2013-08-20 12:07:55 +0000 2013-08-20 12:07:55 +0000
34
34

Necesito una regla iptable para aceptar todo el tráfico entrante

Para mi entorno de prueba quiero aceptar todo el tráfico entrante, ¿alguien puede darme la regla iptable para añadirla?

Mi actual iptable -L -n salida se ve así

Cadena ENTRADA (política ACEPTAR) objetivo prot opta fuente destino ACEPTAR todo – 0. 0.0.0.0/0 0.0.0.0/0 estado RELACIONADO,ESTABLECIDO ACEPTAR icmp – 0.0.0.0.0/0 0.0.0.0/0 ACEPTAR todo – 0.0.0.0/0 0.0.0.0/0 ACEPTAR tcp – 0.0.0.0.0/0 0.0.0.0/0 estado NUEVO tcp dpt:22 RECHAZAR todo – 0. 0.0.0/0 0.0.0.0/0 Rechazar con icmp-huésped-prohibido ACEPTAR tcp – 0.0.0.0/0 0.0.0.0/0 tcp dpt:8443 ACEPTAR tcp – 0. 0.0.0/0 0.0.0.0/0 tcp dpt:8080 ACEPTAR tcp – 0.0.0.0/0 0.0.0.0/0 tcp dpt:9443 ACEPTAR tcp – 0.0.0.0/0 0.0.0. 0/0 tcp dpt:2124

Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all – 0.0.0.0/0 0.0.0/0 rejectt-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT) target prot opt source destination

Gracias

Respuestas (2)

54
54
54
2013-08-20 16:20:23 +0000

Haz lo siguiente. Insertará la regla en la parte superior de sus iptables y permitirá todo el tráfico a menos que posteriormente se maneje con otra regla.

iptables -I INPUT -j ACCEPT

También puedes tirar de la cadena de tu configuración iptables con lo siguiente:

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Si tiras de la cadena, puede que quieras ejecutar algo como:

iptables -A INPUT -i lo -j ACCEPT -m comment --comment "Allow all loopback traffic"
iptables -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT -m comment --comment "Drop all traffic to 127 that doesn't use lo"
iptables -A OUTPUT -j ACCEPT -m comment --comment "Accept all outgoing"
iptables -A INPUT -j ACCEPT -m comment --comment "Accept all incoming"
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -m comment --comment "Allow all incoming on established connections"
iptables -A INPUT -j REJECT -m comment --comment "Reject all incoming"
iptables -A FORWARD -j REJECT -m comment --comment "Reject all forwarded"

Si quieres estar un poco más seguro con tu tráfico, no uses la regla de aceptar todas las entradas, o quítala con “iptables -D ENTRADA -j ACEPTAR -m comentario -comentario "Aceptar todas las entradas”“, y añade reglas más específicas como:

iptables -I INPUT -p tcp --dport 80 -j ACCEPT -m comment --comment "Allow HTTP"
iptables -I INPUT -p tcp --dport 443 -j ACCEPT -m comment --comment "Allow HTTPS"
iptables -I INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT -m comment --comment "Allow SSH"
iptables -I INPUT -p tcp --dport 8071:8079 -j ACCEPT -m comment --comment "Allow torrents"

NOTA: Necesitan estar por encima de las 2 reglas de rechazo en la parte inferior, así que usa I para insertarlas en la parte superior. O si eres anal como yo, usa "iptables -nL -números de línea” para obtener los números de línea, luego usa “iptables -I INPUT …” para insertar una regla en un número de línea específico.

Finalmente, guarda tu trabajo con:

iptables-save > /etc/network/iptables.rules #Or wherever your iptables.rules file is
16
16
16
2013-08-20 13:24:49 +0000

para aceptar todo el tráfico entrante puedes usar el siguiente comando , -P es para establecer la política por defecto como aceptar

iptables -P INPUT ACCEPT

si no requieres tus reglas previas solo tíralas/elimínalas y luego usa el comando anterior. para tirar todas las reglas usa

iptables -F