目标:阻止UDP通信到此网关局域网端的设备(使用dd固件),这些设备与internet和彼此通信,以测试在每个设备上运行的特定通信应用程序。
例外情况:允许支持这些设备的基本网络操作所需的最低限度UDP继续与internet和彼此进行通信(例如:通过TCP)。
到目前为止,我尝试过的是:在这个路由器/网关上添加规则(通过SSH会话):
iptables -I FORWARD -p udp -j DROP
iptables -I INPUT -p udp -j DROPiptables -I FORWARD -p udp -j DROP成功地阻止局域网端的设备通过UDP与广域网端的设备进行通信,这是因为这些设备之间无法与实用程序ncat -u进行通信。ncat -lvu #在默认端口31337上使用UDP启动ncat侦听器ncat -vu <ip-addr-device-1> #在默认端口31337上使用UDP启动ncat调用程序-u。iptables -I INPUT -p udp -j DROP会对其他通信产生太大影响,但无论如何,它都不能有效地防止这两个设备之间的UDP通信。iptables -I INPUT -p udp -j DROP所显示的那样。发布于 2021-11-10 20:29:55
很可能你不能干扰局域网到局域网的通信.我所知道的所有运行DD-WRT / OpenWRT的设备都有一个集成交换机,它可以在第二层的局域网设备之间直接交换通信量。
只有需要转发的流量才被传递到系统的路由器部分(第三层),在该部分,Netfilter可以拦截通信量。
您可以尝试使用多个以太网适配器设置Linux盒,然后将这些适配器桥接在一起。然后,您可以使用br_netfilter通过Netfilter强制L2流量,从而允许截取流量。
https://serverfault.com/questions/1083179
复制相似问题