[+] Jedna sieć na 65534 hostów
: 21 czerwca 2018, 19:48
Utworzyłem jedną sieć na 65534 hostów. Problem w tym, że Internet działa tylko na 192.168.1.xx DHCP przydziela dobrze adresy 192.168.2.xx etc Serwer jest na adresie 192.168.1.1 Serwer pinguje tylko telefon (192.168.1.2) reszta się nie widzi. Podejrzewam, że to działa jak osobne sieci. Pozostałe hosty nie widzą serwera w jednej sieci.
Firewall
Próbowałem tak:
I tak:
Kod: Zaznacz cały
# Internet
subnet 192.168.0.0 netmask 255.255.0.0 {
option domain-name "pixelsoft";
option broadcast-address 192.168.255.255;
option domain-name-servers 8.8.8.8;
option subnet-mask 255.255.0.0;
option routers 192.168.1.1;
allow client-updates;
ddns-updates on;
allow unknown-clients;
authoritative;
range 192.168.5.0 192.168.5.100;
}
host tablet {
hardware ethernet 00:f4:6f:40:b3:xx;
fixed-address 192.168.2.1;
}
host telefon {
hardware ethernet ac:ee:9e:13:56:xx;
fixed-address 192.168.1.2;
}
host laptop {
hardware ethernet c8:3a:35:4d:be:xx;
fixed-address 192.168.4.1;
}
Kod: Zaznacz cały
# wlaczenie w kernelu forwardowania
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward
# Ochrona przed atakiem typu Smurf
/bin/echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Nie aktceptujemy pakietow "source route"
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
# Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
# Wlaczamy ochrone przed blednymi komunikatami ICMP error
/bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# Wlaczenie mechanizmu wykrywania oczywistych falszerstw
# (pakiety znajdujace sie tylko tablicy routingu)
/bin/echo 65536 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max
/bin/echo 36024 > /proc/sys/net/ipv4/tcp_max_syn_backlog
# zwiekszenie rozmaru tablicy ARP
/bin/echo 1024 > /proc/sys/net/ipv4/neigh/default/gc_thresh1
/bin/echo 4096 > /proc/sys/net/ipv4/neigh/default/gc_thresh2
/bin/echo 8192 > /proc/sys/net/ipv4/neigh/default/gc_thresh3
# Blokada przed atakami typu SYN FLOODING
/bin/echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# Właczenie proxy arp - dzieki temu serwer nie zdycha po kilku
#/bin/echo 1 > /proc/sys/net/ipv4/conf/all/arp_filter
# Zwiekszenie rozmiarutablic routingu
/bin/echo "18192" > /proc/sys/net/ipv4/route/max_size
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
Kod: Zaznacz cały
# udostepniaie internetu w sieci lokalnej 192.168.1
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
# udostepniaie internetu w sieci lokalnej 192.168.2
#iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
#iptables -A FORWARD -s 192.168.2.0/24 -j ACCEPT
# udostepniaie internetu w sieci lokalnej 192.168.3
iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.3.0/24 -j ACCEPT
# udostepniaie internetu w sieci lokalnej 192.168.4
iptables -t nat -A POSTROUTING -s 192.168.4.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.4.0/24 -j ACCEPT
Kod: Zaznacz cały
# udostepniaie internetu w całej sieci
iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.0/16 -j ACCEPT