Buckminster
(usa Debian)
Enviado em 27/11/2023 - 13:41h
Tente fazer na ida e na volta:
iptables -A INPUT -p all -s 192.168.0.2 -d 192.168.0.3 -j DROP
iptables -A OUTPUT -p all -s 192.168.0.2 -d 192.168.0.3 -j DROP
iptables -A FORWARD -p all -s 192.168.0.2 -d 192.168.0.3 -j DROP
iptables -A INPUT -p all -s 192.168.0.3 -d 192.168.0.2 -j DROP
iptables -A OUTPUT -p all -s 192.168.0.3 -d 192.168.0.2 -j DROP
iptables -A FORWARD -p all -s 192.168.0.3 -d 192.168.0.2 -j DROP
O iptables lê as regras de cima para baixo, de acordo com cada tabela, ou seja, se uma regra bloquear tudo numa determinada tabela, as exceções (liberações) devem ser colocadas acima desta regra.
Exemplo:
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j REJECT
iptables -A INPUT -p tcp --dport 443 -j DROP
A primeira regra libera, a segunda rejeita e a terceira regra, nega o acesso. A primeira regra é que terá o privilégio, então, o acesso na porta 443 será liberado para todos, mesmo rejeitando e negando o acesso nas regras subsequentes.
Caso queiramos negar o acesso à porta 443 somente para alguns IPs, por exemplo, devemos colocar essas regras ACIMA da primeira regra ou nem colocar regras conflitantes, óbvio.
Esse teu Iptables está numa máquina que também é o roteador e/ou o próprio Iptables faz o roteamento(NAT)?
Essa máquina com o Iptables está na "frente" da rede?
Se essa máquina com o Iptables não estiver controlando todo o tráfego de entrada e saída das redes NÃO ADIANTARÁ REGRA NENHUMA PARA CORTAR A COMUNICAÇÃO ENTRE DOIS PCs.
https://www.vivaolinux.com.br/artigo/Manual-do-IPtables-Comentarios-e-sugestoes-de-regras/
https://www.vivaolinux.com.br/artigo/Dominando-o-iptables-(parte-1)/?pagina=1
_________________________________________________________
Always listen the Buck!
Enquanto o cursor estiver pulsando, há vida!