Page 33 of 36 FirstFirst ... 233132333435 ... LastLast
Results 481 to 495 of 532

Thread: Настройка IPTables

  1. #481
    Join Date
    Jan 2011
    Location
    Нижний Новгород
    Posts
    543
    Quote Originally Posted by Feuer345 View Post
    Доброго времени суток) Как Я могу на роутере сделать Open NAT? Заранее спасибо.
    может быть так?
    DIR-320 & RTN-r3297 from USB>r3478>r3539>r3722>r3815>r3877>r4051>r4990>r5163

  2. #482
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by Feuer345 View Post
    Доброго времени суток) Как Я могу на роутере сделать Open NAT? Заранее спасибо.
    What do you mean???
    Какой роутер? Прошивка?
    На роутерах (любых) по-умолчанию NAT всегда в комплекте.
    И кросс постингом не надо заниматься.

  3. #483

    Замучили ДОСить

    Здравствуйте, замучила проблема с дос атаками, в основном досят 27015 порт.

    Железо WL-500GP v1 + FlashRam, прошивка (1.9.2.7-rtn-r3300)

    В номинале проц в роуторе загружен 25%, при досе 100% и вся сеть отваливается от интернета.
    Пытался обновить прошивку, и не раз.

    в post-firewall порты открыты по такому прицепу.

    Code:
    #CounterStrike
    iptables -A INPUT -p udp -m udp --dport 27015:27020 -m conntrack --ctstate NEW -m limit --limit 100/sec --limit-burst 100 -j A     CCEPT
    iptables -A INPUT -p udp --dport 27015:27020 -j DROP
    iptables -t nat -A PREROUTING -p udp -d 213.141.157.254 --dport 27015:27016 -j DNAT --to-destination 192.168.1.11
    
    #TeamSpeak3+Download+Uploads
    iptables -t nat -A VSERVER -p tcp -m tcp --dport 9987:9997 -j DNAT --to 192.168.1.9
    iptables -t nat -A VSERVER -p udp -m udp --dport 9987:9997 -j DNAT --to 192.168.1.9
    iptables -t nat -A VSERVER -p tcp -m tcp --dport 30033 -j DNAT --to 192.168.1.9
    iptables -t nat -A VSERVER -p tcp -m tcp --dport 10011 -j DNAT --to 192.168.1.9
    Все порты открыты по аналогии через VSERVER, до недавнего времени и КС сервера так работали, потом пытался найти решение,
    и наткнулся на (... --limit 100/sec ...) но результатов не дало.

    Я так понял что вся сеть падает именно из за того что роутер что то там фильтрует и из за слабенького проца всё вылетает.
    И тут много вопросов:

    - Есть ли способы противостоять досу ?
    - Если же нету способов, можно ли как нибудь по другому открывать порты, чтоб при досе все пакетики шли минуя роутер прям к серверу - пусь один висит.
    - Как правильно БАНИТЬ и поможет ли это от ДОСа ? (пробовал вот так банить// iptables -A INPUT -s хх.хх.хх.хх -j DROP //эфекта 0 )?
    - Можно ли сделать Логирование в стандартной вебморде более информативное чем простой лог конекта и наблюдение через tcpdump.(ну к примеру показывалось кто досил, кого за дос забанило).?
    - Или может существуют более информативные сервисы\пакеты которые могут логировать и банить к дополнению стандартной вебморды.?

    p.s. Несколько раз искал по форуму чтоб потом не говорили "искал плохо" возможно и вправду искал плохо, но попадал при запросах (DDOS\DOS\ДОС АТАКА\блокировка адреса) на англоязычные посты или же на темы с количеством постов превышающих за тысячу.
    Уже угрозам - "тебя отключат" они не верят, а если и отключить, то всех все равно не перебаню вручную, уж очень их много стало.

    UPD значит примерно такое правило должно работать в обход огромной цепочки

    Code:
    iptables -t nat -A PREROUTING -p udp -i ppp0 --dport 27015:27017 -j DNAT --to-destination 192.168.1.11
    iptables -A FORWARD -i ppp0 -d 192.168.1.11 -p tcp --dport 27015:27017 -j ACCEPT
    минимально загружая роутер. Осталось что нибудь найти для логирования всех атак и авто-бана.
    Last edited by Omega; 07-06-2012 at 19:39. Reason: fixed

  4. #484
    Quote Originally Posted by Dinamik View Post
    Здравствуйте, замучила проблема с дос атаками, в основном досят 27015 порт.
    по умолчанию есть такая таблица SECURITY, в которую попадает трафик, если включить DoS protection из web интерфейса.
    предлагаю включить и посмотреть (iptables-save), как она используется.
    p.s iptables -A добавляет правила к существующим в конец, т.е до добавленных дело может и не дойти, в зависимоти от этих самых существующих

  5. #485

    ?

    При перезагрузке устройства нужно будет повторно делать команду:
    Code:
    iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    ?

  6. #486
    Quote Originally Posted by eska View Post
    При перезагрузке устройства нужно будет повторно делать команду:
    Code:
    iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    ?
    можно добавить в post-firewall

  7. #487
    Quote Originally Posted by tempik View Post
    можно добавить в post-firewall
    Тыкните пожалуйста где он должен находиться и как его правильно устанавливать (какие доп. действия нужно предпринять для его сохранения при перезагрузке).
    спасибо!
    Last edited by Omega; 06-01-2012 at 20:58. Reason: учимся читать FAQ и пользоваться поиском ... ;)

  8. #488
    Quote Originally Posted by eska View Post
    Тыкните пожалуйста где он должен находиться и как его правильно устанавливать (какие доп. действия нужно предпринять для его сохранения при перезагрузке).
    спасибо!
    А для кого писали ФАК
    tempik aka Mirage-net

  9. #489
    Quote Originally Posted by tempik View Post
    Ну переадресация вроде нормально встала, а вот разрешения на доступ к 80 порту снаружи нет. Нужно явно разрешить (хотя вебморда должна была сделать) доступ извне на порт 80 ...
    что-то типа:
    Code:
    iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    у вас этого нет ...
    Добавлено, однако снаружи так и не заработало.
    Может быть кто-то подскажет, какие правила нужно прописать в iptables, чтобы входящие снаружи соединения по порту X перебрасывались на порт Y определенного IP, который тоже находится снаружи?
    Настройки вот:
    http://wl500g.info/showpost.php?p=242421&postcount=359
    Строка
    Code:
    iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    туда добавлена, но не работает.

    Похоже проблема в:
    -A FORWARD -i ! br0 -o vlan1 -j DROP
    т.к. отбрасываются пакеты
    kernel: DROP IN=vlan1 OUT=vlan1
    Добавляю правило:
    iptables -A FORWARD -p tcp -i vlan1 -o vlan1 -d xxx.xxx.xxx.xxx -j ACCEPT
    Но оно добавляется последним в FORWARD, поэтому до него не доходит ход?
    Как сделать так, чтобы правило стояло выше, чем запрет:
    FORWARD -i ! br0 -o vlan1 -j DROP
    Last edited by Omega; 15-01-2012 at 18:34. Reason: fixed

  10. #490
    Quote Originally Posted by Satoorn View Post
    Ну если бы были закрыты, я б не спрашивал. )
    Сканирую:

    $ nmap ***.no-ip.info

    Starting Nmap 5.51 ( http://nmap.org ) at 2011-07-28 01:48 YEKT
    Nmap scan report for ***.no-ip.info (**.**.228.67)
    Host is up (0.031s latency).
    rDNS record for **.**.228.67:
    Not shown: 997 closed ports
    PORT STATE SERVICE
    53/tcp open domain
    80/tcp open http
    443/tcp open https

    Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds
    Вот вот, и у меня такая же фигня. Перепробовал много способов, ни один не работает. Мне тоже как и товарищу Satoorn нужно закрыть порты из интернета. Повторяю, не открыть а ЗАКРЫТЬ! Гуру, please help!! Если это не возможно, то скажите сразу, чего тянуть кота за яйца.

    короче новый вопрос: при выводе команды iptables-save вот что мне выдало:
    Code:
    # Generated by iptables-save v1.3.8 on Sun Jan 15 20:01:56 2012
    *nat
    :PREROUTING ACCEPT [4303:377290]
    :POSTROUTING ACCEPT [80:5033]
    :OUTPUT ACCEPT [87:6425]
    :VSERVER - [0:0]
    -A PREROUTING -d 193.169.4.220 -j VSERVER
    -A POSTROUTING -s ! 193.169.4.220 -o vlan1 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -o br0 -j MASQUERADE
    COMMIT
    # Completed on Sun Jan 15 20:01:56 2012
    # Generated by iptables-save v1.3.8 on Sun Jan 15 20:01:56 2012
    *mangle
    :PREROUTING ACCEPT [8734:1632129]
    :INPUT ACCEPT [1358:191309]
    :FORWARD ACCEPT [3563:1112594]
    :OUTPUT ACCEPT [1442:1215040]
    :POSTROUTING ACCEPT [5089:2348536]
    COMMIT
    # Completed on Sun Jan 15 20:01:56 2012
    # Generated by iptables-save v1.3.8 on Sun Jan 15 20:01:56 2012
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [292:18364]
    :OUTPUT ACCEPT [1364:1178248]
    :BRUTE - [0:0]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A INPUT -i vlan1 -p udp -m udp --dport 27015 -j ACCEPT
    -A INPUT -i vlan1 -p tcp -m tcp --dport 22 -j ACCEPT
    -A INPUT -i vlan1 -p udp -m udp --dport 80 -j REJECT --reject-with icmp-port-unreachable
    -A INPUT -i vlan1 -p tcp -m tcp --dport 80 -j REJECT --reject-with icmp-port-unreachable
    -A INPUT -m state --state INVALID -j logdrop
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j logaccept
    -A INPUT -i br0 -m state --state NEW -j logaccept
    -A INPUT -i vlan1 -m state --state NEW -j SECURITY
    -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -j BRUTE
    -A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -j BRUTE
    -A INPUT -d 192.168.1.1 -p tcp -m tcp --dport 80 -j logaccept
    -A INPUT -j logdrop
    -A INPUT -d 80.0.0.0 -i vlan1 -p udp -j REJECT --reject-with icmp-port-unreachable
    -A INPUT -d 80.0.0.0 -i vlan1 -p tcp -j REJECT --reject-with icmp-port-unreachable
    -A FORWARD -i br0 -o br0 -j logaccept
    -A FORWARD -m state --state INVALID -j logdrop
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -i ! br0 -o vlan1 -j logdrop
    -A FORWARD -i ! br0 -m state --state NEW -j SECURITY
    -A FORWARD -m conntrack --ctstate DNAT -j logaccept
    -A FORWARD -o br0 -j logdrop
    -A BRUTE -m recent --update --seconds 600 --hitcount 3 --name BRUTE --rsource -j logdrop
    -A BRUTE -m recent --set --name BRUTE --rsource -j logaccept
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p udp -m limit --limit 5/sec -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
    -A SECURITY -j logdrop
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT
    # Completed on Sun Jan 15 20:01:57 2012
    Теперь собсна сам вопрос: можно ли каким нибудь способом убрать из файла iptables строчки где открываеться 80, 21 и т.д порты?
    Last edited by Omega; 15-01-2012 at 17:47. Reason: а почитать тему перед тем, как в ней постить, никак ? ;)

  11. #491
    Quote Originally Posted by eska View Post
    Но оно добавляется последним в FORWARD, поэтому до него не доходит ход?
    Как сделать так, чтобы правило стояло выше, чем запрет:
    FORWARD -i ! br0 -o vlan1 -j DROP
    -A add добавить в конец
    -I insert вставить (в данном случае в начало)
    man iptables ... ну сколько можно???

    Quote Originally Posted by Irek320 View Post
    Вот вот, и у меня такая же фигня. Перепробовал много способов, ни один не работает. Мне тоже как и товарищу Satoorn нужно закрыть порты из интернета. Повторяю, не открыть а ЗАКРЫТЬ! Гуру, please help!! Если это не возможно, то скажите сразу, чего тянуть кота за яйца.

    Теперь собсна сам вопрос: можно ли каким нибудь способом убрать из файла iptables строчки где открываеться 80, 21 и т.д порты?
    Внимательно изучить ВЕСЬ веб-интерфейс прошивки ... Отключить все что не нужно ... И поиск никто не отменял... И изучение матчасти ...
    Last edited by Omega; 17-01-2012 at 00:55. Reason: fixed
    tempik aka Mirage-net

  12. #492

    Всем кто задает вопросы про правила iptables

    Уважаемые пользователи данной прошивки!
    Ну как еще до Вас довести банальные истины???
    "Энтузиасты" которые продолжили путь Олега (спасибо им) уже сделали все возможное для двух вещей:
    1) По умолчанию прошивка по максимуму защищена извне.
    2) Большинство настроек которые нужны 95% пользователей вынесены в веб-морду.
    Сделать универсально для всех не выйдет. Если вы хотите большего то не поленитесь изучить матчасть и хотя-бы ФАК этого форума ...
    Вопросы которые вы задаете уже не раз обсуждались ... И поймите что копировать код из форума и вставлять его в командную строку терминала (НЕ ПОНИМАЯ ЧТО он значит может обернуться против вас самих) ... Строчки кода приводят для того что бы наглядно показать пример использования команды, а не как непреложное действие ... Вот простой пример (еще из старых *NIX форумов):
    Code:
    rm -r /tmp
    просто очистит временную директорию, а команда
    Code:
    rm -r / tmp
    запущенная под рутом сделает очень плохо ... Просто убьет все ...
    tempik aka Mirage-net

  13. #493
    Разобрался я с этим iptables. Все оказалось намного проще! Дело в том, что я сканировал порты из локальной сети, поэтому они для меня были открыты. Но проверив порты с помощью http://www.t1shopper.com/tools/port-scan/, все сомнения пропали. Товарищ Satoorn, советую Вам тоже воспользоваться приведенным выше сайтом, может у Вас все не так уж и плохо.

  14. #494
    Подскажите, пожалуйста, как можно сохранить настройки iptables?
    Добавляю специфичные разрешения командой iptables ******, все работает, но после перезагрузки роутера они пропадают.
    Роутер: WL-500gP
    Прошивка: WL500gp-1.9.2.7-d-r2624

    В Linux очень не силен...

    Заранее спасибы за ответы!

  15. #495
    Quote Originally Posted by Chuvak View Post
    Подскажите, пожалуйста, как можно сохранить настройки iptables?
    Добавляю специфичные разрешения командой iptables ******, все работает, но после перезагрузки роутера они пропадают.
    Роутер: WL-500gP
    Прошивка: WL500gp-1.9.2.7-d-r2624

    В Linux очень не силен...

    Заранее спасибы за ответы!
    Сначала изучить http://wl500g.info/showthread.php?t=15068 ... если не поможет поиск по форуму "post-firewall"
    tempik aka Mirage-net

Page 33 of 36 FirstFirst ... 233132333435 ... LastLast

Similar Threads

  1. Help with IPTABLES
    By tomv in forum WL-500gP Q&A
    Replies: 1
    Last Post: 14-01-2008, 20:43
  2. Iptables
    By byteZero in forum WL-500g Q&A
    Replies: 2
    Last Post: 07-11-2006, 19:23
  3. How to configure Firewall/iptables
    By samoht in forum WL-500g/WL-500gx Tutorials
    Replies: 3
    Last Post: 14-08-2005, 01:28
  4. iptables vs web interface
    By bomberman in forum WL-500g Q&A
    Replies: 0
    Last Post: 20-05-2005, 08:06
  5. Iptables
    By barsju in forum WL-500g Q&A
    Replies: 15
    Last Post: 01-03-2005, 01:36

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •