schneidereeg
(usa CentOS)
Enviado em 02/03/2015 - 17:25h
Ao executar este script do meu iptables , aparece esta mensagem : iptables : no chain/target/match by that name
No que devo estar errando ?
meu script :
#!/bin/sh
iptables -t nat -F
iptables -t mangle -F
#iptables -t filter -F
#iptables -X
#iptables -t nat -Z
#iptables -t mangle -Z
#iptables -t filter -Z
modprobe iptable_nat
modprobe ipt_string
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#REDIRECIONAMENTO DO SQUID
#iptables -t nat A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
#FECHA AS PORTAS UDP DE 1 A 1024
iptables -A INPUT -p udp --dport 1:999 -j DROP
iptables -A INPUT -p udp --dport 59229 -j DROP
#REDIRECIONA PARA O PROPIO APACHE
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 88 -j DNAT --to 192.168.1.254:80
#REDIRECIONA UMA FAIXA DE PORTAS PARA UM MICRO DA REDE LOCAL -SRV01 DEISS DUETO
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 8080 -j DNAT --to 192.168.1.253
iptables -t nat -A POSTROUTING -d 192.168.1.253 -j SNAT --to 192.168.1.254
#REDIRECIONA PORTAS PARA MICRO DA REDE LOCAL -SRV03 ISS7
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 8081 -j DNAT --to 192.168.1.252
iptables -t nat -A POSTROUTING -d 192.168.1.252 -j SNAT --to 192.168.1.254
#REDIRECIONA PARA SRV03 -toncast
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 8085 -j DNAT --to 192.168.1.252
iptables -t nat -A POSTROUTING -d 192.168.1.252 -j SNAT --to 192.168.1.254
#REDIRECIONA UMA FAIXA DE IPS DE PORTAS PARA REDE LOCAL SRV01 TS WEB ACCESS
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j DNAT --to 192.168.1.253
iptables -t nat -A POSTROUTING -d 192.168.1.253 -j SNAT --to 192.168.1.254
#REDIRECIONA O FTP SRV01 SERVIDOR FTP
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 21 -j DNAT --to 192.168.1.253
iptables -t nat -A POSTROUTING -d 192.168.1.253 -j SNAT --to 192.168.1.254
#REDIRECIONA O SRV01 PARA AREA DE TRABALHO REMOTA
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 3389 -j DNAT --to 192.168.1.253
iptables -t nat -A POSTROUTING -d 192.168.1.253 -j SNAT --to 192.168.1.254
# MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 22 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 21 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 443 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 53 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p udp --dport 22 -j MASQUERADE
#DESCOBRIR ESTA REGRA (PARA QUE SERVE)
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.1.0/24 -j MASQUERADE
#FTP EXTERNO
/sbin/modorobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
########################################################################
#LIBERAÇÕES DE INPUT
iptables -I INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT -p tcp --dport 21 -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -p tcp --dport 443 -j ACCEPT
iptables -I INPUT -p tcp --dport 9090 -j ACCEPT
iptables -I INPUT -p tcp --dport 5222 -j ACCEPT
iptables -I INPUT -p tcp --dport 8080 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 88 -j ACCEPT
iptables -I INPUT -p tcp --dport 8081 -j ACCEPT
iptables -I INPUT -p tcp --dport 8085 -j ACCEPT
iptables -I INPUT -p tcp --dport 81 -j ACCEPT
iptables -I INPUT -p tcp --dport 47 -j ACCEPT
iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
iptables -I INPUT -p udp --dport 47 -j ACCEPT
iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
iptables -I INPUT -p gre -j ACCEPT
#LIBERAÇÕES DE OUTPUT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --syn -j ACCEPT
iptables -A OUT -d 192.168.1.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 1863 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 88 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p udp --dport 80 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 8089 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p udp --dport 8089 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 1571 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 7071 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 3456 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 5432 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p udp --dport 5432 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 54021 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 50545 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 50546 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 50542 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 50545 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 50546 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 50542 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --dport 8000 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
##BLOQUEIO GERAL
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP