Forum Programmation.autre IPSet + IPTables

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
0
22
juin
2013

Salut à tous,

Je suis actuellement en train de bricoler mon routeur / serveur à la maison. J'ai dans l'idée d'isolé un peut tout ça, et tant qu'a faire, j'aimerais DROPé les adresses MAC qui ne sont pas whitelistées :

J'ai donc deux solutions :

iptables -t filter -A INPUT -i wlan0 -m mac ! --mac 00:40:f4:8b:0e:53 -j LOG --log-prefix "MAC Inconnue "

ça fonctionne au poil, mais c'est un peut moche je penses comme méthode.

Dans ce cas la, j'ai le comportement que je souhaites

la seconde est plus sympa je penses, mais, évidement ça marche pô : ipset

j'ai donc fait un petit script, vite fait histoire de ne pas casser tout de suite mon iptables :

iptables -t filter -F
ipset -X allowed_mac

ipset -N allowed_mac bitmap:ip,mac --network 192.168.122.0/24
ipset add allowed_mac 192.168.122.1,00:40:f4:8b:0e:53

iptables -t filter -A INPUT -i wlan0 -m set ! --match-set allowed_mac src -j LOG --log-prefix "MAC Inconnue "

[ 3478.827953] MAC Inconnue IN=wlan0 OUT= MAC=00:17:c4:f3:00:be:00:40:f4:8b:0e:53:08:00 SRC=192.168.122.1 DST=192.168.122.4 LEN=148 TOS=0x00 PREC=0x00 TTL=64 ID=65237 DF PROTO=TCP SPT=22 DPT=36719 WINDOW=384 RES=0x00 ACK PSH URGP=0
[ 3478.995056] MAC Inconnue IN=wlan0 OUT= MAC=00:17:c4:f3:00:be:00:40:f4:8b:0e:53:08:00 SRC=192.168.122.1 DST=192.168.122.4 LEN=100 TOS=0x00 PREC=0x00 TTL=64 ID=65238 DF PROTO=TCP SPT=22 DPT=36719 WINDOW=384 RES=0x00 ACK PSH URGP=0
[ 3478.998322] MAC Inconnue IN=wlan0 OUT= MAC=00:17:c4:f3:00:be:00:40:f4:8b:0e:53:08:00 SRC=192.168.122.1 DST=192.168.122.4 LEN=516 TOS=0x00 PREC=0x00 TTL=64 ID=65239 DF PROTO=TCP SPT=22 DPT=36719 WINDOW=384 RES=0x00 ACK PSH URGP=0

Qu'en pensez vous ?

Merci beaucoup

  • # Au hasard...

    Posté par  . Évalué à 1. Dernière modification le 22 juin 2013 à 10:05.

    iptables -A INPUT -i wlan0 -m set ! --match-set allowed_mac src,src -j LOG --log-prefix "MAC Inconnue "
    
    

    Sinon, iptables-save/iptables-restore, c'est bon, mangez en. Par contre, le filtrage par adresse MAC ça pue, n'en mangez pas. Préférez lui des vrais mécanismes d'authentification.

  • # que ca fait ce que tu demandes

    Posté par  . Évalué à 0.

    tu lui dis :

    iptables -t filter -A INPUT -i wlan0 -m set ! --match-set allowed_mac src -j LOG --log-prefix "MAC Inconnue "

    de flagger les addresses mac qui ne sont pas dans la liste des allowed_mac
    dans ta liste tu as mis la mac suivante : 00:40:f4…
    et tu te presentes avec la mac 00:17:c4…

    il est donc normal que ce soit flagué

    tout va bien

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.