta am facut ce mi-ai zis tu , dar culmea a fost ca desi am pus pe un singur mac la toti le mergea netul ....
192.168.0.200 este ip-ul local al serverului

#
##DNAT

#16
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
scuze ca nu am observat , am scris in continuare dar prima linie si ultima erau in firewall ca sa intelegi si unde am postat ce mi-ai zis tu
Cred ca te-am inebunit nu ?

#17
cianura

cianura

    Senior Member

  • Grup: Senior Members
  • Posts: 2,754
  • Înscris: 19.01.2004
Regulile trebuiesc puse la inceput ca sa dea de pamint cu pachetele inainte de a ajunge la celelalte reguli. Masq/NAT se pune ultimul. Deci in cazul tau e bine sa ca regulile sa le pui imediat dupa ce faci flush si stabilesti politicile. Atentie ! Daca politica ta este sa dai de pamint cu pachetele adica: iptables -P DROP atunci regulile trebuiesc puse celor carora li se permite accesul si deci vei da regulile care le-am spus eu. Trebuie sa mearga. Sigur pe undeva ai o tabla care da drumul la pachete. Trimite-mi un pm si miine pe seara am sa incerc sa ma uit pe tot firewall-ul tau.

#18
augustin1

augustin1

    New Member

  • Grup: Members
  • Posts: 17
  • Înscris: 02.09.2004
Vrei sa copii firewalul sa-l pun intr-un Notepad si sa ti-l trimit sa vezi ce este acolo ? e nasol ca firewalul a trecut prin mai multe servere cred si e cam greu de inteles ce este acolo

Anunturi

Bun venit pe Forumul Softpedia!

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate