Назад | Перейти на главную страницу

Модуль импорта iptables не найден

Я заменяю беспроводной маршрутизатор / брандмауэр, на котором запущен Tomato, на сервер Debian, и я был рад найти конфигурацию iptables томата, чтобы я мог напрямую импортировать его на новый сервер (мой вопрос перед этим). Файл конфигурации iptables (внизу) от Tomato не работает iptables-восстановление в Debian:

# iptables-restore < iptables.eth0-eth1
iptables-restore v1.4.14: Couldn't load match `mport':No such file or directory

Error occurred at line: 7
Try `iptables-restore -h' or 'iptables-restore --help' for more information.

Есть ли способ включить mport в "современные" iptables?
Или не могли бы вы помочь мне перевести mport к multiport?

Поиск в Google для iptables mport было довольно грубо, но в конце концов я нашел кто-то жалуется, что mport ушел и многопортовый учебник с попутной ссылкой на расширение mport, что привело к тому, что я стал искать модули в файловых системах двух боксов, а также пробовал все инструменты "брандмауэра" Debian, желая, чтобы один из них волшебным образом пришел с mport. Я признаю, что меня сильно избаловал пользовательский интерфейс Tomato - каждый пакет Debian, который я пробовал с тех пор, оставлял меня все более и более запутанным (gui или cli). Если бы я мог заставить сервер быстро маршрутизировать все, я думаю mason может работать. Неудивительно, что все ненавидят iptables.

Я потратил больше времени, пытаясь выяснить ошибки, чем должен. Если бы я столько времени пытался понять iptables, Наверное, я мог бы перевести mport правила для multiport. Кроме того, я подумал о публикации в SuperUser, однако несколько вопросов с тегами iptables не были в той же лиге, что и те, которые я читаю здесь, в ServerFault.


Ищем модули:
Я подключился к беспроводному маршрутизатору с помощью tomato прошивка, нашел модуль libipt_mport.so в /usr/lib/iptables. Но в /lib/modules/2.4.20/kernel/net/ipv4/netfilter каталог, нет libipt_mport.so, только ipt_multiport.o.

В коробке с Debian (свежая установка wheezy) я использовал updatedb и locate искать на MASQ (для объекта MASQUERADE) и нашел каталог
/lib/modules/3.2.0-4-amd64/kernel/net/ipv4/netfilter имеет хороший набор iptable_* и nf_nat_* ko файлы. Поиск также нашел libxt_multiport.so в /lib/xtables, но нет ссылки на объектные модули для mport.

Кроме того, есть ли другие проблемы ниже? Я вижу материал слоя 7 и чувствую, что дальше будет еще больше сложностей.


Конфигурационный файл томата:
Ноты:
»99.1.81.209 - IP WAN
»10.0.0.2 - это ip для этого брандмауэра Debian
»10.0.0.20 - это сервер
»Публичный интерфейс томата vlan0 изменился на eth0
»Внутренний интерфейс томата br0 изменился на eth1
»Порты 5060: 5090 предназначены для VoIP (возможно, не нужен весь этот диапазон?)

*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0xff00 -j RETURN
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x0-0x7ffff -j CONNMARK --set-return 0x2/0xFF
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x80000 -j CONNMARK --set-return 0x4/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp -m mport --ports 5060:5090  -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j CONNMARK --set-return 0x101/0xFF
-I QOSO -j BCOUNT
-A QOSO -j CONNMARK --set-return 0x4
-A FORWARD -o eth0 -j QOSO
-A OUTPUT -o eth0 -j QOSO
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i eth0 -d 10.0.0.2/255.255.255.0 -j DROP
-A PREROUTING -p icmp -d 99.1.81.209 -j DNAT --to-destination 10.0.0.2
-A PREROUTING  -p tcp -m tcp -d 99.1.81.209 --dport 22 -j DNAT --to-destination 10.0.0.2:22
-A PREROUTING -p tcp  -d 99.1.81.209 --dport 10022 -j DNAT --to-destination 10.0.0.20:22
-A POSTROUTING -p tcp --dport 22 -s 10.0.0.2/255.255.255.0 -d 10.0.0.20 -j SNAT --to-source 99.1.81.209
:upnp - [0:0]
-A PREROUTING -d 99.1.81.209 -j upnp
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i eth1 -d 99.1.81.209 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 3 --seconds 60 --name shlimit -j DROP
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp  -m tcp -d 10.0.0.2 --dport 22 -j ACCEPT
:FORWARD DROP [0:0]
-A FORWARD -i eth1 -o eth1 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1461: -j TCPMSS --set-mss 1460
:L7in - [0:0]
-A FORWARD -i eth0 -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -j wanin
-A FORWARD -o eth0 -j wanout
-A FORWARD -i eth1 -j ACCEPT
:upnp - [0:0]
-A FORWARD -i eth0 -j upnp
-A wanin  -p tcp -m tcp -d 10.0.0.20 --dport 22 -j ACCEPT
COMMIT

AFAIK, параметры для multiport модуль идентичен параметрам для mport модуль, который вы показали.

Попробуйте выполнить простой поиск и замену:

s/-m mport/-m multiport/g

PS: конечно нет все ненавидит iptables; Я лично ЛЮБЛЮ iptables ;-)