物好き者

物好き者が行ったことを載せています。

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

PageTop

DD-WRTへのtinyproxyインストール5

DD-WRTへインストールしたtinyproxyに、WAN側からのアクセスができるように設定をしてみました。

DD-WRTでSPIのファイアーウォールが有効となっているので、tinyproxyのポートへアクセスできるように、フィルタに穴を開ける必要があります。iptableで設定されているので、ルールを追加して穴を開けます。

下記のコマンドを入力したのですが、有効となりません。
iptables -A INPUT -i eth1 -p tcp -d WLI-TX4-G54HP --dport 8080 -j logaccept
iptables -F ではすぐにルールを消して通信できるようになるので、ルールの保存をしなくても追加するだけで有効となるはずです。

iptables -L INPUT でルールを見てみると、全パケットのdropルールの次に追加されるので、適用前にdropされているようです。
このため、-Aで最後に追加するのでなく、-I で行番号を指定してルールを追加することにします。既存ルールの行番号を調べて、適当な位置にルールを追加します。
iptables -L INPUT --line-numbers
iptables -I INPUT 7 -i eth1 -p tcp -d WLI-TX4-G54HP --dport 8080 -j logaccept

しかしパケットがdropされてしまいます。このため、いろいろと試していきました。
iptables -I INPUT 1 -j ACCEPT:OK
iptables -I INPUT 1 -i eth1 -j ACCEPT:OK
iptables -I INPUT 1 -i eth1 -d WLI-TX4-G54HP -j ACCEPT:bad
iptables -I INPUT 1 -i eth1 --dport 8080 -j ACCEPT:bad
iptables -I INPUT 1 -i eth1 -d WAN-IP -j ACCEPT:OK

WAN側IPだとOKなので、ホスト名のIPをチェックすると、LAN側IPとなっていました。パケットのIPがルールのIPにマッチしないので、dropされていました。このため、ホスト名でなくWAN側IPを指定するようにしました。
iptables -I INPUT 1 -i eth1 -d WAN-IP -j ACCEPT:OK
iptables -I INPUT 1 -i eth1 -p tcp -d WAN-IP -j ACCEPT:OK
iptables -I INPUT 1 -i eth1 -p tcp --dport 8080 -d WAN-IP -j ACCEPT:OK
iptables -I INPUT 7 -i eth1 -p tcp --dport 8080 -d WAN-IP -j ACCEPT:OK
iptables -I INPUT 7 -i eth1 -p tcp --dport 8080 -d WAN-IP -j logaccept:OK

最終的にプロキシ起動スクリプトに、下記を追加することとしました。
iptables -I INPUT 7 -i eth1 -p tcp --dport 8080 -d WAN-IP -j logaccept

次は、プロキシで接続できるサイトの制限を行っていきます。

スポンサーサイト

PageTop

コメント


管理者にだけ表示を許可する
 

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。