Perintah iptables tidak lagi mengakui salah satu pilihan yang paling umum digunakan ketika mendefinisikan aturan: --dport
.
Saya mendapatkan kesalahan ini:
[root@dragonweyr /home/calyodelphi]# iptables -A INPUT --dport 7777 -j ACCEPT_TCP_UDP
iptables v1.4.7: unknown option `--dport'
Try `iptables -h' or 'iptables --help' for more information.
Perintah add rule di atas hanyalah contoh untuk mengaktifkan koneksi Terraria.
Inilah yang saat ini saya miliki sebagai konfigurasi iptables barebones ( listiptables
alias iptables -L -v --line-numbers
), dan sudah jelas yang --dport
telah bekerja di masa lalu:
root@dragonweyr /home/calyodelphi]# listiptables
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 39 4368 ACCEPT all -- lo any anywhere anywhere
2 114 10257 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
3 1 64 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:EtherNet/IP-1
4 72 11610 ACCEPT all -- eth1 any anywhere anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 91 packets, 10045 bytes)
num pkts bytes target prot opt in out source destination
Chain ACCEPT_TCP_UDP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- any any anywhere anywhere
Saya juga mencoba mendefinisikan rantai kustom (terinspirasi oleh pertanyaan ini ) untuk menerima koneksi tcp & udp sehingga saya tidak perlu mendefinisikan dua aturan untuk semua yang saya ingin aktifkan tcp dan udp untuk (seperti Minecraft atau Server Terraria, atau layanan lain seluruhnya). Tetapi bahkan ini tidak berhasil:
[root@dragonweyr /home/calyodelphi]# iptables -P ACCEPT_TCP_UDP DROP
iptables: Bad built-in chain name.
Ini menjadi sangat frustasi, dalam hal sopan (jumlah makian yang terlibat dengan ini akan membuat seorang pelaut menyuruh saya untuk menjaga mulut saya). Google-fu saya sangat buruk, jadi saya belum menemukan solusi untuk semua ini. Saya menjalankan CentOS 6.5 pada router. Bantuan dan petunjuk apa pun yang dapat Anda tawarkan akan luar biasa.
EDIT:
Pertanyaan bonus: Saya juga berencana untuk mengkonfigurasi penerusan port juga. Apakah masih perlu menetapkan aturan untuk menerima koneksi masuk melalui port tertentu?
sumber
-p all
dan saya mendapatkan kesalahan yang persis sama.unknown option --dport
. Ini bekerja dengan baik-p tcp
tetapi itu tidak benar-benar akan membantu saya dalam kasus ini karena hanya mengarah ke masalah yang sama: mendefinisikan aturan tcp / udp individu untuk semuanya.all
tidak pernah bekerja dengan menentukan port. Namun, alih-alih memiliki beberapa aturan untuk protokol yang berbeda, Anda bisa memikirkan aturan dalam arah yang berbeda. Buat aturan berdasarkan protokol dan kemudian gunakanmultiports
opsi untuk mengelompokkan beberapa aturan bersama.-p ICMP --dport whatever
tidak akan berfungsi, karena alasan yang jelas).Protokol (-p) diperlukan jika Anda menggunakan --dport. Contoh:
sumber
@dmourati dan @diegows sudah menjawab pertanyaan pertama Anda, jadi saya akan menangani pertanyaan kedua Anda. Dan pertanyaan bonus. Dan saya juga akan memberikan tip bonus;)
iptables -P
hanya menerima rantai BUILT-IN. Dalamfilter
tabel, yang akanINPUT
,OUTPUT
danFORWARD
rantai.Port forwarding tidak ditangani oleh
INPUT
rantai, jadi Anda tidak perlu membuka port diINPUT
rantai. Ini tidak bisa ditangani olehFORWARD
rantai, meskipun. Berhati-hatilah.Kiat bonus: Saat mempelajari dan / atau mengatasi masalah
iptables
, outputiptables-save
kepala & pundak lebih baik daripada outputiptables -L -v --line-numbers
. Cobalah, Anda akan terkejut :)sumber
iptables
masalah dari-save
output; mengapa Anda menemukannya lebih baik daripadaiptables -L -n -v [--line-numbers]
?--dport
opsi yang sebenarnya ada-p tcp
di depan. Anda juga dapat melihat bagaimana / kapan pemrosesan aturan melompat dari rantai bawaan (mis., INPUT) ke rantai kustom (mis., ACCEPT_TCP_UDP). Kedua informasi penting ini tidak terlihat di outputiptables -L -n
.iptables-save > somefile
, editsomefile
menggunakan vim, kemudian lakukaniptables-apply -t 600 somefile
untuk mengujinya. Jika saya secara tidak sengaja memblokir diri saya, setelah 600 detik aturan kembali.iptables-save
untuk membantu diri saya belajar dari dump konfigurasi mentah sebelum saya mengajukan pertanyaan ini. Saya tidak berharapFORWARD
rantai itu berada di tempat saya perlu memperhatikan port forwarding. Saya harus membaca tentang itu.