Я не вижу то, что является проблемой. Массив будет собран на начальной загрузке хорошо, даже если это было бы только упомянуто с ее UUID.
Заглядывание
/tmp/.ipt
/tmp/.rc_firewall
дает точно, что я искал: iptables управляет, как они обычно были бы в файле как /etc/sysconfig/iptables
.
Я ранее нашел это:
dd if=/dev/mem | strings | grep -i iptables
... и к счастью, это работает над вниз сокращенной файловой системой DD-WRT. Это не дало точно, что я искал, но это произвело довольно мало информации, я не смог точно определить любой другой путь (или по крайней мере не с единственной командой).
Все еще должны определить, который вещи на самом деле в действительности путем сравнения выводу
iptables -L -vn --line-numbers
iptables -L -vn -t nat --line-numbers
iptables -L -vn -t mangle --line-numbers
Я также обнаружил что grep
команда на самом деле работает [мои извинения за то, что первоначально указали, что она не сделала - я поклянусь, что она не работала прошлые разы, я попробовал. Максимумы Mea culpa.] Используя grep
, Я нашел что
/lib/services.so
также имеет богатство iptables
конфигурация в нем.
Существуют многие *варианты распределения WRT, и различные устройства настраиваются по-разному, таким образом, я не уверен, относится ли это к Вашей конфигурации, но она, вероятно, делает.
Основное *конфигурация WRT имеет корневую файловую систему только для чтения, таким образом, она не может сохранить настройки в файловой системе. Вместо этого запуск загружает различные (различно-зависимые) настройки из NVRAM, который организован как простой список пар "ключ-значение". Правила брандмауэра хранятся в различно-зависимых записях NVRAM. Ищите тот, имя которого содержит firewall
или чье значение содержит iptables
, или некоторые такой.
Выполненный ssh ROUTER_HOSTNAME nvram export --dump >nvram.txt
исследовать содержание Вашего маршрутизатора NVRAM на Вашем досуге.
nvram show
. Замена export --dump
с show
дает довольно богатый вывод материала. К сожалению, это не имеет встроенных правил брандмауэра SPI там нигде. Самое близкое, которое я, кажется, вижу, rc_firewall
, который содержит пользовательские правила, которые я могу предоставить через интерфейс браузера. Это - запуск, все же. Я предполагаю, что запас/значение по умолчанию iptables правила сгенерирован сценарием более или менее 'на лету' при начальной загрузке на основе других значений? Возможно?
– PattMauler
15.05.2013, 06:25
I возникла та же проблема, и я попытался создать символьную ссылку с iptables
на iptables-save
, что было рекомендовано на их вики-странице DD-WRT_V24_.26_iptables-save , но у меня это не сработало.
Чтобы решить эту проблему, я создал файл оболочки, показывающий содержимое /tmp/.ipt
.
/ jffs / bin / iptables-save :
#!/bin/sh
cat /tmp/.ipt
ПРИМЕЧАНИЕ. Вики-страница ( DD-WRT_V24_.26_iptables-save ) посвящена «Конструктору межсетевого экрана» - я не тестировал это решение с "Firewall Builder".
cat /tmp/.ipt
whiltelnet
луг в мой маршрутизатор DD-WRT. Это то, где правила загружаются из на запуске? – Allenph 16.11.2016, 06:48