Jaki procesor posiada twój router?
Broadcom MIPSEL
36% [151 głosów]
Broadcom ARM
52% [219 głosów]
Atheros
5% [22 głosów]
Marvell
1% [4 głosów]
Ralink
1% [3 głosów]
Intel/AMD/VIA
1% [5 głosów]
Żaden z powyższych
4% [15 głosów]
Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować. Rozpoczęto: 02/02/2015 09:38
O nie! Gdzie jest JavaScript? Twoja przeglądarka internetowa nie ma włączonej obsługi JavaScript lub nie obsługuje JavaScript.
Proszę włączyć JavaScript w przeglądarce internetowej, aby poprawnie wyświetlić tę witrynę, lub zaktualizować do przeglądarki internetowej, która obsługuje JavaScript.
iptables
qwerty01
Dodano 18-08-2010 17:33
User
Posty: 190
Dołączył: 27/07/2006 20:03
Mam problem z ustawieniem ftp na hasło (brak miejsca na config) więc postanowiłem przekierować pakiety za pomocą iptables (aby określony ip z zewnątrz mógł się połączyć). Czytam pomoc iptables, ale coś zrobiłem źle
Cytat
iptables -A -s ADRES:IP --destination-port 21 --j 192.168.1.1
Jak powinna brzmieć poprawna komenda?
TP-Link WR1043ND + 64 MB ram mod + dysk 160 GB.
shibby
Dodano 18-08-2010 18:28
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
a gdzie masz lancuch? INPUT, FORWARD...
gdzie podziales akcje? po -j.
ogolnie powinnp wystarczyc cos takiego
Cytat
iptables -A INPUT -s ADRES_IP -p tcp --dport 21 -j ACCEPT
czyli akceptujesz polaczenia z danego ip na port 21 routera. Polaczenia z pozostalych ip sa zablokowane.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
qwerty01
Dodano 21-08-2010 15:45
User
Posty: 190
Dołączył: 27/07/2006 20:03
Cytat
shibby napisał/a:
a gdzie masz lancuch? INPUT, FORWARD...
gdzie podziales akcje? po -j.
ogolnie powinnp wystarczyc cos takiego
Cytat
iptables -A INPUT -s ADRES_IP -p tcp --dport 21 -j ACCEPT
czyli akceptujesz polaczenia z danego ip na port 21 routera. Polaczenia z pozostalych ip sa zablokowane.
Wielki mistrzu. Jednak mimo dodania twojej komendy nie działa (przepuszcza wszystko). Jest związany z dodaniem reguły w firewall?
Cytat
config 'rule'
option '_name' 'ftp'
option 'src' 'wan'
option 'target' 'ACCEPT'
option 'proto' 'tcp'
option 'dest_port' '21'
Nawet na liście reguł go nie ma (albo nie widzę):
Cytat
root@OpenWrt:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
syn_flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
input_rule all -- anywhere anywhere
input all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
zone_wan_MSSFIX all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
forwarding_rule all -- anywhere anywhere
forward all -- anywhere anywhere
reject all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
output_rule all -- anywhere anywhere
output all -- anywhere anywhere
Chain forward (1 references)
target prot opt source destination
zone_lan_forward all -- anywhere anywhere
zone_wan_forward all -- anywhere anywhere
Chain forwarding_3g (1 references)
target prot opt source destination
Chain forwarding_lan (1 references)
target prot opt source destination
Chain forwarding_rule (1 references)
target prot opt source destination
Chain forwarding_wan (1 references)
target prot opt source destination
Chain input (1 references)
target prot opt source destination
zone_lan all -- anywhere anywhere
zone_wan all -- anywhere anywhere
Chain input_3g (1 references)
target prot opt source destination
Chain input_lan (1 references)
target prot opt source destination
Chain input_rule (1 references)
target prot opt source destination
Chain input_wan (1 references)
target prot opt source destination
Chain output (1 references)
target prot opt source destination
zone_lan_ACCEPT all -- anywhere anywhere
zone_wan_ACCEPT all -- anywhere anywhere
zone_3g_ACCEPT all -- anywhere anywhere
Chain output_rule (1 references)
target prot opt source destination
Chain reject (5 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain syn_flood (1 references)
target prot opt source destination
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
DROP all -- anywhere anywhere
Chain zone_3g (0 references)
target prot opt source destination
input_3g all -- anywhere anywhere
zone_3g_REJECT all -- anywhere anywhere
Chain zone_3g_ACCEPT (2 references)
target prot opt source destination
Chain zone_3g_DROP (0 references)
target prot opt source destination
Chain zone_3g_MSSFIX (0 references)
target prot opt source destination
Chain zone_3g_REJECT (2 references)
target prot opt source destination
Chain zone_3g_forward (0 references)
target prot opt source destination
forwarding_3g all -- anywhere anywhere
zone_3g_REJECT all -- anywhere anywhere
Chain zone_lan (1 references)
target prot opt source destination
input_lan all -- anywhere anywhere
zone_lan_ACCEPT all -- anywhere anywhere
Chain zone_lan_ACCEPT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
Chain zone_lan_DROP (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere
Chain zone_lan_MSSFIX (0 references)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_lan_REJECT (1 references)
target prot opt source destination
reject all -- anywhere anywhere
reject all -- anywhere anywhere
Chain zone_lan_forward (1 references)
target prot opt source destination
zone_wan_ACCEPT all -- anywhere anywhere
zone_3g_ACCEPT all -- anywhere anywhere
forwarding_lan all -- anywhere anywhere
zone_lan_REJECT all -- anywhere anywhere
Chain zone_wan (1 references)
target prot opt source destination
ACCEPT udp -- anywhere anywhere udp dpt:68
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT tcp -- anywhere anywhere tcp dpt:51413
ACCEPT tcp -- anywhere anywhere tcp dpt:9091
ACCEPT tcp -- anywhere anywhere tcp dpt:21
input_wan all -- anywhere anywhere
zone_wan_REJECT all -- anywhere anywhere
Chain zone_wan_ACCEPT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
Chain zone_wan_DROP (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere
Chain zone_wan_MSSFIX (1 references)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_wan_REJECT (2 references)
target prot opt source destination
reject all -- anywhere anywhere
reject all -- anywhere anywhere
Chain zone_wan_forward (1 references)
target prot opt source destination
ACCEPT udp -- anywhere laptop.lan udp dpt:6565
ACCEPT tcp -- anywhere laptop.lan tcp dpt:6565
ACCEPT udp -- anywhere 192.168.1.100 udp dpt:6464
ACCEPT tcp -- anywhere 192.168.1.100 tcp dpt:6464
ACCEPT udp -- anywhere 192.168.1.100 udp dpts:27950:27970
ACCEPT tcp -- anywhere 192.168.1.100 tcp dpts:27950:27970
ACCEPT udp -- anywhere laptop.lan udp dpt:3838
ACCEPT tcp -- anywhere laptop.lan tcp dpt:3838
ACCEPT udp -- anywhere 192.168.1.100 udp dpt:1111
ACCEPT tcp -- anywhere 192.168.1.100 tcp dpt:1111
ACCEPT udp -- anywhere 192.168.1.100 udp dpt:3737
ACCEPT tcp -- anywhere 192.168.1.100 tcp dpt:3737
forwarding_wan all -- anywhere anywhere
zone_wan_REJECT all -- anywhere anywhere
Edytowany przez qwerty01 dnia 21-08-2010 15:47
TP-Link WR1043ND + 64 MB ram mod + dysk 160 GB.
shibby
Dodano 22-08-2010 10:17
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
tak to wina tego wpipsu bo nim wpuszczasz wszystko na port 21.
zmien ten config na
Cytat
config 'rule'
option '_name' 'ftp'
option 'src' 'wan'
option 'target' 'ACCEPT'
option 'proto' 'tcp'
option 'src_ip' 'wpuszczane_ip'
option 'dest_port' '21'
w ten sposb otworzysz port tylko dla jednego ip.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
qwerty01
Dodano 22-08-2010 10:46
User
Posty: 190
Dołączył: 27/07/2006 20:03
Cytat
shibby napisał/a:
tak to wina tego wpipsu bo nim wpuszczasz wszystko na port 21.
zmien ten config na
Cytat
config 'rule'
option '_name' 'ftp'
option 'src' 'wan'
option 'target' 'ACCEPT'
option 'proto' 'tcp'
option 'src_ip' 'wpuszczane_ip'
option 'dest_port' '21'
w ten sposb otworzysz port tylko dla jednego ip.
Zdaje się, że działa - w iptables -L wygląda ok. Jakbym chciał odblokować dodatkowe IP to mam dać
option 'src_ip' 'wpuszczane_ip1'
option 'src_ip' 'wpuszczane_ip2'
czy powtarzać całą regułkę?
TP-Link WR1043ND + 64 MB ram mod + dysk 160 GB.
shibby
Dodano 22-08-2010 12:36
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
powtarzac cala regulke.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
Przejdź do forum
Regulamin
Testy i recenzje
Tutoriale
Projekty
Ogłoszenia - Komunikaty - Postulaty
Tomato - firmware
DD-WRT - firmware
OpenWrt - firmware
Oryginalny firmware
Pozostałe firmware
Asus
D-Link
Netgear
TP-Link
Linksys
Ubiquiti (EdgeRouter, Unifi)
Pozostałe
Rozwiązanie dedykowane
Składaki i rozwiązania alternatywne
Modemy 3G/LTE
Android / Windows Mobile
Kamery sieciowe
ITX / Media Center
Technologia VoIP
Kupię, sprzedam, zamienię, oddam
Ogłoszenia, pytania, porady w zakupie
Free zone
Kosz
· Gości online: 75
· Użytkowników online: 0
· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Musisz się zalogować, aby opublikować wiadomość.