Étape 13 : Diriger vos clients vers l’extérieur la porte
Maintenant que nous avons le réseau commentaires mis en place, nous avons besoin de l’isoler. Fondamentalement, les invités devraient avoir un pipeline direct sur Internet, mais ne devrait pas être en mesure de voir quoi que ce soit interne.
Accédez à l’onglet Administration , puis cliquez sur commandes. Dans la zone de texte, collez le code suivant, puis cliquez sur Enregistrer les pare-feu.
iptables -t nat -A PREROUTING -p tcp -i br0 -s 192.168.1.1/27 --dport 53 -j DNAT --to 8.8.8.8<br>iptables -t nat -A PREROUTING -p udp -i br0 -s 192.168.1.1/27 --dport 53 -j DNAT --to 8.8.8.8 iptables -t nat -A PREROUTING -i br0 -s 192.168.1.128/25 -p udp --dport 53 -j DNAT --to $(nvram get lan_ipaddr) iptables -t nat -A PREROUTING -i br0 -s 192.168.1.128/25 -p tcp --dport 53 -j DNAT --to $(nvram get lan_ipaddr) iptables -t nat -A PREROUTING -i br1 -s 192.168.2.0/24 -p udp --dport 53 -j DNAT --to $(nvram get lan_ipaddr) iptables -t nat -A PREROUTING -i br1 -s 192.168.2.0/24 -p tcp --dport 53 -j DNAT --to $(nvram get lan_ipaddr) iptables -I FORWARD -i br1 -o br0 -m state --state NEW -j DROP iptables -I FORWARD -i br0 -o br1 -m state --state NEW -j DROP iptables -I INPUT -i br1 -j DROP
Si vous êtes curieux, que ces règles accomplir ce qui suit :
- Rerouter les adresses en dehors de la plage filtrée vers les serveurs DNS de Google
- Rerouter les adresses à l’intérieur de la plage filtrée vers les serveurs DNS de OpenDNS famille bouclier, même si la configuration de l’ordinateur a été changée
- Rerouter les adresses sur le réseau de commentaires vers les serveurs DNS de OpenDNS famille bouclier
- Déposer tout le trafic réseau provenant du réseau de commentaires pour les réseaux internes
- Déposer tout le trafic réseau provenant du réseau interne vers le réseau externe