Komenda nie iptables rozpoznaje jeden z najczęściej używanych opcji przy określaniu zasad: --dport
.
Otrzymuję ten błąd:
[root@dragonweyr /home/calyodelphi]# iptables -A INPUT --dport 7777 -j ACCEPT_TCP_UDP
iptables v1.4.7: unknown option `--dport'
Try `iptables -h' or 'iptables --help' for more information.
Komenda dodania reguły powyżej jest tylko przykładem włączenia połączeń Terraria.
Oto, co obecnie mam jako konfigurację iptables od podstaw ( listiptables
alias do iptables -L -v --line-numbers
), i to oczywiste, że --dport
działało w przeszłości:
root@dragonweyr /home/calyodelphi]# listiptables
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 39 4368 ACCEPT all -- lo any anywhere anywhere
2 114 10257 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
3 1 64 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:EtherNet/IP-1
4 72 11610 ACCEPT all -- eth1 any anywhere anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 91 packets, 10045 bytes)
num pkts bytes target prot opt in out source destination
Chain ACCEPT_TCP_UDP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- any any anywhere anywhere
Próbuję również zdefiniować niestandardowy łańcuch (zainspirowany tym pytaniem ), aby akceptować połączenia TCP i Udp, aby nie musiałem definiować dwóch reguł dla wszystkiego, dla którego chcę włączyć TCP i UdP (np. Minecraft lub Serwer Terraria lub inna usługa całkowicie). Ale nawet to nie działa:
[root@dragonweyr /home/calyodelphi]# iptables -P ACCEPT_TCP_UDP DROP
iptables: Bad built-in chain name.
To staje się bardzo frustrujące, w uprzejmy sposób (ilość przekleństw związanych z tym sprawiłaby, że żeglarz kazałby mi oglądać moje usta). Moje Google-fu jest okropne, więc jeszcze nie znalazłem działającego rozwiązania. Korzystam z CentOS 6.5 na routerze. Każda pomoc i wskazówki, które możecie zaoferować, byłyby niesamowite.
EDYTOWAĆ:
Dodatkowe pytanie: planuję również skonfigurować przekierowanie portów. Czy nadal konieczne jest ustawienie reguł, aby akceptować połączenia przychodzące przez określone porty?
źródło
-p all
i dostałem dokładnie ten sam błąd.unknown option --dport
. To działało,-p tcp
ale tak naprawdę nie pomoże mi w tym przypadku, ponieważ po prostu prowadzi do tego samego problemu: zdefiniowania indywidualnych reguł tcp / udp dla wszystkiego.all
nigdy nie działało przy określaniu portu. Jednak zamiast mieć wiele reguł dla różnych protokołów, możesz pomyśleć o regułach w innym kierunku. Utwórz reguły na podstawie protokołu, a następnie użyjmultiports
opcji, aby zgrupować niektóre reguły razem.-p ICMP --dport whatever
z oczywistych powodów też nie działałby).Protokół (-p) jest wymagany, jeśli używasz --dport. Przykład:
źródło
@dmourati i @diegows już odpowiedziały na twoje pierwsze pytanie, więc odpowiem na twoje drugie pytanie. I dodatkowe pytanie. I wrzucę też bonusową wskazówkę;)
iptables -P
akceptuje tylko łańcuchy BUILT-IN. Wfilter
tabeli, która byłabyINPUT
,OUTPUT
iFORWARD
łańcuchy.Przekierowywanie portów nie jest obsługiwane przez
INPUT
łańcuch, więc nie musisz otwierać portu wINPUT
łańcuchu. To ma uzyskać obsługiwane przezFORWARD
łańcuch, choć. Uważaj na to.Dodatkowa wskazówka: Podczas uczenia się i / lub rozwiązywania problemów
iptables
, wydajnośćiptables-save
głowic i ramion jest lepsza niż wydajnośćiptables -L -v --line-numbers
. Spróbuj, a będziesz mile zaskoczony :)źródło
iptables
problemów z-save
wyjściem; dlaczego uważasz to za lepsze niżiptables -L -n -v [--line-numbers]
?--dport
opcjami faktycznie mają-p tcp
przed sobą. Możesz także zobaczyć, jak / kiedy przetwarzanie reguł przeskakuje z wbudowanego łańcucha (np. INPUT) do łańcucha niestandardowego (np. ACCEPT_TCP_UDP). Te dwie ważne informacje nie są widoczne w wynikachiptables -L -n
.iptables-save > somefile
, edytowaćsomefile
przy użyciu vima, a następnie zrobić to,iptables-apply -t 600 somefile
aby go przetestować. Jeśli niechcący się zablokuję, po 600 sekundach zasady zostaną przywrócone.iptables-save
aby pomóc sobie w nauce z surowego zrzutu konfiguracji, zanim zadałem to pytanie. Jednak nie spodziewałem się, żeFORWARD
łańcuch będzie tam, gdzie muszę zwracać uwagę na przekierowanie portów. Będę musiał o tym przeczytać.