Tomato - iptables ograniczenia
|
WoRo |
Dodano 14-10-2009 13:10
|
User
Posty: 10
Dołączył: 22/10/2008 06:27
|
Witam,
Mam takie problem WRT54GS z tomato (mod RAF) 1.25 sprzęt ten podłaczony jest portem WAN do sieci firmowej lokalnej. WRT ma 192.168.1.10 w lokalnej. WRT rozdaje klientom wifi adresy z puli 192.168.2.x. I problem jest tego typu w sieci lokalnej stoi samba (na 192.168.1.1) czy jest jakaś możliwość na WRT w iptables ograniczyć dostęp do 192.168.1.1 (samba) tylko okreslonym komputerom?
Np. są sobie klienci 192.168.2.100 do 192.168.2.150 i chcę aby oni nie mieli dostęp do 192.168.1.1 do tej samy a cała reszta aby dostęp miała.
Może ktoś pomoc w napisaniu reguł iptables albo zaproponować jakiś inny mechanizm (poza uwierzytelnieniem na sambie - chodzi o brak kontaktu z sambą (nawet proby autoryzacji aby nie było)). |
|
|
|
shibby |
Dodano 14-10-2009 13:48
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
tak na szybko
Cytat iptables -A INPUT -p tcp -m iprange --src-range 192.168.2.100-192.168.2.200 --dport 139 -j DROP
iptables -A INPUT -p tcp -m iprange --src-range 192.168.2.100-192.168.2.200 --dport 445 -j DROP
mogl gdzies sie wkrasc blad bo pisane z glowy.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
WoRo |
Dodano 14-10-2009 16:55
|
User
Posty: 10
Dołączył: 22/10/2008 06:27
|
Dzięki ale niestety nadal można połączyć się z sambą. Tzn. Tomato przyjęło te regułki ale niestety nic one nie spowodowały. |
|
|
|
shibby |
Dodano 14-10-2009 17:20
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
ok a sprobuj
Cytat iptables -I OUTPUT -p tcp -m iprange --dst-range 192.168.2.100-192.168.2.200 --sport 139 -j DROP
u mnie (ale na dane ip, nie na range) zadzialalo.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
WoRo |
Dodano 14-10-2009 18:30
|
User
Posty: 10
Dołączył: 22/10/2008 06:27
|
Cytat
iptables -I OUTPUT -p tcp -m iprange -d 192.168.2.100 --sport 139 -j DROP
Coś takiego? Bo u mnie ani Twoje ani moje nie działa.
Edytowany przez WoRo dnia 14-10-2009 18:33
|
|
|
|
shibby |
Dodano 14-10-2009 19:46
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
jak -d to bez -m iprange ale wtedy tyczy sie to jednego adresu ip.
a wiec
iptables -I OUTPUT -p tcp -d 192.168.2.100/32 --sport 139 -j DROP
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
WoRo |
Dodano 14-10-2009 20:09
|
User
Posty: 10
Dołączył: 22/10/2008 06:27
|
U mnie napewno nie działa.
Popraw mnie jesli się mylę:
zablokuj ruch wychodzący z IP 192.168.2./100 jeśli portem źródlowym jest 139? Tak należy to czytać?
Bo jeśli tak to chyba powinno być --dport 139 (kiedy docelowym jest 139)
Ale to te nie za bardzo chce działać...
|
|
|
|
shibby |
Dodano 15-10-2009 11:47
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
czekaj to 192.168.1.1 to nie jest ip routera tak? to mnie zmylilo, myslalem ze router jest twoim serwerem plikow.
w takim razie sprobuj tak:
Cytat iptables -A FORWARD -m iprange --src-range 192.168.2.100-192.168.2.200 -d 192.168.1.1/32 -p tcp --dport 139 -j DROP
iptables -A FORWARD -s 192.168.1.1/32 -p tcp --sport 139 -m iprange --dst-range 192.168.2.100-192.168.2.200 -j DROP
czyli,
jezeli pakiet ma byc przekazany z hostow 192.168.2.100-192.168.2.200 do hosta 192.168.1.1 na port docelowy 139 to go odrzuc
oraz
jezeli pakiet na byc przekazywany z hosta 192.168.1.1 z portem zrodlowym 139 do hostow 192.168.2.100-192.168.2.200 to tez go odrzuc. czemu tu jest sport? bo to samba dziala na takim porcie, nie klient. zrodlem tu jest 192.168.1.1 a wiec port zrodlowy 139. To sie tyczy tego co wyzej napisalem a zle zinterpretowales. INPUT i OUTPUT stosuje sie do pakietow skierowanych do/z routera a nie przez niego przechodzacych (przekazywanych). Dla pakietow przekazywanych stosuje sie lancuch FORWARD (przekazywanych w obie strony)
Edytowany przez shibby dnia 15-10-2009 11:50
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
WoRo |
Dodano 15-10-2009 14:43
|
User
Posty: 10
Dołączył: 22/10/2008 06:27
|
No to teraz sam juz nie wiem. Bo to też nie działa.
Aby wyjaśnić:
WRT54GS ma adres 192.168.1.10 w sieci firmowej
W tej sieci jest sobie samba na 192.168.1.1.
Sam WRT (z pomidorem) tworzy sieć 192.168.2.X i ma w tej sieci 192.168.2.1 gdzie jest routerem.
Klienci maja adres 192.168.2.YYY.
|
|
|
|
shibby |
Dodano 15-10-2009 17:11
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
to moze
Cytat iptables -t mangle -A POSTROUTING ! -s 192.168.1.1/32 -m iprange --dst-range 192.168.2.100-192.168.2.200 -j DROP
iptables -t mangle -A PREROUTING ! -d 192.168.1.1/32 -m iprange --src-range 192.168.2.100-192.168.2.200 -j DROP
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
WoRo |
Dodano 18-10-2009 08:36
|
User
Posty: 10
Dołączył: 22/10/2008 06:27
|
To ja już nie wiem - bo to też nie działa. Może winne jest to, że mam autoryzacje z WPA2 Enterprise... sam już nie wiem.
Zmieniłem już wszystko łącznie z tym, że router stał się switchem... wyłączony port wan, zmieniłem adresację,.. nie wiem co jest grane...
Może kolejność jest ważna albo robię coś innego źle. Wpisuję to w konsoli zalogowany na router via ssh (probowałem też w skrypcie firewall).
Edytowany przez WoRo dnia 18-10-2009 10:00
|
|
|