LINUX.ORG.RU
ФорумAdmin

iptables string ни в каком варианте не работает.


0

2

Пробую забить правило:

iptables -A FORWARD -m string --string «X-Forwarded-For» --algo kmp --to 65535 -j DROP

Захожу на одноименную страничку в педевикии.

Пробую --algo bm, результат тот же.

Что пробовал:


    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           STRING match "Forwarded" ALGO name kmp TO 65535 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           STRING match "Forwarded" ALGO name bm TO 65535 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           STRING match "Forwarded" ALGO name kmp TO 65535 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           STRING match "X-Forwarded-For" ALGO name bm TO 65535 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           STRING match "X-Forwarded-For" ALGO name kmp TO 65535 
    0     0 ACCEPT     tcp  --  *      *         
  13M 1113M VYATTA_FW_IN_HOOK  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  13M 1113M VYATTA_FW_OUT_HOOK  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  13M 1113M VYATTA_POST_FW_FWD_HOOK  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           STRING match "X-Forwarded-For" ALGO name kmp TO 65535 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           STRING match "X-Forwarded-For" ALGO name bm TO 65535

Почему по нулям? Пробовал также INPUT и OUTPUT резать, результат нулевой.
Ответ на: комментарий от ubiquitine

ubiquitine

o_O.

Ну вот так не работает, захожу на http://en.wikipedia.org/wiki/X-Forwarded-For , ни одного пакета не фиксируется.

Полный вывод:

root@ubnt:/home/ubnt# iptables-save 
# Generated by iptables-save v1.4.10 on Mon Jun 24 17:05:10 2013
*nat
:PREROUTING ACCEPT [1151:488694]
:POSTROUTING ACCEPT [21:1378]
:OUTPUT ACCEPT [21:1378]
:VYATTA_PRE_DNAT_HOOK - [0:0]
:VYATTA_PRE_SNAT_HOOK - [0:0]
-A PREROUTING -j VYATTA_PRE_DNAT_HOOK 
-A POSTROUTING -j VYATTA_PRE_SNAT_HOOK 
-A POSTROUTING -s 10.24.1.0/24 -o eth2 -m comment --comment "NAT-5001" -j MASQUERADE 
-A VYATTA_PRE_DNAT_HOOK -j RETURN 
-A VYATTA_PRE_SNAT_HOOK -j RETURN 
COMMIT
# Completed on Mon Jun 24 17:05:10 2013
# Generated by iptables-save v1.4.10 on Mon Jun 24 17:05:10 2013
*mangle
:PREROUTING ACCEPT [2663:668164]
:INPUT ACCEPT [885:71166]
:FORWARD ACCEPT [1162:147514]
:OUTPUT ACCEPT [484:77892]
:POSTROUTING ACCEPT [1665:226014]
:VYATTA_FW_IN_HOOK - [0:0]
:VYATTA_FW_OUT_HOOK - [0:0]
-A PREROUTING -j VYATTA_FW_IN_HOOK 
-A POSTROUTING -j VYATTA_FW_OUT_HOOK 
COMMIT
# Completed on Mon Jun 24 17:05:10 2013
# Generated by iptables-save v1.4.10 on Mon Jun 24 17:05:10 2013
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:FW_CONNTRACK - [0:0]
:NAT_CONNTRACK - [0:0]
:VYATTA_CT_OUTPUT_HOOK - [0:0]
:VYATTA_CT_PREROUTING_HOOK - [0:0]
-A PREROUTING -j VYATTA_CT_PREROUTING_HOOK 
-A PREROUTING -j NAT_CONNTRACK 
-A PREROUTING -j FW_CONNTRACK 
-A PREROUTING -j NOTRACK 
-A OUTPUT -j VYATTA_CT_OUTPUT_HOOK 
-A OUTPUT -j NAT_CONNTRACK 
-A OUTPUT -j FW_CONNTRACK 
-A OUTPUT -j NOTRACK 
-A FW_CONNTRACK -j RETURN 
-A NAT_CONNTRACK -j ACCEPT 
-A VYATTA_CT_OUTPUT_HOOK -j RETURN 
-A VYATTA_CT_PREROUTING_HOOK -j RETURN 
COMMIT
# Completed on Mon Jun 24 17:05:10 2013
# Generated by iptables-save v1.4.10 on Mon Jun 24 17:05:10 2013
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:1 - [0:0]
:2 - [0:0]
:3 - [0:0]
:VYATTA_FW_IN_HOOK - [0:0]
:VYATTA_FW_LOCAL_HOOK - [0:0]
:VYATTA_FW_OUT_HOOK - [0:0]
:VYATTA_POST_FW_FWD_HOOK - [0:0]
:VYATTA_POST_FW_IN_HOOK - [0:0]
:VYATTA_POST_FW_OUT_HOOK - [0:0]
-A INPUT -j VYATTA_FW_LOCAL_HOOK 
-A INPUT -j VYATTA_POST_FW_IN_HOOK 
-A FORWARD -s 10.24.1.136/32 -p tcp -m tcp --dport 5900 -j ACCEPT 
-A FORWARD -s 10.24.1.136/32 -p tcp -m tcp --dport 3389 -j ACCEPT 
-A FORWARD -s 10.24.1.136/32 -p tcp -m tcp --dport 110 -j ACCEPT 
-A FORWARD -s 10.24.1.136/32 -p tcp -m tcp --dport 25 -j ACCEPT 
-A FORWARD -s 10.24.1.136/32 -p tcp -m tcp --dport 443 -j ACCEPT 
-A FORWARD -s 10.24.1.136/32 -p tcp -m tcp --dport 80 -j ACCEPT 
-A FORWARD -s 10.24.1.136/32 -j DROP 
-A FORWARD -j VYATTA_FW_IN_HOOK 
-A FORWARD -j VYATTA_FW_OUT_HOOK 
-A FORWARD -j VYATTA_POST_FW_FWD_HOOK 
-A FORWARD -m string --string "X-Forwarded-For" --algo kmp --to 65535 
-A OUTPUT -j VYATTA_POST_FW_OUT_HOOK 
-A 1 -m comment --comment "1-1" -j RETURN 
-A 1 -m comment --comment "1-10000 default-action drop" -j DROP 
-A 2 -m comment --comment "2-10000 default-action reject" -j REJECT --reject-with icmp-port-unreachable 
-A 3 -m comment --comment "3-10000 default-action accept" -j RETURN 
-A VYATTA_POST_FW_FWD_HOOK -j ACCEPT 
-A VYATTA_POST_FW_IN_HOOK -j ACCEPT 
-A VYATTA_POST_FW_OUT_HOOK -j ACCEPT 
COMMIT
steemandlinux ★★★★★
() автор топика
Ответ на: комментарий от steemandlinux

mky Правильно говорит. iptables работа/т по цепочке - от верхнего правила к нижнему. Если правило мачится - цепочка дальше не отрабатывается...

ubiquitine
()
Ответ на: комментарий от steemandlinux

Не знаю, наверное оно стоит в другом месте, до VYATTA_POST_FW_FWD_HOOK.

mky ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.