25 Kwietnia 2024 03:32:58
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Asus TUF-AX3000_V2 p...
· nju swiatło pytania
· Jaki router kupić? ...
· konfiguracja router ...
· Szukam zaproszenia n...
· [Howto] Xpenology na...
· dodatkowe złącza s...
· RT-N18U - nie można...
· [MOD] Tomato64 (x86-64)
· Firewall nie zawsze ...
· [MOD] FreshTomato-AR...
· Optware na CIFS
· RT-AX56U - Status kl...
· [MOD] FreshTomato-MI...
· Multiroom N z wykorz...
· [S] Asus RT-AC68U E1
· [S] ASUS RT-AC68U
· Rozłączanie klient...
· serwer VPN za wan'em
· Przejscie z dyndns f...
Najpopularniejsze obecnie wątki
· Jaki router kupi... [552]
· Asus TUF-AX3000_V... [19]
· Szukam zaproszeni... [16]
· konfiguracja rout... [8]
· nju swiatło pytania [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [216 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 416
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.144.16.254
Zobacz wątek
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj wątek
Zablokowanie dostępu do zarządzania routera
karpi
Na routerku z tomato mam ustawione 2 vlany z 2 podsieciami 192.168.0.0/24 i 192.168.3.0/24
Chcę dla jednej podsieci wykosić dostęp do zarządzania routerka przynajmniej na porcie 80
Próbowałem z wykorzystaniem access restritions i iptables, ale nie dałem rady...
 
macioh
Cześć, u mnie podobnie, tylko że trzy podsieci w trzech vlanach:
br0 - vlan1 (192.168.1.0/24)
br1 - vlan2 (192.168.2.0/24)
br3 - vlan3 (192.168.3.0/24)

Wszędzie DHCP a w konfiguracji DNS mam włączoną opcję "Use internal DNS" - co w tym przypadku jest ważne, bo Klienci jako DNS mają wpisany adres bramy.

Zarządzanie mam na 443.

Najpierw sprawdź sobie aktualne reguły: iptables -L INPUT -v -n --line-numbers (u mnie wynik wygląda tak:)

Chain INPUT (policy DROP 3 packets, 410 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1       91  3820 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
2    19161 2824K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
3        2    92 shlimit    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 state NEW
4       54  5676 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
5     1124 79517 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
6        6   361 ACCEPT     all  --  br1    *       0.0.0.0/0            0.0.0.0/0
7       34  1088 ACCEPT     all  --  br2    *       0.0.0.0/0            0.0.0.0/0
8      296 89246 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
9      104  5776 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:51515



Teraz, żeby wyciąć dostęp do zarządzania dla vlan2 dodałem trzy wpisy ponad regułą nr6, która dopuszcza cały ruch z br1:

iptables -I INPUT 6 -i br1 -d 192.168.1.1 -j DROP
iptables -I INPUT 7 -p tcp --dport 443 -i br1 -d 192.168.2.1 -j DROP
iptables -I INPUT 8 -i br1 -d 192.168.3.1 -j DROP


Ponowne wywołanie iptables -L INPUT -v -n --line-numbers daje

Chain INPUT (policy DROP 80 packets, 10472 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1      120  5040 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
2    25072 4657K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
3        2    92 shlimit    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 state NEW
4       63  6896 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
5     1770  118K ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
6       73  4380 DROP       all  --  br1    *       0.0.0.0/0            192.168.1.1
7       18  1080 DROP       tcp  --  br1    *       0.0.0.0/0            192.168.2.1          tcp dpt:443
8       72  4320 DROP       all  --  br1    *       0.0.0.0/0            192.168.3.1
9      344 24856 ACCEPT     all  --  br1    *       0.0.0.0/0            0.0.0.0/0
10      47  1504 ACCEPT     all  --  br2    *       0.0.0.0/0            0.0.0.0/0
11     430  130K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
12     145  8052 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:51515


Jak widać, ruch z br1 do panelu zarządzania jest dropowany :-)

Jeśli zamiast interfejsów chcesz operować IP, to wtedy zamiast -i br1 wpisujesz np -s 192.168.0.0/24.
 
karpi
W dobrym kierunku szedłem, ale brakowało trochę kompetencji. W każdym razie działa elegancko.

Wielkie dzięki Smile
 
ovner
Shibby przesuń temat do tutoriali, napewno się przyda innym i łatwiej będzie znaleźć.
TUF-AX5400 @ Firmware:388.1_0-gnuton1
RT-N16 @ FreshTomato Firmware 2023.3 MIPSR2 K26 USB VPN + Huawei e3372 no-hilink
www.speedtest.net/result/14587008641.png
 
kamilj
Temat przeniesiony.
------------------------------------------------------------------------------
[b]RegulaminOpenlinksys.info v0.1
[url=http://openlinksys.info/forum/viewthread.p
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 40

· Użytkowników online: 1
PanRatio

· Łącznie użytkowników: 24,117
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

tamtosiamto
23-04-2024 12:35
modem bez smilocka?

man1
22-04-2024 23:27
Czy próbował ktoś uzywac karty voice (z nolimit GB) od tmobile w modemie /routerze? Da się jakoś to zrobić? Bo u mnie neta brak. E3372 Sad

tamtosiamto
31-03-2024 12:54
Wesolego jajka wszytskim forumowiczom Grin

tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala

Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node

tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala

Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez

tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany

Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone

tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala Smile

71,310,503 unikalnych wizyt