圣者
精华
|
战斗力 鹅
|
回帖 0
注册时间 2017-8-26
|
本帖最后由 回忆and无语 于 2023-2-2 19:41 编辑
ip6tables,允许内网网卡br0主动发起连接:
- ip6tables -P FORWARD DROP
- ip6tables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
- ip6tables -A FORWARD -m state --state INVALID -j DROP
- ip6tables -A FORWARD -i br0 -j ACCEPT
复制代码
nftables,允许wg0和br0主动发起连接:
- table inet filter {
- chain forward {
- type filter hook forward priority filter; policy drop;
- ct state vmap { invalid : drop, established : accept, related : accept }
- iifname { "wg0", "br0" } accept
- }
- }
复制代码
=====分割线======
刚才没认真看,上面的防火墙规则是允许内网主动发起连接,不是允许连接指定设备。ipv6的的地址是会变化的。要不写个脚本定期获取指定主机地址该防火墙规则,或者直接给内网主机配个fc00::/8的地址然后dnat过去(类似于DMZ)
iptables是没法根据目的MAC匹配的,只能根据来源MAC匹配规则
- ip6tables -A FORWARD -m mac --mac-source 00:00:11:11:22:22 -j ACCEPT
复制代码
|
|