IPTables não vai ouvir regras

3

Antes de responder, tentei o UFW e o GUFW, além de vários outros, e eles também não funcionaram. Eu estou usando apenas IPTables como um nome geral, porque é o que eu realmente quero.

Eu configurei tudo para DROP e, em seguida, adicionei as portas que quero trabalhar (digamos https e http para navegação na Web), depois salvei meu conjunto de regras (mesmo que reiniciei na segunda tentativa) e ele não carregará qualquer coisa (firefox, chrome / ium, opera (além de aplicativos como pidgin em suas portas), vai parecer que está carregando, mas depois de 10 minutos ele vai desistir .Eu tentei de tudo, verifique se ele está indo na direção certa (in / out) até habilitou ambos, mas nada Nada.

Eu acho que poderia ser um problema de placa de rede / driver sem fio (estou em um laptop Mac, ergh). Eu posso estar errado, por isso perguntei aqui. Alguma ideia? Agradecemos antecipadamente.

Editar: Iptables -L log (não copiado e colado ~ manualmente digitado devido a outro dispositivo):

Chain INPUT (policy DROP)
target    prot opt source        destination
ACCEPT    tcp -- anywhere        anywhere        tcp dpt:http
ACCEPT    tcp -- anywhere        anywhere        tcp dpt:https

Chain FORWARD (policy DROP)
target    prot opt source        destination

Chain OUTPUT (policy DROP)
target    prot opt source        destination
ACCEPT    tcp -- anywhere        anywhere        tcp dpt:https
ACCEPT    tcp -- anywhere        anywhere        tcp dpt:http
ACCEPT    udp -- anywhere        anywhere        udp dpt:http
ACCEPT    udp -- anywhere        anywhere        udp dpt:https
    
por jimboe222 09.08.2016 / 12:11

1 resposta

1

Vamos começar

Em algum pc você tem servidor web e deseja negar qualquer um, exceto a entrada para a porta 80 e 443

Excluir regras e cadeias atuais

sudo iptables --flush
sudo iptables --delete-chain

permitir loopback

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

permite conexões estabelecidas

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

permite 80 e 443

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

políticas padrão

sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT

No caso de permitir acesso de pc apenas a 80 e 443 do Excluir regras e cadeias atuais

sudo iptables --flush
sudo iptables --delete-chain

permitir loopback

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

permite conexões estabelecidas

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

permite tráfego para 80 e 443

sudo iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT

políticas padrão

sudo iptables -P INPUT ACCEPT
sudo iptables -P OUTPUT DROP

É isso. Eu penso:)

    
por 2707974 09.08.2016 / 17:02