Jump to content

avn

Forum Members
  • Posts

    678
  • Joined

  • Last visited

  • Days Won

    7

avn last won the day on February 15

avn had the most liked content!

2 Followers

Equipment

  • Keenetic
    KN-1010

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

avn's Achievements

Honored Flooder

Honored Flooder (5/6)

253

Reputation

  1. Для правил iptables сразу маску /24 добавили? Вы же все равно ip кандидатов агрегируете по маске 24. Так пусть и правила работают по маске /24.
  2. Способ интересный. Решил потестить _NDM_ACL_IN Использую, т.к. проходит через input и forward
  3. Если требуется защитить сторонние сервисы, которые находятся не на роутере (другое устройство со свои ip) - данный способ работать не будет. Таффик не будет проходить через INPUT.
  4. Ipset используете? Что-то у вас с маршрутизацией намудрено.
  5. Ipset-dns больше не нужен, есть штатное решение в прошивке.
  6. Я же все написал, и скрипт приложил $ ls -al /opt/tmp lrwxr-xr-x 1 root root 4 Mar 25 16:21 /opt/tmp -> /tmp
  7. А /opt/tmp не пробовали на /tmp перенести? У меня раньше тоже флэшки мерли, но теперь на них нету записи, все в tmp.
  8. Так, стоп, тут не хорошо, а то что мы натыкаемся в правилах на не легитимную цепочку по 443 порту, то это нормально? == Chain INPUT == src: 0.0.0.0/0, dst: 0.0.0.0/0, in: "*", out: "*", proto: "TCP"; "tcp" match, mask: , cmp: , dport: 443; jump to "_NDM_HTTP_INPUT_TLS_"
  9. Значит надо избавиться от цепочек, переделать в одну команду. Я так и сделал в свое время.
  10. @Le ecureuil А можно как-то покомпактнее падать, сильно лог раздувается?
×
×
  • Create New...

Important Information

This site uses cookies. By clicking "I accept" or continuing to browse the site, you authorize their use in accordance with the Privacy Policy.