Enviado em 13/01/2014 - 15:55h
Boa Tarde Amigos#!/bin/sh -e echo "# Limpando Regras Anteriores." iptables -F iptables -X iptables -Z iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -F -t nat iptables -X -t nat iptables -F -t mangle iptables -X -t mangle echo "# Configuração de Interface." IP_range=10.0.0.0/8 # Faixa de IP. WAN_iface=eth0 # Conexao com a Internet. Lan_iface=eth1 # Conexao com a Rede Interna. echo "# Regras." iptables -A FORWARD -i $IP_range -d 10.0.0.100 -j ACCEPT iptables -A FORWARD -i $WAN_iface -d 10.0.0.100 -j DROP echo 1 > /proc/sys/net/ipv4/ip_forward echo "# Mascaramento." iptables -t nat -A POSTROUTING -s $IP_range -o $WAN_iface -j MASQUERADE
Enviado em 13/01/2014 - 17:10h
Boa tarde.Enviado em 13/01/2014 - 17:31h
#!/bin/sh -e echo "# Limpando Regras Anteriores." iptables -F iptables -X iptables -Z iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -F -t nat iptables -X -t nat iptables -F -t mangle iptables -X -t mangle echo "# Configuração de Interface." IP_range=10.0.0.0/8 # Faixa de IP. WAN_iface=eth0 # Conexao com a Internet. Lan_iface=eth1 # Conexao com a Rede Interna. echo "# Regras." iptables -A FORWARD -s 10.0.0.100 -p tcp --dport 80 -d 10.0.0.1 -j DROP #iptables -A FORWARD -i $IP_range -d 10.0.0.100 -j ACCEPT #iptables -A FORWARD -i $WAN_iface -d 10.0.0.100 -j DROP echo 1 > /proc/sys/net/ipv4/ip_forward echo "# Mascaramento." iptables -t nat -A POSTROUTING -s $IP_range -o $WAN_iface -j MASQUERADE
Enviado em 13/01/2014 - 18:31h
Boa noite, diz uma coisa, as estações como estão definidas as placas de rede delas NAT ou Bridge? Elas conseguem pingar uma a outra? Como esta definida tua política padrão do iptables ACCEPT ou DROP?Enviado em 14/01/2014 - 08:52h
Enviado em 14/01/2014 - 13:28h
Boa tarde, seguinte faz um teste, vc disse que W7A continua acessando a internet mesmo após a inclusão da regra proposta, vc poderia disponibilizar aqui a saída do iptables -L para dar uma olhada.Enviado em 14/01/2014 - 13:59h
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp -- 10.0.0.100 10.0.0.1 tcp dpt:www Chain OUTPUT (policy ACCEPT) target prot opt source destination
Enviado em 14/01/2014 - 14:09h
Mesmo com essa regra ai esta máquina 10.0.0.100 continua acessando a internet?Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp -- 10.0.0.100 10.0.0.1 tcp dpt:www Chain OUTPUT (policy ACCEPT) target prot opt source destination
Enviado em 14/01/2014 - 14:41h
Com o código abaixo;#!/bin/sh -e echo "# Limpando Regras Anteriores." iptables -F iptables -X iptables -Z iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -F -t nat iptables -X -t nat iptables -F -t mangle iptables -X -t mangle echo "# Configuração de Interface." IP_range=10.0.0.0/8 # Faixa de IP. WAN_iface=eth0 # Conexao com a Internet. Lan_iface=eth1 # Conexao com a Rede Interna. echo "# Regras." iptables -A FORWARD -s 10.0.0.100 -d 10.0.0.1 -j DROP #iptables -A FORWARD -s 10.0.0.100 -p tcp --dport 80 -d 10.0.0.1 -j DROP #iptables -A FORWARD -i $IP_range -d 10.0.0.100 -j ACCEPT #iptables -A FORWARD -i $WAN_iface -d 10.0.0.100 -j DROP echo 1 > /proc/sys/net/ipv4/ip_forward echo "# Mascaramento." iptables -t nat -A POSTROUTING -s $IP_range -o $WAN_iface -j MASQUERADE
Enviado em 14/01/2014 - 14:43h
Uma última tentativa, coloca todas as placas como bridge para fazer um teste.#!/bin/sh -e echo "# Limpando Regras Anteriores." iptables -F iptables -X iptables -Z iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -F -t nat iptables -X -t nat iptables -F -t mangle iptables -X -t mangle echo "# Configuração de Interface." IP_range=10.0.0.0/8 # Faixa de IP. WAN_iface=eth0 # Conexao com a Internet. Lan_iface=eth1 # Conexao com a Rede Interna. echo "# Regras." iptables -A FORWARD -s 10.0.0.100 -d 10.0.0.1 -j DROP #iptables -A FORWARD -s 10.0.0.100 -p tcp --dport 80 -d 10.0.0.1 -j DROP #iptables -A FORWARD -i $IP_range -d 10.0.0.100 -j ACCEPT #iptables -A FORWARD -i $WAN_iface -d 10.0.0.100 -j DROP echo 1 > /proc/sys/net/ipv4/ip_forward echo "# Mascaramento." iptables -t nat -A POSTROUTING -s $IP_range -o $WAN_iface -j MASQUERADE
Enviado em 14/01/2014 - 14:58h
Bom, agora o W7A e W7B acessam a internet e acessam os compartilhamentos de rede.Enviado em 14/01/2014 - 15:04h
neste momento como está teu script posta ai q vou subir um cenário semelhante aquiAprenda a Gerenciar Permissões de Arquivos no Linux
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Quebra de linha na data e hora no Linux Mint
Organizando seus PDF com o Zotero
tentando instalar em um notebook antigo o Linux LegacyOS_2023... [RESO... (9)
Problema com Conexão Outlook via Firewall (OpenSUSE) com Internet Fibr... (5)