n4t4n
(usa Arch Linux)
Enviado em 19/10/2011 - 20:40h
Você faz
iptables -vnL
vai obter um resultado parecido com esse
Chain INPUT (policy DROP 272K packets, 90M bytes)
pkts bytes target prot opt in out source destination
74411 11M ACCEPT tcp -- * * 192.168.0.0/24 0.0.0.0/0 tcp dpt:3128
3 228 DROP all -- !eth1 * 192.168.0.0/24 0.0.0.0/0
0 0 ACCEPT tcp -- eth1 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:53
0 0 ACCEPT tcp -- eth1 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- eth1 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:443
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:5198
Chain FORWARD (policy DROP 6587K packets, 4351M bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth1 * 192.168.0.0/24 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 326K packets, 118M bytes)
pkts bytes target prot opt in out source destination
Observe as regras da
Chain INPUT , que foi onde você inseriu a regra.
Delete a regra que você inseriu que é a que
DROPa os pacotes do protocolo udp na porta 5198. Você precisa contar as linhas de regras e remover pelo número dela. No caso do exemplo acima é a linha 6
iptables -D INPUT 6
confira se a regra ainda está ativa
iptables -vnL
Se não tiver entendido e/ou estiver com medo de estragar o servidor pode postar a saída do
iptables -vnL