iptables 가져오기 모듈을 찾을 수 없습니다

iptables 가져오기 모듈을 찾을 수 없습니다

저는 Tomato를 실행하는 무선 라우터/방화벽을 Debian 서버로 교체할 예정이며, Tomato의 iptables 구성을 찾아서 다음 작업을 수행할 수 있게 되어 기뻤습니다.새 서버로 직접 가져오기(이전에 내 질문입니다). Tomato의 iptables 구성 파일(하단)이 iptables-restoreDebian에서 실패합니다.

# iptables-restore < iptables.eth0-eth1
iptables-restore v1.4.14: Couldn't load match `mport':No such file or directory

Error occurred at line: 7
Try `iptables-restore -h' or 'iptables-restore --help' for more information.

"현대적인" iptables로 가져오는 방법이 있습니까?
mport아니면 로 번역하는 것을 도와주실 수 있나요 multiport?

인터넷 검색이 iptables mport꽤 힘들었지만 결국 찾았습니다.누군가가 Mport를 불평했지만 사라졌습니다.그리고멀티포트 튜토리얼mport 확장에 대한 참조를 전달하여 모듈에 대한 두 상자의 파일 시스템을 스누핑하고 데비안이 가지고 있는 모든 "방화벽" 도구를 시도하면서 마법처럼 mport. 나는 Tomato의 사용자 인터페이스가 상당히 버릇없다는 것을 인정합니다. 그 이후로 시도한 모든 데비안 패키지는 나를 점점 더 혼란스럽게 만들었습니다(gui 또는 cli). 서버가 모든 것을 간략하게 라우팅하도록 할 수 있다면 mason효과가 있을 것이라고 생각합니다. 모두가 iptables를 싫어하는 것은 당연합니다.

나는 오류를 파악하는 데 필요한 것보다 더 많은 시간을 소비했습니다. 내가 이해하려고 그렇게 많은 시간을 보냈다면 iptables아마도 mport규칙을 다음과 같이 번역할 수 있었을 것입니다 multiport. 또한 SuperUser에 게시하는 것을 고려했지만 iptables 태그가 지정된 몇 가지 질문은 여기 ServerFault에서 읽고 있는 질문과 같은 리그에 속하지 않았습니다.


모듈을 찾고 있습니다:
tomato펌웨어를 사용하여 무선 라우터에 SSH로 연결 libipt_mport.so했는데 /usr/lib/iptables. 하지만 디렉토리에는 가 /lib/modules/2.4.20/kernel/net/ipv4/netfilter없고 .libipt_mport.soipt_multiport.o

Debian 상자(wheezy를 새로 설치)에서 updatedb및를 사용하여 (MASQUERADE 개체에 대해) locate검색한 MASQ결과 해당 디렉터리에 및 파일
/lib/modules/3.2.0-4-amd64/kernel/net/ipv4/netfilter의 좋은 배열이 있음 을 발견했습니다 . 검색은 에도 있지만 의 개체 모듈에 대한 참조는 없습니다 .iptable_*nf_nat_* kolibxt_multiport.so/lib/xtablesmport

추가적으로 아래에 다른 문제는 없나요? 저는 레이어 7을 보고 이것이 다음에 더 많은 문제를 야기할 것이라는 느낌을 받았습니다.


토마토의 구성 파일:
참고:
» 99.1.81.209는 WAN IP입니다
. » 10.0.0.2는 이 Debian 방화벽의 IP입니다.
» 10.0.0.20은 서버입니다.
» 토마토의 공개 인터페이스가 vlan0다음으로 변경되었습니다. eth0
» 토마토의 내부 인터페이스가 br0다음으로 변경되었습니다 eth1
. » 포트 5060:5090은 VoIP용입니다(아마도 그렇지 않음 그 전체 범위가 필요하지 않습니까?)

*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0xff00 -j RETURN
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x0-0x7ffff -j CONNMARK --set-return 0x2/0xFF
-A QOSO -p tcp -m mport --dports 80,443   -m bcount --range 0x80000 -j CONNMARK --set-return 0x4/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x0-0x7ff -j CONNMARK --set-return 0x1/0xFF
-A QOSO -p udp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 53   -m bcount --range 0x800 -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p tcp --dport 1024:65535   -j CONNMARK --set-return 0x5/0xFF
-A QOSO -p udp -m mport --ports 5060:5090  -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j CONNMARK --set-return 0x101/0xFF
-I QOSO -j BCOUNT
-A QOSO -j CONNMARK --set-return 0x4
-A FORWARD -o eth0 -j QOSO
-A OUTPUT -o eth0 -j QOSO
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i eth0 -d 10.0.0.2/255.255.255.0 -j DROP
-A PREROUTING -p icmp -d 99.1.81.209 -j DNAT --to-destination 10.0.0.2
-A PREROUTING  -p tcp -m tcp -d 99.1.81.209 --dport 22 -j DNAT --to-destination 10.0.0.2:22
-A PREROUTING -p tcp  -d 99.1.81.209 --dport 10022 -j DNAT --to-destination 10.0.0.20:22
-A POSTROUTING -p tcp --dport 22 -s 10.0.0.2/255.255.255.0 -d 10.0.0.20 -j SNAT --to-source 99.1.81.209
:upnp - [0:0]
-A PREROUTING -d 99.1.81.209 -j upnp
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i eth1 -d 99.1.81.209 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 3 --seconds 60 --name shlimit -j DROP
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp  -m tcp -d 10.0.0.2 --dport 22 -j ACCEPT
:FORWARD DROP [0:0]
-A FORWARD -i eth1 -o eth1 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1461: -j TCPMSS --set-mss 1460
:L7in - [0:0]
-A FORWARD -i eth0 -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto sip -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -j wanin
-A FORWARD -o eth0 -j wanout
-A FORWARD -i eth1 -j ACCEPT
:upnp - [0:0]
-A FORWARD -i eth0 -j upnp
-A wanin  -p tcp -m tcp -d 10.0.0.20 --dport 22 -j ACCEPT
COMMIT

답변1

AFAIK, 모듈의 매개변수는 표시된 모듈 multiport의 매개변수와 동일합니다 .mport

간단한 검색 및 바꾸기를 시도해 보세요.

s/-m mport/-m multiport/g

추신: 물론 그렇지 않습니다.모든 사람iptables를 싫어합니다. 나는 개인적으로사랑iptables ;-)

관련 정보