El comando iptables ya no reconoce una de las opciones más utilizadas en la definición de reglas: --dport
.
Me sale este error:
[root@dragonweyr /home/calyodelphi]# iptables -A INPUT --dport 7777 -j ACCEPT_TCP_UDP
iptables v1.4.7: unknown option `--dport'
Try `iptables -h' or 'iptables --help' for more information.
El comando Agregar regla anterior es solo un ejemplo para habilitar las conexiones Terraria.
Esto es lo que tengo actualmente como una configuración básica de iptables ( listiptables
alias iptables -L -v --line-numbers
), y es obvio que --dport
ha funcionado en el pasado:
root@dragonweyr /home/calyodelphi]# listiptables
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 39 4368 ACCEPT all -- lo any anywhere anywhere
2 114 10257 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
3 1 64 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:EtherNet/IP-1
4 72 11610 ACCEPT all -- eth1 any anywhere anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 91 packets, 10045 bytes)
num pkts bytes target prot opt in out source destination
Chain ACCEPT_TCP_UDP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- any any anywhere anywhere
También estoy tratando de definir una cadena personalizada (inspirada en esta pregunta ) para aceptar conexiones tcp y udp para que no tenga que definir dos reglas para todo para lo que quiero habilitar tcp y udp (como un Minecraft o Servidor Terraria u otro servicio por completo). Pero incluso esto no funciona:
[root@dragonweyr /home/calyodelphi]# iptables -P ACCEPT_TCP_UDP DROP
iptables: Bad built-in chain name.
Esto se está volviendo muy frustrante, en términos corteses (la cantidad de insultos involucrados en esto haría que un marinero me diga que cuide mi boca). Mi Google-fu es terrible, así que aún no he encontrado una solución que funcione para nada de esto. Estoy ejecutando CentOS 6.5 en el enrutador. Cualquier ayuda y sugerencias que ustedes puedan ofrecer serían increíbles.
EDITAR:
Pregunta adicional: también estoy planeando configurar el reenvío de puertos también. ¿Sigue siendo necesario establecer reglas para aceptar conexiones entrantes a través de puertos específicos?
fuente
-p all
y obtuve exactamente el mismo error.unknown option --dport
. Funcionó con,-p tcp
pero eso no me va a ayudar realmente en este caso, ya que solo conduce al mismo problema: definir reglas individuales tcp / udp para todo.all
nunca funcionó con la especificación de un puerto. Sin embargo, en lugar de tener múltiples reglas para diferentes protocolos, puede pensar en las reglas en una dirección diferente. Cree reglas basadas en el protocolo y luego use lamultiports
opción para agrupar algunas reglas juntas.-p ICMP --dport whatever
tampoco funcionaría, por razones obvias).Se requiere el protocolo (-p) si usa --dport. Ejemplo:
fuente
@dmourati y @diegows ya respondieron su primera pregunta, así que abordaré su segunda pregunta. Y pregunta extra. Y también arrojaré una propina extra;)
iptables -P
solo acepta cadenas INTEGRADAS. En lafilter
mesa, que seríaINPUT
,OUTPUT
yFORWARD
cadenas.El reenvío de puertos no es manejado por la
INPUT
cadena, por lo que no tiene que abrir el puerto en laINPUT
cadena. Sin embargo, laFORWARD
cadena lo maneja . Ten cuidado con eso.Consejo adicional: al aprender y / o solucionar problemas
iptables
, la salida deiptables-save
cabeza y hombros es mejor que la salida deiptables -L -v --line-numbers
. Pruébalo, te sorprenderá gratamente :)fuente
iptables
los problemas de la-save
salida; ¿Por qué lo encuentras mejor queiptables -L -n -v [--line-numbers]
?--dport
opciones realmente tienen-p tcp
en frente. También puede ver cómo / cuándo el procesamiento de reglas salta de una cadena integrada (por ejemplo, INPUT) a una cadena personalizada (por ejemplo, ACCEPT_TCP_UDP). Estas dos informaciones importantes no son visibles en la salida deiptables -L -n
.iptables-save > somefile
, editarsomefile
usando vim, luego haceriptables-apply -t 600 somefile
para probarlo. Si accidentalmente me bloqueo, después de 600 segundos las reglas se revierten.iptables-save
para aprender de un volcado de configuración sin procesar antes de hacer esta pregunta. Sin embargo, no esperaba que laFORWARD
cadena estuviera donde debía prestar atención al reenvío de puertos. Tendré que leer sobre eso.