Iptables - Bad argument `MASQUERADE' / `tcp' [RESOLVIDO]

1. Iptables - Bad argument `MASQUERADE' / `tcp' [RESOLVIDO]

Clansman
clansman

(usa Debian)

Enviado em 29/05/2013 - 11:25h

Galera, nao estou entendendo esse "bad argument" no meu script, sendo que para algumas regras
com esta passando sem erro... Toda e qualquer ajuda é bem vinda, obrigado ! ;)



#bash -x firewall restart

+ /sbin/iptables -t nat -A POSTROUTING -o -j MASQUERADE
Bad argument `MASQUERADE'
Try `iptables -h' or 'iptables --help' for more information.

+ /sbin/iptables -t filter -A FORWARD -i eth0 -o -j ACCEPT
Bad argument `ACCEPT'
Try `iptables -h' or 'iptables --help' for more information.

+ /sbin/iptables -A INPUT -s 127.0.0.1 -ACCEPT
iptables v1.4.8: Cannot use -A with -A

+ /sbin/iptables -A INPUT -i -p tcp -m multiport --dports 138,631 -j ACCEPT
Bad argument `tcp'
Try `iptables -h' or 'iptables --help' for more information.

+ /sbin/iptables -A INPUT -i -p udp -m multiport --dports 138,631 -j ACCEPT
Bad argument `udp'
Try `iptables -h' or 'iptables --help' for more information.

+ /sbin/iptables -A INPUT -i eth0 -p tcp -m multiport --dports 445,139 -j ACCEPT
+ /sbin/iptables -A INPUT -i eth0 -p udp -m multiport --dports 137,138 -j ACCEPT
+ /sbin/iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 300 --hitcount 10 -j DROP
+ /sbin/iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set
+ /sbin/iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
+ /sbin/iptables -A INPUT -p tcp --dport 10000 -j ACCEPT

+ /sbin/iptables -t nat -A PREROUTING -d -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389
Bad argument `tcp'
Try `iptables -h' or 'iptables --help' for more information.

+ /sbin/iptables -t nat -A PREROUTING -s 200.206.207.10 -d -p tcp --dport 2250 -j DNAT --to-destination 192.168.9.119:22
Bad argument `tcp'
Try `iptables -h' or 'iptables --help' for more information.

+ /sbin/iptables -t nat -A PREROUTING -s 200.206.207.10 -d -p tcp --dport 8080 -j DNAT --to-destination 192.168.9.119:80
Bad argument `tcp'



  


2. Re: Iptables - Bad argument `MASQUERADE' / `tcp' [RESOLVIDO]

Phillip Vieira
phrich

(usa Slackware)

Enviado em 29/05/2013 - 11:30h

Só uma dica, faltou o caminho nesta linha, as outras seguem o mesmo raciocínio:

sbin/iptables -t nat -A PREROUTING -d -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389

O correto seria:

sbin/iptables -t nat -A PREROUTING -d "COLOCAR O DESTINO NESTA PARTE -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389

Ou seja, faltou o valor no parâmetro -d, exemplo:

sbin/iptables -t nat -A PREROUTING -d 192.168.9.250 -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389


3. Re: Iptables - Bad argument `MASQUERADE' / `tcp' [RESOLVIDO]

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 29/05/2013 - 11:32h

Acrescente a interface de saída à frente do parâmetro -o, deixando assim:


/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


Supondo q a eth0 seja a interface da rede interna.


4. Re: Iptables - Bad argument `MASQUERADE' / `tcp' [RESOLVIDO]

Phillip Vieira
phrich

(usa Slackware)

Enviado em 29/05/2013 - 11:39h

renato_pacheco escreveu:

Acrescente a interface de saída à frente do parâmetro -o, deixando assim:


/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


Supondo q a eth0 seja a interface da rede interna.


Faltou isto tbém, bem visto renato_pacheco!


5. Re: Iptables - Bad argument `MASQUERADE' / `tcp' [RESOLVIDO]

Clansman
clansman

(usa Debian)

Enviado em 29/05/2013 - 11:46h

phrich escreveu:

Só uma dica, faltou o caminho nesta linha, as outras seguem o mesmo raciocínio:

sbin/iptables -t nat -A PREROUTING -d -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389

O correto seria:

sbin/iptables -t nat -A PREROUTING -d "COLOCAR O DESTINO NESTA PARTE -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389

Ou seja, faltou o valor no parâmetro -d, exemplo:

sbin/iptables -t nat -A PREROUTING -d 192.168.9.250 -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389



Putz, fiz uma cabaçada aqui... comentei a linha da variavel que recebe a minha eth2...

$IPT -t nat -A PREROUTING -d $INET -p tcp --dport 8933 -j DNAT --to-destination 192.168.9.250:3389

só vim ver agora aqui, com os comentarios !

obrigado !!!








Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts