Szerintetek miért szarja tele a kis RPI a kernel logot? Jó persze látom, hogy az iptables-ben van elkefélve valami de mi? :/
May 14 12:26:12 raspberrypi kernel: [1212600.804880] iptables denied: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:24:4b:03:ca:46:23:08:00:45:00:00:43:00:00:40:00:40:11:b5:bf SRC=192.168.1.155 DST=192.168.1.255 LEN=67 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=50305 DPT=15600 LEN=47
Router Port Forward
Name:
Transmission
Match:
IPv4-tcp, udp
From any host in wan
Via any router IP at port 51444
Forward to:
IP 192.168.1.203, port 51444 in lan
- 2450 megtekintés
Hozzászólások
szvsz ezért:
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Ez valami szórt helyi hálón belüli cucc, ami 15600-as udp portra megy az 192.168.1.155-ös címről, de gondolom ezt te is látod.
gányolásos tipp: a bejövő udp forgalmat ami célip-ként /-d 192.168.1.255-re megy/ , azt dobd el a log előtt az INPUT/vagy -t mangle -A PREROUTING/ táblában.
vagy legyen 5/s az 5/min helyett. :-)
--------
Előállított "Vállalati
Internetszennyező"
- A hozzászóláshoz be kell jelentkezni
Köszi azonban mielőtt eldobnám sikerült kideríteni az IP "tulajdonosát" ő pedig nem más mint a hálózaton csücsülő TV. Esetleg így sincs ötleted mit lehetne ezzel kezdeni? (Samsung 55h6500)
Ha más nem, akkor természetesen marad a Workaround, de ha lehet inkább megszüntetném a probléma forrását. :)
szerk.: a kérdéses port: 15600
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
Nem biztos, hogy ez probléma, valamilyen üzenetszórásos cuccra használhatja a tv, amit a teljes alhálózat megkap / *.255/, tehát nem célzottan a raspb.
Mivel a tévét valószínűleg nem fogod tudni rávenni, hogy ne szórja tele az alhálót, a raspb. meg úgysem fog tudni mit kezdeni a tévétől kapott udp csomaggal, szerintem kézenfekvő, hogy dobd el. talán a legjobb a -t mangle -A PREROUTING-ban eldobni, így az input tábláig már el se jut.
--------
Előállított "Vállalati
Internetszennyező"
- A hozzászóláshoz be kell jelentkezni
Ha nagyon szépen megkérlek kiegészítenéd a linkelt IPTABLES-t ezzel a sorral, mert megmondom őszintén egy-két dolog még nagyon nem világos sőt, segítséggel csináltam szóval nem akarom elrontani. :R
Köszönöm, hogy foglalkoztál a problémámmal.
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
iptables -t mangle -A PREROUTING -i eth0 -p udp -d 192.168.1.255 --dport 15600 -j DROP
--------
Előállított "Vállalati
Internetszennyező"
- A hozzászóláshoz be kell jelentkezni
Köszi de sajnos nem működik :/ hibát talál a 14. sorban... mármint ha bemásolom a fájlba a többi közé, ha csak simán hozzáadom a terminalban akkor meg iptables -L alatt nem jelenik meg.
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
ha csak simán hozzáadom a terminalban akkor meg iptables -L alatt nem jelenik meg.
húha.
Hát ott nem is fog, mert csak iptables -t mangle -L alatt jelenik meg.
iptables -t mangle -L -v -n -el ki is írja, hogy hány csomagot fogott meg a szabály (többek között). az -n nem feltétlenül kötelező, de ha megadod gyorsabban végigfut, mert nem csinál névfeloldást.
A sima iptables -L a filter táblát írja ki (= iptables -t filter -L). Abban egyébként nincs PREROUTING sem.
A -t mangle PREROUTING az -t filter INPUT ill. -t filter FORWARD tábla előtt szűr.
A -t mangle PREROUTING a filter INPUT tábla előtti egyfajta "előszűrő". Ha a -t mangle PREROUTING a csomagot eldobta, akkor annak már annyi, az már nem kerül tovább a filter táblára. Így nem kerül logolásra sem a filter táblás szabályaid szerint, így nem szemeteli össze a kernelnaplót sem.
Valami ilyesmi a sorrend, ha jól emlékszem
I. -t mangle PREROUTING,
II. aztán INPUT vagy FORWARD, és utána
III. -t filter INPUT vagy FORWARD.
Ha a csomag célpontja a te géped, akkor a bejövő csomag az INPUT táblába kerül, ha átirányításra, továbbításra kerül akkor pedig FORWARD táblába a PREROUTING után.
hibát talál a 14. sorban..
Az azért tiszta, hogy fogalmam sincs mit írtál a 14. sorba. :-))
--------
Előállított "Vállalati
Internetszennyező"
- A hozzászóláshoz be kell jelentkezni
https://s3.amazonaws.com/cp-s3/wp-content/uploads/2015/09/08085516/ipta…
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Szóval akkor:
"A -t mangle PREROUTING a filter INPUT tábla előtti egyfajta "előszűrő"
Akkor ezért nem tudta értelmezni az iptables.firewall.rules-ba az általad megadott prerouting sort. :) Lényegében akkor ez nem is kerül be semmiféle fájlba, szimplán csak egy előszűrés aminek hatására az adott csomagok nem jutnak el az input-ig, amit a iptables.firewall.rules tárol? nyugtázd már ha így van, szeretném megérteni amit csinálok. :) vagy esetleg a mangle mint tábla, a filter-hez hasonlóan elhelyezhető iptables.firewall.rules-ba?
"iptables -t mangle -L -v -n -el ki is írja, hogy hány csomagot fogott meg a szabály (többek között)"
És valóban:
pi@raspberrypi:~ $ sudo iptables -t mangle -L -v
Chain PREROUTING (policy ACCEPT 12M packets, 9683M bytes)
pkts bytes target prot opt in out source destination
8448 561K DROP udp -- eth0 any anywhere 192.168.1.255 udp dpt:15600
0 0 DROP udp -- eth0 any anywhere 192.168.1.255 udp dpt:15600
Chain INPUT (policy ACCEPT 12M packets, 9683M bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 22M packets, 29G bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 22M packets, 29G bytes)
pkts bytes target prot opt in out source destination
magyarán benne van (ha jól látom duplán is :D ) viszont sajnos a logot továbbra is teleszemeteli.
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
Közben úgy néz ki rájöttem... :) az iptables.firewall.rules-ban elhelyezhető több tábla is
*filter
*mangle
*nat
...
és ezek alá helyezhetek láncokat/szabályokat :)
viszont sajnos a sudo iptables-restore < /etc/iptables.firewall.rules ellenére továbbra is szemetel pedig szépen beraktam *mangle alá a végét pedig COMMIT-toltam. (restore sem dobott hibát, a sudo iptables -t mangle -L -v hatására pedig ki is írja szépen a PREROUTING statot) rebot nem volt, de gondolom az nem is szükséges.
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
Kicsit jobban átnéztem a kern.log fájlt és észrevettem, hogy 2 különböző DST-re küldené a csomagot:
192.168.1.255 és 239.255.255.250
Így már nem szemetel:
-A PREROUTING -i eth0 -p udp -d 192.168.1.255 --dport 15600 -j DROP
-A PREROUTING -i eth0 -p udp -d 239.255.255.250 --dport 15600 -j DROP
Köszi a segítséget és az inspirációt! Azt hiszem ezek után jobban el fogok mélyülni az IPTABLES rejtelmeiben. :R
Köszönöm
szerk.: közben csatlakozott még egy IP: 239.255.255.255
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
ha mindig ugyanarról az ip címről jön, akkor lehet egyszerűbb a forrásra szűrni, nem a célra
-d 192.168.1.255 helyett -s 192.168.1.155 (?), és akkor elég egy db. szabály.
--------
Előállított "Vállalati
Internetszennyező"
- A hozzászóláshoz be kell jelentkezni
Bonyolódik e helyzet mert több forrásról jönnek a csomagok.
SRC: 192.168.1.243 (dpt 3702) - 0.0.0.0 (dpt 67) - 192.168.1.101 (dpt 3702)
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
0.0.0.0 (dpt 67)
a DHCP-t azért ne csukd ki :)
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Nem tervezen, viszont jó lenne tudni, hogy több forrásra is tudok egy szabályon belül szűrni?
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
Nem szarakodok tovább a prerouting-gel: -A INPUT -s 192.168.1.0/24 -j ACCEPT
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni
sub
Nekem is Samsung TV csinálja a Lan-on.
--
- A hozzászóláshoz be kell jelentkezni
En mar azota az iptables-t is kukaztam. rpi-n routert mogott pontosan nulla darab ertelme van :)
--
Debian GNU/Linux
- A hozzászóláshoz be kell jelentkezni