O iPtables não está permitindo que as portas sejam abertas

0

Estou tendo um problema com o meu iptables. Eu tenho uma configuração de servidor que é um servidor web, openvpn, servidor de arquivos, NAS. Eu tenho o INPUT padrão para descartar conexões, mas permitir que certas portas sejam abertas. Meu iptables é o seguinte:

Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination         
82  5418 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
2    92 ACCEPT     all  --  *      *       192.168.1.0/24       0.0.0.0/0           
0     0 ACCEPT     all  --  *      *       10.8.0.0/24          0.0.0.0/0           
0     0 ACCEPT     all  --  *      *       ***.*.**.**          0.0.0.0/0           
0     0 DROP       tcp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x3F
0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:21
0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:22 reject-with icmp-host-prohibited
0     0 ACCEPT     tcp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            tcp spt:2934
0     0 ACCEPT     tcp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            tcp spt:80
0     0 ACCEPT     tcp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            tcp spt:81
0     0 ACCEPT     tcp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            tcp spt:83
0     0 ACCEPT     tcp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            tcp spt:85
0     0 ACCEPT     tcp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            tcp spt:443
0     0 ACCEPT     udp  --  enp0s7 *       0.0.0.0/0            0.0.0.0/0            udp spt:1195

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination         
0     0 ACCEPT     all  --  tun0   enp0s7  10.8.0.0/24          192.168.1.0/24       ctstate NEW
0     0 ACCEPT     all  --  tun0   enp0s7  10.8.0.0/24          0.0.0.0/0            ctstate NEW
0     0 ACCEPT     all  --  *      enp0s7  192.168.1.0/24       0.0.0.0/0            ctstate NEW
0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT 84 packets, 51706 bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain BLACKLIST (0 references)
pkts bytes target     prot opt in     out     source               destination         

Chain LOGDROP (0 references)
pkts bytes target     prot opt in     out     source               destination         

Chain SPAM (0 references)
pkts bytes target     prot opt in     out     source               destination         

Chain TRU (0 references)
pkts bytes target     prot opt in     out     source               destination         

Chain WEB (0 references)
pkts bytes target     prot opt in     out     source               destination 

Eu teria o padrão ACCEPT e teria uma instrução DROP final sob a cadeia LOGDROP, mas ainda faz a mesma coisa. No momento, eu ainda o tenho atrás do firewall do roteador (sim, eu ainda tenho essas portas abertas no firewall), mas assim que eu configurar o iptables corretamente, colocarei meu servidor no modo DMZ.

Quando eu coloco o INPUT default para ACCEPT e eu testo a porta via Shields up ele irá indicar que essas portas estão abertas. Mas assim que eu mudo o padrão para DROP (ou colocando uma instrução drop sob a cadeia LOGDROP), o shield up diz que a porta está fechada.

Eu também tentei especificar a partir de qualquer conexão ou especificamente declarando minha placa de rede (enp0s7)

Qualquer ajuda seria muito apreciada.

Obrigado antecipadamente!

    
por James Willhoite 12.11.2016 / 20:09

0 respostas