Buckminster
(usa Debian)
Enviado em 26/05/2023 - 16:18h
Tente assim:
#Limpa as Regras
iptables -F
#Define as políticas padrões
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#Libera os pacotes pertencentes e relacionados às conexões liberadas:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#Regras das portas que eu quero Abertas
iptables -A INPUT -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 443 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp -s 127.0.0.1 -d 127.0.0.1 --destination-port 3306 -j ACCEPT
iptables -A INPUT -p tcp -s 127.0.0.1 -d 127.0.0.1 ACCEPT
Para bloquear ping faça direto no kernel, veja no link abaixo:
https://www.vivaolinux.com.br/contribuir/artigo/verPagina.php?codpagina=59352
Caso bloquear tudo, coloque a regra iptables -P FORWARD DROP como ACCEPT ou comente ela, pois todas as políticas padrões vem como ACCEPT e você pode colocar elas em qualquer lugar do script, são as únicas regras que podem estar em qualquer lugar, mas o melhor é colocar no início.
Não sei se tu tem outras regras além dessas.
Ou então deixe como DROP e deixe o script assim:
#Limpa as Regras
iptables -F
#Define as políticas padrões
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#Libera os pacotes pertencentes e relacionados às conexões liberadas:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#Regras das portas que eu quero Abertas
iptables -A INPUT -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 443 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp -s 127.0.0.1 -d 127.0.0.1 --destination-port 3306 -j ACCEPT
iptables -A INPUT -p tcp -s 127.0.0.1 -d 127.0.0.1 ACCEPT
#FORWARD
iptables -A FORWARD -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --destination-port 80 -j ACCEPT
iptables -A FORWARD -p tcp --destination-port 443 -j ACCEPT
iptables -A FORWARD -p tcp --destination-port 22 -j ACCEPT
iptables -A FORWARD -p tcp -s 127.0.0.1 -d 127.0.0.1 --destination-port 3306 -j ACCEPT
iptables -A FORWARD -p tcp -s 127.0.0.1 -d 127.0.0.1 ACCEPT
Essa regra
#REGRAS do INPUT
iptables -A INPUT -p tcp --syn -j DROP #(Essa regra é como esta funcionando hoje)
tu pode até acrescentar no final, pois ela bloqueia conexões SYN (no início da conexão) do protocolo tcp.
-A anexa uma ou mais regras para o final da chain, no caso da INPUT.
Essa regra
iptables -t filter -P INPUT DROP
estabelece a política padrão somente para a tabela filter que é a tabela padrão, mas não é aconselhável pois pode dar erro.
Políticas padrões são gerais e geralmente não aceitam parâmetros.
Políticas padrões são nesse formato:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
https://www.vivaolinux.com.br/artigo/Manual-do-IPtables-Comentarios-e-sugestoes-de-regras
https://www.vivaolinux.com.br/artigo/Redes-de-Computadores-IPtables-Enderecos-IPs-Explicacoes-basica...
https://www.vivaolinux.com.br/topico/netfilter-iptables/Politica-padrao-Iptables
________________________________________________
Always listen the Buck!