iptables está impedindo ssh para aws ec2 instance

3

Eu tenho um laptop doméstico executando o Windows 7 e acabei de configurar uma instância Amazon aws ec2 executando o Ubuntu. A instância do Ubuntu tem o endereço IP público 34.195.109.193. Eu uso PuTTY para ssh para a instância ec2. Descobri que configurar as regras iptables, na instância do Ubuntu da seguinte maneira, me impede de usar o ssh para acessar a instância do Ubuntu ec2.

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -d 34.195.109.193 -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -j DROP

Configurei meu grupo de segurança para permitir entrada e saída ssh na porta 22. Não consigo entender por que     sudo iptables -A INPUT -d 34.195.109.193 -p tcp --dport 22 -j ACCEPT

linha não me permite usar o ssh usando o PuTTY.

    
por OtagoHarbour 07.01.2017 / 23:49

1 resposta

4

Você precisa alterar esta linha

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Para

sudo iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Como sua regra corresponde apenas a conexões estabelecidas (syn-ack) e relacionadas, não a novas (syn)

Portanto, a regra completa deve se parecer com:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -d 34.195.109.193 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -j DROP

sudo iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A OUTPUT -p tcp -j DROP

A última regra de saída permitirá conexões estabelecidas ao seu host.

    
por 07.01.2017 / 23:54