Você pode querer abrir a porta 53 para qualquer servidor DNS. O SSH faz uma pesquisa reversa no endereço IP de entrada - ele será conectado se não tiver resolução reversa, mas introduzirá um atraso.
Digamos que eu queira que quatro portas sejam abertas para qualquer pacote de entrada, por isso criei este conjunto de regras:
#> iptables -L -v
Chain INPUT (policy ACCEPT 20 packets, 1190 bytes)
pkts bytes target prot opt in out source destination
1041 103K ACCEPT tcp -- any any anywhere anywhere tcp dpt:111
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:222
208 12056 ACCEPT tcp -- any any anywhere anywhere tcp dpt:333
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:443
(as cadeias de encaminhamento e saída estão vazias)
Digamos agora que há um servidor SSH em execução na porta 111 e para conectar a essa máquina que eu faço
ssh [email protected] -p 111
então eu faço o login e tudo funciona.
Mas outras portas também são deixadas em aberto porque a política padrão é ACCEPT e não adicionei a regra DROP. Agora quero adicioná-lo e digitar
#> iptables -A INPUT -j DROP
É uma quinta regra.
Agora quero me conectar novamente à minha porta SSH aberta. Eu tenho uma resposta como username's password:
, mas vem 20 segundos depois, em vez de quase instantânea sem essa quinta regra.
Então eu removo essa regra assim
#> iptables -D INPUT 5
e, mais uma vez, posso me conectar ao meu SSH sem demora.
Por que isso acontece?
O que eu bloqueei que eu não deveria ter bloqueado?
p.s: Existe um servidor web em execução na porta 443, quando tento conectar-me a partir de um navegador, a página é carregada indefinidamente, mas o servidor está ativo.
Você pode querer abrir a porta 53 para qualquer servidor DNS. O SSH faz uma pesquisa reversa no endereço IP de entrada - ele será conectado se não tiver resolução reversa, mas introduzirá um atraso.
Tags ssh networking iptables firewall linux