dummy 8 Опубликовано: 2015-05-23 08:48:59 Share Опубликовано: 2015-05-23 08:48:59 приветствую использовал у себя конструкцию: iptables.init: ipset create internet hash:ip /sbin/iptables -t filter -A FORWARD -m set --match-set internet src,dst -j ACCEPT /sbin/iptables -t filter -A FORWARD -m set --match-set internet dst,src -j ACCEPT OnConnect ipset add internet $ip народ начал играться подменой адресов. хочу сделать iptables.init: ipset create internet bitmap:ip,mac range 10.238.0.0/16 /sbin/iptables -t filter -A FORWARD -m set --match-set internet src,dst -j ACCEPT /sbin/iptables -t filter -A FORWARD -m set --match-set internet dst,src -j ACCEPT OnConnect ipset add internet $ip,$mac проверяю: ipset add internet 10.238.48.251,c0:4a:00:8e:1a:17 ipset test internet 10.238.48.251,c0:4a:00:8e:1a:17 10.238.48.251,c0:4a:00:8e:1a:17 is in set internet ipset test internet 10.238.48.251 10.238.48.251 is in set internet но в интернет не пускает понимаю, что ошибка здесь: /sbin/iptables -t filter -A FORWARD -m set --match-set internet src,dst -j ACCEPT /sbin/iptables -t filter -A FORWARD -m set --match-set internet dst,src -j ACCEPT но в чем, не подскажете ? прошу не подымать дискуссию о том, что начнут подменять маки. интересует только технический вопрос Ссылка на сообщение Поделиться на других сайтах
dummy 8 Опубліковано: 2015-05-23 10:11:06 Автор Share Опубліковано: 2015-05-23 10:11:06 (відредаговано) разобрался сам : iptables.init: ipset create internet bitmap:ip,mac range 10.238.0.0/16 /sbin/iptables -t filter -A FORWARD -m set --match-set internet src,src -j ACCEPT /sbin/iptables -t filter -A FORWARD -d 10.238.0.0/16 -j ACCEPT пробовал правило /sbin/iptables -t filter -A FORWARD -m set --match-set internet dst,dst -j ACCEPT но не проходит, очевидно, это связано с тем, что маки привязываются к интерфейсам, а на входящем интерфейсе незафиксированны маки. в принципе можно сделать еще один сет для входящих пакетов. но у меня все за натом, поэтому последнее правило меня устраивает Відредаговано 2015-05-23 10:12:23 dummy Ссылка на сообщение Поделиться на других сайтах
nightfly 1 239 Опубліковано: 2015-05-23 10:15:17 Share Опубліковано: 2015-05-23 10:15:17 Эмммм, это вы так страшно arp -S пытаетесь эмулировать? Ссылка на сообщение Поделиться на других сайтах
vop 370 Опубліковано: 2015-05-23 12:00:04 Share Опубліковано: 2015-05-23 12:00:04 (відредаговано) Эмммм, это вы так страшно arp -S пытаетесь эмулировать? Скорее, ip neigh add permanent PS На самом деле, отличие существенное ipset от permanent arp. Відредаговано 2015-05-23 12:06:04 vop Ссылка на сообщение Поделиться на других сайтах
dummy 8 Опубліковано: 2015-05-24 07:37:29 Автор Share Опубліковано: 2015-05-24 07:37:29 (відредаговано) Эмммм, это вы так страшно arp -S пытаетесь эмулировать? нет PS На самом деле, отличие существенное ipset от permanent arp. согласен у меня в сети все работают по Always-Online: ткнулся абон в инет - в браузере предложило ввести имя-пароль. для данного абона только в этот момент сохранился ип+мак. инет заработал. после простоя больше 15 мин инет автоматом выключился в след раз пользователь ткнулся в инет, - по совпадению комбинации ип/мак автоматом включился инет и все ок. проблема в том, что вредитель(сосед), зная ип абона, может прописать себе ип соседа и пользоваться его инетом - уже были случаи знаю, может и мак прописать, но пока такого еще не было на время пройдет такая заглушка, а сейчас проводится замена свичей на умные и будет проверка на ип-мак-порт, и, надеюсь, проблем больше не будет Відредаговано 2015-05-24 07:39:21 dummy Ссылка на сообщение Поделиться на других сайтах
KaYot 3 709 Опубліковано: 2015-05-24 07:53:25 Share Опубліковано: 2015-05-24 07:53:25 Первоначальная конструция у вас не работала из-за логической ошибки. -m set --match-set internet src,dst -m set --match-set internet dst,src В случае с IP конструкция работала, второй параметр тупо игнорировался т.к. список одномерный.После переделки на двумерный(IP и MAC), начал работать второй параметр. И вылезло что вы пытаетесь проверять src IP и dst MAC, естественно должно быть src.А согласно man'у dst mac для ipset вообще проверять невозможно The bitmap:ip,mac type of sets require two src/dst parameters of the set match ... and the second one must be src to match, add or delete entries, because the set match .. have access to the source MAC address only. Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас