On my server I have set-up 2 networks (eth1:172.16.1.0/24 and eth2:172.16.2.0/24) which should both communicate to the Интернет (интерфейс eth0). Thus the server does the masquerading with ufw./etc/ufw/before.rule thus contains the following задницы:
-A POSTROUTING -s 172.16.1.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -s 172.16.2.0/24 -o eth0 -j MASQUERADE
All that works and from both sub-networks I хан access Интернет without any problem.
Now I wish to limit the communication between both sub-networks. I have tried for instance:
ufw deny from 172.16.2.0/24 to 172.16.1.0/24
or
ufw deny from 172.16.2.0/24
All this ты существуешь не effect. It does not stop machines in 172.16.2.0/24 from accessing the computers in 172.16.1.0/24. So how do I filter the traffic between both networks?
Вы настраиваете фильтрацию к и от машины, работающей маршрутизатором, но ничто о том, как это должно или не должно передавать трафик через маршрутизатор. Чтобы сделать это, необходимо установить ПЕРЕДАЮЩИЕ правила в брандмауэре. Я живо, что ufw имеет поддержку того теперь, с помощью вперед ключевое слово. Прочитайте документацию для ufw, как страница справочника, документы в/usr/share/docs/ufw или веб-странице программ для получения дополнительной информации. У меня в настоящее время нет доступа к компьютеру, таким образом, я не могу помочь Вам с некоторыми примерами.
, Но короче говоря. Существует три различных пути в брандмауэре, который необходимо обработать. Пакеты/трафик В к Вашему маршрутизатору. Пакеты/трафик Из Вашего маршрутизатора. Пакеты/трафик, который проходит Ваш маршрутизатор, который ПЕРЕДАЕТСЯ маршрутизатором. Они каждый фильтруют независимо друг другом.
Ваши примеры все о фильтрации торговли В к Вашему маршрутизатору.