после установки openVPN планирую удаленный доступ к моему домашнему компу.. что для этого надо? запустить VNC сервер на компе, VNC viewer на удаленном компе - а далее?
у домашнего компа ip ведь...
Type: Posts; User: gsnake
после установки openVPN планирую удаленный доступ к моему домашнему компу.. что для этого надо? запустить VNC сервер на компе, VNC viewer на удаленном компе - а далее?
у домашнего компа ip ведь...
все понял - спасибо, теперь работает нормально!:)
что-то не пойму как работает post-firewall... почему-то или openvpn работает в такой конфигурации или только ssh. (если меняю местами части для dropbear и openvpn) что же не так? вот мой...
поставил openvpn, все вроде без проблем..
и вопросов совсем пока нет..
:)
Всем огромное спасибо! Особенно Мам(он)у!!
OOOOPS.. :)
теперь все как надо.:D
поменял - теперь пускает сколько хочешь.. =)
#!/bin/sh
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 8080 -m recent --set --name...
- А зачем тогда PREROUTING используется? Если я запускаю dropbear на порту 8080 могу ли я использовать твой post-firewall (заменив соответственно 22 на 8080)? Или обязательно PREROUTING нужен?
-...
Круто! :cool:Надо попробовать. Стоит ли упомянуть о том, что мой роутер не очень дружит с текущем временем.. Вот что я вижу в логе...
Dec 31 13:00:17 kernel: FAT: bogus logical sector size 20487...
Я также обратил внимание на то, что сегодня первые 2 попытки логина были удачными (без timeout) а все последующие - c timeouts.. (даже если логиниться пытался с других IP).
ну елки-палки.. все началось так тихо-мирно с обычного вопроса а теперь дошли и до ядра.. :rolleyes:
ну мне бы ваши знания.. в любом случае - еще раз спасибо за помощь!
gsnake
ok. я пользуюсь или vi или far для редактирования post-xxx файлов. то есть сейчас мой post-firewall выглядит так
#!/bin/sh
iptables -I INPUT -p tcp --dport хххх -j ACCEPT
iptables -I INPUT -p...
ясно.. но тогда все это не работает. у меня постоянные timeoutы на основной порт и SSH_ATTACKER пустой.. а нужно ли иметь в post-firewall эту строку (перед теми 2-мя, которые ты посоветовал)?...
ага.. оно почему-то то тормозит, то нет. я так понимаю, что на 3 неудачные попытки ip должен блокироваться? а на сколько? как вообще это должно работать? как обнулить все "плохие" ip?
Ничего не мог сделать. У меня почти портов нет попробовать (я сейчас на работе а провайдер все порты кроме нескольких заблокировал).
По запасному порту вошел....:cool: Основной порт почему-то все...
Ну как я и ожидал - роутер не инициализируется и я не могу никак залогиниться.. Как вернуться назад (если это вообще возможно) :eek:
А также как этот список почистить (если необходимо)?
А как избежать риска что после этих изменений в post-xxx файлах я смогу залогиниться? Как проверить что все работает перед тем как запустить flashfs? я пытался запустить post-boot в котором была...
Mam(O)n,
супер! Наконец-то разобрался, огромное спасибо!!!
Гр..ый провайдер закрыл все порты, кроме 8080, 443, 21, 22, 8000. Еще недавно все было нормально.
Короче - все настроил и могу зайти с...
Есть подозрение что интернет-провайдер закрыл все порты совсем недавно. :mad:
Хотя я слышал что порт 1720 всегда им открыт (для voice-over-ip). Я пробовал на этом порту и тоже без толку..
Как...
да - согласен. dropbear меня с толку сбил. он же на этом порту работает и поэтому коннект на этом порту есть а на других нет. тормознул я..
добавил logger. теперь post-firewall выглядит так
...
в post-boot только команда на старт dropbear..
да - конечно. выполнил все 3 команды flashfs save, commit and enable. потом reboot.
вручную post-firewall запускать не пробовал.. но я же с локалки могу на порт хххх зайти после того как все...
все введено FARом, или VI-ем
:)
вот выводы:
cat /usr/local/sbin/post-firewall
#!/bin/sh
iptables -I INPUT -p tcp --dport xxxx -j ACCEPT
ls -la /usr/local/sbin/
drwxr-xr-x 1 gxxxx root 0 Oct 31 13:39 ....
вот что получается при выполнении команд
$ iptables -L INPUT -vn
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination...