Portál AbcLinuxu, 26. dubna 2024 12:10


Dotaz: ASUS wl-500gp v2 - ssh z wan

23.10.2011 20:07 pukan
ASUS wl-500gp v2 - ssh z wan
Přečteno: 559×
Odpovědět | Admin
Vložil jsem do iptables povolení ssh z wan příkazem

iptables -I INPUT -p tcp --dport 22 -j ACCEPT && iptables-save

ale po restartu mi tato položka zmizí. Zkoušel jsem i save config

flashfs save && flashfs commit && flashfs enable && reboot

Jak ji zachovat i po rebootu?
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

23.10.2011 20:11 SC
Rozbalit Rozbalit vše Re: ASUS wl-500gp v2 - ssh z wan
Odpovědět | | Sbalit | Link | Blokovat | Admin
openwrt?
24.10.2011 02:04 Vladimír Klimeš | skóre: 9
Rozbalit Rozbalit vše Re: ASUS wl-500gp v2 - ssh z wan
Já myslím, že to bude spíš Oleg nebo Koppel fw, ale možná se pletu. OpenWrt ani DD-WRT příkaz flashfs nepoužívá.

U Olega se v části Tips and tricks - Customizing firewall píše, že je nejprve třeba udělat v /usr/local/ adresář sbin a v něm pak do souboru post-firewall přidat požadovaná pravidla. Soubor musí být nastaven jako spustitelný. Až pak lze konfiguraci uložit pomocí příkazu flashfs. Přesný postup je na zmíněné stránce.
27.10.2011 20:39 pukan
Rozbalit Rozbalit vše Re: ASUS wl-500gp v2 - ssh z wan
Ano, je to Oleg. Zkoušel jsem dle instrukcí přidat do již existujícího souboru -rwxr-xr-x ... /tmp/local/sbin/post-firewall pravidlo iptables -I INPUT -p tcp --dport 22 -j ACCEPT, flashfs atd., ale po rebootu se toto pravidlo nenačetlo. Tak jsem to vrazil na hulváta do /tmp/local/sbin/post-firewall a jede to. Je to sice silně nesystémové, ale funguje to. Kdybych ale přišel na systémové řešení, opravím si to.
27.10.2011 20:41 pukan
Rozbalit Rozbalit vše Re: ASUS wl-500gp v2 - ssh z wan
Opravuji, vrazil jsem to do /tmp/local/sbin/post-boot
Indiánský lotr avatar 28.10.2011 02:11 Indiánský lotr | skóre: 24 | blog: ucim_sa
Rozbalit Rozbalit vše Re: ASUS wl-500gp v2 - ssh z wan
Odpovědět | | Sbalit | Link | Blokovat | Admin
Na firmware oleg mám nastaveno v /usr/local/sbin/post-firewall toto:

iptables -I INPUT -m tcp -p tcp --dport 22 -m state --state NEW -m limit --limit 3/min --limit-burst 3 -j ACCEPT

Má to i časovou ochranu na špatné zadané kódy, ale dlouho jsem se na to nedíval, někdy před půl rokem jsem to nastavoval a v iptables se moc nevyznám, takto mi to funguje parádně.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.