Was ich versuche zu tun, ist, irgendwelche Pakete zu spezifischem UDP-Hafen zu TROPFEN, ausgenommen die von meinem gesicherten Teilnetz 10.8.0.0/24.
iptables -t nat -A --src 10.8.0.0/24 -p udp --destination-port 63210 -j ACCEPT
Ich erhalte diesen Fehler: Bad argument: 10.8.0.0/24
Ich verstehe nicht, warum das nicht funktioniert ...
- Warum sagt dieser Befehl, dass IP ein schlechtes Argument ist?
- Wie kann ich andere Pakete außerhalb des Subnetzes DROPEN?
- Sollte ich NAT-Tabelle verwenden?
- Wie kann man das erreichen?
Ich habe eine Lösung wie diese gefunden:
AKTUALISIEREN
iptables -N xchain
iptables -A xchain --source 10.8.0.0/24 -j ACCEPT
iptables -A xchain -j DROP
iptables -I INPUT -p udp --dport 63210 -j xchain
Nachdem ich das angewendet habe, kann ich nicht auf Hafen von IRGENDEINEM IP zurückgreifen ...
PROBLEM Ich habe einen OpenVPN-Server auf der tun0-Schnittstelle eingerichtet, der Pakete wie folgt an eth0 weiterleitet:
iptables -I FORWARD -i tun0 -o eth0 \
-s 10.8.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED \
-j ACCEPT
iptables -t nat -I POSTROUTING -o eth0 \
-s 10.8.0.0/24 -j MASQUERADE
Die Frage ist, wie man tun0-Verkehr auffängt und ihn filtert, anstatt eth0, wo IPs real werden.