SP-H ohne SIPPROXY

      Auch die Verzeichnisse im Pfad zur authorized_keys dürfen nur durch root beschreibbar sein.

      d.h.

      chmod 755 /opt/dropbear
      chmod 755 /opt/dropbear/etc
      chmod 644 /opt/dropbear/etc/authorized_keys

      Wenn man der /var/passwd mit "busybox-mips passwd" dem user root ein Passwort verpasst, funktioniert dropbear auch mit Passwort Anmeldung.

      Ich habe hier inzwischen auch auf dem SPH, dnsmasq (inkl. RA für IPV6) und vsftpd am Laufen.

      Bei Interesse schreibe ich gerne eine Anleitung (wir etwas komplizierter) und lade die Pakete hier hoch.
      Ich war schon kurz davor aufzugeben. Nach einigen erneuten Fehlversuchen mit einem Windows-Rechner habe ich es jetzt den Stick noch einmal mit meinem Linux-Rechner bespielt, die tar entpackt und die authorized_keys angepasst.

      Jetzt läuft ssh mit dropbear!!! Hurra!

      Nun kann ich mich den eigentlichen Dingen (SPH ohne SIPROXY) zuwenden.

      Nachtrag:
      Natürlichen herzlichen Dank an alle, die geholfen haben!!!!!

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „Dalmer27“ ()

      @halloworld, das war ja der Plan, es frimmelt das System nicht mehr an iptables rum.

      Einfach nach dem Block:

      Quellcode

      1. #
      2. # Wer HTTPS zur Fritzbox braucht
      3. #
      4. #ipt iptables -t nat -A PREROUTING -i gre+ -p tcp --dport 443 -j DNAT --to-destination $FRITZBOXIP
      5. #ipt iptables -t nat -A PREROUTING -i ppp256 -p tcp --dport 443 -j DNAT --to-destination $FRITZBOXIP


      noch

      Quellcode

      1. #
      2. # Wer 25565 zur Fritzbox braucht
      3. #
      4. ipt iptables -t nat -A PREROUTING -i gre+ -p tcp --dport 25565 -j DNAT --to-destination $FRITZBOXIP
      5. ipt iptables -t nat -A PREROUTING -i ppp256 -p tcp --dport 25565 -j DNAT --to-destination $FRITZBOXIP
      6. #
      7. #


      einfügen und noch mal /opt/bin/fw.sh starten, dann sollte es gehen.

      Grüße

      danXde
      hier irgendwas falsch?

      Quellcode

      1. # ipt iptables -t nat -A PREROUTING -i gre+ -p tcp --dport 25565 -j DNAT --to-destination $FRITZBOXIP
      2. iptables v1.4.16.3: unknown option "--to-destination"
      3. Try `iptables -h' or 'iptables --help' for more information.
      4. #
      5. bei der vpn verbindung das selbe :-(
      6. der kennt anscheinend --to-destination oder muss das weg?


      das sind die rules die mit dem script drin sind

      Quellcode

      1. Chain INPUT (policy DROP)
      2. target prot opt source destination
      3. ACCEPT all -- anywhere anywhere
      4. ACCEPT icmp -- anywhere anywhere state NEW,RELATED,ESTABLISHED
      5. ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
      6. DROP udp -- anywhere anywhere udp dpt:tftp
      7. ACCEPT udp -- anywhere 172.10.10.10 udp dpt:tftp
      8. DROP 47 -- anywhere 255.255.255.255
      9. DROP all -- 169.254.0.0/16 anywhere
      10. DROP all -- 127.0.0.0/8 anywhere
      11. DROP all -- 192.168.2.0/24 anywhere
      12. ACCEPT udp -- anywhere anywhere udp dpt:bootps
      13. ACCEPT icmp -- anywhere 192.168.2.1
      14. ACCEPT tcp -- anywhere 192.168.2.1 tcp dpt:ssh
      15. ACCEPT tcp -- anywhere 192.168.2.1 tcp dpt:telnet
      16. ACCEPT tcp -- anywhere 192.168.2.1 tcp dpt:domain
      17. ACCEPT udp -- anywhere 192.168.2.1 udp dpt:domain
      18. ACCEPT tcp -- anywhere 192.168.2.1 tcp dpt:www
      19. ACCEPT tcp -- anywhere 192.168.2.1 tcp dpt:webcache
      20. ACCEPT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 10/sec burst 50
      21. DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
      22. DROP all -- anywhere anywhere
      23. Chain FORWARD (policy ACCEPT)
      24. target prot opt source destination
      25. ACCEPT all -- anywhere 172.10.10.1
      26. ACCEPT all -- anywhere anywhere mark match 0x80000000/0x80000000
      27. TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
      28. ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
      29. DROP all -- 192.168.2.0/24 anywhere
      30. DROP all -- !192.168.2.0/24 anywhere
      31. DROP all -- anywhere anywhere
      32. ACCEPT all -- 192.168.2.0/24 anywhere
      33. DROP all -- anywhere 192.168.0.0/16
      34. DROP all -- anywhere 172.16.0.0/12
      35. DROP all -- anywhere 10.0.0.0/8
      36. DROP all -- anywhere 192.168.0.0/16
      37. DROP all -- anywhere 172.16.0.0/12
      38. DROP all -- anywhere 10.0.0.0/8
      39. DROP all -- anywhere anywhere
      40. DROP all -- anywhere anywhere
      41. DROP all -- anywhere 169.254.0.0/16
      42. DROP all -- 169.254.0.0/16 anywhere
      43. DROP all -- 127.0.0.0/8 anywhere
      44. ACCEPT udp -- anywhere 192.168.2.100 udp dpt:500
      45. ACCEPT udp -- anywhere 192.168.2.100 udp dpt:4500
      46. ACCEPT udp -- anywhere 192.168.2.100 udp dpt:500
      47. ACCEPT udp -- anywhere 192.168.2.100 udp dpt:4500
      48. ACCEPT udp -- 217.0.16.0/20 192.168.2.100 udp dpt:5060
      49. ACCEPT udp -- 217.0.0.0/20 192.168.2.100 multiport dports 7078:7109
      50. DROP all -- anywhere anywhere
      51. Chain OUTPUT (policy ACCEPT)
      52. target prot opt source destination
      53. DROP all -- anywhere 127.0.0.1
      54. ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED
      55. #

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „halloworld“ ()

      er kann das doch

      Quellcode

      1. # ipt iptables --help
      2. iptables v1.4.16.3
      3. Usage: iptables -[ACD] chain rule-specification [options]
      4. iptables -I chain [rulenum] rule-specification [options]
      5. iptables -R chain rulenum rule-specification [options]
      6. iptables -D chain rulenum [options]
      7. iptables -[LS] [chain [rulenum]] [options]
      8. iptables -[FZ] [chain] [options]
      9. iptables -[NX] chain
      10. iptables -E old-chain-name new-chain-name
      11. iptables -P chain target [options]
      12. iptables -h (print this help information)
      13. Commands:
      14. Either long or short options are allowed.
      15. --append -A chain Append to chain
      16. --check -C chain Check for the existence of a rule
      17. --delete -D chain Delete matching rule from chain
      18. --delete -D chain rulenum
      19. Delete rule rulenum (1 = first) from chain
      20. --insert -I chain [rulenum]
      21. Insert in chain as rulenum (default 1=first)
      22. --replace -R chain rulenum
      23. Replace rule rulenum (1 = first) in chain
      24. --list -L [chain [rulenum]]
      25. List the rules in a chain or all chains
      26. --list-rules -S [chain [rulenum]]
      27. Print the rules in a chain or all chains
      28. --flush -F [chain] Delete all rules in chain or all chains
      29. --zero -Z [chain [rulenum]]
      30. Zero counters in chain or all chains
      31. --new -N chain Create a new user-defined chain
      32. --delete-chain
      33. -X [chain] Delete a user-defined chain
      34. --policy -P chain target
      35. Change policy on chain to target
      36. --rename-chain
      37. -E old-chain new-chain
      38. Change chain name, (moving any references)
      39. Options:
      40. --ipv4 -4 Nothing (line is ignored by ip6tables-restore)
      41. --ipv6 -6 Error (line is ignored by iptables-restore)
      42. [!] --proto -p proto protocol: by number or name, eg. `tcp'
      43. [!] --source -s address[/mask][...]
      44. source specification
      45. [!] --destination -d address[/mask][...]
      46. destination specification
      47. [!] --in-interface -i input name[+]
      48. network interface name ([+] for wildcard)
      49. --jump -j target
      50. target for rule (may load target extension)
      51. --goto -g chain
      52. jump to chain with no return
      53. --match -m match
      54. extended match (may load extension)
      55. --numeric -n numeric output of addresses and ports
      56. [!] --out-interface -o output name[+]
      57. network interface name ([+] for wildcard)
      58. --table -t table table to manipulate (default: `filter')
      59. --verbose -v verbose mode
      60. --line-numbers print line numbers when listing
      61. --exact -x expand numbers (display exact values)
      62. [!] --fragment -f match second or further fragments only
      63. --modprobe=<command> try to insert modules using this command
      64. --set-counters PKTS BYTES set the counter during insert/append
      65. [!] --version -V print package version.
      66. #

      Quellcode

      1. # ipt iptables -t nat -A PREROUTING -i gre+ -p tcp --dport 25565 -j DNAT --destination $FRITZBOXIP
      2. iptables v1.4.16.3: unknown option "--destination"
      3. Try `iptables -h' or 'iptables --help' for more information.
      4. # ipt iptables -t nat -A PREROUTING -i gre+ -p tcp --dport 25565 -j DNAT --to $FRITZBOXIP
      5. iptables v1.4.16.3: unknown option "--to"
      6. Try `iptables -h' or 'iptables --help' for more information.
      7. #

      ;(
      jetzt registirert sich miene telefonnummer nicht mehr :(

      Quellcode

      1. 22.08.16
      2. 20:13:11Anmeldung der Internetrufnummer +496XXX war nicht erfolgreich. Ursache: DNS-Fehler [2 Meldungen seit 22.08.16 20:13:01]
      3. 22.08.16
      4. 20:12:51Anmeldung der Internetrufnummer +496YYYXX war nicht erfolgreich. Ursache: DNS-Fehler [10 Meldungen seit 22.08.16 20:11:21]
      5. 22.08.16
      6. 20:11:11Anmeldung der Internetrufnummer +496XXXX2 war nicht erfolgreich. Ursache: DNS-Fehler

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „halloworld“ ()