но твоя схема точно правильно нарисована?
iptables -I FORWARD 1 -i eth1 -p tcp -d 192.168.1.0/24 -j DROP
iptables -I FORWARD 1 -i eth1 -p tcp -d ip_microtik -j ACCEPT
Схема нарисована для видимости трафика.
В реальности впн идет из 10.0.0.2, а все конекты к серверу через дир(точка доступа)
Менять ли интерфейсы в командах на свои вайфайовские?
И при таком раскладе надо чтобы работал "ath0.1" - виртуальный интерфейс?
Эсли надо то на него тоже прописывать команды?
Posted: Thu May 06, 2010 17:21 Post subject: Что делать дальше? Как мне быть?
Ничего не помогло?
Все пользователи видят каждого в сети (и из за напрягов по вайфаю он вырубается и перегружается).
Убрал даже виртуальный интерфейс (что с ним что без него всеравно не фурычит)
откровенно говоря, всё равно не догоняю схему твоей сети.
нарисована она, мягко говоря, нестандартно (слабо сказано).
нарисуй без всяких сервисов, с ипишниками, полную топологию.
откровенно говоря, всё равно не догоняю схему твоей сети.
нарисована она, мягко говоря, нестандартно (слабо сказано).
нарисуй без всяких сервисов, с ипишниками, полную топологию.
Last edited by livestud on Thu May 13, 2010 17:31; edited 1 time in total
в файерволле пакет проходит правило последовательно, согласно созданной логике: если пакет прошёл правило ACCEPT, то он будет пропущен и дальше не будет обрабатываться, с DROP аналогично - пакет будет отброшен и дальше обрабатываться не будет.
в файерволле пакет проходит правило последовательно, согласно созданной логике: если пакет прошёл правило ACCEPT, то он будет пропущен и дальше не будет обрабатываться, с DROP аналогично - пакет будет отброшен и дальше обрабатываться не будет.
Огромнешое спасибо loginrl103.
Всеравно пускает в сеть к компам, вижу их ресурсы можно скачивать (я так понял, если бы вот етих строк небыло
ACCEPT gre -- 192.168.1.0/24 anywhere
ACCEPT tcp -- 192.168.1.0/24 anywhere tcp dpt:1723
то все бы работало?)
Вот что пишет дир:
Code:
root@BSMU:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere state RELATED,ESTAB
LISHED
DROP udp -- anywhere anywhere udp dpt:route
DROP udp -- anywhere anywhere udp dpt:route
ACCEPT udp -- anywhere anywhere udp dpt:route
logaccept tcp -- anywhere BSMU tcp dpt:www
logaccept tcp -- anywhere BSMU tcp dpt:telnet
DROP icmp -- anywhere anywhere
DROP igmp -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state NEW
logaccept 0 -- anywhere anywhere state NEW
DROP 0 -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere 192.168.1.10
ACCEPT tcp -- anywhere 192.168.1.10
DROP tcp -- anywhere 192.168.1.0/24
DROP tcp -- anywhere 192.168.1.0/24
ACCEPT gre -- 192.168.1.0/24 anywhere
ACCEPT tcp -- 192.168.1.0/24 anywhere tcp dpt:1723
ACCEPT 0 -- anywhere anywhere
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/S
YN TCPMSS clamp to PMTU
lan2wan 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state RELATED,ESTAB
LISHED
TRIGGER 0 -- anywhere anywhere TRIGGER type:in mat
ch:0 relate:0
trigger_out 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state NEW
DROP 0 -- anywhere anywhere