Problema com a última regra DROP no iptables

1

Digamos que eu queira que quatro portas sejam abertas para qualquer pacote de entrada, por isso criei este conjunto de regras:

#> iptables -L -v
Chain INPUT (policy ACCEPT 20 packets, 1190 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1041  103K ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:111
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:222
  208 12056 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:333
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:443

(as cadeias de encaminhamento e saída estão vazias)

Digamos agora que há um servidor SSH em execução na porta 111 e para conectar a essa máquina que eu faço

 ssh [email protected] -p 111

então eu faço o login e tudo funciona.

Mas outras portas também são deixadas em aberto porque a política padrão é ACCEPT e não adicionei a regra DROP. Agora quero adicioná-lo e digitar

#> iptables -A INPUT -j DROP

É uma quinta regra.

Agora quero me conectar novamente à minha porta SSH aberta. Eu tenho uma resposta como username's password: , mas vem 20 segundos depois, em vez de quase instantânea sem essa quinta regra.

Então eu removo essa regra assim

#> iptables -D INPUT 5

e, mais uma vez, posso me conectar ao meu SSH sem demora.

Por que isso acontece?

O que eu bloqueei que eu não deveria ter bloqueado?

p.s: Existe um servidor web em execução na porta 443, quando tento conectar-me a partir de um navegador, a página é carregada indefinidamente, mas o servidor está ativo.

    
por amdc 07.11.2014 / 21:23

1 resposta

0

Você pode querer abrir a porta 53 para qualquer servidor DNS. O SSH faz uma pesquisa reversa no endereço IP de entrada - ele será conectado se não tiver resolução reversa, mas introduzirá um atraso.

    
por 07.11.2014 / 22:35