Blokowanie zewnętrznego IP przez iptables
|
woodland |
Dodano 26-05-2010 21:40
|

User

Posty: 4
Dołączył: 26/05/2010 21:34
|
Witam,
Nie wiem czy coś źle wpisuję, może nie tam gdzie trzeba, może składnia nie jest taka jak powinna, ale nie udaje mi się zablokować zewnętrznego IP na moim WRT54GL.
Na zakładce Firewall dodaję coś takiego:
iptables -A INPUT --src xx.xx.xx.xx -j DROP
Zapisuję, resetuję i dany IP nadal może się łączyć z urządzeniami podłączonymi do routera.
Czy ktoś może mi pokazać jak ten wpis do iptables powinien wyglądać? |
|
|
|
shibby |
Dodano 27-05-2010 08:06
|

SysOp

Posty: 17142
Dołączył: 15/01/2009 20:30
|
sprawdz
Cytat iptables -A INPUT 1 -s xx.xx.xx.xx -j DROP
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
woodland |
Dodano 28-05-2010 17:27
|

User

Posty: 4
Dołączył: 26/05/2010 21:34
|
Niestety nie działa. Próbowałem jeszcze
iptables -A FORWARD -p tcp -s xxx.xxx.xxx.xxx -j DROP
też nic. |
|
|
|
zabolchomicka |
Dodano 28-05-2010 18:08
|

Power User

Posty: 207
Dołączył: 06/08/2008 01:28
|
Cytat BLOKOWAONIE IP Z INTERNETU
toż można zrobić to tak:
iptables -I FORWARD -d xxx.xxx.xxx.xxx -j DROP
wstawić to do skryptów startowych (Wan UP)
kiedyś coś takiego znalazłem spróbuj
no i to by było można sprawdzić
Cytat Blokada metina
U siebie dla zablokowania połączeń z pulą adresów IP 83.141.21.x
(serwery gry Metin2) użyłem poniższej linijki w firewallu :
iptables -t nat -A PREROUTING -m iprange --dst-range 83.141.21.1-83.141.21.254 -m iprange --src-range 192.168.8.101-192.168.8.254 -p all -j DROP
|
|
|
|
shibby |
Dodano 30-05-2010 11:20
|

SysOp

Posty: 17142
Dołączył: 15/01/2009 20:30
|
ta 1 oznacza miejsce w lancuchu. Jezeli gdzies wyzej jest ACCEPT to DROP nizej nie zadziala. Wtedy daje sie 1 i taki wpis jest traktowany jako pierwszy
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
szendi |
Dodano 29-07-2010 11:00
|

User

Posty: 3
Dołączył: 20/06/2009 21:29
|
U mnie nadal to nie chodzi ;/ |
|
|
|
shibby |
Dodano 29-07-2010 11:30
|

SysOp

Posty: 17142
Dołączył: 15/01/2009 20:30
|
Cytat iptables -I INPUT -s 83.xx.xx.xx -j DROP
u mnie tak dziala.
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
szendi |
Dodano 29-07-2010 11:45
|

User

Posty: 3
Dołączył: 20/06/2009 21:29
|
A jak robisz zrzut iptables to są tam te wpisy ? Ja mam właśnie zrobione tak jak podałeś, chce zablokować ip serwera metina bo brat całymi dniami gra. Zrobiłem wg wskazówek i nic. |
|
|
|
shibby |
Dodano 29-07-2010 11:49
|

SysOp

Posty: 17142
Dołączył: 15/01/2009 20:30
|
a to czekaj bo wprowadzasz mnie w blad
mowiles ze chcesz zablokowac zewnetrzny ip do routera a nie gre brata. to wielka roznica.
sprawdz
Cytat iptables -I FORWARD -s -d -j DROP
iptables -I FORWARD -d -s -j DROP
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
szendi |
Dodano 29-07-2010 12:11
|

User

Posty: 3
Dołączył: 20/06/2009 21:29
|
Oj przepraszam. No ok poprawiłem restart sprzętu i.. nadal nic gra chodzi jak się wpakuje w QoS->pokaż szczegóły to jest połączenie z tymi adresami ip ;/ |
|
|
|
shibby |
Dodano 29-07-2010 13:33
|

SysOp

Posty: 17142
Dołączył: 15/01/2009 20:30
|
no to probuj z
-t nat -I FORWARD
lub
-t filter -I FORWARD
ciezko powiedziec w ktory lancuch sie lapie.
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
shibby |
Dodano 29-07-2010 13:34
|

SysOp

Posty: 17142
Dołączył: 15/01/2009 20:30
|
no to probuj z
-t nat -I FORWARD
lub
-t filter -I FORWARD
ciezko powiedziec w ktory lancuch sie lapie.
sprobuj tez
iptables -t nat -A PREROUTING -s -d -j DROP
iptables -t nat -A POSTROUTING -d -s -j DROP
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
Shibby_Stoner |
Dodano 06-09-2010 09:28
|

User

Posty: 147
Dołączył: 01/12/2009 14:10
|
iptables -I INPUT -m iprange --src-rang xx.xx.xx.xx-xx.xx.xx.xx-j DROP
iptables -I OUTPUT -m iprange --dst-rang xx.xx.xx.xx-xx.xx.xx.xx -j DROP
Chce zablokować cały ruch dla zakresu ip i coś nie smiga :/
Ktoś może wie w czym problem ?
Edytowany przez Shibby_Stoner dnia 06-09-2010 09:29
Proud winner of WNR3500L v1 + Tomato-K26USB-1.28.RT-MIPSR2-130-Big-VPN by shibby
WL-1600GL + Tomato-ND-SM 1.28 PL by shibby
WL-500GP v2 + openwrt 14.07
|
|
|
|
shibby |
Dodano 06-09-2010 09:49
|

SysOp

Posty: 17142
Dołączył: 15/01/2009 20:30
|
input i output tycza sie routera. Dla koncowek jest ruch przekazywany czyli lancuch forward.
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
Shibby_Stoner |
Dodano 23-09-2010 22:14
|

User

Posty: 147
Dołączył: 01/12/2009 14:10
|
Blokada publicznego adresu ip
iptables -I FORWARD -d xx.xx.xxx.xxx -j DROP
Blokada puli publicznych adresów ip
iptables -I FORWARD -m iprange --dst-rang xx.xx.xxx.xxx-xx.xx.xxx.xxx -j DROP
Edytowany przez Shibby_Stoner dnia 23-09-2010 22:15
Proud winner of WNR3500L v1 + Tomato-K26USB-1.28.RT-MIPSR2-130-Big-VPN by shibby
WL-1600GL + Tomato-ND-SM 1.28 PL by shibby
WL-500GP v2 + openwrt 14.07
|
|
|
|
damianssj661 |
Dodano 26-03-2018 13:21
|

User

Posty: 128
Dołączył: 14/05/2011 20:01
|
Jak teraz to zrobić? Podane wyżej komendy nie działają.
Mam najnowsze tomato Kille i częste ataki z adresów 42.7.*.* (Chiny). Jak to zablokować?
ASUS RT-AC56U
|
|
|
|
Mala |
Dodano 27-03-2018 09:34
|

User

Posty: 126
Dołączył: 05/05/2012 10:16
|
swego czasu używałem ipset , polecam również geoip z tego co pamiętam to jeszcze jest dostępny,
a co odnośnie blokowanie zakresów ip to polecam sprawdzić
iptables -A INPUT -s xxx.xxx.xxx..xxx -j DROP Potem możesz konfigurację iptables całą zapisać
iptables-save > /etc/iptables.rulesi przywrócić (po reboocie np.)
iptables-restore < /etc/iptables.rules |
|
|