04 Maja 2025 00:38:43
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· r6400v2 bład przy u...
· [S] sprzęt sieciowy...
· Router do światłow...
· [sprzedam] Asus RT-A...
· Netia IPv6
· Multiroom N z wykorz...
· [S] Ubiquity Edgerou...
· [MOD] FreshTomato-AR...
· Nowe routery: UX, UC...
· asus rt-ax86u pro z ...
· Zmiana OpenVPN na wi...
· [S]UBIQUITI EdgeRout...
· Zaawansowana konfigu...
· ByPass VPN dla wybra...
· [MOD] FreshTomato-MI...
· Komputer Serwer
· Ciągle rozłączani...
· Wersje Freshtomato d...
· FreshTomato- WAN inn...
· Pojemniki na FreshTo...
Najpopularniejsze obecnie wątki
· Router do świat... [8]
· r6400v2 bład prz... [5]
· [S] sprzęt sieci... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [152 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 420
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.117.90.244
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
firewall wpuszcza mimo wpisów w iptales ?
bandi20
witam, mam małą zagwozdkę i proszę o pomoc w interpretacji..

w logach zaczęły mi się pojawiać cyklicznie próby dobicia z zewnątrz na wystawiony port 5900, więc dopisałem do firewall reguły DROP na te IP, zapisałem i zrobiłem restart usługi... jednak nadal widzę że z jednego IP przechodzi..

tak, wiem że to nie najlepszy pomysł, wystawienie portu vnc na zewnątrz.. ale chyba te reguły powinny zablokować dostęp dla tych IP ?

czy ja po prostu źle interpretuję te logi?

przykładowy LOG z systemu
Aug 2 21:45:16 AC56 kern.warn kernel: ACCEPT IN=vlan2 OUT=br0 SRC=12.36.194.45 DST=10.1.1.11 LEN=52 TOS=0x02 PREC=0x00 TTL=110 ID=23343 DF PROTO=TCP SPT=60183 DPT=5900 SEQ=4273081170 ACK=0 WINDOW=8192 RES=0x00 CWR ECE SYN URGP=0 OPT (020405640103030801010402)
Aug 2 21:48:02 AC56 kern.warn kernel: ACCEPT IN=vlan2 OUT=br0 SRC=12.36.194.45 DST=10.1.1.11 LEN=52 TOS=0x02 PREC=0x00 TTL=110 ID=23433 DF PROTO=TCP SPT=52976 DPT=5900 SEQ=384785498 ACK=0 WINDOW=8192 RES=0x00 CWR ECE SYN URGP=0 OPT (020405640103030801010402)
Aug 2 21:50:00 AC56 cron.info crond[1161]: USER root pid 31476 cmd /usr/sbin/watchdog wan
Aug 2 21:50:51 AC56 kern.warn kernel: ACCEPT IN=vlan2 OUT=br0 SRC=12.36.194.45 DST=10.1.1.11 LEN=52 TOS=0x02 PREC=0x00 TTL=110 ID=23517 DF PROTO=TCP SPT=62041 DPT=5900 SEQ=134708571 ACK=0 WINDOW=8192 RES=0x00 CWR ECE SYN URGP=0 OPT (020405640103030801010402)
Aug 2 21:53:41 AC56 kern.warn kernel: ACCEPT IN=vlan2 OUT=br0 SRC=12.36.194.45 DST=10.1.1.11 LEN=52 TOS=0x02 PREC=0x00 TTL=110 ID=23607 DF PROTO=TCP SPT=53617 DPT=5900 SEQ=1304957235 ACK=0 WINDOW=8192 RES=0x00 CWR ECE SYN URGP=0 OPT (020405640103030801010402)

reguły z firewall
iptables -I INPUT -s 42.61.67.66 -j DROP
iptables -I INPUT -s 122.156.234.151 -j DROP
iptables -I INPUT -s 169.54.233.124 -j DROP
iptables -I INPUT -s 12.36.194.45 -j DROP
iptables -I INPUT -s 218.93.13.188 -j DROP
iptables -I INPUT -s 46.227.69.17 -j DROP


iptables

Chain INPUT (policy DROP 6 packets, 848 bytes) 
 pkts bytes target     prot opt in     out     source               destination          
    0     0 DROP       all  --  *      *       46.227.69.17         0.0.0.0/0            
    0     0 DROP       all  --  *      *       218.93.13.188        0.0.0.0/0            
    2   104 DROP       all  --  *      *       12.36.194.45         0.0.0.0/0            
    0     0 DROP       all  --  *      *       169.54.233.124       0.0.0.0/0            
    0     0 DROP       all  --  *      *       122.156.234.151      0.0.0.0/0            
    0     0 DROP       all  --  *      *       42.61.67.66          0.0.0.0/0            
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID 
  263 39338 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED 
    0     0 shlimit    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:xxx state NEW 
    0     0 shlimit    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:xxx state NEW 
    0     0 ftplimit   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:xxx state NEW 
    7   645 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0            
   40  3519 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0            
    0     0 logaccept  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:xxxxx 
    0     0 logaccept  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:xxxxx
    0     0 logaccept  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:xxxxx
 
Chain FORWARD (policy DROP 0 packets, 0 bytes) 
 pkts bytes target     prot opt in     out     source               destination          
 1520  745K            all  --  *      *       0.0.0.0/0            0.0.0.0/0           account: network/netmask: 10.1.1.0/255.255.255.0 name: lan  
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0            
  324 16776 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID 
  560 55574 monitor    all  --  *      vlan2   0.0.0.0/0            0.0.0.0/0            
 1167  726K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED 
    0     0 wanin      all  --  vlan2  *       0.0.0.0/0            0.0.0.0/0            
   29  1988 wanout     all  --  *      vlan2   0.0.0.0/0            0.0.0.0/0            
   29  1988 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0            
 
Chain OUTPUT (policy ACCEPT 276 packets, 222K bytes) 
 pkts bytes target     prot opt in     out     source               destination          
 
Chain ftplimit (1 references) 
 pkts bytes target     prot opt in     out     source               destination          
    0     0            all  --  *      *       0.0.0.0/0            0.0.0.0/0            recent: SET name: ftp side: source 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            recent: UPDATE seconds: 60 hit_count: 6 name: ftp side: source 
 
Chain logaccept (3 references) 
 pkts bytes target     prot opt in     out     source               destination          
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW limit: avg 1/sec burst 5 LOG flags 39 level 4 prefix "ACCEPT " 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            
 
Chain monitor (1 references) 
 pkts bytes target     prot opt in     out     source               destination          
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           WEBMON --max_domains 2000 --max_searches 2000  
 
Chain shlimit (2 references) 
 pkts bytes target     prot opt in     out     source               destination          
    0     0            all  --  *      *       0.0.0.0/0            0.0.0.0/0            recent: SET name: shlimit side: source 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            recent: UPDATE seconds: 60 hit_count: 6 name: shlimit side: source 
 
Chain wanin (1 references) 
 pkts bytes target     prot opt in     out     source               destination          
 
Chain wanout (1 references) 
 pkts bytes target     prot opt in     out     source               destination          
Asus RT-AC86U Asuswrt-Merlin
 
solldat
zobacz czy przypadkiem nie figurujesz w shodan.io
Zaprawdę wódka jest potężna, lecz bimber większą mocą włada.
 
shibby
Łańcuch INPUT tyczy się tylko połączeń przychodzących do routera. Dla przekierowanie portów użyj łańcuch FORWARD.
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
bandi20
dziękuję za podpowiedź.. pozdrawiam Smile
Asus RT-AC86U Asuswrt-Merlin
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 68

· Użytkowników online: 0

· Łącznie użytkowników: 24,126
· Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.

servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?

shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer
y zewn? Jak tak to jego też przez zabezpieczenie podepnij.

shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow
ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.

servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?

dawidt
21-12-2024 01:09
siema Grin

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

115,826,049 unikalnych wizyt