Page 11 of 36 FirstFirst ... 91011121321 ... LastLast
Results 151 to 165 of 532

Thread: Настройка IPTables

  1. #151
    Ага, понятно flood - разновидность DoS атаки http://ru.wikipedia.org/wiki/DDoS.
    Last edited by cipipi; 17-03-2009 at 12:20.

  2. #152
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    эти 4 строки и есть защита от DoS

    а вот это:

    Видел где-то на форуме тред про защиту SSH от перебора паролей, о перенаправлении портов и прочих интересностях.. сейчас найти не могу, выложите сюда, пожалуйста, если у кого сохранилось..
    называется brute force

    и от нее защиту можно сделать вручную, по ссылке Less, либо если используется 1.9.2.7-d старше r156, то эту защиту можно включить и в веб-интерфейсе

  3. #153

    Помогите с DNAT

    Ребят, помогите.
    дано:
    на роутер постедвтвом ssh туннеля приходит порт 8877
    на роутере "слушается" порт 8877 только на 127.0.0.1
    на роутере, на 192.168.1.1 этот же порт не "слушается"

    вот вывод netstat -lnt | grep 8877
    PHP Code:
    netstat -lnt grep 8877
    tcp        0      0 127.0.0.1
    :8877          0.0.0.0:*               LISTEN
    tcp        0      0 
    ::1:8877                :::*                    LISTEN 
    из консоли на роутере телнетом на 127,0,0,1 8877 тоже заходится.
    настройки iptables стандартные дефолтные с прошивкой от Олега 10.7

    Хочу сделать так, чтобы работало перенаправление с 192.168.1.1:8877 на 127.0.0.1:8877 из LAN сети, с любого из компов из диапазона (192.168.1.2-192.168.1.255) был доступ к 192.168.0.1 8877 прту на роутере.

    как назначить перенаправление с 192.168.1.1:8877 на 127.0.0.1:8877

    пробовал
    PHP Code:
    iptables -t nat -A PREROUTING -p tcp -d 192.168.1.1 --dport 8877 -j DNAT --to-destination 127.0.0.1:8877 
    результат ноль. телнетом на 192.168.1.1. 8877 не зайдешь.

    еще раз вопрос - как назначить перенаправление с 192.168.1.1:8877 на 127.0.0.1:8877
    Last edited by brv555; 25-03-2009 at 04:47.

  4. #154
    Вот так
    Code:
    iptables -A INPUT -p tcp -d 192.168.1.1 --dport 8877 -j ACCEPT
    Только странно что не пускает с внутри сети.

    Дайте вывод
    Code:
    iptables-save -t filter
    wl500gp-1.9.2.7-d-r1222 + StoreJet 35 Ultra >>> rtorrent+rutorrent -|- lighhtpd + ssl + auth -|- vnStat + vnStat PHP frontend -|- vsftpd -|- squid + lightsquid...

  5. #155
    Quote Originally Posted by Less View Post
    Вот так
    Code:
    iptables -A INPUT -p tcp -d 192.168.1.1 --dport 8877 -j ACCEPT
    Только странно что не пускает с внутри сети.

    Дайте вывод
    Code:
    iptables-save -t filter
    попробовал то что вы посоветывали - не помогло.
    вот ptables-save -t filter
    PHP Code:
    # Generated by iptables-save v1.2.7a on Wed Mar 25 09:27:08 2009
    *filter
    :INPUT DROP [8:2029]
    :
    FORWARD ACCEPT [12:624]
    :
    OUTPUT ACCEPT [883:111623]
    :
    MACS - [0:0]
    :
    SECURITY - [0:0]
    :
    logaccept - [0:0]
    :
    logdrop - [0:0]
    -
    A INPUT -m state --state INVALID -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 22888 -j ACCEPT
    -A INPUT -d 192.168.1.1 -p tcp -m tcp --dport 8877 -j ACCEPT
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -br0 -o ppp0 -j DROP
    -A FORWARD -br0 -o vlan1 -j DROP
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FORWARD -o br0 -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -RETURN
    -
    A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -RETURN
    -
    A SECURITY -p udp -m limit --limit 5/sec -RETURN
    -
    A SECURITY -p icmp -m limit --limit 5/sec -RETURN
    -
    A SECURITY -j DROP
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT
    # Completed on Wed Mar 25 09:27:08 2009 
    Даже если политику для INPUT делаю ACCEPT все равно не работает.

    PHP Code:
    telnet 192.168.1.1 8877
    telnet
    Unable to connect to remote host (192.168.1.1): Connection refused 

  6. #156
    пробовал SNAT в обратную сторону. не помогло

    PHP Code:
    iptables -t nat -I POSTROUTING -p tcp -s 127.0.0.1 --sport 8877 -j SNAT --to-source 192.168.1.1:8877 
    вот такой вот вывод iptables -L -t nat

    PHP Code:
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    DNAT       tcp  
    --  anywhere             my_router          tcp dpt:8877 to:127.0.0.1:8877
    VSERVER    all  
    --  anywhere             brv.vzletka.net
    VSERVER    all  
    --  anywhere             brv.vzletka.net

    Chain POSTROUTING 
    (policy ACCEPT)
    target     prot opt source               destination
    SNAT       tcp  
    --  localhost.localdomain  anywhere           tcp spt:8877 to:192.168.1.1:8877
    MASQUERADE  all  
    -- !brv.vzletka.net  anywhere
    MASQUERADE  all  
    -- !brv.vzletka.net  anywhere
    MASQUERADE  all  
    --  192.168.1.0/24       192.168.1.0/24

    Chain OUTPUT 
    (policy ACCEPT)
    target     prot opt source               destination

    Chain VSERVER 
    (2 references)
    target     prot opt source               destination 
    по прежнему не могу добиться цели
    жду помощи

  7. #157
    Что у Вас на том порту?

    SNAT, DNAT - это изврат имхо.

    Попробуйте отключить firewall, отключите кабель от WAN порта и наберите
    Code:
    iptables -t nat -F
    iptables -F
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    И протестируйте если работает, уже хорошо.

    Перегрузите роутер правила востановлятся.

    Отпишытесь.
    wl500gp-1.9.2.7-d-r1222 + StoreJet 35 Ultra >>> rtorrent+rutorrent -|- lighhtpd + ssl + auth -|- vnStat + vnStat PHP frontend -|- vsftpd -|- squid + lightsquid...

  8. #158
    Разобрался сам.
    Спасибо всем кто отозвался.

    Объясняю:
    проблема состояла в том что на роутере интерфейс 127.0.0.1 слушал порт 8877
    а интерфейс 192.168.1.1 тотже порт не слушал.

    Поэтому я пытался настроить перенезначение портов.

    Ворос:
    что сидело у меня на 127.0.0.1:8877
    Ответ обратный ссш туннель, отправленный с компа на работе.
    типа так
    PHP Code:
    ssh -*:8877:work_comp:4555 home_comp 
    Оказалось что несмотря на *:8877 в команде запуска ссш (назначение порта 8877 на ВСЕ интерфейсы роутера) , сервер dropbear не умеет назначать пришедший по ссш туннелю порт, всем интерфейсам роутера.

    Проблему решил поставив sshd. он полноценно умеет назначать пришедший по ссш туннелю порт, любому интерфейсу роутера.

  9. #159

    Просьба помочь разобраться с Iptable

    Имеется роутер wl500gp v2 с белым ip адресом.

    Во внутренний сети на адресе 192.168.0.99 порт 8081 сидит сервер обновлений нод.

    В virtual server добавил правило, чтобы можно было обновляться из вне.

    Все работает, но обновиться можно с любого компа из вне, а хочется чтоб только с определенного адреса. Содержание post-firewall:

    #!/bin/sh
    iptables -P INPUT DROP
    # remove last default rule
    iptables -D INPUT -j DROP
    iptables -A INPUT -p tcp --syn --dport 24853 -j ACCEPT
    iptables -A INPUT -p 91.143.0.5 -s --dport 8081 -j ACCEPT


    Хочу обновляться только вот с этого адреса 91.143.0.5, но обновляется с любых внешних
    Спасибо большое и не пинайте сильно, я только начинаю разбираться.

  10. #160
    iptables -A INPUT -p 91.143.0.5 -s --dport 8081 -j ACCEPT
    -p ПРОТОКОЛ, а не IP
    -s ИСТОЧНИК, а не пусто

  11. #161
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    из INPUT это чудо можете убрать сразу и из виртуального сервера правило тоже уберите

    попробуйте такой вариант:
    PHP Code:
    iptables -A VSERVER -p tcp -m tcp --dport 8081 -s 91.143.0.5 -j DNAT --to-destination 192.168.0.99:8081 

  12. #162
    Quote Originally Posted by al37919 View Post
    из INPUT это чудо можете убрать сразу и из виртуального сервера правило тоже уберите

    попробуйте такой вариант:
    PHP Code:
    iptables -A VSERVER -p tcp -m tcp --dport 8081 -s 91.143.0.5 -j DNAT --to-destination 192.168.0.99:8081 
    Не получается. После того как убрал правило из виртуального сервера достучаться до машины в локальной сети не может.
    post-firewall
    #!/bin/sh
    iptables -P INPUT DROP
    # remove last default rule
    iptables -D INPUT -j DROP
    iptables -A INPUT -p tcp --syn --dport 24853 -j ACCEPT
    iptables -A VSERVER -p tcp -m tcp --dport 8081 -s 91.143.0.5 -j DNAT --to-destination 192.168.0.99:8081

  13. #163
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    а что кажет iptables-save

  14. #164
    Quote Originally Posted by al37919 View Post
    а что кажет iptables-save
    # Generated by iptables-save v1.2.7a on Wed Apr 1 15:15:59 2009
    *nat
    :PREROUTING ACCEPT [1479:109695]
    :POSTROUTING ACCEPT [308:15578]
    :OUTPUT ACCEPT [133:9992]
    :VSERVER - [0:0]
    -A PREROUTING -d 213.87.34.89 -j VSERVER
    -A POSTROUTING -s ! 213.87.34.89 -o vlan1 -j MASQUERADE
    -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 192.168.0.0/255.255.255.0 -o br0 -j MASQUERADE
    -A VSERVER -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.0.5:80
    -A VSERVER -p tcp -m tcp --dport 11406 -j DNAT --to-destination 192.168.0.59:114 06
    COMMIT
    # Completed on Wed Apr 1 15:15:59 2009
    # Generated by iptables-save v1.2.7a on Wed Apr 1 15:15:59 2009
    *mangle
    :PREROUTING ACCEPT [22324:5034014]
    :INPUT ACCEPT [3577:458506]
    :FORWARD ACCEPT [18649:4567102]
    :OUTPUT ACCEPT [2891:849025]
    :POSTROUTING ACCEPT [21614:5441992]
    COMMIT
    # Completed on Wed Apr 1 15:15:59 2009
    # Generated by iptables-save v1.2.7a on Wed Apr 1 15:15:59 2009
    *filter
    :INPUT DROP [328:30453]
    :FORWARD ACCEPT [814:46287]
    :OUTPUT ACCEPT [2164:525133]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -d 192.168.0.5 -p tcp -m tcp --dport 80 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 24853 --tcp-flags SYN,RST,ACK SYN -j ACCEPT
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -i ! br0 -o vlan1 -j DROP
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FORWARD -o br0 -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p udp -m limit --limit 5/sec -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
    -A SECURITY -j DROP
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequen ce --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence - -log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT

  15. #165
    Join Date
    Sep 2005
    Posts
    445
    Выполни
    Code:
    iptables -L -nv
    и
    Code:
    iptables -t nat -L -nv
    Результаты в студию.
    В зависимости от того что у тебя есть надо будет писать привила Forward и POSTROUTING писать

Page 11 of 36 FirstFirst ... 91011121321 ... LastLast

Similar Threads

  1. Help with IPTABLES
    By tomv in forum WL-500gP Q&A
    Replies: 1
    Last Post: 14-01-2008, 20:43
  2. Iptables
    By byteZero in forum WL-500g Q&A
    Replies: 2
    Last Post: 07-11-2006, 19:23
  3. How to configure Firewall/iptables
    By samoht in forum WL-500g/WL-500gx Tutorials
    Replies: 3
    Last Post: 14-08-2005, 01:28
  4. iptables vs web interface
    By bomberman in forum WL-500g Q&A
    Replies: 0
    Last Post: 20-05-2005, 08:06
  5. Iptables
    By barsju in forum WL-500g Q&A
    Replies: 15
    Last Post: 01-03-2005, 01:36

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •