未找到 iptables mimport 模块

未找到 iptables mimport 模块

我正在用 Debian 服务器替换运行 Tomato 的无线路由器/防火墙,我很高兴找到了 Tomato 的 iptables 配置,这样我就可以直接导入到新服务器(这是我之前的问题)。Tomato 的 iptables 配置文件(底部)iptables-restore在 Debian 中失败:

# iptables-restore < iptables.eth0-eth1
iptables-restore v1.4.14: Couldn't load match `mport':No such file or directory

Error occurred at line: 7
Try `iptables-restore -h' or 'iptables-restore --help' for more information.

有没有办法让 mport 进入“现代” iptables?
或者您能帮我翻译mport一下multiport吗?

谷歌搜索起来iptables mport很困难,但我最终找到了有人抱怨 mport 消失了和一个多端口教程顺便提到了 mport 扩展,这让我在两个盒子的文件系统中寻找模块,并尝试了 Debian 拥有的每个“防火墙”工具,希望有一个能神奇地随附mport。我承认我对 Tomato 的用户界面很着迷——从那时起,我尝试过的每个 Debian 软件包都让我越来越困惑(gui 或 cli)。如果我能让服务器简单地路由所有内容,我想mason可能会奏效。难怪每个人都讨厌 iptables。

我花了比我应该花的时间更多的时间来试图找出错误。如果我花了那么多时间试图理解iptables,我可能已经将mport规则翻译成了multiport。此外,我考虑过发帖给 SuperUser,然而,几个带有 iptables 标签的问题与我在 ServerFault 中读到的问题不在一个级别。


寻找模块:
我通过 ssh 进入了带有固件的无线路由器,在 中tomato找到了模块。但在目录中,没有,只有。libipt_mport.so/usr/lib/iptables/lib/modules/2.4.20/kernel/net/ipv4/netfilterlibipt_mport.soipt_multiport.o

在 Debian 机器上(wheezy 的新安装),我使用updatedblocate搜索MASQ(针对 MASQUERADE 对象),发现目录中有和文件
/lib/modules/3.2.0-4-amd64/kernel/net/ipv4/netfilter的一个好数组。搜索还在中找到,但没有对对象模块的引用。iptable_*nf_nat_* kolibxt_multiport.so/lib/xtablesmport

此外,下面还有其他问题吗?我看到了第 7 层的内容,并觉得这会让接下来的情况更加复杂。


Tomato 的配置文件:
注意:
» 99.1.81.209 是 WAN ip
» 10.0.0.2 是此 Debian 防火墙的 ip
» 10.0.0.20 是服务器
» tomato 的公共接口vlan0更改为eth0
» tomato 的内部接口br0更改为eth1
» 端口 5060:5090 用于 VoIP(可能不需要那么整个范围?)

*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0xff00 -j RETURN
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x0-0x7ffff -j CONNMARK --set-return 0x2/0xFF
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x80000 -j CONNMARK --set-return 0x4/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp -m mport --ports 5060:5090  -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j CONNMARK --set-return 0x101/0xFF
-I QOSO -j BCOUNT
-A QOSO -j CONNMARK --set-return 0x4
-A FORWARD -o eth0 -j QOSO
-A OUTPUT -o eth0 -j QOSO
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i eth0 -d 10.0.0.2/255.255.255.0 -j DROP
-A PREROUTING -p icmp -d 99.1.81.209 -j DNAT --to-destination 10.0.0.2
-A PREROUTING  -p tcp -m tcp -d 99.1.81.209 --dport 22 -j DNAT --to-destination 10.0.0.2:22
-A PREROUTING -p tcp  -d 99.1.81.209 --dport 10022 -j DNAT --to-destination 10.0.0.20:22
-A POSTROUTING -p tcp --dport 22 -s 10.0.0.2/255.255.255.0 -d 10.0.0.20 -j SNAT --to-source 99.1.81.209
:upnp - [0:0]
-A PREROUTING -d 99.1.81.209 -j upnp
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i eth1 -d 99.1.81.209 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 3 --seconds 60 --name shlimit -j DROP
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp  -m tcp -d 10.0.0.2 --dport 22 -j ACCEPT
:FORWARD DROP [0:0]
-A FORWARD -i eth1 -o eth1 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1461: -j TCPMSS --set-mss 1460
:L7in - [0:0]
-A FORWARD -i eth0 -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -j wanin
-A FORWARD -o eth0 -j wanout
-A FORWARD -i eth1 -j ACCEPT
:upnp - [0:0]
-A FORWARD -i eth0 -j upnp
-A wanin  -p tcp -m tcp -d 10.0.0.20 --dport 22 -j ACCEPT
COMMIT

答案1

据我所知,该模块的参数与您显示的模块multiport的参数相同。mport

尝试简单的搜索和替换:

s/-m mport/-m multiport/g

PS:当然不是每个人讨厌 iptables;我个人iptables;-)

相关内容