Добавил путь в post-mount, теперь запускается.
Code:/opt/sbin/vsftpd /opt/etc/vsftpd.conf &
И у меня не запускается vsftpd, только вручную, вот кусочек моего post-mount:
а это кусочек лога, почему между logger затесался cron - не знаю, его запуск стоит в post-mount раньше.Code:logger post-mount vsftpd??? vsftpd /opt/etc/vsftpd.conf & logger post-mount
А вот ещё - при установке vsftpd ipkg ругался что не может создать директорию /usr/share/empty, а сам vsftpd ругался на неё же. Тогда я создал /opt/share/empty, а в /opt/etc/vsftpd.conf добавил secure_chroot_dir=/opt/share/empty, не особо понимая что делаю, но это помогло и вручную он стал запускаться.Code:Apr 27 16:12:06 admin: post-mount vsftpd??? Apr 27 16:12:06 /opt/sbin/cron[134]: (CRON) STARTUP (V5.0) Apr 27 16:12:06 admin: post-mount
Добавил путь в post-mount, теперь запускается.
Code:/opt/sbin/vsftpd /opt/etc/vsftpd.conf &
Не могу найти post-boot на 500g Premium!
Ввожу /usr/local/sbin - такой директории нет. Делаю ls /usr/local - там только папка root. Подскажите, где его найти.
взять да и создать самому
Есть какой-нить шаблон post-boot'a? И как создавать текстовые файлы в lin?
Я в пингвине ламо
Спасибо, вопрос закрыт, я всё понял! Надо было просто ФАКи почитать.
Еще бы в vi врубиться и тогда будет у меня свой маленький "сайтег".
Удивительно, может кто подскажет
после рестарта не выполняется post-firewall
post-boot и post-mount работают прекрасно. Естественно flasfs save;commit;enable делал.
Если выполнить скрипт руками - все ок.
Code:[root@WL-500gp sbin]$ ls post-boot post-firewall post-mountCode:[root@WL-500gp sbin]$ less post-firewall #iptables -I INPUT -i ppp0 -p tcp --syn --dport 56881:56889 -j ACCEPT #WEB,SSH and FTP access from WAN iptables -D INPUT -j DROP iptables -I INPUT -p tcp --syn --dport 56881:56889 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 22 -j DNAT --to-destinatio iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 21 -j DNAT --to-destinatio iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 80 -j DNAT --to-destinatio iptables -A INPUT -j DROP #Test for post-firewall.log echo "post-firewall running...">/var/log/post-firewall.log
Забыли #!/bin/sh
А есть ли описание параметров, которые принимает post-firewall? Или я не там копаю (подробности ниже)?
Есть ли файлик, который выполняется при каждом переконнекте PPPoE-сессии (WAN == PPPoE)? Переконнект происходит "принудительный" со стороны биллинга провайдера, при этом с вероятностью примерно 0.95 меняется IP-адрес.
Суть в том, что (насколько я понимаю) для корректной видимости из инета "сервачка" внутри LAN необходимо при каждом переконнекте PPPoE сессии изменять (либо удалять и добавлять) несколько правил файрволла + пинать dyndns, чтобы тот обновил запись.
Мозговой затык состоит в том, что в правиле проброса порта я должен указать "внешний" IP, который меняется при переконнекте PPPoE-сессии.
если добавить в post-firewall следующую строчку
echo "$1 $2 $3 $4 $5 $6 $7 $8" > /tmp/tmp.log
то она у меня возвращает:
ppp0 83.237.166.123 br0 192.168.1.1 vlan1
так что параметры:
wan-if wan-ip lan-if lan-ip
смысл последнего параметра неясен. По сути это тоже wan-if
Отлично, спасибо.
С последним параметром тоже ясно, ибо в vlan1 мы можем засунуть и два (и три и т.п.) WAN-порта.
Пока неясно, выполняется ли post-firewall при каждом реконнекте PPPoE-сессии или только при загрузке.
Каждый раз выполняется. Последние два параметра MANIF MANIP. Где-то это даже написано.
Частично признаю склероз. ;-)
Действительно, уже было написано, что [i]/usr/local/sbin/post-firewall исполняется всякий раз после того, как устройство меняет внутренние правила с помощью команд iptables, с тем, чтобы Вы могли внести свои изменения в firewall.
P.S. Про аргументы вызова создам новую тему, чтобы не мусорить здесь.
По результатам обсуждения http://wl500g.info/newreply.php?do=n...uote=1&p=52616 вроде бы получается так: (?)
$1 -- WANIF
$2 -- WANIP
$3 -- LANIF
$4 -- LANIP
$5 -- MANIF
$6 -- MANIP
$7 и так далее -- не передаётся
Таким образом, типовое правило проброса порта (например, 46882) на машину в LAN (192.168.1.123) принимает (?) вид:
Code:iptables -t nat -A PREROUTING -p tcp -d $1/255.255.255.255 --dport 46882 -j DNAT --to 192.168.1.123:46882