26 Listopada 2024 16:47:38
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· DIR868l OFW asus vs ...
· Nowe routery: UX, UC...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [0]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.12.152.102
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Blokowanie otoczenia sieciowego
MrRoger
Wiec tak, siec wyglada nastepujaco:

www.mrroger.republika.pl/uzywane/obrazy/Fora/openlinksys/obraz1.jpg

Potrzebuje uruchomic separacje uzytkownikow:

* przed WRT54GL z tymi za WRT54GL (mij IPS to siec sasiedzka)
* za WRT54GS (2kompy) z cala reszta
* WAG200 (2kompy) od reszty

trzeba mi wylaczyc procz otoczenia sieciowego - dodatkowo, ftp, skanowanie, pingi etc...

czy blokada portow na WRT54GS i GL wystarczy? (135-139 + 443?)
Pozdrawiam
 
shibby
natuj polaczenia na 54GL i tyle. nie mozesz zablokowac ftp pingow itd bo zablokujesz im dostep na swiat np ftp.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
MrRoger

Cytat

shibby napisał/a:
natuj polaczenia na 54GL i tyle. nie mozesz zablokowac ftp pingow itd bo zablokujesz im dostep na swiat np ftp.


iptables -A INPUT -s 0/0 -p tcp --dport 135 -j DROP
iptables -A INPUT -s 0/0 -p tcp --dport 136 -j DROP
iptables -A INPUT -s 0/0 -p udp --dport 137 -j DROP
iptables -A INPUT -s 0/0 -p udp --dport 138 -j DROP
iptables -A INPUT -s 0/0 -p tcp --dport 139 -j DROP
iptables -A INPUT -s 0/0 -p tcp --dport 445 -j DROP

* czy uzycie "0/0" zadziala rowniez od strony WLan'u?
* nie wiem za co dokladnie odpowiada 135 i 136 i jaki protokol blokowac tcp czy upd, ale wyczytalem ze dla otoczenia nalezy tez te porty "dropnac" - prawda to ?
Edytowany przez MrRoger dnia 09-04-2009 22:13
Pozdrawiam
 
shibby
nie input tylko forward
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
MrRoger

Cytat

shibby napisał/a:
nie input tylko forward


czyli:

iptables -A FORWARD -s 0/0 -p tcp --dport 135 -j DROP
iptables -A FORWARD -s 0/0 -p tcp --dport 136 -j DROP
iptables -A FORWARD -s 0/0 -p udp --dport 137 -j DROP
iptables -A FORWARD -s 0/0 -p udp --dport 138 -j DROP
iptables -A FORWARD -s 0/0 -p tcp --dport 139 -j DROP
iptables -A FORWARD -s 0/0 -p tcp --dport 445 -j DROP

czy tak?

dodatkowo:
1. za jaka usluge odpowiada port 135 i 136?
2. czy FORWARD zablokuje przegladanie otoczenia dla eth0, WLAN i reszcie interfejsow?
3. Jak spod konsoli przeladowac plik z konfiguracja Firewall'a
( w duzych dystrybucja zaczynaja sie od rc_ (rc_masq itd) a tutaj ?
Edytowany przez MrRoger dnia 10-04-2009 01:10
Pozdrawiam
 
shibby
sprawdz powinno zadzialac

1) google wylaczyli? wystarczy wpisac w google "port 135" i kliknac w pierwszy link http://bezpieczenstwo.idg.pl/artykuly...eglad.html

2) forward jak sama nazwa wskazuje odnosi sie do wszystkich pakietow PRZEKAZYWANYCH. poniewaz nie podajesz interfejsow wejscia i wyjscia to bedzie tyczylo sie wszystkich polaczen.

3) nie da sie, chyba ze zrobisz sobie sam firewall. chociaz tak sobie mysle co by bylo jakby najpierw odpalic /etc/iptables a pozniej /tmp/script_fire.sh Pfft

obsy jak myslisz? Smile
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
MrRoger
Uzylem regulek w iptables:

iptables -A FORWARD -s 0/0 -p udp --dport 135 -j DROP
iptables -A FORWARD -s 0/0 -p udp --dport 136 -j DROP
iptables -A FORWARD -s 0/0 -p udp --dport 137 -j DROP
iptables -A FORWARD -s 0/0 -p udp --dport 138 -j DROP
iptables -A FORWARD -s 0/0 -p tcp --dport 139 -j DROP
iptables -A FORWARD -s 0/0 -p tcp --dport 445 -j DROP

jak rozumie FORWARD dotyczy wszystkich pakietow przechodzacych z dowolnego na dowolny interface sieciowy w routerze?
przy uzywaniu INPUT i OUTPUT nalezalo by podac nazwy interfejsow, a tym samym zdublowac reguly i ta sama regulke wpisac dla eth0 i wlan z zamieniona kolejnoscia interfejsow by blokowanie dzialalo na wszystkich - tak?

Dzieki za pomoc - zobacze jak sie to bedzie sprawdzac Smile
Pozdrawiam
 
shibby
input i output tyczy sie routera. pakiet chodzacy do routera i wychodzacy

forward przekazywany

interfejsy jezeli chcesz podawac to
-i - input - interfejs wchodzacy
-o - output - inteferjs wychodzacy

czyli np
iptables -A FORWARD -i eth1 -o eth0 --dport 135:139 -p tcp -j DROP

tlumaczy sie drupuj pakiety ktore sa przekazywane (forward), z eth1 (-i eth1), do eth0 (-o eth0) i dport jest z zakresu 135-139 tcp.

wiec tak naprawde dalbys rade zalatwic to jednym wpisem typu:

iptables -A FORWARD --dport 135:139 -j DROP

czyli wszystko przekazywane na portach 135-139 sio.
nie testowane, tak do glowy mi przyszlo Smile poczytaj o iptables to sie wszystkiego dowiesz.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
MrRoger
Dzieki sliczne - czytam o iptables, ale malo jest artykulow tlumaczocych od takiej najprostrzej lapatologicznej strony ...

Jak juz jestesmy przy portach i interfejsach
czy FORWARD dziala w obie strony dla pakietow przekazywanych Z i DO sieci/internetu?

Dodatkowo od strony internetu chce zamknac/zablokowac kilka niebezpiecznych portow powiniennem to uczynic poleceniem FORWARD czy juz INPUT od strony eth1 (wlan w Tomato)

iptables -A INPUT -i eth1 -p tcp --dport 8488 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 2339 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 6766 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 9325 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 16515 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 12321 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 44767 -j DROP

poprawnie czy musze jeszcze doodac interfejs "-o"
?
Pozdrawiam
 
shibby
input tyczy routera! nie sieci. forward dziala w obie strony.

domyslna polityka w tomato dla input jest DROP na wszystko wiec twoje regulki sa bez sensu,
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
MrRoger

Cytat

shibby napisał/a:
input tyczy routera! nie sieci. forward dziala w obie strony.


prosze, wyjasnij mi jeszcze pojecie INPUT tyczy routera?
Chodzi mi o to bys rozrysowal to obrazowo.

LAN - router - WAN (w obu kierunkach to forward)

INPUT dziala rowniez z obu kierunkow do routera, ale regula tyczy sie wchodzacych pakietow? Jak sadze (i o ile rozumie) wykozystuje sie ja tylko do przekierowywania np. na inne porty bo po co zostawiac niefiltrowane pakiety wychodzace, skoro przychodzace sa filtrowane?
No chyba ze jest to serwer x86 z minimum 3x karta sieciowa to wtedy regula INPUT mozna przekierowac je na jeden z dwoch interfejsow - czy tak?

Cytat

domyslna polityka w tomato dla input jest DROP na wszystko wiec twoje regulki sa bez sensu,


Chce zablokowac ruch na w/w portach poniewaz aplikacja:
GFI LANguard Network Security Scanner wykazuje mi, ze mam je otwarte (sa to porty wykozystywane tylko przez back door'y i trojany) skoro program sie polaczyl na w/w portach to cos nie tak z ta polityka Tomato na domyslny DROP.
Szukam wiec reguly ktora zamknie calkowicie ruch.
Pozdrawiam
 
shibby
trzeci raz pisze ze INPUT tyczy sie routera. czyli wszystkich pakietow ktore sa kierowane do routera a nie do sieci!!

wszystko do jest przekazywane przez router, nie wazne czy z wan do lan czy z lan do wan czy z wifi do lan itd trafia w lancuch FORWARD!!!

tak wiec polityka domyslna w tomato dla INPUT jest DROP. to znaczy ze wszystko co chce przyjsc do routera jest odrzucane, dlatego np chca miec mozliwosc polaczenia sie od kolegi do tomato przez ssh musisz sobie ten port OTWORZYC bo DOMYSLNIE zostanie od odrzucony. dlatego napisalem ze twoje regulki sa bezsensu.

jezeli chcesz zablokowac SOBIE (czyli komputerowi wewnatrz sieci) te porty to musisz posluzyc sie lancuchem forward a nie input.

czy cos jeszcze jest tu niejasne
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
MrRoger
jesli masz uzywasz jakiegos komunikatora to chetnie o cos zapytam - moze byc ICQ, jabber, GG
Pozdrawiam
 
shibby
mam ale zlapac mnie na gg graniczy z cudem Smile

pisz tu lub na PM. moze innym tez sie to kiedys przydac.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 42

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,876,075 unikalnych wizyt