Este é o mesmo arquivo, não as regras reais do firewall no kernel, mas elas aparecem aqui na mesma ordem em que estavam em um firewall em execução. O que está acontecendo nesse caso é que os pacotes recebidos atravessam todas as regras da cadeia INPUT, um a um, e continuam caindo até atingirem a regra que é salva como -A INPUT -j REJECT --reject-with icmp-host-prohibited
. Neste ponto, eles são rejeitados pelo firewall.
Você pode resolver isso inserindo uma regra ACCEPT antes desta regra REJECT ou desabilitando o firewall completamente.
A confusão vem da política padrão que é ACCEPT; em muitos círculos de segurança, a lógica preferida seria remover as regras REJECT explícitas e simplesmente definir a política padrão na cadeia como REJECT ou DROP. Para ver as regras de firewall ativas a qualquer momento, você pode usar iptables -L
. Para atualizar o firewall, recomendo vivamente o seguinte procedimento:
- Defina um "timer" que redefinirá o estado do firewall em 5 minutos (por exemplo,
echo "service iptables restart" | at now + 5 minutes
) - Modifique o conjunto de regras do firewall no kernel e confirme se suas modificações funcionam da maneira desejada, sem efeitos colaterais indesejáveis. Se você se bloquear, aguarde 5 minutos até que seu temporizador expire e redefina seu firewall.
- Salve o conjunto de regras modificado por meio de
service iptables save