Para o thouse IT, que usa o iptables GPS tracking, resolvi o meu problema permitindo o range de portas com esta solução ....
Alguns relatórios de rastreamento gps para servidor muito, em um período curto de tempo ... e isso irá gerar um pacote inválido, nós queremos permitir a todos eles ...
exemplo:
antes de adicionar regras no arquivo before.rules
i excluir portas de intervalo permitido com ufw
ufw delete allow 1500:1600/tcp
ufw delete allow 1500:1600/udp
e, em seguida, edite /etc/ufw/before.rules
antes de drop INBALID Packets
add permitir portas que você deseja ...
# quickly process packets for which we already have a connection
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# these ports sometimes generate invalid packets, just accept everything for now
-A ufw-before-input -p tcp -m multiport --dports 1500:1600 -j ACCEPT
-A ufw-before-input -p udp -m multiport --dports 1500:1600 -j ACCEPT
# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
Eu adiciono o código para permitir o intervalo ips com o protocolo tcp / udp depois disso fazer um
ufw reload
e veja se são necessárias alterações ...
veja iptables -S
e iptables -L
nota: permita portas específicas que você tem problemas,
exemplo: se eu quiser permitir portas de intervalo de uma porta específica, mas uma porta xx, mostre-me tags UFW BLOCK
em syslog
, tail -f /var/logs/syslog | grep "UFW BLOCK"
você precisa adicionar essa porta em /etc/ufw/before.rules
e em /etc/ufw/before6.rules
adicione apenas que você tem problemas ... não tudo ...
Para quem tem algumas tags como UFW BLOCK
com ACK FIN
e RST
Comportamento estranho do UFW. Bloqueia algumas solicitações da porta 80 quando é dito que não.