iptables bloqueando o túnel ssh

4

Servidor: Servidor Ubuntu 10.04 LTS

Eu tenho meu iptables bloqueado para que somente o tráfego ssh e http seja permitido. Estou tentando encapsular o exemplo sql: ssh -L 3306: 127.0.0.1: 3306 [email protected] funciona bem se eu definir o meu INPUT para ALLOW, mas como você pode ver abaixo o seu conjunto para soltar, então minhas portas estão bloqueadas. Eu acho que é apenas uma regra que eu preciso adicionar, mas tudo o que encontrei no google falhou. Idéias?

iptables.up.rules

*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [57:4388]
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-port-unreachable
COMMIT

saída de terminal

xxx@xxx:/etc# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     icmp --  anywhere             anywhere            icmp any

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
    
por Ryan Mills 07.10.2011 / 01:16

1 resposta

5

Você precisa permitir que os pacotes cheguem via loopback:

-A INPUT -i lo -j ACCEPT

Você pode reforçar um pouco a regra, garantindo que os pacotes que chegam via loopback também tenham o endereço de loopback:

-A INPUT -d 127.0.0.1/32 -i lo -j ACCEPT
    
por 07.10.2011 / 01:32