<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: DIR-300 IPTABLES фильтрация пакетов по IP и/или порту</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/5513.html</link>
    <description>Всем доброго времени суток!&lt;br&gt;&lt;br&gt;Исходные данные:&lt;br&gt;- Роутер DIR300 с установленной mini-linux dd-wrt на борту, в качестве брандмауреа используются iptables&lt;br&gt;- роутер подключен к интернет и имеет постоянный внешний IP 185.xx.xx.204 через WAN порт (интерфейс в таблицах: vlan2)&lt;br&gt;- на роутере настроен проброс портов на локальный адрес &#091;...tcp dpt:44789 to:192.168.0.10:44789&#093;&lt;br&gt;- к роутеру подключен DVR с камерами наблюдения (через ethernet-кабель), DVR имеет постоянный внутрисетевой IP: 192.168.0.10, доступ к камерам осуществляется через порт 44789&lt;br&gt;- вот на этом роутере я хочу фильтровать пакеты, которые поступают на порт 44789 с внешней сети&lt;br&gt;&lt;br&gt;Задачи:&lt;br&gt;1. записать в журнал когда и с какого IP были попытки доступа на соответствующий порт 44789&lt;br&gt;2. чтобы не засорять журнла, нужно записывать не более 5 значений за 5 минут&lt;br&gt;3. отфильтровать пакеты. Т.е. с некоторых IP - разрешить доступ на этот порт, а с некоторых - запретить, а остальные просто наблюдать и записывать в журнал&lt;br&gt;&lt;br&gt;Проблема: &lt;br&gt;1. не могу записать в жур</description>

<item>
    <title>DIR-300 IPTABLES фильтрация пакетов по IP и/или порту (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/5513.html#3</link>
    <pubDate>Sat, 04 Jan 2020 05:22:55 GMT</pubDate>
    <description>&amp;gt; Вставил правила перед правилом с &quot;-state ESTABLISHED,RELATED&quot; и все считается и логируется!&lt;br&gt;&lt;br&gt;А соответствующие ему пакеты точно представляют интерес? Чтобы выяснить, кто и когда заходил на TCP-сервер, достаточно SYN-пакетов. Остальные нужны только если надо знать сколько он висел и сколько данных передал.&lt;br&gt;&lt;br&gt;&amp;gt; Можете написать хотя бы один пример, как с помощью awk мне вывести &lt;br&gt;&amp;gt; команду в отдельный файл?&lt;br&gt;&lt;br&gt;Команду в файл лучше выводить не awk&apos;ом, а с помощью шелла:&lt;br&gt;exec команда &amp;gt; файл&lt;br&gt;Шелл при этом свяжет дескриптор вывода с файлом и завершится, передав управление команде. Чтобы шелл не завершался, убрать &quot;exec&quot;. Awk понадобится для парсинга вывода по полям и его обработки программой (на нём можно реализовать алгоритм лимитирования вывода, как &amp;#8212; не подскажу).&lt;br&gt;</description>
</item>

<item>
    <title>DIR-300 IPTABLES фильтрация пакетов по IP и/или порту (shurc)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/5513.html#2</link>
    <pubDate>Fri, 03 Jan 2020 21:06:51 GMT</pubDate>
    <description>Спасибо большое!&lt;br&gt;Учел рекомендации. Вставил правила перед правилом с &quot;-state ESTABLISHED,RELATED&quot; и все считается и логируется!&lt;br&gt;&lt;br&gt;&amp;gt; Для записи &amp;#8212; logread -f и awk с обработкой вывода в помощь.&lt;br&gt;&lt;br&gt;Можете написать хотя бы один пример, как с помощью awk мне вывести команду в отдельный файл?&lt;br&gt;&lt;br&gt;p.s.&lt;br&gt;Пока что решил собирать лог удаленно https://papertrailapp.com/, а то в роутере флешки никакой нет&lt;br&gt;&lt;br&gt;Ну и еще можно ln -s /tmp/var/log/messages /tmp/www/log.html&lt;br&gt;и потом конекчусь к модему каждые N минут с удаленного сервака и забираю лог на текущий момент&lt;br&gt;</description>
</item>

<item>
    <title>DIR-300 IPTABLES фильтрация пакетов по IP и/или порту (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/5513.html#1</link>
    <pubDate>Wed, 01 Jan 2020 17:40:03 GMT</pubDate>
    <description>&amp;gt; - в таблице FILTER-&amp;gt;FORWARD есть какие-то пакеты (видно на скрине), но это не совсем то, т.к., когда я подключаюсь к камерам наблюдения, то трафик на самом деле 0,5Мб/сек, а в журнале FORWARD записалось каких-то 300 байт и на этом все&lt;br&gt;&lt;br&gt;Потому что остальные пакеты попали под -m state --state ESTABLISHED,RELATED и были ACCEPT&apos;нуты ранее, а остались только запросы на установку соединения (TCP SYN). ACCEPT означает прекращение обработки пакета в данной цепочке и передачу его далее.&lt;br&gt;&lt;br&gt;&amp;gt; - но, включая системный журнал на своем роутере на вкладке Security-&amp;gt;Firewall-&amp;gt;Log Management&lt;br&gt;&lt;br&gt;я спокойно вижу как эти все пакеты проходят и идут по назначению, а вот как их мне перехватить (в каком месте, какой командой) я не знаю&lt;br&gt;Если там логируются вообще все пакеты, рекомендую это отключить, а логировать только нужное (нарисовать правило iptables с -j LOG).&lt;br&gt;&lt;br&gt;Для записи &amp;#8212; logread -f и awk с обработкой вывода в помощь. Не рекомендую организовывать периодическую запись на встроенную флешку роутера, она от этого быстр</description>
</item>

</channel>
</rss>
