Bitte schaut den aktuelleren Post an.
Grüße
danXde
----
Im ersten Versuch wollte ich mal ohne SIP-Proxy auskommen. Änderungen sind erstmal nur im RAM, also flüchtig. Es läuft noch nicht alles rund, aber ich will Euch zumindest ein wenig vom bisherigen Status teilhaben lassen. Ich habe relativ viel über Bord geworfen, da den SP-H nur für DYNDNS, die Hybrid-WAN-Verbindung und das NAT in Richtung Fritz.Box verwende. Alles andere ist nicht verwendet. Alle Ports werden dann zur Fritzbox weiter geleitet.
Vorab: In der GUI habe ich nun nichts mehr in den LTE-Ausnahmen oder Portweiterleitungen was Voice-IP angeht drin.
- mit
killall siproxyd
den SIP-Proxy beenden kill -9 xxx
alle voiper abgeschossen.- Proaktiv noch eine Route ergänzen
route add -net 217.0.0.0 netmask 255.255.224.0 ppp256
- Dann noch iptables editieren.
Achtung in dem Codebeispiel müsst Ihr nochSP-H_IP
,SP-H_NETWORK
undFRITZ.BOX_IP
in Eure aktuellen Werte ändern.
Achtung: Bitte checkt, ob per DNS-Auflösung die beiden Servertel.t-online.de
(habe ich mit 217.0.16.0/20) undstun.t-online.de
(habe ich mit 217.0.0.0/20 ersetzt) in dem Bereich passend aufgelöst werden, da beiiptables
ja nur die IP-Adressen drin stehen. Falls Sie nicht in dem Bereich sind, müssten wir den Bereich vergrößern/ergänzen.
Quellcode
- # iptables --list-rules
- iptables --flush
- iptables --delete-chain
- iptables -P INPUT ACCEPT
- iptables -P FORWARD ACCEPT
- iptables -P OUTPUT ACCEPT
- iptables -N FWD_LAN_SUBNET
- iptables -N FWD_SERVICE
- iptables -N INPUT_FIREWALL
- iptables -N INPUT_LAN_SUBNET
- iptables -N INPUT_SERVICE
- iptables -A INPUT -d 255.255.255.255/32 -p 47 -j DROP
- iptables -A INPUT -i lo -j ACCEPT
- iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- iptables -A INPUT -j INPUT_LAN_SUBNET
- iptables -A INPUT -j INPUT_SERVICE
- iptables -A INPUT -j INPUT_FIREWALL
- iptables -A FORWARD -m mark --mark 0x80000000/0x80000000 -j ACCEPT
- iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
- iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
- iptables -A FORWARD -j FWD_LAN_SUBNET
- iptables -A FORWARD -j FWD_SERVICE
- iptables -A OUTPUT -d 127.0.0.1/32 -o ppp256 -j DROP
- iptables -A FWD_LAN_SUBNET -s SP-H_NETWORK/24 ! -i br0 -j DROP
- iptables -A FWD_LAN_SUBNET ! -s SP-H_NETWORK/24 -i br0 -j DROP
- iptables -A FWD_LAN_SUBNET -i br0 -o rmnet0 -j DROP
- iptables -A FWD_LAN_SUBNET -d 192.168.0.0/16 -i br0 -o ppp256 -j DROP
- iptables -A FWD_LAN_SUBNET -d 172.16.0.0/12 -i br0 -o ppp256 -j DROP
- iptables -A FWD_LAN_SUBNET -d 10.0.0.0/8 -i br0 -o ppp256 -j DROP
- iptables -A FWD_LAN_SUBNET -d 192.168.0.0/16 -i br0 -o gre+ -j DROP
- iptables -A FWD_LAN_SUBNET -d 172.16.0.0/12 -i br0 -o gre+ -j DROP
- iptables -A FWD_LAN_SUBNET -d 10.0.0.0/8 -i br0 -o gre+ -j DROP
- iptables -A FWD_SERVICE -d 169.254.0.0/16 -i br0 -j DROP
- iptables -A FWD_SERVICE -s 169.254.0.0/16 ! -i br0 -j DROP
- iptables -A FWD_SERVICE -s 127.0.0.0/8 ! -i br0 -j DROP
- iptables -A FWD_SERVICE -d FRITZ.BOX_IP/32 -i gre+ -p tcp -m tcp --dport 1:65535 -j ACCEPT
- iptables -A FWD_SERVICE -d FRITZ.BOX_IP/32 -i gre+ -p udp -m udp --dport 1:65535 -j ACCEPT
- iptables -A FWD_SERVICE -d FRITZ.BOX_IP/32 -i ppp256 -p tcp -m tcp --dport 1:65535 -j ACCEPT
- iptables -A FWD_SERVICE -d FRITZ.BOX_IP/32 -i ppp256 -p udp -m udp --dport 1:65535 -j ACCEPT
- iptables -A INPUT_FIREWALL ! -d SP-H_IP/32 -i br0 -p tcp -m tcp --dport 80 -j DROP
- iptables -A INPUT_FIREWALL ! -d SP-H_IP/32 -i br0 -p icmp -j DROP
- iptables -A INPUT_FIREWALL ! -d SP-H_IP/32 -i br0 -p udp -m udp --dport 53 -j DROP
- iptables -A INPUT_FIREWALL ! -d SP-H_IP/32 -i br0 -p tcp -j DROP
- iptables -A INPUT_FIREWALL -i br0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 10/sec --limit-burst 50 -j ACCEPT
- iptables -A INPUT_FIREWALL -i br0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
- iptables -A INPUT_FIREWALL ! -i br0 -j DROP
- iptables -A INPUT_LAN_SUBNET -s SP-H_NETWORK/24 ! -i br0 -j DROP
- iptables -A INPUT_SERVICE -s 169.254.0.0/16 ! -i br0 -j DROP
- iptables -A INPUT_SERVICE -s 127.0.0.0/8 ! -i br0 -j DROP
- # iptables -t nat --list-rules
- iptables -t nat --flush
- iptables -t nat --delete-chain
- iptables -t nat -P PREROUTING ACCEPT
- iptables -t nat -P INPUT ACCEPT
- iptables -t nat -P OUTPUT ACCEPT
- iptables -t nat -P POSTROUTING ACCEPT
- iptables -t nat -N PRE_DONAT
- iptables -t nat -A PREROUTING -j PRE_DONAT
- iptables -t nat -A POSTROUTING -o gre2 -j MASQUERADE --mode fullcone
- iptables -t nat -A POSTROUTING -o gre1 -j MASQUERADE --mode fullcone
- iptables -t nat -A POSTROUTING -o ppp256 -j MASQUERADE --mode fullcone
- iptables -t nat -A POSTROUTING -m mark --mark 0x80000000/0x80000000 -j MASQUERADE
- iptables -t nat -A POSTROUTING -o ppp256 -m mark --mark 0x40000000/0xf0000000 -j MASQUERADE
- iptables -t nat -A POSTROUTING -o ppp256 -m mark --mark 0x20000000/0xf0000000 -j MASQUERADE
- iptables -t nat -A POSTROUTING -o ppp256 -m mark --mark 0x10000000/0xf0000000 -j MASQUERADE
- iptables -t nat -A PRE_DONAT -i gre+ -j DNAT --to-destination FRITZ.BOX_IP
- iptables -t nat -A PRE_DONAT -i ppp256 -j DNAT --to-destination FRITZ.BOX_IP
- # iptables -t mangle --list-rules
- iptables -t mangle --flush
- iptables -t mangle --delete-chain
- iptables -t mangle -P PREROUTING ACCEPT
- iptables -t mangle -P INPUT ACCEPT
- iptables -t mangle -P FORWARD ACCEPT
- iptables -t mangle -P OUTPUT ACCEPT
- iptables -t mangle -P POSTROUTING ACCEPT
- iptables -t mangle -N BLACK_LIST
- iptables -t mangle -N FORWARD_WAN_RULES
- iptables -t mangle -N FWD_FILTER_LIST
- iptables -t mangle -N PRE_FILTER_LIST
- iptables -t mangle -N ROUTE_CTL_LIST
- iptables -t mangle -N ROUTE_OPTION121_LIST
- iptables -t mangle -N ROUTE_STATIC_LIST
- iptables -t mangle -A PREROUTING -i ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
- iptables -t mangle -A PREROUTING -i ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
- iptables -t mangle -A PREROUTING -i br0 -j ROUTE_CTL_LIST
- iptables -t mangle -A PREROUTING -i br0 -j PRE_FILTER_LIST
- iptables -t mangle -A PREROUTING -i gre2 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A PREROUTING -i gre2 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A PREROUTING -i gre1 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A PREROUTING -i gre1 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A FORWARD -i br0 -j FORWARD_WAN_RULES
- iptables -t mangle -A OUTPUT -m mark --mark 0xe/0xf -j MARK --set-xmark 0x0/0xf
- iptables -t mangle -A OUTPUT -m mark --mark 0x9/0xf -j MARK --set-xmark 0x0/0xf
- iptables -t mangle -A OUTPUT -p udp -m udp --dport 53 -j MARK --set-xmark 0x6/0xf
- iptables -t mangle -A OUTPUT -m mark --mark 0x1000/0x1000 -j ROUTE_CTL_LIST
- iptables -t mangle -A POSTROUTING -o ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
- iptables -t mangle -A POSTROUTING -o ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
- iptables -t mangle -A POSTROUTING -o gre2 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A POSTROUTING -o gre2 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A POSTROUTING -o gre1 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A POSTROUTING -o gre1 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1344:65535 -j TCPMSS --set-mss 1344
- iptables -t mangle -A BLACK_LIST -d 217.237.149.205/32 -j MARK --set-xmark 0x80000000/0x80000000
- iptables -t mangle -A BLACK_LIST -d 217.237.151.51/32 -j MARK --set-xmark 0x80000000/0x80000000
- iptables -t mangle -A FORWARD_WAN_RULES -j DSCP --set-dscp 0x00
- iptables -t mangle -A FORWARD_WAN_RULES -p tcp -m tcp --tcp-flags ACK ACK -m length --length 40:64 -j MARK --set-xmark 0x6/0xf
- iptables -t mangle -A FWD_FILTER_LIST -m dscp --dscp 0x30 -j MARK --set-xmark 0x40000000/0xf0000000
- iptables -t mangle -A FWD_FILTER_LIST -m dscp --dscp 0x28 -j MARK --set-xmark 0x40000000/0xf0000000
- iptables -t mangle -A FWD_FILTER_LIST -p udp -m udp --dport 5060 -j MARK --set-xmark 0x20000000/0xf0000000
- iptables -t mangle -A FWD_FILTER_LIST -p udp -m udp --sport 5060 -j MARK --set-xmark 0x20000000/0xf0000000
- iptables -t mangle -A FWD_FILTER_LIST -p udp -m udp --dport 7078:7109 -j MARK --set-xmark 0x20000000/0xf0000000
- iptables -t mangle -A FWD_FILTER_LIST -p udp -m udp --sport 7078:7109 -j MARK --set-xmark 0x20000000/0xf0000000
- iptables -t mangle -A FWD_FILTER_LIST -d 217.0.16.0/20 -j MARK --set-xmark 0x20000000/0xf0000000
- iptables -t mangle -A FWD_FILTER_LIST -d 217.0.0.0/20 -j MARK --set-xmark 0x10000000/0xf0000000
- iptables -t mangle -A ROUTE_CTL_LIST -d 217.0.117.143/32 -j RETURN
- iptables -t mangle -A ROUTE_CTL_LIST -d SP-H_NETWORK/24 -j RETURN
- iptables -t mangle -A ROUTE_CTL_LIST -j BLACK_LIST
- iptables -t mangle -A ROUTE_CTL_LIST -m mark --mark 0x80000000/0x80000000 -j ACCEPT
- iptables -t mangle -A ROUTE_CTL_LIST -j ROUTE_STATIC_LIST
- iptables -t mangle -A ROUTE_CTL_LIST -j ROUTE_OPTION121_LIST
- iptables -t mangle -A ROUTE_CTL_LIST -j FWD_FILTER_LIST
Dieser Beitrag wurde bereits 19 mal editiert, zuletzt von „danXde“ ()