Наврядли, после перезагрузки все должно вернуться в исходное состояние
Наврядли, после перезагрузки все должно вернуться в исходное состояние
как ни странно не вернулось...
вообще, я дописал в post-firewall несколько правил (в том числе и iptables -F). после запуска, соединение разорвалось (или даже скорее post-firewall недовыполнился изза ошибки, которую я допустил) fflash save я не делал. так что выдергиванием из розетки и установкой обратно, я вернул роутер в рабочее состояние. post-firewall сбросился, соответственно, до последней моей сохраненной конфигурации.
но добавление строк для portforwarding перестали работать...
я даже пробовал через веб интерфейс virtual server настроить (я так понимаю, тот же портфорвардинг) - тоже не заработало
через виртуальный сервер (в веб-ИФ) настраивается проброс портов сквозь роутер на стоящие за ним компы.
В post-firewall обычно пишется то что надо пропустить на роутер. Хотя и те и другие настройки в результате оказываются в одних и тех же таблицах iptables.
Смотреть какие правила них понаписаны, и соответственно, почему не работает: iptables -L -vn и iptables -L -vn -t nat
да, пожалуй надо настраивать проброс на чем то одном, чтобы потом не путаться - либо в веб интерфейсе, либо в post-firewall...
команды эти я выполнял. вернее выполнял
iptables -L -nv -t nat && iptables -L -vn
файл с результатом вот тут
http://wl500g.info/attachment.php?at...8&d=1183445965
но он огромный и из него вроде бы все ок получается...
да уж... длинно, муторно и полно дублирования (в цепочке INPUT)...
А если post-firewall вообще не выполнять при загрузке, а оставить только проброс портов через vserver?
при каждом запуске post-firewall правила добавляются к имеющимся (коммандами -A и -I), отсюда похоже и дублирование. Опцией -F я бы пользовался осторожно --- она должна прибить не только то, что добавлено post-fw , но и то, что пришло по умолчанию из прошивки. При отладке post-fw наверное надо загонять правила вручную по одному, проверять, что они попали в нужное место с помощью -L и проверять выполняется ли корректно требуемое действие.
http://www.linuxguruz.com/iptables/h...niptables.html
Помогите пожалуйста настроить LAN to WAN Filters для блокировки доступа в интернет с 23.00 до 19.00 для двух адресов (192.168.1.2 и 192.168.1.3) внутренней сети. Спасибо!
прошита модифицированная прошивка 1.9.2.7-7g.
Настроен vlan2, маршрутизация с учетом vlan1\2.
Еще в веб интерфейсе был включен фаервол.
Вопрос следующий:
при тестировании www.pcflank.com на wan1 все закрыто.
на wan2 - только нетбиос.
возник вопрос. закрывает ли iptables по дефолту и vlan2 или для этого нужны дополнительные пассы?
При конфигурации по-умолчанию дропаются все пакеты, предназначенные роутеру, кроме тех, что пришли с LAN1-4.
так в том-то и дело, что LAN1 нынче состоит в vlan2 и является вторым WAN, на котором висит второй провайдер :\
как бы указать фаеру что с vlan2 теперь ничего низя пускать?
LAN1-LAN4 - это условно. Называется интерфейс br0 и включает себя только vlan0 и eth1.