Toon posts:

[debian] iptables - rule werkt niet

Pagina: 1
Acties:

Verwijderd

Topicstarter
Het is ondertussen al even geleden dat ik mijn debian routertje, dat ondertussen zo al een 5tal jaar draait, geinstalleerd heb. Dit is even geleden en ik heb dus geen idee meer hoe precies ip masquerading en iptables en/of ipchains werken .. het enige wat ik zeker weet is dat ipmasq voor de routing zorgt en dat de rules in iptables nog steeds default zijn..

Wat ik eigenlijk wil is een bepaald ip blokeren voor een pc in het lan, ik ben dan wat gaan zoeken hier op got en wat beginnen experimenteren. Om het te testen dacht ik google.be even te blokeren voor mijn pc (.56).

Ik voeg dus devolgende rule toe :

iptables -A FORWARD -s 192.168.0.56 -d google.be -j REJECT --reject-with icmp-host-prohibited

echter, is het natuurlijk weer niet zo simpel en werkt dit niet, ik kan nog steeds google.be bereiken op mijn pc..

Ik vermoed dat dit komt door reeds bestaande rules die de boel openzetten.. :?

Hierzo de default rules :
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
thydebian:~# iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
LOG        all  --  127.0.0.0/8          0.0.0.0/0          LOG flags 0 level 4
DROP       all  --  127.0.0.0/8          0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT    !tcp  --  0.0.0.0/0            224.0.0.0/4
LOG        all  --  192.168.0.0/24       0.0.0.0/0          LOG flags 0 level 4
DROP       all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  0.0.0.0/0            213.118.217.232
ACCEPT     all  --  0.0.0.0/0            213.118.217.255
LOG        all  --  0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0
DROP       tcp  --  192.168.0.56         64.4.13.0/24

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            192.168.0.0/24
LOG        all  --  0.0.0.0/0            192.168.0.0/24     LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            192.168.0.0/24
LOG        all  --  0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  0.0.0.0/0            192.168.0.0/24
ACCEPT    !tcp  --  0.0.0.0/0            224.0.0.0/4
LOG        all  --  0.0.0.0/0            192.168.0.0/24     LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            192.168.0.0/24
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  213.118.217.232      0.0.0.0/0
ACCEPT     all  --  213.118.217.255      0.0.0.0/0
LOG        all  --  0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0


Ik heb dan wat zitten experimenteren, de boel flushen en een paar regels aanmaken ..maar dit verloopt niet echt smooth door het feit dat de computer fysiek op een andere plaats staat, zonder monitor en als de boel vast loopt, dat ik telken naar boven moet om ctrl-alt-del te tappen op het keyboard om hem te rebooten.

Moet ik een script maken dat alle rules opnieuw opbouwt ?

Kan iemand me misschien in de juiste richting sturen, want zoals jullie wel zullen begrijpen is het niet echt aangenaam om bij elke fout die ik maak naar boven te moeten rennen om de boel te rebooten..

Ik zou me er normaal gewoon in verdiepen met wat tutorials en googlen en het zelf allemaal lekker uitzoeken, maar daar heb ik nu hellaas niet echt veel tijd voor. :/

oh ja :
kernel 2.4.18

  • _JGC_
  • Registratie: Juli 2000
  • Nu online
probeer eens met -I ipv -A. Je voegt de regel aan het eind toe (add), waardoor iptables meteen bij de eerste match (je accept rule) stopt met controleren. Bij insert voeg je een rule aan het begin toe.

Verwijderd

Topicstarter
jup, zo werkt het wel.
thanks _JGC_ ! :)

[shame mode]
insert ...
dom dat ik daar overheen gekeken heb in iptables --help |:(
[/shame mode]