La commande iptables ne reconnaît plus l' une des options les plus utilisées lors de la définition des règles: --dport
.
Je reçois cette erreur:
[root@dragonweyr /home/calyodelphi]# iptables -A INPUT --dport 7777 -j ACCEPT_TCP_UDP
iptables v1.4.7: unknown option `--dport'
Try `iptables -h' or 'iptables --help' for more information.
La commande add rule ci-dessus n'est qu'un exemple d'activation des connexions Terraria.
Voici ce que j'ai actuellement en tant que configuration iptables barebones ( listiptables
alias iptables -L -v --line-numbers
), et il est évident que cela --dport
a fonctionné dans le passé:
root@dragonweyr /home/calyodelphi]# listiptables
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 39 4368 ACCEPT all -- lo any anywhere anywhere
2 114 10257 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
3 1 64 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:EtherNet/IP-1
4 72 11610 ACCEPT all -- eth1 any anywhere anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 91 packets, 10045 bytes)
num pkts bytes target prot opt in out source destination
Chain ACCEPT_TCP_UDP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- any any anywhere anywhere
J'essaie également de définir une chaîne personnalisée (inspirée de cette question ) pour accepter les connexions tcp et udp afin de ne pas avoir à définir deux règles pour tout ce que je veux activer tcp et udp (comme un Minecraft ou Serveur Terraria, ou un autre service entièrement). Mais même cela ne fonctionne pas:
[root@dragonweyr /home/calyodelphi]# iptables -P ACCEPT_TCP_UDP DROP
iptables: Bad built-in chain name.
Cela devient très frustrant, en termes polis (la quantité de bavardages impliqués avec cela ferait qu'un marin me dise de surveiller ma bouche). Mon Google-fu est terrible, donc je n'ai pas encore trouvé de solution de travail pour tout cela. J'exécute CentOS 6.5 sur le routeur. Toute aide et pointeurs que vous pourriez offrir serait génial.
ÉDITER:
Question bonus: je prévois également de configurer la redirection de port. Est-il encore nécessaire de définir des règles pour accepter les connexions entrantes sur des ports spécifiques?
la source
-p all
et j'ai exactement la même erreur.unknown option --dport
. Cela a fonctionné-p tcp
mais cela ne va pas vraiment m'aider dans ce cas car cela conduit simplement au même problème: définir des règles tcp / udp individuelles pour tout.all
n'a jamais fonctionné avec la spécification d'un port. Cependant, au lieu d'avoir plusieurs règles pour différents protocoles, vous pouvez penser aux règles dans une direction différente. Créez des règles basées sur le protocole, puis utilisez l'multiports
option pour regrouper certaines règles.-p ICMP --dport whatever
ne fonctionnerait pas non plus, pour des raisons évidentes).Le protocole (-p) est requis si vous utilisez --dport. Exemple:
la source
@dmourati et @diegows ont déjà répondu à votre première question, je vais donc aborder votre deuxième question. Et question bonus. Et je vais aussi ajouter un pourboire bonus;)
iptables -P
accepte uniquement les chaînes BUILT-IN. Dans lefilter
tableau, ce seraitINPUT
,OUTPUT
et desFORWARD
chaînes.La redirection de port n'est pas gérée par la
INPUT
chaîne, vous n'avez donc pas à ouvrir le port dans laINPUT
chaîne. Il est cependant géré par laFORWARD
chaîne. Soyez prudent là-dessus.Astuce bonus: lors de l'apprentissage et / ou du dépannage
iptables
, la sortie deiptables-save
est mieux que la sortie deiptables -L -v --line-numbers
. Essayez-le, vous serez agréablement surpris :)la source
iptables
problèmes de la-save
sortie; pourquoi le trouvez-vous mieux queiptables -L -n -v [--line-numbers]
?--dport
options ont réellement-p tcp
en face. Vous pouvez également voir comment / quand le traitement des règles passe d'une chaîne intégrée (par exemple, INPUT) à une chaîne personnalisée (par exemple, ACCEPT_TCP_UDP). Ces deux informations importantes ne sont pas visibles dans la sortie deiptables -L -n
.iptables-save > somefile
, éditer ensomefile
utilisant vim, puis faireiptables-apply -t 600 somefile
pour le tester. Si je me bloque par inadvertance, après 600 secondes, les règles reviennent.iptables-save
pour m'aider à apprendre d'un vidage de configuration brut avant de poser cette question.FORWARD
Cependant, je ne m'attendais pas à ce que la chaîne soit là où je dois faire attention pour la redirection de port. Je vais devoir lire à ce sujet.