Ayuda con iptables (solucionado)

Imagen de Firecold
0 puntos

Dando las gracias primeramente a los amigos que puedan ayudarme y a los que no tambien, hace poco me di a la tarea de implementar un firewall con politicas drop para mi red, por algunos programas p2p, virus y demas, leyendo varios post y varios tutoriales que enseñaban como funcionaba iptables y me hice un pequeño script, pero no estoy del todo seguro de que me bloquee todo ya que, uso control del ciber y como algunos sabran usa el puerto 10000 y si tengo todos los puertos cerrados y no he abierto ese puerto como es que funciona, yo realmente no se mucho sobre iptables, pero me encantaria que lo revisaran y me dijeran en que estoy fallando, o ayudarme a hacerlo mejor, gracias de antemano y les dejare al final las fuentes en las que me guie para hacer este script:

# Teniendo en cuenta que ppp0 es la interface por la que nos conectamos a internet
# y etho la interface conectada a la red local y todos se conectan a travez de squid en el # puerto 3128 y este trabaja con thundercache en modo transparente.
# Declaramos variables de Entorno.
iptables="/sbin/iptables"
echo " Aplicando reglas de Seguridad..."
echo ""
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 1 > /proc/sys/net/ipv4/ip_forward
echo " Cargando Modulos del Kernel..."
/sbin/modprobe ip_nat_irc
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
echo " Borrando las Cadenas existentes..."
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F -t nat
echo " Estableciendo Politica por Defecto (DENEGAR)"
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
echo " Habilitamos el trafico sobre la interface eth0(LAN Interna)"
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
echo " Enmascarando la red"
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
echo " Todo el trafico en el Loppback es aceptado"
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#iptables -A INPUT -s 192.168.1.1 -j ACCEPT
#iptables -A OUTPUT -d 192.168.1.1 -j ACCEPT
echo " Permitir conexiones al FIrewall bajo ppp0"
iptables -A INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT
echo " Bloquear conexiones que provengan de direcciones privadas"
iptables -I INPUT -i ppp0 -s 10.0.0.0/8 -j DROP
iptables -I INPUT -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -I INPUT -i ppp0 -s 192.168.0.0/16 -j DROP
iptables -I INPUT -i ppp0 -s 127.0.0.0/8 -j DROP
iptables -I FORWARD -i ppp0 -s 10.0.0.0/8 -j DROP
iptables -I FORWARD -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -I FORWARD -i ppp0 -s 192.168.0.0/16 -j DROP
iptables -I FORWARD -i ppp0 -s 127.0.0.0/8 -j DROP
echo " Aplicando reglas para ICMP"
iptables -A OUTPUT -p icmp -m state --state NEW -j ACCEPT
iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -i ppp0 -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -i ppp0 -j ACCEPT
echo " Bloqueando conexiones hacia ICMP no validas"
echo ""
iptables -I INPUT -p icmp --icmp-type redirect -j DROP
iptables -I INPUT -p icmp --icmp-type router-advertisement -j DROP
iptables -I INPUT -p icmp --icmp-type router-solicitation -j DROP
iptables -I INPUT -p icmp --icmp-type address-mask-request -j DROP
iptables -I INPUT -p icmp --icmp-type address-mask-reply -j DROP
echo " Redireccionamos las peticiones de www hacia Squid Proxy"
echo ""
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 8080 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 139 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 445 -j ACCEPT
iptables -A OUTPUT -p udp --dport 67 -j ACCEPT
echo " Redireccionamos peticiones hacia Maquinas Internas"
echo ""
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 21 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 110 -j ACCEPT
echo " Cerrando los Puertos restantes del Firewall."
iptables -A INPUT -i ppp0 -p tcp --dport 0:65535 -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 0:65535 -j DROP
iptables -A OUTPUT -o eth0 -p tcp --dport 0:65535 -j DROP
iptables -A OUTPUT -o eth0 -p udp --dport 0:65535 -j DROP
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 0:65535 -j DROP
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 0:65535 -j DROP
echo " Terminando la Configuracion del Firewall."

las fuentes no son todas pero son las que mas use:
http://dns.bdat.net/documentos/cortafuegos/x267.html
http://linuca.org/body.phtml?nIdNoticia=99
http://rm-rf.es/introduccion-a-iptables/
http://www.ubuntu-es.org/node/100173

Gracias nuevamente,

Imagen de Firecold
+1
0
-1

Hice algunas modificaciones porque estaba abriendo algunos puertos que nada que ver, chequeenlo y a ver que tal les parece, este script tambien sirve para compartir conexion con proxy transparente.

# Teniendo en cuenta que ppp0 es la interface por la que nos conectamos a internet
# y etho la interface conectada a la red local y todos se conectan a travez de squid en el # puerto 3128 y este trabaja con thundercache en modo transparente.
# Declaramos variables de Entorno.
iptables="/sbin/iptables"
echo " Aplicando reglas de Seguridad..."
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 1 > /proc/sys/net/ipv4/ip_forward
echo " Cargando Modulos del Kernel..."
/sbin/modprobe ip_nat_irc
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
echo " Borrando las Cadenas existentes..."
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F -t nat
echo " Estableciendo Politica por Defecto (DENEGAR)"
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
echo " Habilitamos el trafico sobre la interface eth0(LAN Interna)"
iptables -A INPUT -i 192.168.1.0/24 -j ACCEPT
iptables -A OUTPUT -o 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
echo " Enmascarando la Red"
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
echo " Todo el trafico en el Loppback es aceptado"
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
echo " Dandole permisos a mi IP"
iptables -A INPUT -s 192.168.1.1 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.1 -j ACCEPT
echo " Permitir conexiones al FIrewall bajo ppp0"
iptables -A INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT
echo " Bloquear conexiones que provengan de direcciones privadas"
iptables -I INPUT -i ppp0 -s 10.0.0.0/8 -j DROP
iptables -I INPUT -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -I INPUT -i ppp0 -s 192.168.0.0/16 -j DROP
iptables -I INPUT -i ppp0 -s 127.0.0.0/8 -j DROP
iptables -I FORWARD -i ppp0 -s 10.0.0.0/8 -j DROP
iptables -I FORWARD -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -I FORWARD -i ppp0 -s 192.168.0.0/16 -j DROP
iptables -I FORWARD -i ppp0 -s 127.0.0.0/8 -j DROP
echo " Aplicando reglas para ICMP"
iptables -A OUTPUT -p icmp -m state --state NEW -j ACCEPT
iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -i ppp0 -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -i ppp0 -j ACCEPT
echo " Bloqueando conexiones hacia ICMP no validas"
iptables -I INPUT -p icmp --icmp-type redirect -j DROP
iptables -I INPUT -p icmp --icmp-type router-advertisement -j DROP
iptables -I INPUT -p icmp --icmp-type router-solicitation -j DROP
iptables -I INPUT -p icmp --icmp-type address-mask-request -j DROP
iptables -I INPUT -p icmp --icmp-type address-mask-reply -j DROP
echo " Redireccionamos las peticiones de www hacia Squid Proxy"
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo " Puertos Permitidos en INPUT"
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
echo " Puertos Permitidos en OUTPUT"
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 139 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 445 -j ACCEPT
iptables -A OUTPUT -p udp --dport 67:68 -j ACCEPT
echo " Redireccionamos peticiones hacia Maquinas Internas"
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 21 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 25 -j ACCEPT
echo " Cerrando los Puertos restantes del Firewall."
iptables -A INPUT -i ppp0 -p tcp --dport 0:65535 -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 0:65535 -j DROP
iptables -A OUTPUT -o eth0 -p tcp --dport 0:65535 -j DROP
iptables -A OUTPUT -o eth0 -p udp --dport 0:65535 -j DROP
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 0:65535 -j DROP
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 0:65535 -j DROP
echo " Terminando la Configuracion del Firewall."

+1
0
-1
Imagen de Gabriel_M
+1
+1
-1

1- las medidas de seguridad, que nada tienen que ver con iptables, particularmente las haría permanentes editando el archivo /etc/sysctl.conf y añadiendo las líneas correspondientes.

net/ipv4/tcp_syncookies = 1
net/ipv4/conf/all/rp_filter = 1
net/ipv4/ip_forward = 1

Tambien reforzando con
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0

Y controlando con
net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.default.log_martians = 1

2- para hacers flush, pondría:
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

+1
+1
-1
Imagen de Firecold
+1
0
-1

Gracias amigo hice lo que me dijiste y reduje un poco el script y al final recorte algunas lineas, tambien use multiport en INPUT, OUTPUT Y FORWARD para hacer mas pequeño el script, dime si esta bien o no.

# Teniendo en cuenta que ppp0 es la interface por la que nos conectamos a internet
# y etho la interface conectada a la red local
# Declaramos variables de Entorno.
iptables="/sbin/iptables"
echo " Cargando Modulos del Kernel..."
/sbin/modprobe ip_nat_irc
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
echo " Borrando las Cadenas existentes..."
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
echo " Estableciendo Politica por Defecto (DENEGAR)"
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
echo " Habilitamos el trafico sobre la interface eth0(LAN Interna)"
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo " Enmascarando la Red"
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
echo " Todo el trafico en el Loppback es aceptado"
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
echo " Dandole permisos a mi IP"
iptables -A INPUT -s 192.168.1.1 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.1 -j ACCEPT
echo " Permitir conexiones al Firewall bajo ppp0"
iptables -A INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT
echo " Bloquear conexiones que provengan de direcciones privadas"
iptables -I INPUT -i ppp0 -s 10.0.0.0/8 -j DROP
iptables -I INPUT -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -I INPUT -i ppp0 -s 192.168.0.0/16 -j DROP
iptables -I INPUT -i ppp0 -s 127.0.0.0/8 -j DROP
iptables -I FORWARD -i ppp0 -s 10.0.0.0/8 -j DROP
iptables -I FORWARD -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -I FORWARD -i ppp0 -s 192.168.0.0/16 -j DROP
iptables -I FORWARD -i ppp0 -s 127.0.0.0/8 -j DROP
echo " Aplicando reglas para ICMP"
iptables -A OUTPUT -p icmp -m state --state NEW -j ACCEPT
iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -i ppp0 -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -i ppp0 -j ACCEPT
echo " Bloqueando conexiones hacia ICMP no validas"
iptables -I INPUT -p icmp --icmp-type redirect -j DROP
iptables -I INPUT -p icmp --icmp-type router-advertisement -j DROP
iptables -I INPUT -p icmp --icmp-type router-solicitation -j DROP
iptables -I INPUT -p icmp --icmp-type address-mask-request -j DROP
iptables -I INPUT -p icmp --icmp-type address-mask-reply -j DROP
echo " Redireccionamos las peticiones de www hacia Squid Proxy"
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo " Puertos Permitidos en INPUT"
iptables -A INPUT -p tcp -m state --state NEW -m multiport --dports 21,22,80,443 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW -m multiport --dports 21,22,80,443 -j ACCEPT
echo " Puertos Permitidos en OUTPUT"
iptables -A OUTPUT -p tcp -m state --state NEW -m multiport --dports 21,22,80,443,53,445,139,51413 -j ACCEPT
iptables -A OUTPUT -p udp -m state --state NEW -m multiport --dports 21,22,80,443,53,67,68,51413 -j ACCEPT
echo " Redireccionamos peticiones hacia Maquinas Internas"
iptables -A FORWARD -s 192.168.1.0/24 -p tcp -m state --state NEW -m multiport --dports 21,22,80,443,1863,53,110,25 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p udp -m state --state NEW -m multiport --dports 21,22,80,443,1863,53,110,25 -j ACCEPT
echo " Cerrando los Puertos restantes del Firewall."
iptables -A INPUT -p All -j DROP
iptables -A OUTPUT -p All -j DROP
iptables -A FORWARD -p All -j DROP
echo " Terminando la Configuracion del Firewall."

y con una pregunta como hago para abrir el puerto de transmission, realmente no se si ponerlo en INPUT O FORWARD, gracias por responder.

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Circuito de filtrado.
Cuando un paquete llega a nuestro cortafuegos primero pasa unos filtros.
En primer lugar pasamos al filtro de PREROUTING donde podemos manipular el paquete modificando sus datos de destino, por ejemplo redirigir a otra máquina o a otro puerto. Esto se conoce como DNAT (destination network address translation).
Una vez que el paquete de entrada está preparado se comprueba si va dirigido al propio ordenador en cuyo caso pasa al filtro de entrada (INPUT), o bien si va dirigido a otra máquina, en cuyo caso se dirige al filtro de reenvío (FORWARD).
Si el paquete iba destinado a la máquina local y ha pasado el filtro de entrada se le entrega al proceso local que lo solicitó.
Si un proceso local genera un paquete que tiene que enviar a la red primero pasa por el filtro de salida (OUTPUT). El filtro de salida podría manipular el paquete modificando el destino.
Si el paquete ha pasado el filtro de reenvío (FORWARD) pasaría el filtro de POSTROUTING. Igualmente si el paquete local pasa el filtro de salida también pasa al filtro de POSTROUTING).
En el filtro de POSTROUTING se pueden manipular los datos de origen de un paquete. En esta fase podemos realizar SNAT (source network address translation), es decir, manipular los datos de origen del paquete.

+1
0
-1
Imagen de Firecold
+1
0
-1

yo creo que yo soy muy tonto porque practicamente no entendi nada, podrias ponerlo en cristiano, disculpa mi ignorancia es que soy completamente nuevo en esto de iptables y Linux, pero hago lo posible de aprender lo mas que puedo y creeeme estas reglas que hice me tomo un buen tiempo.

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Una vez que el paquete de entrada está preparado:
Si va dirigido al propio ordenador pasa al filtro de entrada
INPUT
Si va dirigido a otro ordenador de la red, se dirige al filtro de reenvío
FORWARD

+1
0
-1
Imagen de Firecold
+1
0
-1

Hoy si te entendi osea que mi regla de entrada seria esta, agregando el puerto 51413, que es el de transmision:

iptables -A INPUT -p tcp -m state --state NEW -m multiport --dports 21,22,80,443,51413 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW -m multiport --dports 21,22,80,443,51413 -j ACCEPT

pero ya lo he probado y no me ha funcionado, siendo que puse la regla que a mi ip darle todo pero no ha funcionado por que no me habre el puerto de transmision, usando esta regla:

echo " Dandole permisos a mi IP"
iptables -A INPUT -s 192.168.1.1 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.1 -j ACCEPT

o bien la podria hacer asi:
iptables -A INPUT -s 192.168.1.1 -p TCP --dport 51413-j ACCEPT
solo aceptando ese puerto para mi maquina,pero aun asi no funciona

+1
0
-1
Imagen de Firecold
+1
0
-1

increiblemente ni una ni otra, probe una por una INPUT,FORWARDy al final OUTPUT, y resulta que en OUTPUT si me funciono, y la puse asi:

echo " Puertos Permitidos en OUTPUT"
iptables -A OUTPUT -p tcp -m state --state NEW -m multiport --dports 21,22,80,443,53,445,139,51413 -j ACCEPT
iptables -A OUTPUT -p udp -m state --state NEW -m multiport --dports 21,22,80,443,53,67,68,51413 -j ACCEPT

y funciona transmision, gracias Gabriel_M, por tu ayuda, ahhh y quite algo de mi script que seria esto:

iptables -A INPUT -s 192.168.1.1 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.1 -j ACCEPT

Saludos

+1
0
-1