Hirdetés
-
Spyra: nagynyomású, akkus, automata vízipuska
lo Type-C port, egy töltéssel 2200 lövés, több, mint 2 kg-os súly, automata víz felszívás... Start the epic! :)
-
Az olcsóbb szegmens felé fordul az Apple virtuális szemüvegével
ph A Vision Pro még többet tudó, még drágább Pro 2 utóda helyett inkább valami olcsóbb variánst tervez piacra dobni az Apple.
-
Alig egy év után leáll a Boundary című zéró gravitációs FPS támogatása
gp A teljes változat PlayStationre is megjelent volna, de már tavasszal megtudtuk, hogy a konzolos verziónak is lőttek.
-
Mobilarena
TP-Link WR1043ND - N450 router
Új hozzászólás Aktív témák
-
Kanálka
csendes tag
Sziasztok!
Kis segítségre lenne szükségem tűzfallal kapcsolatban. Kezdő vagyok, nem értek a dolgokhoz. Most raktam fel a V2 routerem van, most tettem fel a Poli27 féle fw-t. A routert csak az otthoni hálózaton keresztül keresztül érem el. Viszont ha a tűzfalat kikapcsolom, máshonnan is elérhető. Másik openwrt-vel nem volt ilyen probléma.
Az alapbeállítások telepítés után:Az egyéni szabályok, ez üres volt Poli27 elött:
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.BRUTEFORCE_PROTECTION_START=3
BRUTEFORCE_DROPPORT=55555
PROTO=tcp
ROUTERIP=$(uci get network.lan.ipaddr)########################################
#SSH Brute Force protection on port 2222
PROTECTEDPORT=2222
SERVICEPORT=22
SERVICE=SSHecho Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROP
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
################################################################################
#FTP Brute Force protection on port 2221
PROTECTEDPORT=2221
SERVICEPORT=21
SERVICE=FTPecho Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROP
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
################################################################################
#Block URL on certain time for specified IP
#
#URL_STRING=facebook.com
#LOCAL_IP=192.168.1.188
#TIME_START=10:00
#TIME_END=16:00
#
#echo Blocking $URL_STRING from $LOCAL_IP at time interval $TIME_START - $TIME_END
#iptables -I FORWARD -s $LOCAL_IP -m string --string $URL_STRING --algo bm -m time --weekdays Mon,Tue,Wed,Thu,Fri --timestart $TIME_START --timestop $TIME_END -j DROP
########################################Mit kéne átírni, hogy elérhető legyen a router, de biztonságos is legyen?
Választ előre is köszönöm![ Szerkesztve ]
Új hozzászólás Aktív témák
- Ukrajnai háború
- sziku69: Szólánc.
- Luck Dragon: Asszociációs játék. :)
- Sorozatok
- sziku69: Fűzzük össze a szavakat :)
- AMD Ryzen 9 / 7 / 5 7***(X) "Zen 4" (AM5)
- DIGI kábel TV
- Redmi Note 13 Pro 5G - nem százas, kétszázas!
- AMD Ryzen 9 / 7 / 5 / 3 5***(X) "Zen 3" (AM4)
- Poco X6 Pro - ötös alá
- További aktív témák...