Qu'est-ce qui ne va pas avec ces règles iptables?

J'ai une configuration iptables simple qui n'est pas tout à fait correcte, et j'aimerais savoir pourquoi cela fonctionne de cette façon et ce que je peux faire pour que cela fonctionne. Voici mes règles:

# redirect 80 to site sudo iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to 8080 sudo iptables -A INPUT -s 127.0.0.1 -j ACCEPT # local is good sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # stuff from me is good sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT # ssh is good sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT # and so is web sudo iptables -A INPUT -j DROP # culprit? 

Ainsi, le renvoi de port de 80 à 8080 est cool, jusqu'à ce que j'ajoute la dernière règle DROP. Quand je le fais, je reçois des timeouts d'attente sur la request. Est-ce qu'il y a quelque chose que je dois mettre en string pour get la chute et le prerouting pour travailler set, ou l'erreur est-elle autre chose? Merci de votre aide.

One Solution collect form web for “Qu'est-ce qui ne va pas avec ces règles iptables?”

L'outil le plus utile concernant iptables:

http://en.wikipedia.org/wiki/File:Netfilter-packet-flow.svg

Voyez que -t nat -A PREROUTING est appliqué au package avant qu'il n'atteigne la string INPUT. Alors, --dport 8080 au lieu de --dport 80 .

  • L'instance EC2 n'autorise pas le ping
  • iptables - bug netfilter
  • Dupliquer les règles iptable
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.