Page 4 of 4 FirstFirst ... 234
Results 46 to 55 of 55

Thread: Экспериментег.

  1. #46
    Join Date
    Sep 2006
    Location
    SVAO, Moscow, Russia
    Posts
    42
    Code:
    *nat
    :PREROUTING ACCEPT [0:0]
    :POSTROUTING ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :VSERVER - [0:0]
    -A PREROUTING -d 85.x.x.x -j VSERVER
    -A PREROUTING -d 172.x.x.x -j VSERVER
    -A VSERVER -p tcp -m tcp --dport 4662 -j DNAT --to-destination 192.168.1.55:4662
    -A VSERVER -p udp -m udp --dport 4672 -j DNAT --to-destination 192.168.1.55:4672
    -A VSERVER -p tcp -m tcp --dport 11223 -j DNAT --to-destination 192.168.1.55:11223
    -A VSERVER -p udp -m udp --dport 12223 -j DNAT --to-destination 192.168.1.55:12223
    -A VSERVER -p tcp -m tcp --dport 14104 -j DNAT --to-destination 192.168.1.76:14104
    -A VSERVER -p udp -m udp --dport 18872 -j DNAT --to-destination 192.168.1.76:18872
    -A VSERVER -p tcp -m tcp --dport 33312 -j DNAT --to-destination 192.168.1.55:33312
    -A POSTROUTING -o ppp0 ! -s 85.x.x.x -j MASQUERADE
    -A POSTROUTING -o vlan1 ! -s 172.x.x.x -j MASQUERADE
    -A POSTROUTING -o br0 -s 192.168.1.0/24 -d 192.168.1.0/24 -j MASQUERADE
    COMMIT
    Code:
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A SECURITY -p tcp --syn -m limit --limit 1/s -j RETURN
    -A SECURITY -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j RETURN
    -A SECURITY -p udp -m limit --limit 5/s -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/s -j RETURN
    -A SECURITY -j logdrop
    -A INPUT -m state --state INVALID -j logdrop
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -i ppp0 -m state --state NEW -j SECURITY
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 515 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 9100 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 3838 -j ACCEPT
    -A INPUT -j logdrop
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m state --state INVALID -j logdrop
    -A FORWARD -p tcp --syn -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A FORWARD -o ppp0 ! -i br0 -j logdrop
    -A FORWARD -o vlan1 ! -i br0 -j logdrop
    -A FORWARD ! -i br0 -m state --state NEW -j SECURITY
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FORWARD -o br0 -j logdrop
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT
    Некоторые пояснения:
    85.x.x.x - мой реальный IP адрес
    172.x.x.x - внутрисетевой адрес в моей домашней сети
    Все DC++ хабы находятся в локалке.
    DC++ клиент в активном режиме (спокойно подключаюсь и к активным и к пассивным пользователям и от них всё отлично качается)
    А вот стоит только использовать поиск (для теста ввожу что-нибудь распространненое, напр. "avi"), то выдаёт всего 10-20 найденных файлов (логику я так и не понял) и кучу дропов в логе, о которых я писал выше.
    Включаю в опциях "поиск в пассивном режиме" - всё ок - пару тысяч найденых файлов, как и должно быть.
    С предыдущей прошивкой всё было ок.

  2. #47
    Quote Originally Posted by Speedy Gonzalez View Post
    Включаю в опциях "поиск в пассивном режиме" - всё ок - пару тысяч найденых файлов, как и должно быть.
    Возможно, в данном случае мешает ограничение на интенсивность установления новых соединений. Правила в цепочке SECURITY устанавливают ограничения: не более 1 входящего соединения TCP и не более 5 входящих соединений UDP в секунду ("соединением" по udp считается обмен между парой портов с обеих сторон - первый пакет получает статус NEW и попадает в цепочку SECURITY, последующие пакеты с теми же адресами и номерами портов уже не попадают в SECURITY, пока такое "соединение" не удалится из таблицы conntrack по таймауту).

    Можно проверить, что происходит, если посмотреть вывод команды iptables -L -nv; эта команда выведет счётчики пакетов и байтов для каждого правила, и можно будет понять, откуда именно пакеты сваливаются в logdrop. Если дело в правилах из SECURITY, можно их модифицировать в post-firewall.

  3. #48
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    Quote Originally Posted by vsu View Post
    Возможно, в данном случае мешает ограничение на интенсивность установления новых соединений. Правила в цепочке SECURITY устанавливают ограничения: не более 1 входящего соединения TCP и не более 5 входящих соединений UDP в секунду ("соединением" по udp считается обмен между парой портов с обеих сторон - первый пакет получает статус NEW и попадает в цепочку SECURITY, последующие пакеты с теми же адресами и номерами портов уже не попадают в SECURITY, пока такое "соединение" не удалится из таблицы conntrack по таймауту).

    Можно проверить, что происходит, если посмотреть вывод команды iptables -L -nv; эта команда выведет счётчики пакетов и байтов для каждого правила, и можно будет понять, откуда именно пакеты сваливаются в logdrop. Если дело в правилах из SECURITY, можно их модифицировать в post-firewall.
    Да, вполне может быть. Попробуйте сказать iptables -F SECURITY

  4. #49
    Join Date
    Sep 2006
    Location
    SVAO, Moscow, Russia
    Posts
    42
    Да, уважаемые гуру, всё так и есть. Спасибо за подсказку (а то я пока тяжеловато ориентируюсь в некоторых настройках)
    в post-firewall вписал строку
    iptables -I SECURITY -p udp --dport 12223 -j RETURN
    Работает. Т.е. этот UDP порт не лимитируется, а на другие по-прежнему не более 5 соединений в сек.
    Правильно я сделал? Или есть более грамотное решение? Может в INPUT лучше что-нибудь прописать?

  5. #50
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    Правильно.

  6. #51
    Вопрос: можно ли закрыться средствами web-интерфейса?
    Можно ли небольшую чайниковую инструкцию для пользователей локальных сетей?
    Извините за наглость..как процесс? движется? (в плане новой прошивки)
    Sorry for my bad English.
    Покупайте Отечественных Слонов!!!

  7. #52
    Quote Originally Posted by FilimoniC View Post
    Извините за наглость..как процесс? движется? (в плане новой прошивки)
    Качаешь прошивку pre8
    Ставишь wan to lan filter, drop. и по большей части все окей.

  8. #53

    Скажите товарищи...

    А если у меня:

    Code:
    [admin@my sbin]$ iptables -L -t filter
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    DROP       all  --  anywhere             anywhere           state INVALID
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere           state NEW
    ACCEPT     all  --  anywhere             anywhere           state NEW
    SECURITY   all  --  anywhere             anywhere           state NEW
    ACCEPT     udp  --  anywhere             anywhere           udp spt:bootps dpt:bootpc
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:ftp
    DROP       all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    DROP       all  --  anywhere             anywhere           state INVALID
    TCPMSS     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN TCPMSS clamp to PMTU
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    DROP       all  --  anywhere             anywhere
    DROP       all  --  anywhere             anywhere
    SECURITY   all  --  anywhere             anywhere           state NEW
    ACCEPT     all  --  anywhere             anywhere           ctstate DNAT
    DROP       all  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain MACS (0 references)
    target     prot opt source               destination
    
    Chain SECURITY (2 references)
    target     prot opt source               destination
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5
    DROP       all  --  anywhere             anywhere
    
    Chain logaccept (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-opti
    ons prefix `ACCEPT '
    ACCEPT     all  --  anywhere             anywhere
    
    Chain logdrop (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-opti
    ons prefix `DROP '
    DROP       all  --  anywhere             anywhere
    Это правильно или все-таки что-то не так? Меня несколько напрягают anywhere везде...
    Last edited by Plimouthrock; 20-11-2006 at 20:32.

  9. #54
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    добавьте ключики -vn - увидите много интересного.

  10. #55
    Вау...

Page 4 of 4 FirstFirst ... 234

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •