OpenWRT BarrierBreakerを含むTP-Link WDR4300ルーター(vargalexバージョン1.1.7)があります。
私はLAN外のルータにアクセスするためにRaspberry(SMB, PMA, Plex, etc
)DDNS
(duckdns.org
)を使用しています(ルータでVPNを設定しようとしましたが、正しい設定が見つかりませんでした)。私のサービスは次のポートを使用しています。139, 445, 8080, 8081, 8877, 56565
しかし、なぜ53
(dnsmasq
)ポートが開いていWAN
てブロックすることはできません。
netstat
出力:
netstat -an
netstat -pln
nslookup
出力:
> server <myremoteaddress>.duckdns.org
Default Server: remoteconnection.duckdns.org
Address: <myipaddress>
> google.com.
Server: <myremoteaddress>.duckdns.org
Address: <myipaddress>
Non-authoritative answer:
Name: google.com
Addresses: xxxx:yyyy:400d:zzzz::200e
***.***.72.20
***.***.72.34
***.***.72.45
***.***.72.24
***.***.72.49
***.***.72.44
***.***.72.39
***.***.72.25
***.***.72.30
***.***.72.54
***.***.72.40
***.***.72.29
***.***.72.50
***.***.72.59
***.***.72.55
***.***.72.35
Google DNS
()を使用しています8.8.8.8, 8.8.4.4
。
rule
ポートをブロックするためにいくつか追加しようとしましたが、53
成功しませんでした。
firewall
設定()にルールを追加し、/etc/config/firewall
必要なポートに接続しました。
config rule
option src 'wan'
option name 'block_port_53'
option dest_port '53'
option target 'REJECT'
option proto 'all'
config rule
option target 'ACCEPT'
option proto 'tcp udp'
option dest_port '53'
option name 'Guest DNS'
option src 'guest'
option enabled '0'
config rule
option src 'wan'
option dest 'lan'
option name 'restrict_dns_53_lan'
option dest_port '53'
option target 'REJECT'
config rule
option src 'wan'
option dest_port '53'
option name 'restrict_dns_forward'
option target 'REJECT'
option proto 'tcp udp'
option dest 'lan'
Guest DNS
Guest WiFi
現在は無効になっており、()に使用されますGuest DNS zone
。
私は何が間違っていましたか?
ポートをブロックする主な理由は、中国のボットが私のルーターを53
再バインドしようとするためです。DNS
System Log
Jul 4 20:12:53 dnsmasq[2524]: possible DNS-rebind attack detected: 9406151-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:53 dnsmasq[2524]: possible DNS-rebind attack detected: 9406163-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:53 dnsmasq[2524]: possible DNS-rebind attack detected: 9406153-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406166-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406154-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406157-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406156-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406148-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406149-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406155-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:54 dnsmasq[2524]: possible DNS-rebind attack detected: 9406160-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:55 dnsmasq[2524]: possible DNS-rebind attack detected: 9406164-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:55 dnsmasq[2524]: possible DNS-rebind attack detected: 9406158-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:55 dnsmasq[2524]: possible DNS-rebind attack detected: 9406150-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:55 dnsmasq[2524]: possible DNS-rebind attack detected: 9406161-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:55 dnsmasq[2524]: possible DNS-rebind attack detected: 9406147-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:55 dnsmasq[2524]: possible DNS-rebind attack detected: 9406152-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.myxns.cn
Jul 4 20:12:56 dnsmasq[2524]: possible DNS-rebind attack detected: 9406162-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:57 dnsmasq[2524]: possible DNS-rebind attack detected: 9406159-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:12:58 dnsmasq[2524]: possible DNS-rebind attack detected: 9406165-0-1896986649-4159633587.ns.113-17-184-25-ns.dns-spider.ffdns.net
Jul 4 20:15:24 dnsmasq[2524]: possible DNS-rebind attack detected: 4376755-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
Jul 4 20:15:24 dnsmasq[2524]: possible DNS-rebind attack detected: 4376759-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
Jul 4 20:15:24 dnsmasq[2524]: possible DNS-rebind attack detected: 4376746-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.myxns.cn
Jul 4 20:15:24 dnsmasq[2524]: possible DNS-rebind attack detected: 4376741-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.myxns.cn
Jul 4 20:15:24 dnsmasq[2524]: possible DNS-rebind attack detected: 4376750-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.myxns.cn
Jul 4 20:15:26 dnsmasq[2524]: possible DNS-rebind attack detected: 4376756-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
Jul 4 20:15:26 dnsmasq[2524]: possible DNS-rebind attack detected: 4376752-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
Jul 4 20:15:26 dnsmasq[2524]: possible DNS-rebind attack detected: 4376760-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
Jul 4 20:15:26 dnsmasq[2524]: possible DNS-rebind attack detected: 4376754-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
Jul 4 20:15:26 dnsmasq[2524]: possible DNS-rebind attack detected: 4376758-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
Jul 4 20:15:26 dnsmasq[2524]: possible DNS-rebind attack detected: 4376753-0-3084195388-824858262.ns.183-213-22-60-ns.dns-spider.ffdns.net
私はそれらを削除するのを助けてください。
答え1
試してみましたoption proto 'tcpudp'
か?ポート番号を指定するときのマニュアルとiptablesの動作方法によれば、これが必要であることがわかります。 tcpudp
実際にはデフォルトです。したがってall
、どちらかを使用したくない場合があります(DNSは通常の操作で両方のプロトコルを使用できるため、使用tcp udp
したくありません)。udp
[openwrt] 指定された宛先ポートまたはポート範囲の着信トラフィックを一致させます。関連プロトタイプが指定された場合。
[iptables] これらの拡張は、「--protocol tcp」が指定されている場合に使用できます。次のオプションを提供します。 ... --destination-port
答え2
config dnsmasq
このドキュメントでこれを行うには、次の2行をブロックの末尾に追加する必要があります/etc/config/dhcp
。
list interface 'lan'
list notinterface 'wan'
次のような姿でなければなりません。
config dnsmasq
option domainneeded '1'
option localise_queries '1'
option rebind_protection '1'
option rebind_localhost '1'
option local '/lan/'
option expandhosts '1'
option cachesize '1000'
option authoritative '1'
option readethers '1'
option leasefile '/tmp/dhcp.leases'
option resolvfile '/tmp/resolve.conf.d/resolv.conf.auto'
option localservice '1'
option ednspacket_max '1232'
list interface 'lan'
list notinterface 'wan'
ルーシーを使用する場合、行くネットワーク>一般設定そして設定リスニングインターフェース到着ローカルエリアネットワークそしてインターフェイスの除外到着のみ。
バージョン: OpenWrt 23.05.0 r23497-6637af95aa / LuCI openwrt-23.05 ブランチ git-24.006.68745-9128656