iptables ত্রুটি: অজানা বিকল্প --dport


19

কমান্ড আর iptables সবচেয়ে বেশি ব্যবহৃত অপশনের একটি যখন নিয়ম সংজ্ঞায়িত স্বীকার: --dport

আমি এই ত্রুটি পেয়েছি:

[root@dragonweyr /home/calyodelphi]# iptables -A INPUT --dport 7777 -j ACCEPT_TCP_UDP
iptables v1.4.7: unknown option `--dport'
Try `iptables -h' or 'iptables --help' for more information.

উপরের অ্যাড রুল কমান্ড টেরারিয়া সংযোগ সক্ষম করার জন্য একটি উদাহরণ।

আমার কাছে বর্তমানে বেয়ারবোনস আইপটিবল কনফিগারেশন হিসাবে যা রয়েছে তা (এটির listiptablesসাথে সম্পর্কিত iptables -L -v --line-numbers) এবং এটি সুস্পষ্ট যে --dportঅতীতে কাজ করেছে:

root@dragonweyr /home/calyodelphi]# listiptables 
Chain INPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1       39  4368 ACCEPT     all  --  lo     any     anywhere             anywhere            
2      114 10257 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED 
3        1    64 ACCEPT     tcp  --  eth1   any     anywhere             anywhere            tcp dpt:EtherNet/IP-1 
4       72 11610 ACCEPT     all  --  eth1   any     anywhere             anywhere            

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 91 packets, 10045 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain ACCEPT_TCP_UDP (0 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            

আমি টিসিপি এবং ইউডিপি সংযোগগুলি গ্রহণ করার জন্য একটি কাস্টম চেইন ( এই প্রশ্ন দ্বারা অনুপ্রাণিত ) সংজ্ঞায়নেরও চেষ্টা করছি যাতে আমি টিসিপি এবং ইউডিপি সক্ষম করতে চাই এমন সমস্ত কিছুর (যেমন মাইনক্রাফ্ট বা টেরারিয়া সার্ভার বা সম্পূর্ণ অন্য কোনও পরিষেবা)। তবে এটি কাজ করে না:

[root@dragonweyr /home/calyodelphi]# iptables -P ACCEPT_TCP_UDP DROP
iptables: Bad built-in chain name.

এটি অত্যন্ত হতাশাব্যঞ্জক হয়ে উঠছে, ভদ্র শব্দের সাথে (এটির সাথে জড়িত থাকার পরিমাণটি একজন নাবিক আমাকে আমার মুখ দেখার জন্য বলবে)। আমার গুগল-ফু ভয়ঙ্কর, সুতরাং আমি এর যে কোনওটির জন্য এখনও একটি কার্যকর সমাধান খুঁজে পাইনি। আমি রাউটারে সেন্টোস 6.5 চালাচ্ছি। আপনারা যে কোনও সহায়তা এবং পয়েন্টারগুলি অফার করতে পারেন তা দুর্দান্ত be

সম্পাদনা করুন:

বোনাস প্রশ্ন: আমি পাশাপাশি পোর্ট ফরওয়ার্ডিং কনফিগার করার পরিকল্পনা করছি। নির্দিষ্ট বন্দরগুলির মধ্যে আগত সংযোগগুলি গ্রহণ করার জন্য কি এখনও বিধি বিধান করা দরকার?

উত্তর:


27

প্রথমে বা -pমত একটি বিকল্প দিন । -p tcp-p udp

উদাহরণ:

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j DROP

iptables -A INPUT -p udp --dport 53 --sport 1024: 65535 -j এসিসিপিটি

আপনি চেষ্টাও করতে পারেন -p allতবে আমি এটি কখনই করি নি এবং উদাহরণগুলির জন্য এর জন্য খুব বেশি সমর্থন খুঁজে পাই না।


1
আমি এটি দিয়ে কেবল চেষ্টা করেছি -p allএবং ঠিক একই ত্রুটিটি পেয়েছি। unknown option --dport। এটি নিয়ে কাজ করেছে -p tcpতবে এটি সত্যিই আমাকে এই ক্ষেত্রে সহায়তা করবে না কারণ এটি কেবল একই সমস্যার দিকে পরিচালিত করে: প্রতিটি কিছুর জন্য স্বতন্ত্র tcp / udp বিধি নির্ধারণ করে।
Calyo ডেলফি

আমার অভিজ্ঞতা থেকে, ব্যবহার করে allকখনও কোনও বন্দর নির্দিষ্টকরণের সাথে কাজ করেনি। তবে, বিভিন্ন প্রোটোকলের জন্য একাধিক নিয়ম না রেখে, আপনি বিধিগুলি সম্পর্কে ভিন্ন দিকে চিন্তা করতে পারেন। প্রোটোকলের উপর ভিত্তি করে নিয়ম তৈরি করুন এবং তারপরে multiportsকিছু নিয়ম একসাথে গোষ্ঠীভুক্ত করতে বিকল্পটি ব্যবহার করুন ।
কানাডমোস

সুতরাং, যদি আমি টেরারিয়া এবং মাইনক্রাফ্ট সংযোগগুলি সক্ষম করতে চাই, আমি 7777 এবং 25565 খোলার জন্য মাল্টিপোর্টগুলি ব্যবহার করতে পারি এবং প্রতিটি জোড় পোর্টের জন্য একটি টিসিপি এবং ইউডিপি নিয়ম তৈরি করতে পারি?
Calyo Delphi

3
-P বিকল্পটি একটি একক প্রোটোকল হতে হবে যাতে পোর্টগুলির ধারণা রয়েছে ( -p ICMP --dport whateverসুস্পষ্ট কারণে এটি কোনওভাবেই কাজ করবে না)।
ফ্যালকন মোমোট

9

প্রোটোকল (-p) প্রয়োজন যদি আপনি --dport ব্যবহার করেন। উদাহরণ:

-p tcp

অতিরিক্তভাবে, এটি অবশ্যই এমন একটি প্রোটোকল নির্দিষ্ট করবে যা বন্দরের ধারণা রয়েছে, যেমন @ ফ্যালকমনমোট একটি মন্তব্যে আগে উল্লেখ করেছেন।
একটি সিভিএন

আপনি ঠিক বলেছেন, সেই
বিশদটির

3

@dmourati এবং @diegows ইতিমধ্যে আপনার প্রথম প্রশ্নের উত্তর দিয়েছে, তাই আমি আপনার দ্বিতীয় প্রশ্নটি সামাল দেব। এবং বোনাস প্রশ্ন। এবং আমি বোনাস টিপও নিক্ষেপ করব;)

iptables -P কেবল বিল্ট-ইন চেইন গ্রহণ করে। ইন filterটেবিল, যে হবে INPUT, OUTPUTএবং FORWARDচেইন।

পোর্ট ফরওয়ার্ডিং INPUTচেইন দ্বারা পরিচালিত হয় না , তাই আপনাকে INPUTচেইনে পোর্টটি খুলতে হবে না । এটা তোলে নেই দ্বারা পরিচালিত পেতে FORWARDযদিও, শৃঙ্খল। সে বিষয়ে সাবধানতা অবলম্বন করুন।

বোনাস টিপ: শেখার এবং / অথবা সমস্যা সমাধানের সময় iptables, আউটপুটের iptables-saveচেয়ে মাথা এবং কাঁধের আউটপুট ভাল iptables -L -v --line-numbers। এটি ব্যবহার করে দেখুন, আপনি আনন্দিত অবাক হবেন :)


একটি ভাল উত্তরের জন্য +1, তবে আমি আপনার শেষ মন্তব্যটি দেখে একটু অবাক হয়েছি। আমি আউটপুট থেকে সমস্যাগুলি নির্ণয়ের ঘৃণা করি ; কেন আপনি এটি চেয়ে ভাল খুঁজে না ? iptables-saveiptables -L -n -v [--line-numbers]
ম্যাথহ্যাটার

@ ম্যাডহ্যাটারের সহজ উদাহরণ: আপনি সহজেই দেখতে পাচ্ছেন যে --dportবিকল্পগুলির সাথে নিয়মগুলি আসলে -p tcpসামনে রয়েছে। আপনি কীভাবে / কখন কোনও বিল্ট-ইন চেইন (যেমন, INPUT) থেকে কাস্টম চেইনে (উদাঃ, ACCEPT_TCP_UDP) প্রক্রিয়াকরণ লাফাতে পারেন তাও দেখতে পারেন। এই দুটি গুরুত্বপূর্ণ তথ্য এর আউটপুটে দৃশ্যমান নয়iptables -L -n
পেপলুয়ান

3
অন্য সুবিধা: আমি করতে পারি iptables-save > somefile, somefileভিএম ব্যবহার করে সম্পাদনা করতে পারি , তারপরে iptables-apply -t 600 somefileএটি পরীক্ষার জন্য। যদি আমি অজান্তেই নিজেকে অবরুদ্ধ করি তবে seconds০০ সেকেন্ড পরে নিয়মগুলি উল্টে যায়।
পেপলুয়ান

বোনাস টিপটি খুব প্রশংসিত, এবং ইতিমধ্যে ব্যবহৃত হচ্ছে being আমি iptables-saveএই প্রশ্নটি জিজ্ঞাসা করার আগে একটি কাঁচা কনফিগার ডাম্প থেকে নিজেকে শিখতে সহায়তা করতে ব্যবহার করছি। FORWARDযাইহোক, পোর্ট ফরওয়ার্ডিংয়ের জন্য আমার মনোযোগ দেওয়ার প্রয়োজন যেখানে আমি চেইনটি আশা করিনি । আমি এটি সম্পর্কে পড়তে হবে।
Calyo ডেলফি

@ ক্যালিওডেলফি আপনি যদি "নেটফিল্টার প্যাকেট ফ্লো ডায়াগ্রাম" অনুসন্ধান করেন, আপনি দেখতে পাবেন যেখানে প্রতিটি টেবিল এবং চেইন প্রযোজ্য ;-)
পেপলুয়ান
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.