Рассмотрим продолжение к статье, где описана процедура развертывания маршрутизатора Orange Pi на основе arno-iptables-firewall.
Здесь выполним закрытие доступа к сайтам выполним на примере домена Яндекса ya.ru и Вконтакте. По ssh с помощью программы putty подключаюсь к одноплатнику
и авторизовавшись переходим в каталог arno-iptables-firewall располагающийся в etc ( # cd /etc/arno-iptables-firewall). Введя ls можем видеть находящиеся здесь каталоги и файлы.
С помощью текстового редактора nano открываю файл custom-rules ( # nano custom-rules) в котором я уже подготовил пару строчек блокировки выше указанных ресурсов.
iptables -A FORWARD -p tcp -s 192.168.0.0/24 -d ya.ru --dport 443 -j DROP
iptables -A FORWARD -p tcp -s 192.168.0.0/24 -d vk.com --dport 443 -j DROP
Для их активации раскоментируем удалив символ решетки. Нажатием сочетанием клавиш Ctrl+X и затем Y сохраняю изменения. Написав приведенную команду перезапускаю работу arno. Перейдем к лептопу, находящемуся в локальной сети маршрутизатора, и в браузере обновим страницу поисковика.
Через несколько секунд появляется сообщение, что время ожидание истекло.
Что касается домена VK, то здесь обновление страницы просто висит.
По мимо указанного варианта блокировки в каталоге arno-iptables-firewall имеется раздел с плагинами где представлены дополнительные настройки маршрутизации.
Так, например, с помощью конфигурационного файла mac-address-filter в котором указав в место 0 единицу (1), а в строке ниже (2) интерфейс локальной сети можно активировать доступ в интернет только для устройств, mac -адрес которых будет прописан в приведенном файле по указанному пути (3).
Закрываю файл и возвращаюсь на один каталог обратно. Здесь находится конфиг по управлению настройками брандмауэра.
Подводя итоги хочу сказать, что я представил всего лишь небольшую долю возможностей arno-iptables-firewall.
Подробнее в данном видео:
Фото- и видеоматериалы взяты с канала ServLesson на YouTube.