28 Listopada 2024 12:31:38
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· [MOD] FreshTomato-MI...
· [MOD] FreshTomato-AR...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [908]
· [MOD] FreshTomato... [414]
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [4]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.222.163.231
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Problem z logowanie z WWW
unky
Witam
Chyba coś namieszałem skryptach Tomato (Firewall script) bo nie mogę się zalogować z poziomu WWW. Z telnetu wchodzi normalnie.
Co powinienem zrobić zebym ponownie mógł wchodzic z poziomu WWW?
 
szalikmars
spróbuj zmienić przgladarke na poczatek
 
unky
Nie pomaga Sad
Da się jakoś przywrócić tzw. ustawienia fabryczne Tomato?
 
shibby
masz telnet powiadasz tak? To pokaz mi

Cytat

nvram get script_fire

Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
unky
# nvram get script_fire

#--------------------------------------------
#WRT54 Script Generator v1.02
#(C) 2006-2007 Robert "Robson" Mytkowski
#--------------------------------------------
iptables -I FORWARD -p tcp --dport 81:65535 -j DROP
iptables -I INPUT -p tcp --dport 81:65535 -j DROP
 
shibby
no to zrob

Cytat

nvram set script-fire=' '

nvram commit


nastepnie restart routera
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
unky
Poszło Smile
Czyli coś zblokowałem w iptables. aaa...już widzę, ustawilem administrowanie tomato na porcie 443 a tutaj to zablokowałem. Smile
Mam teraz pytanko dodatkowe, bo walczę z iptables a efekty jak widać słabe.
Chciałbym u mnie w pubie w którym mam wifi dla klientów odblokować tylko 2 porty 80 i 443 tak żeby działała usługa WWW.
Resztę chciałbym wyciąć. Ma ktoś jakiś pomysł co powinienem wpisać do script_fire bo nie chcę dalej kombinować żeby nie zablokować routera przypadkiem.

Pozdrawiam

ps. jaką komendą z telnetu można zrestartowac usługę Firewall?
Edytowany przez unky dnia 21-02-2011 11:42
 
shibby

Cytat

iptables -I FORWARD -p tcp --dport 1:52 -j DROP
#port 53 - dns
iptables -I FORWARD -p tcp --dport 53:79 -j DROP
#port 80 - http
iptables -I FORWARD -p tcp --dport 81:442 -j DROP
#port 443 - https
iptables -I FORWARD -p tcp --dport 444:65535 -j DROP
#oraz udp
iptables -I FORWARD -p udp --dport 1:66 -j DROP
#porty 67 i 68 - dhcpd
iptables -I FORWARD -p udp --dport 69-65535 -j DROP


i powinno byc ok Wink

Cytat

jaką komendą z telnetu można zrestartowac usługę Firewall?


service firewall restart
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
unky
Niestety nie działa tak jak powinno.
Wpisałem do skryptu Firewall to co podałeś i niestety żadna strona sie nie otwiera teraz :-(
Chodzi DNS, mogę wysłać ping na jakiś serwer, laptop dostaje IP z routera czyli też działa DHCP.
Niestety stronki żadnej nie mogę otworzyć. Nie działa ani HTTP ani HTTPS.
Coś chyba trzeba by zmienić jeszcze.
 
shibby
no dobra moj blad Wink

iptables -I FORWARD -p tcp --dport 54:79 -j DROP

a bylo 53.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
unky
Niestety nadal nie trybi.
Poprawilem jeszcze ostatnią linię :
BYŁO: iptables -I FORWARD -p udp --dport 69-65535 -j DROP
a wstawiłem: iptables -I FORWARD -p udp --dport 69:65535 -j DROP

Kreska zamiast ":" pomiędzy wierszami.

Poniżej zrzut z nvram:

# nvram get script_fire
iptables -I FORWARD -p tcp --dport 1:52 -j DROP
#port 53 - dns
iptables -I FORWARD -p tcp --dport 54:79 -j DROP
#port 80 - http
iptables -I FORWARD -p tcp --dport 81:442 -j DROP
#port 443 - https
iptables -I FORWARD -p tcp --dport 444:65535 -j DROP
#oraz udp
iptables -I FORWARD -p udp --dport 1:66 -j DROP
#porty 67 i 68 - dhcpd
iptables -I FORWARD -p udp --dport 69:65535 -j DROP

i niestety nadal nie działa.
 
shibby
no to komentuj # pokolei linijki i zobacz ktora go boli.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
unky
Mam teraz skrypt w takiej postaci:

# nvram get script_fire
iptables -I FORWARD -p tcp --dport 1:52 -j DROP
#port 53 - dns
iptables -I FORWARD -p tcp --dport 54:79 -j DROP
#port 80 - http
iptables -I FORWARD -p tcp --dport 81:442 -j DROP
#port 443 - https
#iptables -I FORWARD -p tcp --dport 444:65535 -j DROP
#oraz udp
iptables -I FORWARD -p udp --dport 1:66 -j DROP
#porty 67 i 68 - dhcpd
iptables -I FORWARD -p udp --dport 69:65535 -j DROP

Zablokowana jest linijka:
#iptables -I FORWARD -p tcp --dport 444:65535 -j DROP

HTTP i HTTPS działa, można wchodzi na strony. Niestety jak odblokuje tą linię co powyżej to już nie mogę wejść na żadną stronę.
Oczywiście P2P też teraz działają bo chyba porty powyżej 443 nie są wycięte jak ta linia jest zablokowana.

Jakieś sugestie?
 
shibby
a nie masz jakiegos proxy czy cos? pozostale porty nie powinny byc potrzebne do stron.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
nerio88
Siłą rzeczy..., bo ta linijka jest zbyt ogólna - odnosi się do połączeń od ciebie i do ciebie (a jak wiadomo transmisja HTTP po jednej stronie używa portu 80, a po drugiej losowego z wysokiego zakresu...)

Najprostszym rozwiązaniem o ile mnie pamięć nie myli to puszczenie połączeń nawiązanych i wtedy powinno blokować te od 444:655535 i HTTP będzie pykać...

na początku dodaj:

iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


restart routera po tym

Dobrze by było jakbyś pokazał jak wygląda wyjście z

iptables -L -v -n

bo dodawanie regułek to jedno, a to co już tam siedzi to drugie...
 
shibby
@nerio racja

rozwiazanie. Zablokowac tylko ruch wychodzacy na dane porty (bo o to nam przeciez chodzi Wink )

Cytat

iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 1:52 -j DROP
#port 53 - dns
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 54:79 -j DROP
#port 80 - http
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 81:442 -j DROP
#port 443 - https
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 444:65535 -j DROP
#oraz udp
iptables -I FORWARD -s 192.168.1.0/24 -p udp --dport 1:66 -j DROP
#porty 67 i 68 - dhcpd
iptables -I FORWARD -s 192.168.1.0/24 -p udp --dport 69:65535 -j DROP

Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
unky

Cytat

nerio88 napisał(a):
Siłą rzeczy..., bo ta linijka jest zbyt ogólna - odnosi się do połączeń od ciebie i do ciebie (a jak wiadomo transmisja HTTP po jednej stronie używa portu 80, a po drugiej losowego z wysokiego zakresu...)

Najprostszym rozwiązaniem o ile mnie pamięć nie myli to puszczenie połączeń nawiązanych i wtedy powinno blokować te od 444:655535 i HTTP będzie pykać...

na początku dodaj:

iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


restart routera po tym

Dobrze by było jakbyś pokazał jak wygląda wyjście z

iptables -L -v -n

bo dodawanie regułek to jedno, a to co już tam siedzi to drugie...


Wygląda na to że teraz ruszyło. HTTP i HTTPS działa OK, nie działa emule, torrenty itd. czyli o to co mu chodziło.
Ponizej zrzut tego o co prosiłeś:

# iptables -L -v -n
Chain INPUT (policy DROP 4 packets, 112 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP 0 -- br0 * 0.0.0.0/0 192.168.1.110
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
125 28577 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
100 6476 ACCEPT 0 -- br0 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.2.1 tcp dpt:443

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1838 783K ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
279 21520 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:69:65535
4 316 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:1:66
39 1976 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:444:65535
36 1824 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:81:442
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:54:79
6 304 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1:52
0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
0 0 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 wanin 0 -- vlan1 * 0.0.0.0/0 0.0.0.0/0
89 4628 wanout 0 -- * vlan1 0.0.0.0/0 0.0.0.0/0
89 4628 ACCEPT 0 -- br0 * 0.0.0.0/0 0.0.0.0/0
0 0 upnp 0 -- vlan1 * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 364 packets, 84057 bytes)
pkts bytes target prot opt in out source destination

Chain upnp (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.2.181 udp dpt:63629

Chain wanin (1 references)
pkts bytes target prot opt in out source destination

Chain wanout (1 references)
pkts bytes target prot opt in out source destination
#
 
zovalik
Witam.

Podbijam temat. Też zależy mi na tym aby wyciąć wszystko poza portami odpowiadającymi za www gdyż net ma być udostępniony dla klientów restauracji i ogródka letniego. Router to Asus n10 z najnowszym Tomato od Shibby.

To co jest wyżej działa u mnie ale tylko przez kilka minut, następnie www przestaje działać.
 
nerio88
Wróżek brak... pokaż co teraz ci siedzi w łańcuchach:

iptables -L -v -n
 
zovalik
Wynik polecenia:

Chain INPUT (policy DROP 0 packets, 0 bytes) 
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  br0    *       0.0.0.0/0            192.168.1.4         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
  194 46001 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 shlimit    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 state NEW 
  188 17807 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0           
    2   198 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  218 64204 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
   16  2096 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:69:65535 
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:1:66 
  171  8208 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:444:65535 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:81:442 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:54:79 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:1:52 
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
   13   624 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 wanin      all  --  vlan1  *       0.0.0.0/0            0.0.0.0/0           
   13   624 wanout     all  --  *      vlan1   0.0.0.0/0            0.0.0.0/0           
   13   624 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0           
 
Chain OUTPUT (policy ACCEPT 273 packets, 137K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 
Chain shlimit (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0            all  --  *      *       0.0.0.0/0            0.0.0.0/0           recent: SET name: shlimit side: source 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           recent: UPDATE seconds: 60 hit_count: 4 name: shlimit side: source 
 
Chain wanin (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 
Chain wanout (1 references)
 pkts bytes target     prot opt in     out     source               destination         


To co mam w skrypcie:

iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 1:52 -j DROP
#port 53 - dns
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 54:79 -j DROP
#port 80 - http
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 81:442 -j DROP
#port 443 - https
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 444:65535 -j DROP
#oraz udp
iptables -I FORWARD -s 192.168.1.0/24 -p udp --dport 1:66 -j DROP
#porty 67 i 68 - dhcpd
iptables -I FORWARD -s 192.168.1.0/24 -p udp --dport 69:65535 -j DROP
iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 70

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

96,080,210 unikalnych wizyt