Page 15 of 16 FirstFirst ... 513141516 LastLast
Results 211 to 225 of 228

Thread: Ограничение доступа к интернету по расписанию

  1. #211
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by MercuryV View Post
    TReX, зачем же так сурово советовать, а если уже был, к примеру, файл post-mount ??? затрется же
    дельным советом является первая строчка
    Code:
    mkdir -p /usr/local/sbin/
    возможно файл post-firewall не создался как раз из-за отсутствия каталога.
    ) и где логика? был фаил, но не было каталога в котором он лежит?

  2. #212
    Join Date
    Nov 2006
    Location
    Russia, Moscow
    Posts
    3,640
    Quote Originally Posted by TReX View Post
    ) и где логика? был фаил, но не было каталога в котором он лежит?
    Логика очень простая - автор не смог или не захотел прочитать FAQ, а также сообщения об ошибках шелла. Более того, достаточно посмотреть на вывод iptables-save, чтобы понять что ЭТО не может быть shell-скриптом...

    Твоё предложение - начать всё с нуля, а MercuryV пытается(-лся) пройти по шагам.

  3. Quote Originally Posted by lly View Post
    Логика очень простая - автор не смог или не захотел прочитать FAQ, а также сообщения об ошибках шелла. Более того, достаточно посмотреть на вывод iptables-save, чтобы понять что ЭТО не может быть shell-скриптом...

    Твоё предложение - начать всё с нуля, а MercuryV пытается(-лся) пройти по шагам.
    Проверил на другом роутере в post-firewall висит:
    Code:
    -A FORWARD -p tcp -m time --timestart 09:00:00 --timestop 13:00:00 --weekdays Mon,Tue,Wed,Thu,Fri -m webstr --url vk.com -j DROP
    -A FORWARD -p tcp -m time --timestart 14:00:00 --timestop 17:00:00 --weekdays Mon,Tue,Wed,Thu,Fri -m webstr --url vk.com -j DROP
    но не отрабатывает, доступ по прежнему есть :/ совсем не похоже, что Internet Firewall - URL Filter через post-firewall работает
    Last edited by PTZ-M; 02-07-2012 at 06:40.

  4. #214
    Join Date
    Oct 2009
    Posts
    529
    Blog Entries
    1

    Question

    Quote Originally Posted by PTZ-M View Post
    но не отрабатывает
    В первой строке post-firewall есть указание, что файл нужно интерпретировать?


    Code:
    #!/bin/sh
    Last edited by Omega; 04-07-2012 at 09:45. Reason: fixed

  5. Quote Originally Posted by MercuryV View Post
    В первой строке post-firewall есть указание, что файл нужно интерпретировать?
    Code:
    #!/bin/sh
    Действительно отсутствовало, но толку не принесло...

    Попробовал через морду создать правило:

    Name:  Безымянный.png
Views: 678
Size:  19.6 KB

    В Status & Log - Diagnostic Information как раз есть похожая строчка, в отличии от post-firewall:
    Code:
    IP Tables
    
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
       80  3668 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate INVALID 
     2692  282K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED 
       53 22788 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           ctstate NEW 
      899  120K ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0           ctstate NEW 
        6   192 ACCEPT     2    --  *      *       0.0.0.0/0            224.0.0.0/4         
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.0/4         udp dpt:!1900 
       76 19558 SECURITY   all  --  vlan2  *       0.0.0.0/0            0.0.0.0/0           ctstate NEW 
        1   330 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 
        0     0 BRUTE      tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 flags:0x17/0x02 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.12.1        tcp dpt:80 
        6   333 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy ACCEPT 529 packets, 39855 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           webstr: url www.mega-porno.ru/ reject-with tcp-reset 
    68538   91M out_traffic  all  --  br0    *       0.0.0.0/0            0.0.0.0/0           
    36228 7726K in_traffic  all  --  *      br0     0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0           
      127  5080 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate INVALID 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.0/4         
     126K  109M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED 
        0     0 DROP       all  --  !br0   vlan2   0.0.0.0/0            0.0.0.0/0           
        9   436 SECURITY   all  --  !br0   *       0.0.0.0/0            0.0.0.0/0           ctstate NEW 
        9   436 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate DNAT 
        0     0 DROP       all  --  *      br0     0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT 5134 packets, 2050K bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain BRUTE (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           recent: UPDATE seconds: 600 hit_count: 3 name: BRUTE side: source 
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           recent: SET name: BRUTE side: source 
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain SECURITY (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        9   436 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5 
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5 
        4   471 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 
        3   192 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 
       69 18895 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain UPNP (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain in_traffic (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate NEW LOG flags 39 level 4 prefix `ACCEPT ' 
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate NEW LOG flags 39 level 4 prefix `DROP ' 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain out_traffic (1 references)
     pkts bytes target     prot opt in     out     source               destination
    если пустить iptables-save:
    Code:
    -A INPUT -d 192.168.12.1/32 -p tcp -m tcp --dport 80 -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -p tcp -m webstr --url www.mega-porno.ru/ -j REJECT --reject-with tcp-reset
    -A FORWARD -i br0 -j out_traffic
    P.S. В /tmp/local/ есть файлы: inet_auto.sh, inet_off.sh, inet_on.sh В которых криптики от имевших место выше идей как "убивать" детям интернет. Система читая, кроме проши Олеговой и прог для чайника ничего самостоятельно больше не прикручивалось.
    Last edited by PTZ-M; 02-07-2012 at 10:48.

  6. Smile

    Так и не получив толку, решил зайти с другой стороны и сделать всё топорно:
    Создал абсолютные правила:

    Name:  Безымянный.png
Views: 630
Size:  22.9 KB

    Добавил исключения:
    Code:
    nano /tmp/local/inet_auto.sh
    Code:
    iptables -I FORWARD -p tcp -m time --timestart 13:00:00 --timestop 14:00:00 --weekdays Mon,Tue,Wed,Thu,Fri -m webstr --url vk.com -j ACCEPT
    Автоотработка при старте:
    Code:
    mv /tmp/local/inet_auto.sh /opt/etc/init.d/S99inet_rule.sh
    Прикручиваем исполняемость:
    Code:
    chmod +x /opt/etc/init.d/S99inet_rule.sh
    Ну и временную (нечего перед коллегами палиться, т.ч. пусь повисит в оперативе ) дырку себе делаем:
    Code:
    iptables -I FORWARD -p tcp -m mac --mac-source XX:XX:XX:XX:XX:XX -j ACCEPT
    Проверяем наличие правил на всякий:
    Code:
    iptables-save
    P.S. стали жаловаться, что до 9 всё равно не пускает интернет плюнул, грохнул глобальные правила и в S99inet_rule.sh прописал их вручную с потиранием предыдущего:
    Code:
    iptables -I FORWARD -p tcp -m time --timestart 09:00:00 --timestop 13:00:00 --weekdays Mon,Tue,Wed,Thu,Fri -m webstr --url vk.com -j DROP
    iptables -I FORWARD -p tcp -m time --timestart 14:00:00 --timestop 17:00:00 --weekdays Mon,Tue,Wed,Thu,Fri -m webstr --url vk.com -j DROP
    Last edited by PTZ-M; 05-07-2012 at 08:13.

  7. #217
    Quote Originally Posted by TVadim View Post
    Еще проще, без крона, добавить правило:

    Code:
    iptables -I FORWARD -m time --timestart 22:00:00 --timestop 06:00:00 --days  Mon,Tue,Wed,Thu,Fri,Sun,Sat -s 192.168.1.55 -j DROP
    Или еще проще через веб морду настроить LAN to WAN фильтр, что эквивалентно этому правилу, но помещенному в оптимальное место в таблице, а не в начало.
    пытаюсь ввести данную команду, выдает ошибку:
    iptables v1.4.3.2: unknown option `--Days'
    моя прошивка: 1.9.2.7-rtn-r3300
    По всей видимости не знает команду дэйс, какую же тогда использовать?

    Разобрался сам, вместо days, использовать weekdays
    Last edited by guzovets; 25-10-2012 at 12:18.

  8. #218
    как сделать, чтобы допустим с 21-00 по 6-00 все запросы с определенного ip перенаправлялись только на один сайт или одну страницу сайта?

  9. #219
    День добрый всем!

    Имеется ASUS WL500GpV2, на нем прошивка от Олега+энтузиасты 1.9.2.7-rtn-r4772
    Подключен к Интернет по стандартному WAN-порту.

    Вот такая конструкция (с фильтрацией по IP) работает:
    iptables -I FORWARD -m time --timestart 17:00:00 --timestop 17:05:00 --weekdays Mon,Tue,Wed,Thu,Fri,Sun,Sat -s 192.168.1.10 -j DROP

    А вот такая (с фильтрацией по MAC) - не работает:
    iptables -I FORWARD -m time --timestart 17:00:00 --timestop 17:05:00 --weekdays Mon,Tue,Wed,Thu,Fri,Sun,Sat -m mac --mac-source 00:11:12:18:25:43 -o ppp0 -j DROP
    (МАК-адрес изменен).

    А без аргументов "-o ppp0", в таком виде:
    iptables -I FORWARD -m time --timestart 17:31:00 --timestop 17:32:00 --weekdays Mon,Tue,Wed,Thu,Fri,Sat,Sun -m mac --mac-source 00:11:12:18:25:43 -j DROP
    работает!

    Что-то не так с этим "-o ppp0"... Наверное, нет такого интерфейса (точнее - зовется он иначе). В чем вообще идея задавать выходной интерфейс, если без этого параметра выход в Интернет блокируется, а внутренняя сеть - доступна?

    Линукс я практически не знаю. Документацию на iptables почитал, в чем причина - не пойму.
    Last edited by vet1969; 17-02-2013 at 15:47.
    ASUS WL500GpV2+16GB USB

  10. Гм, а зачем вам " -o ppp0"?
    -o - исходящий интерфейс (-out-interface)
    ppp0 - протокол PPPoE

    P.S. а что вы вообще хотите получить

  11. #221
    Quote Originally Posted by vet1969 View Post
    Что-то не так с этим "-o ppp0"... Наверное, нет такого интерфейса (точнее - зовется он иначе).
    Так посмотрите, что скажет ifconfig

    Quote Originally Posted by PTZ-M View Post
    Гм, а зачем вам " -o ppp0"?
    Для прекращения отсылки запросов во внешний мир.
    Нет запросов - нет ответов.

  12. #222
    Quote Originally Posted by bbsc View Post
    Так посмотрите, что скажет ifconfig
    Мне непонятно, куда должен направляться поток. ИМХО - в какой-то Null...

    ifconfig сказал следующее:
    PHP Code:
    br0       Link encap:Ethernet  HWaddr 00:22:15:13:AA:BA
              inet addr
    :192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
              UP BROADCAST RUNNING MULTICAST  MTU
    :1500  Metric:1
              RX packets
    :3689345 errors:0 dropped:0 overruns:0 frame:0
              TX packets
    :2047726 errors:0 dropped:0 overruns:0 carrier:0
              collisions
    :0 txqueuelen:0
              RX bytes
    :3063447921 (2.8 GiB)  TX bytes:436672763 (416.4 MiB)

    eth0      Link encap:Ethernet  HWaddr 00:22:15:13:AA:BA
              UP BROADCAST RUNNING MULTICAST  MTU
    :1500  Metric:1
              RX packets
    :5743009 errors:0 dropped:0 overruns:0 frame:0
              TX packets
    :5640069 errors:0 dropped:0 overruns:0 carrier:0
              collisions
    :0 txqueuelen:1000
              RX bytes
    :3593512290 (3.3 GiB)  TX bytes:3554421943 (3.3 GiB)
              
    Interrupt:4 Base address:0x1000

    eth1      Link encap
    :Ethernet  HWaddr 00:22:15:13:AA:BA
              UP BROADCAST RUNNING MULTICAST  MTU
    :1500  Metric:1
              RX packets
    :19735 errors:0 dropped:0 overruns:0 frame:484848
              TX packets
    :44910 errors:26 dropped:0 overruns:0 carrier:0
              collisions
    :0 txqueuelen:1000
              RX bytes
    :3014748 (2.8 MiB)  TX bytes:16184498 (15.4 MiB)
              
    Interrupt:13 Base address:0x5000

    lo        Link encap
    :Local Loopback
              inet addr
    :127.0.0.1  Mask:255.0.0.0
              inet6 addr
    : ::1/128 Scope:Host
              UP LOOPBACK RUNNING MULTICAST  MTU
    :16436  Metric:1
              RX packets
    :5490 errors:0 dropped:0 overruns:0 frame:0
              TX packets
    :5490 errors:0 dropped:0 overruns:0 carrier:0
              collisions
    :0 txqueuelen:0
              RX bytes
    :2568623 (2.4 MiB)  TX bytes:2568623 (2.4 MiB)

    vlan0     Link encap:Ethernet  HWaddr 00:22:15:13:AA:BA
              UP BROADCAST RUNNING MULTICAST  MTU
    :1500  Metric:1
              RX packets
    :3670918 errors:0 dropped:0 overruns:0 frame:0
              TX packets
    :2040902 errors:0 dropped:0 overruns:0 carrier:0
              collisions
    :0 txqueuelen:0
              RX bytes
    :3076305205 (2.8 GiB)  TX bytes:440737709 (420.3 MiB)

    vlan1     Link encap:Ethernet  HWaddr 00:22:15:13:AA:BA
              inet addr
    :111.11.112.123  Bcast:111.11.112.255  Mask:255.255.254.0
              UP BROADCAST RUNNING MULTICAST  MTU
    :1500  Metric:1
              RX packets
    :2072079 errors:0 dropped:0 overruns:0 frame:0
              TX packets
    :3599167 errors:0 dropped:0 overruns:0 carrier:0
              collisions
    :0 txqueuelen:0
              RX bytes
    :413831656 (394.6 MiB)  TX bytes:3113684234 (2.8 GiB
    На "lo" отправлять поток?

    "Работает\не работает" проверял пингом yandex.ru с ноутбука, подключенного через Wi-Fi к WL500GpV2.

    Поэксперементировал:
    По предварительным тестам прекрасно работает "-o vlan1"

    Вечером проверю на реалиях, как все будет работать.

    Спасибо ответившим. Я только пробую разобраться.
    Last edited by vet1969; 18-02-2013 at 15:47.
    ASUS WL500GpV2+16GB USB

  13. #223
    Quote Originally Posted by vet1969 View Post
    По предварительным тестам прекрасно работает "-o vlan1"
    -o ppp0 - это для подключения через PPPoE/PPTP.
    Вероятно, у Вас прямое подключение, поэтому интерфейс vlan1.
    Last edited by bbsc; 18-02-2013 at 16:11.

  14. #224
    И так, отчитаюсь.
    Мне очень понравилась конструкцияhttp://wl500g.info/showthread.php?25...736#post193736 уважаемого bbsc, и я ее немного модифицировал под свои нужды, поскольку Чилдрена у меня два, одному нужно ложится пораньше, а другому можно попозже и у старшего имеется комп, телефон и планшет...
    Получилось вот так, первый вечер - полет нормальный:
    В /usr/local/sbin/post-firewall у меня только это:
    Code:
    #!/bin/sh
    iptables -N Child1
    iptables -A Child1 -j DROP
    iptables -N Child2
    iptables -A Child2 -j DROP
    iptables -N Child3
    iptables -A Child3 -j DROP
    iptables -I FORWARD -m mac --mac-source XX:XX:XX:XX:XX:01 -o vlan1 -j Child1
    iptables -I FORWARD -m mac --mac-source XX:XX:XX:XX:XX:02 -o vlan1 -j Child2
    iptables -I FORWARD -m mac --mac-source XX:XX:XX:XX:XX:03 -o vlan1 -j Child2
    iptables -I FORWARD -m mac --mac-source XX:XX:XX:XX:XX:04 -o vlan1 -j Child2
    iptables -I FORWARD -m mac --mac-source XX:XX:XX:XX:XX:05 -o vlan1 -j Child3
    iptables -I FORWARD -m mac --mac-source XX:XX:XX:XX:XX:06 -o vlan1 -j Child3
    
    ## Включаем ребенку интернет по времени
    iptables -I Child1 -m time --timestart 10:00:00 --timestop 23:30:00 --weekdays Fri,Sat -j RETURN
    iptables -I Child2 -m time --timestart 10:00:00 --timestop 01:30:00 --weekdays Fri,Sat -j RETURN
    iptables -I Child3 -m time --timestart 08:00:00 --timestop 02:30:00 --weekdays Fri,Sat -j RETURN
    iptables -I Child1 -m time --timestart 08:00:00 --timestop 22:30:00 --weekdays Sun,Mon,Tue,Wed,Thu -j RETURN
    iptables -I Child2 -m time --timestart 08:00:00 --timestop 00:30:00 --weekdays Sun,Mon,Tue,Wed,Thu -j RETURN
    iptables -I Child3 -m time --timestart 08:00:00 --timestop 01:30:00 --weekdays Sun,Mon,Tue,Wed,Thu -j RETURN
    На этапе отладки в post-firewall разместил закоментированную табличку с МАКами моих железок. Кроме того, Child3 - это мои комп и ноутбук, для теста, отладки и контроля.
    Изящность конструкции в том, что для каждого ребенка мы описываем МАКи его железок, а отдельно составлеяемое расписание действует для всех этих железок.

    Скрипты для исключений из расписания (OFF; OFFF; ON) предложенные bbsc я пока тестирую (их также три комплекта - для каждого ребенка свой набор). У меня есть подозрение, что стоит мне один раз включить (скриптом ON) доступ к Интернет, и он останется включенным до перезагрузки роутера, или до отмены правила. А скрипт OFF правило запрета не отменяет, а добавляет еще одно - разрешающее (я дуб в этом вопросе, может как раз все будет правильно работать...).

    Дабы далеко не искать, покажу предложенные bbsc скрипты здесь.
    Скрипт On1 (для первого чилдрена):
    Code:
    #!/bin/sh
    
    iptables -F Child1
    iptables -A Child1 -j RETURN
    
    iptables -L Child1 && echo -e "Internet для Child1 ВКлючен\n"
    Скрипт Off1:
    Code:
    #!/bin/sh
    
    iptables -F Child1
    iptables -A Child1 -j DROP
    
    ### Во время действия летнего времени срабатывает на 1 час позже:
    iptables -I Child1 1 -m time --timestart 08:00:00 --timestop 22:00:00 --days Sun,Mon,Tue,Wed,Thu,Fri,Sat -j RETURN
    
    echo
    iptables -L Child1 && echo -e "Internet для Child1 с 8 до 22\n"
    Ну и скрипт Offf1:
    Code:
    #!/bin/sh
    
    iptables -F Child1
    iptables -A Child1 -j DROP
    
    echo
    iptables -L Child1 && echo -e "Internet для Child1 ВЫключен СОВСЕМ\n"
    Все описанное проверялось на последней прошивке от Олега и Энтузиастов (1.9.2.7-rtn-r4772). Подключение к Интернет провайдеру через стандартный WAN-порт, тип подключения - "Automatic IP". Для работы внешний накопитель не нужен (винчестер или флешка).
    Last edited by vet1969; 19-02-2013 at 12:44. Reason: дополнил по WAN
    ASUS WL500GpV2+16GB USB

  15. #225
    Quote Originally Posted by vet1969 View Post
    У меня есть подозрение, что стоит мне один раз включить (скриптом ON) доступ к Интернет, и он останется включенным до перезагрузки роутера, или до отмены правила. А скрипт OFF правило запрета не отменяет, а добавляет еще одно - разрешающее
    Вы всё правильно поняли. Только OFF "ещё одно" не добавляет, ибо перед добавлением таблицу опустошает.
    Назначение скриптов задумывалось таким:
    ON - для Включения доступа вне зависимости от времени.
    OFFF - для ВЫключения доступа вне зависимости от времени.
    OFF - для отмены действия ON/OFFF и перехода к ограничению по времени по умолчанию.

    Скрипты запускались с телефона (с улицы, из маршрутки, автомобиля, в т.ч. во время разговора с ребенком), поэтому короткие названия и большие буквы для исключения путаницы.

Page 15 of 16 FirstFirst ... 513141516 LastLast

Similar Threads

  1. Блокировка доступа к сайтам в интернете (url, ip)
    By dnk in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 160
    Last Post: 14-06-2021, 11:24
  2. Статистика и ограничение доступа по ip и mac
    By KinoMan in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 219
    Last Post: 20-11-2014, 20:14
  3. Домовые сети, DHCP + PPPoE/PPTP/L2TP
    By Oleg in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 1256
    Last Post: 20-02-2012, 13:44
  4. Работа torrent клиента по расписанию.
    By Contemplator in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 4
    Last Post: 02-02-2008, 02:13

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •