Temat: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Czy dobrze to zrozumialem, ze jesli w gargoyle jest zaptaszone blokowanie odpowiedzi na ping, to po prostu nie da sie pingowac i bedzie 100% utraconych pakietow? Jesli tak, to chyba cos nie dziala:

C:\Users\rkuci>ping XX.XX.XX.XX

Badanie XX.XX.XX.XX z 32 bajtami danych:
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=10ms TTL=249
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=8ms TTL=249
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=103ms TTL=249
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=7ms TTL=249

Statystyka badania ping dla XX.XX.XX.XX:
    Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0
             (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
    Minimum = 7 ms, Maksimum = 103 ms, Czas średni = 32 ms

Jesli ma to znaczenie, to mam wystawiony na zewnatrz ftp i openvpn i logowanie przez www. Czyzby to byla przyczyna?

MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)

2

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Od strony wan. To właściwość firewalla openwrt, tak.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Czyli jesli powylaczam dostep po ftp, openvpn i logowaniu przez www, to bedzie blokowac?

MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)

4

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Czyli pingi nie mają nic wspólnego z usługami i nie powinno blokować. uci show firewall pokaż.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

root@Gargoyle:~# uci show firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood=1
firewall.@defaults[0].input=ACCEPT
firewall.@defaults[0].output=ACCEPT
firewall.@defaults[0].forward=REJECT
firewall.@zone[0]=zone
firewall.@zone[0].name=lan
firewall.@zone[0].network=lan
firewall.@zone[0].input=ACCEPT
firewall.@zone[0].output=ACCEPT
firewall.@zone[0].forward=REJECT
firewall.@zone[1]=zone
firewall.@zone[1].name=wan
firewall.@zone[1].network=wan wan6
firewall.@zone[1].input=REJECT
firewall.@zone[1].output=ACCEPT
firewall.@zone[1].forward=REJECT
firewall.@zone[1].masq=1
firewall.@zone[1].mtu_fix=1
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src=lan
firewall.@forwarding[0].dest=wan
firewall.@rule[0]=rule
firewall.@rule[0].name=Allow-DHCP-Renew
firewall.@rule[0].src=wan
firewall.@rule[0].proto=udp
firewall.@rule[0].dest_port=68
firewall.@rule[0].target=ACCEPT
firewall.@rule[0].family=ipv4
firewall.@rule[1]=rule
firewall.@rule[1].name=Allow-Ping
firewall.@rule[1].src=wan
firewall.@rule[1].proto=icmp
firewall.@rule[1].icmp_type=echo-request
firewall.@rule[1].family=ipv4
firewall.@rule[1].target=DROP
firewall.@rule[2]=rule
firewall.@rule[2].name=Allow-DHCPv6
firewall.@rule[2].src=wan
firewall.@rule[2].proto=udp
firewall.@rule[2].src_ip=fe80::/10
firewall.@rule[2].src_port=547
firewall.@rule[2].dest_ip=fe80::/10
firewall.@rule[2].dest_port=546
firewall.@rule[2].family=ipv6
firewall.@rule[2].target=ACCEPT
firewall.@rule[3]=rule
firewall.@rule[3].name=Allow-ICMPv6-Input
firewall.@rule[3].src=wan
firewall.@rule[3].proto=icmp
firewall.@rule[3].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type router-solicitation neighbour-solicitation router-advertisement neighbour-advertisement
firewall.@rule[3].limit=1000/sec
firewall.@rule[3].family=ipv6
firewall.@rule[3].target=ACCEPT
firewall.@rule[4]=rule
firewall.@rule[4].name=Allow-ICMPv6-Forward
firewall.@rule[4].src=wan
firewall.@rule[4].dest=*
firewall.@rule[4].proto=icmp
firewall.@rule[4].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type
firewall.@rule[4].limit=1000/sec
firewall.@rule[4].family=ipv6
firewall.@rule[4].target=ACCEPT
firewall.@include[0]=include
firewall.@include[0].path=/etc/firewall.user
firewall.@include[0].reload=1
firewall.@include[1]=include
firewall.@include[1].type=script
firewall.@include[1].path=/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall
firewall.@include[1].family=IPv4
firewall.@include[1].reload=1
firewall.miniupnpd=include
firewall.miniupnpd.type=script
firewall.miniupnpd.path=/usr/share/miniupnpd/firewall.include
firewall.miniupnpd.family=IPv4
firewall.miniupnpd.reload=1
firewall.openvpn_include_file=include
firewall.openvpn_include_file.path=/etc/openvpn.firewall
firewall.openvpn_include_file.reload=1
firewall.ra_4430_4430=remote_accept
firewall.ra_4430_4430.local_port=4430
firewall.ra_4430_4430.remote_port=4430
firewall.ra_4430_4430.proto=tcp
firewall.ra_4430_4430.zone=wan
firewall.vpn_zone=zone
firewall.vpn_zone.name=vpn
firewall.vpn_zone.network=vpn
firewall.vpn_zone.input=ACCEPT
firewall.vpn_zone.output=ACCEPT
firewall.vpn_zone.forward=ACCEPT
firewall.vpn_zone.mtu_fix=1
firewall.vpn_zone.masq=1
firewall.vpn_lan_forwarding=forwarding
firewall.vpn_lan_forwarding.src=lan
firewall.vpn_lan_forwarding.dest=vpn
firewall.ra_openvpn=remote_accept
firewall.ra_openvpn.zone=wan
firewall.ra_openvpn.local_port=443
firewall.ra_openvpn.remote_port=443
firewall.ra_openvpn.proto=tcp
firewall.vpn_wan_forwarding=forwarding
firewall.vpn_wan_forwarding.src=vpn
firewall.vpn_wan_forwarding.dest=wan
firewall.wan_ftp_server_command=remote_accept
firewall.wan_ftp_server_command.proto=tcp
firewall.wan_ftp_server_command.zone=wan
firewall.wan_ftp_server_command.local_port=21
firewall.wan_ftp_server_command.remote_port=21
firewall.wan_ftp_server_pasv=remote_accept
firewall.wan_ftp_server_pasv.proto=tcp
firewall.wan_ftp_server_pasv.zone=wan
firewall.wan_ftp_server_pasv.start_port=50990
firewall.wan_ftp_server_pasv.end_port=50999
MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)

6

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Ale nie wiem czy sie dobrze rozumiemy: Nie blokuje pingow, a chcialbym zeby blokowalo jesli to tylko mozliwe.

MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)

7

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Opcja w GUI blokuje od strony WAN
Zobacz:

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
RB760iGS + RB260GS / Ryzen 5 2660 / 16G DDR4 / MiniITX - Inea 1G (https://i.imgur.com/TLbJVDw.png)
RB951-2HnD / Celeron J1900 / 4G DDR3 / MiniITX - Satpol 100M

8

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

zdzichu6969 napisał/a:

Opcja w GUI blokuje od strony WAN
Zobacz:

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

Ja jestem poza domem i pingi przechodza. Po wykonaniu powyzszego i zrestartowaniu routera nadal jest tak samo.

MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)

9

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Nie jetsem pewnien czy po resecie te ustawienia nie wracaja do sanu domyślnego.

RB760iGS + RB260GS / Ryzen 5 2660 / 16G DDR4 / MiniITX - Inea 1G (https://i.imgur.com/TLbJVDw.png)
RB951-2HnD / Celeron J1900 / 4G DDR3 / MiniITX - Satpol 100M

10

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

zdzichu6969 napisał/a:

Nie jetsem pewnien czy po resecie te ustawienia nie wracaja do sanu domyślnego.


Wracaja. Dopisz sobie do /etc/rc.local

11

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

root@Gargoyle:~# nano /etc/rc.local

# Put your custom commands here that should be executed once
# the system init finished. By default this file does nothing.

echo '0' > '/sys/kernel/debug/ieee80211/phy1/ath9k/ani'
echo '0' > '/sys/kernel/debug/ieee80211/phy0/ath9k/ani'
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

i oczywiscie reboot, a po reboocie:

Badanie XX.XX.XX.XX z 32 bajtami danych:
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=11ms TTL=249
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=6ms TTL=249
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=7ms TTL=249
Odpowiedź z XX.XX.XX.XX: bajtów=32 czas=4ms TTL=249

Statystyka badania ping dla XX.XX.XX.XX:
    Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0
             (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
    Minimum = 4 ms, Maksimum = 11 ms, Czas średni = 7 ms
MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)

12

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

Pokaż wynik ifconfig

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13 (edytowany przez badziewiak 2014-09-17 10:05:24)

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

root@Gargoyle:~# ifconfig
br-lan    Link encap:Ethernet  HWaddr 46:94:FC:8C:BE:7C
          inet addr:192.168.1.11  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::4494:fcff:fe8c:be7c/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:62 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 B)  TX bytes:9267 (9.0 KiB)

eth0      Link encap:Ethernet  HWaddr 46:94:FC:8C:BE:7C
          inet6 addr: fe80::4494:fcff:fe8c:be7c/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:67 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:10966 (10.7 KiB)
          Interrupt:4

eth0.1    Link encap:Ethernet  HWaddr 46:94:FC:8C:BE:7C
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:62 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 B)  TX bytes:9267 (9.0 KiB)

eth1      Link encap:Ethernet  HWaddr 00:1D:7D:04:1E:79
          inet addr:XX.XX.XX.XX  Bcast:84.205.176.255  Mask:255.255.255.0
          inet6 addr: fe80::21d:7dff:fe04:1e79/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:410308 errors:0 dropped:0 overruns:0 frame:0
          TX packets:203177 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:227216537 (216.6 MiB)  TX bytes:218556802 (208.4 MiB)
          Interrupt:5

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:206 errors:0 dropped:0 overruns:0 frame:0
          TX packets:206 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:24179 (23.6 KiB)  TX bytes:24179 (23.6 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.1  P-t-P:10.8.0.1  Mask:255.255.255.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:74795 errors:0 dropped:0 overruns:0 frame:0
          TX packets:148937 errors:0 dropped:7 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:3051463 (2.9 MiB)  TX bytes:198799342 (189.5 MiB)

Chyba sprawa sie wyjasnila: Mam podlaczony openvpn. Po rozlaczeniu jest wszystko jak powinno byc. Dziekuje wszystkim.

MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)

14

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

A co jest wanem u ciebie - ten eth1 czy vpn?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15 (edytowany przez badziewiak 2014-09-17 10:07:32)

Odp: Blokowanie odpowiedzi na ping z gargoyle 1.6.2.1

W Internet Explorer mam ustawiony proxy na ten korporacyjny. W edycie poprzedniego posta napisalem tez, ze mam podlaczony openvpn. Po rozlaczeniu jest wszystko jak powinno byc.

MiniPC 6xRJ45 2Gb, N100, 16GB DDR5, 1TB NVMe (Gargoyle)
Linksys WRT3200ACM (Gargoyle)
Tp-link 1043NDv2 (Gargoyle)