[Solucionado] Abrir puerto en firewall con iptables

Iniciado por Riudo, 24 Septiembre 2010, 20:54 PM

0 Miembros y 1 Visitante están viendo este tema.

Riudo

Señores, tengo un rollo.

Tengo el firewall ipcop montado con el plugin Advproxy, y tengo conexion completa a internet llamese P2P, actualizaciones, juegos en red, web, mail, etc. Y en el apartado "puertos standards permitidos" tengo todos los puertos abiertos del 1-65535, es decir no tengo ningun tipo de problemas en cuanto a conexion a internet. Sin embargo resulta que no puedo entrar a una pagina en particular: www.ipsopol.gob.ve, es ilogico pues tengo todos los puertos abiertos.

Entonces me pregunto si sera que debe crearse una regla iptable en particular para esa pagina..... si es asi ¿como lo hago?. ¿sera que la pagina utiliza un puerto que debo habilitar en forma manual mediate iptables?. Ademas hice una prueba me conecte directamente al modem ADSL y la pagina la abre perfectamente... es decir es el firewall. ¿Como puedo diagnosticar el problema?. Saludos y gracias

madpitbull_99

Cuando te conectas a una web se usa el el puerto 80, por tanto no deberias tener problemas para acceder.
No tienes el URL filter instalado?

Estos comandos los tenia yo en un servidor, ajustalos a tu dominio :

iptables -A INPUT -s tuweb.com -j ACCEPT

iptables -A OUTPUT -d tuweb.com -j ACCEPT


Mira tambien las reglas que tienes creadas : iptables -L

Saludos y cuentanos si sigue igual.



«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

Riudo

Si tengo URLfilter. Y en las secciones: "Dominios permitidos" y "URL Permitidas" coloque mitisitio.com. Sin embargo probe a desactivarlo y enseguida me da error 404 en el navegador y si lo tengo activado, el navegador se tarda tiempo en responder para al final decirme "time out". Y tengo una duda. ¿donde creo ese regla?, en el
/etc/rc.d/rc.firewall.local. Y quedaria de esta forma?:

#!/bin/sh
# Used for private firewall rules

# See how we were called.
case "$1" in
  start)
        ## add your 'start' rules here
        /sbin/iptables -A CUSTOMINPUT -s www.ipsopol.gob.ve -j ACCEPT
        /sbin/iptables -A CUSTOMOUTPUT -d www.ipsopol.gob.ve -j ACCEPT
        ;;
  stop)
        ## add your 'stop' rules here
        ;;
  reload)
        $0 stop
        $0 start
        ## add your 'reload' rules here
        ;;
  *)
        echo "Usage: $0 {start|stop|reload}"
        ;;
esac

madpitbull_99

Las reglas del iptables puedes ponerlas directamente en la consola.

Ejecuta primero iptables -L para ver las reglas que hay .



«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

Riudo

Ya corri los comandos y luego reinicie el server pero no funciono, aca estan las reglas que arrojo:

Chain BADTCP (2 references)
target     prot opt source               destination
PSCAN      tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG
PSCAN      tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
PSCAN      tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN
PSCAN      tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN,RST
PSCAN      tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
NEWNOTSYN  tcp  --  anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW

Chain CUSTOMFORWARD (1 references)
target     prot opt source               destination

Chain CUSTOMINPUT (1 references)
target     prot opt source               destination

Chain CUSTOMOUTPUT (1 references)
target     prot opt source               destination

Chain DHCPBLUEINPUT (1 references)
target     prot opt source               destination

Chain DMZHOLES (0 references)
target     prot opt source               destination

Chain GUIINPUT (1 references)
target     prot opt source               destination

Chain INPUT (policy DROP)
target     prot opt source               destination
ipac~o     all  --  anywhere             anywhere
BADTCP     all  --  anywhere             anywhere
CUSTOMINPUT  all  --  anywhere             anywhere
GUIINPUT   all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
IPSECVIRTUAL  all  --  anywhere             anywhere
OPENSSLVIRTUAL  all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state NEW
DROP       all  --  127.0.0.0/8          anywhere            state NEW
DROP       all  --  anywhere             127.0.0.0/8         state NEW
ACCEPT    !icmp --  anywhere             anywhere            state NEW
DHCPBLUEINPUT  all  --  anywhere             anywhere
IPSECPHYSICAL  all  --  anywhere             anywhere
OPENSSLPHYSICAL  all  --  anywhere             anywhere
WIRELESSINPUT  all  --  anywhere             anywhere            state NEW
REDINPUT   all  --  anywhere             anywhere
XTACCESS   all  --  anywhere             anywhere            state NEW
LOG        all  --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `INPUT '

Chain FORWARD (policy DROP)
target     prot opt source               destination
ipac~fi    all  --  anywhere             anywhere
ipac~fo    all  --  anywhere             anywhere
BADTCP     all  --  anywhere             anywhere
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
CUSTOMFORWARD  all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
IPSECVIRTUAL  all  --  anywhere             anywhere
OPENSSLVIRTUAL  all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state NEW
DROP       all  --  127.0.0.0/8          anywhere            state NEW
DROP       all  --  anywhere             127.0.0.0/8         state NEW
ACCEPT     all  --  anywhere             anywhere            state NEW
WIRELESSFORWARD  all  --  anywhere             anywhere            state NEW
REDFORWARD  all  --  anywhere             anywhere
PORTFWACCESS  all  --  anywhere             anywhere            state NEW
LOG        all  --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `OUTPUT '

Chain IPSECPHYSICAL (1 references)
target     prot opt source               destination

Chain IPSECVIRTUAL (2 references)
target     prot opt source               destination

Chain LOG_DROP (0 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning
DROP       all  --  anywhere             anywhere

Chain LOG_REJECT (0 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable

Chain NEWNOTSYN (1 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `NEW not SYN? '
DROP       all  --  anywhere             anywhere

Chain OPENSSLPHYSICAL (1 references)
target     prot opt source               destination

Chain OPENSSLVIRTUAL (2 references)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ipac~i     all  --  anywhere             anywhere
CUSTOMOUTPUT  all  --  anywhere             anywhere

Chain PORTFWACCESS (1 references)
target     prot opt source               destination

Chain PSCAN (5 references)
target     prot opt source               destination
LOG        tcp  --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `TCP Scan? '
LOG        udp  --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `UDP Scan? '
LOG        icmp --  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `ICMP Scan? '
LOG        all  -f  anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `FRAG Scan? '
DROP       all  --  anywhere             anywhere

Chain REDFORWARD (1 references)
target     prot opt source               destination

Chain REDINPUT (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:bootps dpt:bootpc
ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc

Chain WIRELESSFORWARD (1 references)
target     prot opt source               destination

Chain WIRELESSINPUT (1 references)
target     prot opt source               destination

Chain XTACCESS (1 references)
target     prot opt source               destination

Chain ipac~fi (1 references)
target     prot opt source               destination
           all  --  anywhere             anywhere
           all  --  anywhere             anywhere

Chain ipac~fo (1 references)
target     prot opt source               destination
           all  --  anywhere             anywhere
           all  --  anywhere             anywhere

Chain ipac~i (1 references)
target     prot opt source               destination
           all  --  anywhere             anywhere
           all  --  anywhere             anywhere

Chain ipac~o (1 references)
target     prot opt source               destination
           all  --  anywhere             anywhere
           all  --  anywhere             anywhere


Riudo

Para los tengan este problema les cuento que al final tuve que instalar de nuevo el ipcop y asunto resuelto  ;D

madpitbull_99

Gracias por volver y contarnos la solucion Riudo.



Tema Solucionado




«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red