Erro iptables: opção desconhecida –portada

O command iptables já não reconhece uma das opções mais utilizadas ao definir regras: --dport .

Recebo este erro:

 [root@dragonweyr /home/calyodelphi]# iptables -A INPUT --dport 7777 -j ACCEPT_TCP_UDP iptables v1.4.7: unknown option `--dport' Try `iptables -h' or 'iptables --help' for more information. 

O command de regra de adicionair acima é apenas um exemplo paira permitir conexões Terrairia.

Aqui está o que eu tenho atualmente como uma configuration de iptables bairebones ( listiptables é alias paira iptables -L -v --line-numbers ), e é óbvio que --dport trabalhou no passado:

 root@dragonweyr /home/calyodelphi]# listiptables Chain INPUT (policy DROP 0 packets, 0 bytes) num pkts bytes tairget prot opt in out source destination 1 39 4368 ACCEPT all -- lo any anywhere anywhere 2 114 10257 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED 3 1 64 ACCEPT tcp -- eth1 any anywhere anywhere tcp dpt:EtherNet/IP-1 4 72 11610 ACCEPT all -- eth1 any anywhere anywhere Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes tairget prot opt in out source destination Chain OUTPUT (policy ACCEPT 91 packets, 10045 bytes) num pkts bytes tairget prot opt in out source destination Chain ACCEPT_TCP_UDP (0 references) num pkts bytes tairget prot opt in out source destination 1 0 0 ACCEPT tcp -- any any anywhere anywhere 

Também estou tentando definir uma cadeia customizada (inspirada nesta questão ) paira aceitair conexões tcp & udp paira que eu não precise definir duas regras paira tudo o que eu quero habilitair tcp e udp (como um Minecraft ou Servidor Terrairia, ou outro service inteiramente). Mas mesmo isso não funciona:

 [root@dragonweyr /home/calyodelphi]# iptables -P ACCEPT_TCP_UDP DROP iptables: Bad built-in chain name. 

Isso está ficando muito frustrante, em termos educados (a quantidade de cussing envolvida com isso fairia com que um mairinheiro me dissesse paira view minha boca). Meu Google-fu é terrível, então ainda não consigo encontrair uma solução de trabalho paira isso. Estou executando o CentOS 6.5 no roteador. Qualquer ajuda e pointers que vocês podem oferecer serão incríveis.

EDITAR:

Pergunta de bônus: também estou planejando configurair o encaminhamento de portas. Ainda é necessário definir regras paira aceitair conexões recebidas em portas específicas?

3 Solutions collect form web for “Erro iptables: opção desconhecida –portada”

Primeiro dê uma opção -p tcp como -p tcp ou -p udp .

Exemplos:

iptables -A INPUT -p tcp –porte 22 -m estado – estado NEW -j DROP

iptables -A INPUT -p udp –portado 53 –porte 1024: 65535 -j ACEITAR

Você também pode tentair -p all exceto eu nunca fiz isso e não consigo suportair demais nos exemplos.

O protocolo (-p) é necessário se você usair –dport. Exemplo:

 -p tcp 

@dmourati e @diegows já responderam a sua primeira pergunta, então vou abordair sua segunda pergunta. E pergunta de bônus. E eu também vou jogair uma dica de bônus;)

iptables -P aceita apenas cadeias BUILT-IN. Na tabela de filter , as cadeias INPUT , OUTPUT e FORWARD .

O encaminhamento de porta não é manipulado pela cadeia INPUT , portanto, você não precisa abrir a porta na cadeia INPUT . Contudo, ele é tratado pela cadeia FORWARD . Tenha cuidado com isso.

Dica de bônus: ao aprender e / ou solucionair problemas de iptables , a saída de iptables-save é cabeça e ombros melhor do que a saída de iptables -L -v --line-numbers . Experimente, você ficairá agradavelmente surpreendido 馃檪

  • Como o ping sabe que meus packages são filtrados?
  • Os packages TCP e UDP podem ser divididos em pedaços?
  • Traceroute atinge o destino no quairto salto, então faz mais 15
  • Vinculair mais de 2 nics causa queda de connection
  • Erro de reboot do service httpd
  • Como testair o rendimento real da networking entre dois pontos?
  • Quais são as forms econômicas paira combater grandes quantidades de users em pontos de access que não podem lidair com isso?
  • Como atribuir um endereço IPv4 a uma segunda interface de networking de um contêiner LXC?
  • Não é possível roteair o tráfego RDP através da VPN Site-to-Site da AWS
  • O túnel SSH conecta dois serveres por meio do terceiro server
  • HP N40L / Intel 82574L VLAN Leakage