27 Listopada 2024 20:37:08
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· [MOD] FreshTomato-MI...
· [MOD] FreshTomato-AR...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [908]
· [MOD] FreshTomato... [414]
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [3]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
13.59.87.145
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
[SKRYPT] Blokowanie niebezpiecznych sieci
Szoszon

Cytat

obsy napisał/a:
Oczywiście że tak, i nie interfejs na nazwę łańcucha.

Każdy czyta i nie mówi że bzdury wypisuje. Dobra, nie odzywam się już.


Witam
@obsy czy to co napisałeś wcześniej mogę wklepać do asuska ?
Odezwij się jednak proszę , niestety ja nie moge zweryfikować ,czy pisałeś bzdury czy nie Wink
TP-MR3420 OpenWrt Backfire 10.03.XX
 
obsy
Szoszon: tak. ale zrób na INPUT i FORWARD

Ten skrypt po prostu pobiera z sieci listę adresów ip. Każdy adres jest dodawany jako regułka do firewalla żeby odrzucać wszystko do idzie do/z tych adresów ip.
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
local
Dodałem sleep 5 w części z INIT. Jak ktoś ma pomysły na udoskonalenie to niech pisze :) Myslę nad dodaniem jeszcze małej listy z BOGONS.
 
sivy19wlkp
a jak dopisac wlasne ip do listy?
 
shibby
naprzyklad na koncu skryptu init dopisz

echo 'tu_ip' >> /tmp/update-et.sh

i tak dalej.
 
cupra
zakupilem LinkSys WRT54GL wgrałem najnowsze tomato,
czy bez wiekszych bolow moge podejsc do tematu,
gdzie musialbym wkleic wasze skrypty?

przy okazji wyczytalem ze toomato tutaj na forum z automatu blokuje wszystko co jest na wejsciu z zewnatrz wiec zatem po co te regulki ?
 
shibby
blokuje wszystko do siebie, czyli ma zablokowane porty, nie to co jest przekazywane w siec. forwardu na dzien dobry wogole nie blokuje.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
DooH
hej, Nie jestem pewny cze offtopa nie zrobię - ostatnio odkryłem takie oto wpisy w logu:

authpriv.info dropbear[9877]: Child connection from 69.90.99.202:44637

po czym po kilku sekundach dla każdego z połączeń:

authpriv.info dropbear[9878]: exit before auth: Exited normally

i to kilka w ciągu jednej sekundy. Czyżby ktoś próbował dostać się po SSH do routera? :| Wyjaśnijcie mi proszę od czego są te wpisy.
 
obsy
To normalnie, po internecie lata cała masa robaków czy skryptów które siłują się na ssh. Nie unikniesz tego. Albo wyłącz ssh w ogóle od strony wan, albo przestaw go sobie na inny, mniej znany port jak chcesz spać spokojniej.
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
DooH
Dzięki serdeczne Adminie Smile
 
local
Pierwszy post zaktualizowany, dodane bogonsy.
 
Twiks
Witam

Mam pytanko. W/w skrypt zaaplikowałem jako wysoce pomocne narzędzie w utrzymaniu bezpieczeństwa w sieci. W sumie mam go na 3 urządzeniach typu Linksys WRT54GL wersji 1.1, w 4 różnych lokalizacjach, u 4 różnych dostawców netu. Na wszystkich jest sofcik Tomato w różnych wersjach (od wersji 1.21 do 1.27). Niestety działanie skryptu ZAWSZE powoduje po pewnym czasie mi zawieszanie się routerków. Zwis objawia się w pierwszej kolejności utratą możliwości logowania się na routerku zarówno z wykorzystaniem interfejsu WWW, jak i poprzez telnet. Zaraz potem bardzo wolno i z dużym opóźnieniem zaczynają chodzić strony WWW, aż do całkowitego odcięcia wyjścia na świat. W ramach testów ustawiłem automatyczne resetowanie routerów, ale nic to nie pomogło. Odświeżanie list odbywało się zawsze w nocy - aby nie kolidowało to z obecnością użytkowników. Jedyne, co powodowało "odblokowanie" routera to fizyczne odcięcie od zasilania na kilka sekund. Czas działania pomiędzy "zawieszeniami" wynosił od 1 dnia do tygodnia. Żeby było "śmieszniej" zachowanie takie pojawiło się dopiero po kilku miesiącach działania skryptu. W tej chwili działanie skryptu mam zablokowane i wszystkie 4 routery chodzą poprawnie już od ponad miesiąca.

Chciałbym mimo wszystko korzystać z tych skryptów stąd moje pytanie czy ktoś ma jakiś pomysł, co można zrobić, aby uniknąć "zawieszania"?

Wykorzystywane urządzenia mają 14 Mb pamięci (4,8 Mb wolnej, gdy nie działa skrypt).
 
pepe_lodz
dodalem jak napisaliscie i mam takie cos :( wiec chyba cos nie dziala


Chain INPUT (policy DROP 162 packets, 20797 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  br0    *       0.0.0.0/0            10.120.24.49
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 2232  351K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  501 35184 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0   
    1    67 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:51514
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:51515

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0   
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
12914   11M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 wanin      all  --  vlan1  *       0.0.0.0/0            0.0.0.0/0   
  132  8032 wanout     all  --  *      vlan1   0.0.0.0/0            0.0.0.0/0   
  132  8032 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0   

Chain OUTPUT (policy ACCEPT 2367 packets, 1037K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain BOGONSIN (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain BOGONSOUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ETIN (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ETOUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain wanin (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ETIN       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 BOGONSIN   all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW

Chain wanout (1 references)
 pkts bytes target     prot opt in     out     source               destination
  132  8032 ETOUT      all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
  132  8032 BOGONSOUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
root@Tomato:/tmp/home/root# iptables -L -v -n|more
Chain INPUT (policy DROP 162 packets, 20797 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  br0    *       0.0.0.0/0            10.120.24.49
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 2259  352K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  501 35184 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0   
    1    67 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:51514
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:51515

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0   
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
13085   11M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 wanin      all  --  vlan1  *       0.0.0.0/0            0.0.0.0/0   
  132  8032 wanout     all  --  *      vlan1   0.0.0.0/0            0.0.0.0/0   
  132  8032 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0   

Chain OUTPUT (policy ACCEPT 2402 packets, 1043K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain BOGONSIN (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain BOGONSOUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ETIN (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ETOUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain wanin (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ETIN       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 BOGONSIN   all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW

Chain wanout (1 references)
 pkts bytes target     prot opt in     out     source               destination
  132  8032 ETOUT      all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
  132  8032 BOGONSOUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
root@Tomato:/tmp/home/root# iptables -L -v -n|more
Chain INPUT (policy DROP 168 packets, 21914 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  br0    *       0.0.0.0/0            10.120.24.49
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 2276  353K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  501 35184 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0   
    1    67 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:51514
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:51515

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0   
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
13345   11M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 wanin      all  --  vlan1  *       0.0.0.0/0            0.0.0.0/0   
  133  8121 wanout     all  --  *      vlan1   0.0.0.0/0            0.0.0.0/0   
  133  8121 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0   

Chain OUTPUT (policy ACCEPT 2424 packets, 1048K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain BOGONSIN (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain BOGONSOUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ETIN (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ETOUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain wanin (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ETIN       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 BOGONSIN   all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW

Chain wanout (1 references)
 pkts bytes target     prot opt in     out     source               destination
  133  8121 ETOUT      all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
  133  8121 BOGONSOUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
root@Tomato:/tmp/home/root#


Edytowany przez pepe_lodz dnia 26-02-2010 22:51
ASUS RT-AC88U 3.0.0.4.380-2064
ASUS RT-AC87U 3.0.0.4.380-1394
NAS Synology DS713+ + Server TVHEADEND 4.1.1533
Raspberry Pi 2 + Home Automation System Domoticz
 
rpc
tak mi przeszło przez myśl
nie lepiej np. wrzucić te reguły do tablicy rutingu ? niż przerabiać je przez iptables.
np.


#!/bin/sh
wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i  2>/dev/null
done
logger Lista BOGONS zaladowana do tablicy routingu
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i  2>/dev/null
done
logger Lista EMERGING THREATS zaktualizowana
ip route flush cache



to /dev/null to dlatego, że adresy się niekiedy dublują
jak jest to nieeleganckie (route -n zasyfione ) to może by wrzucić do nowej tabeli no a wszystko to oskryptować

lub np. można przeglądać tabelę default np.

ip route | grep -v prohibit
lub
route -n | grep -v !

bez syfów
Edytowany przez rpc dnia 27-02-2010 01:41
 
overflow2
nie mam w logu nic napisane że się zaktualizowały pliki, no to są zaktualizowane czy nie?
Edytowany przez overflow2 dnia 27-02-2010 13:50
Asus RT-AC56U FT-AIO
 
pepe_lodz
rpc a mozesz napisac dokladniej krok po kroku ?
ASUS RT-AC88U 3.0.0.4.380-2064
ASUS RT-AC87U 3.0.0.4.380-1394
NAS Synology DS713+ + Server TVHEADEND 4.1.1533
Raspberry Pi 2 + Home Automation System Domoticz
 
rpc
z tym route to jest tylko alternatywa a więc
1.Ja to odpalam na openwrt.
2. nie wiem czemu nie działa "ip route flush table xxx" pewnie jakiś bug
3. niestety tym sposobem brak statystyk
4. wole adresy odrzucać na poziomie routingu niż przerabiać tyle adresów (ponad 8000 wpisów) za pomocą reguł iptables - wydajniejsze to
5. mam skrypt który odpalam z cron czyli:

#!/bin/sh

ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f $ETV2 ]then exit
fi
wget -q -O $ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f $ETV2 ]then exit
fi
if [ ! -f $ETV1 ]then echo "0">$ETV1
fi
if [ `cat $ETV2` -gt `cat $ETV1` ] then
   wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
      ip route add prohibit $i 2> /dev/null
   done
   logger Lista BOGONS zaladowana do tablicy routingu
   ip route show | awk '$1==prohibit {print  " ip route delete " $2  | "ash"}'
   wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
      ip route add prohibit $i 2> /dev/null
   done
   mv -f $ETV2 $ETV1
   logger Lista EMERGING THREATS zaktualizowana do v`cat $ETV1`
   ip route flush cache
else rm -f $ETV2
fi

6. najlepiej wrzucić to wszystko do oddzielnej tabeli ale to wiąże się z przebudowaniem reguł routingu i jeśli ktoś ma zmienny adres ip no to jeszcze dochodzą skrypty z ppp
7.trzeba pamiętać że jak dodajemy to tablicy main to się trochę syfi np. route -n a więc przeglądamy tablice

ip route | grep -v prohibit
lub
route -n | grep -v !

8.w wersji z dodatkową policy table wygląda następująco:

#!/bin/sh
LAN=eth0
NR_TABELI=200

if [ ! `ip ru list | grep $NR_TABELI | cut -f4 -d" "` ]then
   ip route sh | grep $LAN | while read ROUTE; do
      ip route a $ROUTE table $NR_TABELI
   done
   ip rule add from all table $NR_TABELI
fi

ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f $ETV2 ]then exit
fi
wget -q -O $ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f $ETV2 ]then exit
fi
if [ ! -f $ETV1 ]then echo "0">$ETV1
fi
if [ `cat $ETV2` -gt `cat $ETV1` ] then
   wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
      ip route add prohibit $i table $NR_TABELI 2> /dev/null
   done
   logger Lista BOGONS zaladowana do tablicy routingu
   #ip route flush table $NR_TABELI
   ip route show | awk '$1==prohibit {print  " ip route delete " $2  | "ash"}'
   wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
      ip route add prohibit $i table $NR_TABELI 2> /dev/null
   done
   mv -f $ETV2 $ETV1
   logger Lista EMERGING THREATS zaktualizowana do v`cat $ETV1`
   ip route flush cache
else rm -f $ETV2
fi

9.Tomato nie mam ale pewnie da się to przerobić
Edytowany przez rpc dnia 01-03-2010 00:42
 
logiksmok
Witam
mam problem, ponieważ przeczytałem na forum cała kolejność wpisywania skryptu itd...
niestety nie chce pobrać żadnych adresów....
o co kaman?
 
Shibby_Stoner
U mnie coś jest nie tak :/
Zamula mi router na prawie godzinę a w logach dostaje coś takiego

Mar 24 17:08:40 unknown user.notice root: Lista BOGONS zaladowana
Mar 24 17:46:13 unknown user.err kernel: Out of Memory: Killed process 101 (dnsmasq).
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: started, version 2.51 cachesize 150
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: compile time options: no-IPv6 GNU-getopt no-RTC no-DBus no-I18N DHCP no-scripts no-TFTP
Mar 24 17:46:15 unknown daemon.info dnsmasq-dhcp[8619]: DHCP, IP range 192.168.1.170 -- 192.168.1.180, lease time 3d2h
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: reading /etc/resolv.dnsmasq
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: using nameserver 62.179.1.62#53
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: using nameserver 62.179.1.63#53
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: read /etc/hosts - 0 addresses
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: read /etc/hosts.dnsmasq - 4 addresses
Mar 24 17:46:20 unknown user.err kernel: Out of Memory: Killed process 8619 (dnsmasq).
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: started, version 2.51 cachesize 150
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: compile time options: no-IPv6 GNU-getopt no-RTC no-DBus no-I18N DHCP no-scripts no-TFTP
Mar 24 17:46:20 unknown daemon.info dnsmasq-dhcp[8625]: DHCP, IP range 192.168.1.170 -- 192.168.1.180, lease time 3d2h
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: reading /etc/resolv.dnsmasq
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: using nameserver 62.179.1.62#53
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: using nameserver 62.179.1.63#53
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: read /etc/hosts - 0 addresses
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: read /etc/hosts.dnsmasq - 4 addresses
Mar 24 17:46:31 unknown user.err kernel: Out of Memory: Killed process 8625 (dnsmasq).

i tak w nieskończoność.
top daje:

Mem: 9820K used, 4672K free, 0K shrd, 440K buff, 1808K cached
CPU:   7% usr  92% sys   0% nic   0% idle   0% io   0% irq   0% sirq
Load average: 3.42 2.80 1.95 5/29 9427
  PID  PPID USER     STAT   VSZ %MEM %CPU COMMAND
    7     1 root     SW       0   0%  15% [mtdblockd]
    1     0 root     R     1728  12%  14% init noinitrd
 1359    72 root     R     1596  11%  10% dropbear -p 22
   74     1 root     S     1928  13%   7% klogd
  106     1 root     S     1656  11%   6% httpd
 8593  1414 root     R     1948  13%   6% top
  690   572 root     R     1960  14%   4% /bin/sh /tmp/filtr_ns.sh
    4     1 root     SW       0   0%   2% [kswapd]
   71     1 root     S     1944  13%   2% syslogd -L -s 50
   26     1 root     S     1704  12%   1% buttons
   93     1 root     S     1956  13%   1% crond -l 9
    2     1 root     SW       0   0%   0% [keventd]
 1414  1359 root     S     1972  14%   0% -sh
  572   134 root     S     1960  14%   0% /bin/sh /tmp/filtr_ns.sh
  134     1 root     S     1956  13%   0% /bin/sh /tmp/script_fire.sh
  689   572 root     S     1952  13%   0% grep ^[0-9]\{1,3\}\.
  688   572 root     S     1952  13%   0% wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt
  393     1 root     S     1948  13%   0% udhcpc -i vlan1 -s dhcpc-event -H unknown
 9427     1 root     R     1728  12%   0% init noinitrd
   86     1 root     S     1664  11%   0% nas /etc/nas.conf /var/run/nas.pid lan
 9426   106 root     R     1656  11%   0% httpd
   72     1 root     S     1528  11%   0% dropbear -p 22
  629     1 root     S     1264   9%   0% rstats
  225     1 root     S      996   7%   0% miniupnpd -f /etc/upnp/config
  641     1 root     S      316   2%   0% /jffs/board/mini_httpd -p 8000 -u root -c **.cgi -d /jffs/board
    3     1 root     SWN      0   0%   0% [ksoftirqd_CPU0]
    5     1 root     SW       0   0%   0% [bdflush]
   28     1 root     SWN      0   0%   0% [jffs2_gcd_mtd3]
    6     1 root     SW       0   0%   0% [kupdated]

Ktoś może wie w czym problem?
Proud winner of WNR3500L v1 + Tomato-K26USB-1.28.RT-MIPSR2-130-Big-VPN by shibby
WL-1600GL + Tomato-ND-SM 1.28 PL by shibby
WL-500GP v2 + openwrt 14.07
 
koralm
tez uwazam ze cos jest nie tak.
plik skryptu sie tworzy. niby regulki z firewall sie tworza w iptables ale nie laduje IP. odpalilem wczoraj a dzis pusto. jak wykonalem polecenie recznie (odpalenie skryptu) to wczytuje IP.

moze wina stoi po stronie WAN. byc moze router jeszcze nie ma polaczenia z netem i nie jest w stanie pobrac listy IP.

--edit--

Cytat

local napisał/a:
2. Wklej na sam KONIEC skryptów FIREWAL poniższy kod:

Cytat

#BOGONS
iptables -N BOGONSIN
iptables -N BOGONSOUT
iptables -I wanin 1 -m state --state NEW -j BOGONSIN
iptables -I wanout 1 -m state --state NEW -j BOGONSOUT

#EMERGINGTHREATS
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev
sleep 20
/tmp/filtr_ns.sh >/dev/null 2>&1

3. Zrestartuj router.

Aby zobaczyć załadowane adresy ip i liczbę zablokowanych pakietów zaloguj sę na router przez SSH i wydaj polecenie:
iptables -L -v -n|more


dodałem "sleep 20" przed uruchomieniem skryptu (j/w) celem odczekania az router dostanie IP od ISP. i adresy teraz laduja sie do iptables.
Edytowany przez koralm dnia 25-03-2010 10:03
Proud winner of Netgear WNR3500L
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 70

· Użytkowników online: 1
pawel1987

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

96,008,397 unikalnych wizyt