Chi mi aiuta con un firewall cattivo!!!!

Vale_Barbato

Utente Attivo
15 Set 2005
465
0
0
Ciao ragazzi, mi sto imbattendo con un firewall capriccioso :(
Non riesco ad aprire la porta 8443 su un server linux redhat

richiamando iptables -nL la porta viene accettata ma c'è un flags impostato a DROP che non riesco a togliere :(

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8443 flags:0x17/0x02

DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02

chi mi aiuta?
Grazie in anticipo a tutti.
 
Ciao, credo che dicendo "un flags impostato a DROP" volessi indicare la seconda delle regole postate, giusto?
Ma in che senso non la riesci a eliminare?
Cioè facendo:

#iptables -D <CHAIN> ...

Non si elimina la regola?
 
Ciao, credo che dicendo "un flags impostato a DROP" volessi indicare la seconda delle regole postate, giusto?
Ma in che senso non la riesci a eliminare?
Cioè facendo:

#iptables -D <CHAIN> ...

Non si elimina la regola?

Ti spiego, io sto imparando ora come si mette in sicurezza un server, non lo avevo mai fatto prima :(

Cmq non ho capito questo comando che hai indicato...

Grazie in anticipo
 
Ok scusa, avevo dato per scontato che conoscessi già iptables...

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8443 flags:0x17/0x02

Questa regola, di per sè, non fa altro che accettare pacchetti TCP provenienti da qualunque IP sorgente e destinati a qualunque IP destinatario, ma solo per la porta 8443/TCP. Inoltre il pacchetto, per matchare la regola, deve avere il FLAG SYN settato, mentre i flags FIN RST PSH ACK non settati.

Per permettere ai successivi pacchetti di essere accettati, di solito si usa una regola tipo questa:

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state ESTABLISHED

Controlla se è presente e in che posizione è rispetto alle 2 regole che hai postato prima.
 
Ok scusa, avevo dato per scontato che conoscessi già iptables...



Questa regola, di per sè, non fa altro che accettare pacchetti TCP provenienti da qualunque IP sorgente e destinati a qualunque IP destinatario, ma solo per la porta 8443/TCP. Inoltre il pacchetto, per matchare la regola, deve avere il FLAG SYN settato, mentre i flags FIN RST PSH ACK non settati.

Per permettere ai successivi pacchetti di essere accettati, di solito si usa una regola tipo questa:



Controlla se è presente e in che posizione è rispetto alle 2 regole che hai postato prima.

Grazie, sei stato utile...
 

Discussioni simili