J'ai suivi le manuel d'administration système Unix et Linux, exemple complet pour iptables dans la cinquième édition. Le filtrage de paquets avec état m'a permis d'imprimer à distance sur mon MakerBot, mais je ne pouvais pas me connecter à mon serveur domestique via SSH aujourd'hui. Le manuel SysAdmin indique que le filtrage de paquets avec état est la fonctionnalité la plus puissante apportée par Netfilter pour le pare-feu, mais qu’il peut ajouter une complexité inutile au réseau. Par conséquent, je vais probablement réduire mes pertes avec le filtrage de paquets avec état, à moins que quelqu'un ne puisse couper le nœud gordien.
IPtables -L -v sortie:
0 0 ACCEPT tcp -- any any anywhere icarus.lan tcp dpt:ssh
0 0 ACCEPT tcp -- any any anywhere icarus.lan tcp dpt:www
0 0 ACCEPT tcp -- any any anywhere icarus.lan tcp dpt:https
23M 21G ACCEPTEZ tous - n'importe quel état n'importe où et n'importe où. LIÉ, ÉTABLI
Pour une raison quelconque, Open-WRT / LEDE réinitialise ma stratégie d'entrée par défaut à accepter même après l'avoir définie sur DROP. Cependant, cette règle ne semble pas correspondre à rien, donc je ne suis pas trop inquiet. Vous pouvez voir ci-dessus que le transfert de paquets est défini pour SSH mais que cette règle ne correspond à rien. Merci pour votre temps et votre contribution.
la source
Réponses:
Après un certain dépannage ce matin, j'ai réussi à ouvrir le port 22, mais avec la mise en garde que ma stratégie par défaut est ACCEPT. Je ne peux que SSH dans mon routeur, pas mon serveur (Icarus). Évidemment, avec IPv6, je pouvais me connecter directement à Icarus, mais il n’ya qu’un seul coffeeshop avec IPv6 en ville. Aucune de ces solutions n’est acceptable à long terme, je souhaite donc toujours des conseils, mais pour le court terme, ma configuration est acceptable.
la source
La raison pour laquelle mon point d'accès mobile connecté à mon serveur depuis le réseau local est dû au fait que j'ai négligé d'activer le WiFi sur mon smartphone. J'ai réalisé qu'au lieu d'essayer de manipuler directement iptables, il serait beaucoup plus facile de configurer la redirection de port dans le navigateur, puis SSH dans le routeur et d'exécuter iptables -L -v pour voir ce qui avait changé dans le backend. Comme les changements sont dans les versions pré et post, la commande susmentionnée n'a montré aucune modification par la suite, j'ai donc dû exécuter iptables -t nat -L pour voir ce qui avait changé.
la source