LINUX.ORG.RU

Сообщения andreich

 

прошу помощи с DHCP

Есть два интерфейса

eth0
wlan0

wlan0 смотрит в локальную сеть.Его ip - 10.42.0.1 и на нём висит dnsmasq.При попытке повесить на это ip dnscrypt - ошибка,адрес занят.

Командой

killall dnsmasq
убиваю процесс и спокойно вешаю dnscrypt.

Хватает на час или два,потом идёт разрыв соединения.

dnsmasq.conf прописано : port=0.

Как убрать dnsmasq?

 ,

andreich
()

Не работает правило Iptables

Настраиваю «роутер».Два интерфейса:

eth0(шлюз c адресом 192.168.1.5)
wlan0(смотрит в локальную сеть с адресом 10.42.0.1)
Опытным путем и при помощи разраба redsocks были настроены прозрачные прокси.

config redsocks

in redsocks section, the listen address (local_ip) should be 10.42.0.1 
in redudp section, the listen address (local_ip) should be 10.42.0.1 . 
in tcpdns section, the listen address should be 127.0.0.1
I recommend not to use the same port number in redudp and tcpdns. Sooner or later, you will make yourself confused.

resolv.conf

192.168.1.1

Iptables правила

iptables -t nat -N REDSOCKS
iptables -t nat -I REDSOCKS -p tcp -d 192.168.0.0/16 -j RETURN
iptables -t nat -I REDSOCKS -p tcp -d 10.0.0.0/24 -j RETURN
# more rules here to exclude local network address ranges
iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345
iptables -t nat -I PREROUTING -p tcp -i wlp2s0 -j REDSOCKS

Эта схема работала до вчера.пока я не начал играть с dns.А конкретно с dnsmasq.Вот тема www.linux.org.ru/forum/admin/14319089?lastmod=1530432699737

Теперь при запуске правила

iptables -t nat -I PREROUTING -p tcp -i wlp2s0 -j REDSOCKS
На локальной машине нет интернета.Раздача ip есть.Интернета - нет.

Где я допустил ошибку,ткните носом.

 , , , ,

andreich
()

dnscrypt

Шлюз в интернет

 eth0 (192.168.1.5)
wifi адаптер
 wlan0 (10.42.0.1) раздаёт интернет в локальную сеть.
Хочу направить исходяший трафик с локальной машины через dnscrypt.

Запускаю его

dnscrypt-proxy -R cisco --local-address=127.0.0.1
[INFO] - [cisco] does not support DNS Security Extensions
[WARNING] - [cisco] logs your activity - a different provider might be better a choice if privacy is a concern
[NOTICE] Starting dnscrypt-proxy 1.6.1
[INFO] Generating a new session key pair
[INFO] Done
[INFO] Server certificate #1517943461 received
[INFO] This certificate is valid
[INFO] Chosen certificate #1517943461 is valid from [2018-02-07] to [2019-02-07]
[INFO] Server key fingerprint is 240B:11B7:AD02:FAC0:6285:1E88:6EAA:44E7:AE5B:AD2F:921F:9577:514D:E226:D552:6836
[NOTICE] Proxying from 127.0.0.1:53 to 208.67.220.220:443

Если я правильно понимаю,то должен это сделать через правила iptables и функцию OUTPUT

resolv.conf

nameserver 127.0.0.1

dnsmasq.conf

no-resolv
no-hosts
server=127.0.0.1#1053
server=127.0.0.1#2053
listen-address=127.0.0.1

netstat -vnalp | grep \:53

[root@localhost linux-x86_64]# netstat -vnalp | grep \:53
netstat: no support for `AF INET (sctp)' on this system.
netstat: no support for `AF INET (sctp)' on this system.
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      8524/dnscrypt-proxy 
tcp        0      0 10.42.0.1:53            0.0.0.0:*               LISTEN      890/dnsmasq         
udp        0      0 0.0.0.0:53490           0.0.0.0:*                           3639/plugin-contain 
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           735/avahi-daemon: r 
udp        0      0 127.0.0.1:53            0.0.0.0:*                           8524/dnscrypt-proxy 
udp        0      0 10.42.0.1:53            0.0.0.0:*                           890/dnsmasq         
netstat: no support for `AF IPX' on this system.
netstat: no support for `AF AX25' on this system.
netstat: no support for `AF X25' on this system.
netstat: no support for `AF NETROM' on this system.

Подскажите с правилами или в какую сторону двигаться.

 

andreich
()

tproxy centOs

Даны правила

ip rule add fwmark 0x01/0x01 table 100
ip route add local 0.0.0.0/0 dev lo table 100
iptables -t mangle -N REDSOCKS2
iptables -t mangle -A REDSOCKS2 -p udp -j TPROXY --on-port 10053 --tproxy-mark 0x01/0x01
iptables -t mangle -A PREROUTING -i wlp2s0 -p udp -j REDSOCKS2

Система - CentOs 7

uname -r

3.10.0-862.3.3.el7.x86_64

grep TPROXY /boot/config-3.10.0-862.3.3.el7.x86_64

CONFIG_NETFILTER_XT_TARGET_TPROXY=m

Гугл говорит,что нужен патч и вроде как в squid есть встроенная функция tproxy.Я в тупике. Как запустить tproxy? Чтобы правило заработало.

 

andreich
()

с локальной машины в интернет через прокси

Был собран «роутер»,где eth0 - выход в интернет,wlan0 - локальная сеть.Стояла задача пускать локальные машины в интернет через прокси,что бы был ip и днс от прокси.

Был взят redsocks2,у него более обширный функционал,разраб сказал,что он умеет посылать dns по upd.

Был применен ряд правил,по итогу у меня на «роутере» - при проверке ip и dns от прокси,а на локальной машине - ip прокси и dns - мой.

resolv.conf

127.0.0.1

dnsmasq.conf

no-resolv
no-hosts
server=127.0.0.1#10053
server=127.0.0.1#20053
listen-address=127.0.0.1

правила iptables,думаю причина в них

  • # Generated by iptables-save v1.4.21 on Sun Jun 24 10:24:42 2018
  • *nat
  • :PREROUTING ACCEPT [1356:114843]
  • :INPUT ACCEPT [31:3493]
  • :OUTPUT ACCEPT [291:17436]
  • :POSTROUTING ACCEPT [476:28902]
  • :REDSOCKS - [0:0]
  • -A PREROUTING -p tcp -m tcp --dport 443 -j REDSOCKS
  • -A PREROUTING -p tcp -m tcp --dport 80 -j REDSOCKS
  • -A PREROUTING -p tcp -m tcp --dport 1080 -j REDSOCKS
  • -A PREROUTING -i wlp2s0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 12345
  • -A PREROUTING -i wlp2s0 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 12345
  • -A OUTPUT -p tcp -m tcp --dport 443 -j REDSOCKS
  • -A OUTPUT -p tcp -m tcp --dport 80 -j REDSOCKS
  • #-A OUTPUT -p udp -j DNAT --to-destination 192.168.1.5:10053
  • -A OUTPUT -p udp --dport 53 -j DNAT --to-destination 192.168.1.5:10053
  • -A POSTROUTING -s 192.168.122.0/24 -d 224.0.0.0/24 -j RETURN
  • -A POSTROUTING -s 192.168.122.0/24 -d 255.255.255.255/32 -j RETURN
  • -A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p tcp -j MASQUERADE --to-ports 1024-65535
  • -A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p udp -j MASQUERADE --to-ports 1024-65535
  • -A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -j MASQUERADE
  • -A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
  • -A REDSOCKS -d 169.254.0.0/16 -j RETURN
  • -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345
  • -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345
  • -A REDSOCKS -i wlp2s0 -j REDIRECT COMMIT
  • # Completed on Sun Jun 24 10:24:42 2018
  • # Generated by iptables-save v1.4.21 on Sun Jun 24 10:24:42 2018
  • *mangle
  • :PREROUTING ACCEPT [133222:79329129]
  • :INPUT ACCEPT [130956:79099379]
  • :FORWARD ACCEPT [663:93637]
  • :OUTPUT ACCEPT [121499:45110667]
  • :POSTROUTING ACCEPT [122356:45220995]
  • :FORWARD_direct - [0:0]
  • :INPUT_direct - [0:0]
  • :OUTPUT_direct - [0:0]
  • :POSTROUTING_direct - [0:0]
  • :PREROUTING_ZONES - [0:0]
  • :PREROUTING_ZONES_SOURCE - [0:0]
  • :PREROUTING_direct - [0:0]
  • :PRE_public - [0:0]
  • :PRE_public_allow - [0:0]
  • :PRE_public_deny - [0:0]
  • :PRE_public_log - [0:0]
  • -A PREROUTING -j PREROUTING_direct
  • -A PREROUTING -j PREROUTING_ZONES_SOURCE
  • -A PREROUTING -j PREROUTING_ZONES
  • -A INPUT -j INPUT_direct
  • -A FORWARD -j FORWARD_direct
  • -A OUTPUT -j OUTPUT_direct
  • -A POSTROUTING -o virbr0 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill
  • -A POSTROUTING -o virbr0 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill
  • -A POSTROUTING -j POSTROUTING_direct
  • -A PREROUTING_ZONES -i wlp2s0 -g PRE_public
  • -A PREROUTING_ZONES -i enp3s0 -g PRE_public
  • -A PREROUTING_ZONES -g PRE_public
  • -A PRE_public -j PRE_public_log
  • -A PRE_public -j PRE_public_deny
  • -A PRE_public -j PRE_public_allow COMMIT
  • # Completed on Sun Jun 24 10:24:42 2018
  • # Generated by iptables-save v1.4.21 on Sun Jun 24 10:24:42 2018
  • *security
  • :INPUT ACCEPT [131062:79115429]
  • :FORWARD ACCEPT [663:93637]
  • :OUTPUT ACCEPT [121607:45121803]
  • :FORWARD_direct - [0:0]
  • :INPUT_direct - [0:0]
  • :OUTPUT_direct - [0:0]
  • -A INPUT -j INPUT_direct
  • -A FORWARD -j FORWARD_direct
  • -A OUTPUT -j OUTPUT_direct COMMIT
  • # Completed on Sun Jun 24 10:24:42 2018
  • # Generated by iptables-save v1.4.21 on Sun Jun 24 10:24:42 2018
  • *raw
  • :PREROUTING ACCEPT [133329:79345493]
  • :OUTPUT ACCEPT [121607:45121803]
  • :OUTPUT_direct - [0:0]
  • :PREROUTING_ZONES - [0:0]
  • :PREROUTING_ZONES_SOURCE - [0:0]
  • :PREROUTING_direct - [0:0]
  • :PRE_public - [0:0]
  • :PRE_public_allow - [0:0]
  • :PRE_public_deny - [0:0]
  • :PRE_public_log - [0:0]
  • -A PREROUTING -j PREROUTING_direct
  • -A PREROUTING -j PREROUTING_ZONES_SOURCE
  • -A PREROUTING -j PREROUTING_ZONES
  • -A OUTPUT -j OUTPUT_direct
  • -A PREROUTING_ZONES -i wlp2s0 -g PRE_public
  • -A PREROUTING_ZONES -i enp3s0 -g PRE_public
  • -A PREROUTING_ZONES -g PRE_public
  • -A PRE_public -j PRE_public_log
  • -A PRE_public -j PRE_public_deny
  • -A PRE_public -j PRE_public_allow COMMIT
  • # Completed on Sun Jun 24 10:24:42 2018
  • # Generated by iptables-save v1.4.21 on Sun Jun 24 10:24:42 2018
  • *filter
  • :INPUT ACCEPT [130441:79058905]
  • :FORWARD ACCEPT [0:0]
  • :OUTPUT ACCEPT [121499:45110667]
  • -A INPUT -i virbr0 -p udp -m udp --dport 53 -j ACCEPT
  • -A INPUT -i virbr0 -p tcp -m tcp --dport 53 -j ACCEPT
  • -A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT
  • -A INPUT -i virbr0 -p tcp -m tcp --dport 67 -j ACCEPT
  • -A INPUT -i wlp2s0 -p udp -m udp --dport 67 -j ACCEPT
  • -A INPUT -i wlp2s0 -p tcp -m tcp --dport 67 -j ACCEPT
  • -A INPUT -i wlp2s0 -p udp -m udp --dport 53 -j ACCEPT
  • -A INPUT -i wlp2s0 -p tcp -m tcp --dport 53 -j ACCEPT
  • -A FORWARD -d 192.168.122.0/24 -o virbr0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  • -A FORWARD -s 192.168.122.0/24 -i virbr0 -j ACCEPT
  • -A FORWARD -i virbr0 -o virbr0 -j ACCEPT
  • -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
  • -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
  • -A FORWARD -d 10.42.0.0/24 -o wlp2s0 -m state --state RELATED,ESTABLISHED -j ACCEPT
  • -A FORWARD -s 10.42.0.0/24 -i wlp2s0 -j ACCEPT
  • -A FORWARD -i wlp2s0 -o wlp2s0 -j ACCEPT
  • -A FORWARD -o wlp2s0 -j REJECT --reject-with icmp-port-unreachable
  • -A FORWARD -i wlp2s0 -j REJECT --reject-with icmp-port-unreachable
  • -A OUTPUT -o virbr0 -p udp -m udp --dport 68 -j ACCEPT COMMIT
  • # Completed on Sun Jun 24 10:24:42 2018

В каком месте ошибся?

 , , ,

andreich
()

Помочь написать правила для Iptables

Мои проблемы бы были описаны тут https://www.linux.org.ru/forum/admin/14293071?lastmod=1529416938258

«курение» букваря по правилам мне тяжело даётся.Поэтому ищу,кто сможет помочь с написанием правил.

Цена вопроса? Ваши контакты.

 ,

andreich
()

iptables

Доброго времени суток.Есть пк,на нём два адаптера. eth0 - по нему приходит интерне и wlan0 - к нему подключаются устройства.

  • ip адрес eth0 - 192.168.1.5
  • Wlan0 при подключении к нему устройства выдает адрес 10.42.0.235

Посередине находится redsocks,такая схема

  • eth0-->redsocks(127.0.0.1:12345)-->wlan0
  • wlan0->redsocks(127.0.0.1:12345)->eth0
  • iptables -t nat -N REDSOCKS
  • iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
  • iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
  • iptables -t nat -A REDSOCKS -d 127.0 .0.0 / 8 -j RETURN
  • iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
  • iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
  • iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
  • iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
  • iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
  • iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  • iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 12345

После этих правил,при подключении к wlan0 - ip на устройстве - мой,а днс - от прокси

Я не могу понять,что ещё надо дописать,чтобы завернуть весь трафик через редсокс на wlan0 и обратно.

 , ,

andreich
()

redsocks + iptables в Kali linux

Доброго времени суток. собран комп,на нём два адаптера. eth0 - по нему приходит интернет и wlan0 - к нему должны подключаться устройства. Гугл подсказал,что надо настраивать связку редсокс + иптаблес. Мне подсказали,что redsocks сам прописывает нужные ему правила iptables,если для wlan этого не достаточно, добавить что-то вроде

  • iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 12345
  • iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE.

    По итогу получилось настроить,только на самой машине,eth0 - выходит в инет через прокси,но днс мой,а к wlan0 - подключаешься,но интернета нет.

    Как настроить редсокс так,чтобы устройства подключающиеся к wifi шли через сокс прописаный в редсоксе. Прошу помощи))

    Руководствовался вот этой статьёй изначально https://crosp.net/blog/administration/install-configure-redsocks-proxy-centos-linux/

 ,

andreich
()

две видеокарты и pyrit

здраствуйте,я пытаюсь настроить pyrit.Стоит две видеокарты,установил драйвера.По https://forums.kali.org/showthread.php?19285-Installing-ATI-drivers-AMD-APP-S... установил софт. Пурит видит одну видеокарту. aticonfig --lsa * 0. 01:00.0 ATI Radeon HD 5700 Series 1. 04:00.0 AMD Radeon HD 6700 Series

* - Default adapter

Сделал

sudo rm /etc/X11/xorg.conf ; sudo aticonfig --initial --adapter=all ; sudo reboot

Теперь у меня так http://s32-temporary-files.radikal.ru/1be93bc1c4d34728adbaf6ce65b14b3c/-92920... вот мой xorg.conf http://rghost.ru/59133774

Помогите пжлста

 , ,

andreich
()

RSS подписка на новые темы