Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

Użytkownik


Witam
może zadam głupie pytanie, ale zastanawiam się nad akcją RETURN w iptables. Dokumentacja mówi o tym, iż opcja ta wraca pakiet do łańcucha, który go wysłał.
może na przykładzie. przeszukuję sieć odnośnie ipset i w wielu przykładach w łańcuchu mam RETURN.
ipset -N MAC_ALLOW macipmap --from 192.168.0.2 --to 192.168.12.255 ipset -A MAC_ALLOW 192.168.1.100,00:12:21:31:41:51 iptables -P FORWARD DROP iptables -N MAC_ALLOW iptables -A INPUT -i ! WAN -m state --state NEW -j MAC_ALLOW iptables -A FORWARD -o WAN -m state --state NEW -j MAC_ALLOW iptables -A MAC_ALLOW -m set --set MAC_ALLOW src -j RETURN iptables -A MAC_ALLOW -j DROP
czyli podążając za dokumentacją do łańcucha MAC_ALLOW pakiety wrzucił łańcuch FORWARD gdzie trafia on na RETURN i z powrotem wraca do FORWARD ale już za tą regółkę. w forwardzie trafi na DROP, jak mówi polityka.
I tu moje pytanie. czy w takim przypadku pakiet zostanie zDROPowany? w tej chwili nie mam za bardzo jak to sprawdzić (hospital) więc stąd moje pytanie do Was.
Z góry dzięki za odpowiedź.
Ostatnio edytowany przez Nicram (2012-03-31 18:14:04)
Offline







Podobno człowiek...;)








Dziwnie to wykombinowałeś.
Ja dałbym domyślnie
iptables -P FORWARD DROP
Potem
iptables -I FORWARD -m set --set MAC_ALLOW src -j ACCEPT
i gotowe.
W rezultacie, jeśli mac i ip się zgadzają z MAC_ALLOW - jest net, || nie ma neta, czyli dokładnie to, co zazwyczaj chce się uzyskać stosując ipset macipmap.
Pozdrawiam
;-)
Ostatnio edytowany przez Jacekalex (2012-03-31 22:27:08)
Offline

Użytkownik


Jacekalex napisał(-a):
Dziwnie to wykombinowałeś.
Ja dałbym domyślnieKod:
iptables -P FORWARD DROPPotem
Kod:
iptables -I FORWARD -m set --set MAC_ALLOW src -j ACCEPTi gotowe.
Tak, zgadzam się z Tobą całkowicie, z tym, że moim przykładowym założeniem jest RETURN. Nie to, że się przy tym upieram, tylko chciałbym się upewnić czy dobrze rozumiem samą politykę przepływania pakietów przez łańcuchy.
Offline







Podobno człowiek...;)








Możesz debugować firewalla przez moduł TRACE w tablicy raw.
np:
iptables -t raw -A PREROUTING -p tcp --destination 192.168.0.0/24 --dport 80 -j TRACE iptables -t raw -A OUTPUT -p tcp --destination 192.168.0.0/24 --dport 80 -j TRACE
Wtedy w messages będziesz miał pokazane pakiety razem z oznaczeniem tablicy przez którą przechodzą.
Sznurek: http://serverfault.com/questions/78240/debugging-rules-in-iptables
Pozdrawiam
;-)
Ostatnio edytowany przez Jacekalex (2012-04-01 09:50:24)
Offline