[iptable] j'en ai besoin rapidement svp
Résolu/Fermé
fabrice11901
Messages postés
787
Date d'inscription
dimanche 31 juillet 2005
Statut
Membre
Dernière intervention
12 juillet 2007
-
3 sept. 2006 à 20:26
Eley Messages postés 185 Date d'inscription mardi 23 octobre 2007 Statut Membre Dernière intervention 24 juillet 2010 - 23 oct. 2007 à 14:27
Eley Messages postés 185 Date d'inscription mardi 23 octobre 2007 Statut Membre Dernière intervention 24 juillet 2010 - 23 oct. 2007 à 14:27
A voir également:
- [iptable] j'en ai besoin rapidement svp
- Télécharger film d'action gratuitement et rapidement - Télécharger - TV & Vidéo
- Télécharger rapidement - Télécharger - Téléchargement & Transfert
- Faire un organigramme rapidement - Guide
- Copier rapidement des fichiers - Télécharger - Gestion de fichiers
- Creer une adresse mail rapidement - Guide
54 réponses
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
4 sept. 2006 à 19:42
4 sept. 2006 à 19:42
Re,
c'est ma faute, désolé
j'ai oublié les guillemets à la fin, donc
c'est ma faute, désolé
echo "Usage : /etc/init.d/iptables {start|stop}
j'ai oublié les guillemets à la fin, donc
echo "Usage : /etc/init.d/iptables {start|stop}"lami20j
fabrice11901
Messages postés
787
Date d'inscription
dimanche 31 juillet 2005
Statut
Membre
Dernière intervention
12 juillet 2007
64
4 sept. 2006 à 20:03
4 sept. 2006 à 20:03
Re
déjà, je comprend pas trop ta commande si je commence la commande direct par for i in... quand je valide ça me marque des > si je fais la commande :
defor i in 12 15; do sed -n $ {1} p /etc/init.d/iptables;
m'affiche :
-bash:syntax error near unexpected tokun "do"
merci
déjà, je comprend pas trop ta commande si je commence la commande direct par for i in... quand je valide ça me marque des > si je fais la commande :
defor i in 12 15; do sed -n $ {1} p /etc/init.d/iptables;
m'affiche :
-bash:syntax error near unexpected tokun "do"
merci
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
4 sept. 2006 à 20:06
4 sept. 2006 à 20:06
C'est normal. Tu ne fait pas attention.
tu as écrit
et moi j'ai écrit
Tu vois les différences?
- tu as laissé un espace entre $ et l'accolade ouvrante
- pas d'espace entre l'accolade fermante et p
- ce n'est pas 1 (un) mais i ( idéal)
- tu as oublie done
lami20j
tu as écrit
for i in 12 15; do sed -n $ {1} p /etc/init.d/iptables;
et moi j'ai écrit
for i in 12 15;do sed -n ${i}p /etc/init.d/iptables;done
Tu vois les différences?
- tu as laissé un espace entre $ et l'accolade ouvrante
- pas d'espace entre l'accolade fermante et p
- ce n'est pas 1 (un) mais i ( idéal)
- tu as oublie done
lami20j
fabrice11901
Messages postés
787
Date d'inscription
dimanche 31 juillet 2005
Statut
Membre
Dernière intervention
12 juillet 2007
64
4 sept. 2006 à 20:18
4 sept. 2006 à 20:18
cette erreur est corriger cependant j'ai cette erreur maintenant :
iptables v1.3.1 invalid TCP port /services "221:22:23:25:53:80:110" specified
trye iptables -h or iptables --help for more informations
et mon fichier iptables_start :
#! /bin/sh
#
# Description: configuration de firewall netfilter/iptables
#
# Initialization de la table FILTER
#
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP # les 3 cmd = debranchement des cables
# Initialization de la table NAT
#
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
#
# Initialisation de la table MANGLE
#
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
# interface lo
iptables -A INPUT -i lo -s '0.0.0.0/0' -d '0.0.0.0/0' -j ACCEPT
iptables -A OUTPUT -o lo -s '0.0.0.0/0' -d '0.0.0.0/0' -j ACCEPT
# table FILTER
#
# chaque commande est sur une seule ligne
#
# remplace eth0 avec ton interface
# et xxx.xxx.xxx.xxx avec IP de ton interface
iptables -A INPUT -i eth0 -d 88.191.27.74 -m state --state ESTABLISHED,RELATED -j ACCEPT
# accepter l'accès pour IP yyy.yyy.yyy.yyy aux ports 22 et 80
iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 20:21:22:23:25:53:80:110 -j ACCEPT
#
iptables -A OUTPUT -o eth0 -m state --state ! INVALID -j ACCEPT
j'ai rajouter des ports là j'ai refermé le firewall en faisant stop car il me bloquait tout sinon
merci
iptables v1.3.1 invalid TCP port /services "221:22:23:25:53:80:110" specified
trye iptables -h or iptables --help for more informations
et mon fichier iptables_start :
#! /bin/sh
#
# Description: configuration de firewall netfilter/iptables
#
# Initialization de la table FILTER
#
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP # les 3 cmd = debranchement des cables
# Initialization de la table NAT
#
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
#
# Initialisation de la table MANGLE
#
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
# interface lo
iptables -A INPUT -i lo -s '0.0.0.0/0' -d '0.0.0.0/0' -j ACCEPT
iptables -A OUTPUT -o lo -s '0.0.0.0/0' -d '0.0.0.0/0' -j ACCEPT
# table FILTER
#
# chaque commande est sur une seule ligne
#
# remplace eth0 avec ton interface
# et xxx.xxx.xxx.xxx avec IP de ton interface
iptables -A INPUT -i eth0 -d 88.191.27.74 -m state --state ESTABLISHED,RELATED -j ACCEPT
# accepter l'accès pour IP yyy.yyy.yyy.yyy aux ports 22 et 80
iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 20:21:22:23:25:53:80:110 -j ACCEPT
#
iptables -A OUTPUT -o eth0 -m state --state ! INVALID -j ACCEPT
j'ai rajouter des ports là j'ai refermé le firewall en faisant stop car il me bloquait tout sinon
merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
4 sept. 2006 à 20:51
4 sept. 2006 à 20:51
Salut,
si tu veux faire corespondre plusieurs ports alors il faut utilsier le module multiport
si tu veux faire corespondre plusieurs ports alors il faut utilsier le module multiport
iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 -m multiport --dports 20,21,22,23,25,53,80,110 -j ACCEPTlami20j
fabrice11901
Messages postés
787
Date d'inscription
dimanche 31 juillet 2005
Statut
Membre
Dernière intervention
12 juillet 2007
64
4 sept. 2006 à 21:11
4 sept. 2006 à 21:11
Bon ça a l'air bon j'ai pas d'erreur quand je lance /etc/init.d/iptables start donc je présume qu'il tourne ta une commande pour le vérifier?
Connais tu également la commande pour voir les logs d'accès au serveur par ex?
j'ai un webmail sur mon serveur, il passe il me semblait que les webmails passait par un port spécifique ou c'est par le 80 aussi (logique)?
merci beaucoup de ton aide !
a+
Connais tu également la commande pour voir les logs d'accès au serveur par ex?
j'ai un webmail sur mon serveur, il passe il me semblait que les webmails passait par un port spécifique ou c'est par le 80 aussi (logique)?
merci beaucoup de ton aide !
a+
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
4 sept. 2006 à 21:16
4 sept. 2006 à 21:16
iptables -v -Lpour les logs sur le serveur ça depends de serveur (web, ftp, etc)
Pour les services disponibles et les protocols regarde dans
/etc/services et /etc/protocols
lamij
fabrice11901
Messages postés
787
Date d'inscription
dimanche 31 juillet 2005
Statut
Membre
Dernière intervention
12 juillet 2007
64
5 sept. 2006 à 07:33
5 sept. 2006 à 07:33
Salut en fait y a un pb.
Si j'active iptables et que je ferme le ssh ni les sites ni le pop pour les mails ne fontionnes je me connecte et je fais stop tout remarche... faudrai pas mieu autoriser les ports un port par ligne? merci de me donner le bon code
a+
Si j'active iptables et que je ferme le ssh ni les sites ni le pop pour les mails ne fontionnes je me connecte et je fais stop tout remarche... faudrai pas mieu autoriser les ports un port par ligne? merci de me donner le bon code
a+
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
5 sept. 2006 à 08:58
5 sept. 2006 à 08:58
Mets au lie de
iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 -m multiport --dports 20,21,22,23,25,53,80,110 -j ACCEPT
ça
iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 -m multiport --dports 20,21,22,23,25,53,80,110 -j ACCEPT
ça
iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 20:21 -j ACCEPT iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 22 -j ACCEPT iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 23 -j ACCEPT iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 25 -j ACCEPT iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 53 -j ACCEPT iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 80 -j ACCEPT iptables -A INPUT -i eth0 -p tcp -d 88.191.27.74 --dport 110 -j ACCEPTlami20j
fabrice11901
Messages postés
787
Date d'inscription
dimanche 31 juillet 2005
Statut
Membre
Dernière intervention
12 juillet 2007
64
5 sept. 2006 à 12:42
5 sept. 2006 à 12:42
Salut
Là ça a l'air d'être bon les sites fonctionnes ainsi que le pop.
Là tu pense que c'est un bon firewall? ou ça peut encore être plus costo...?
En tout cas je te remerci beaucoup
merci encore et a+
Là ça a l'air d'être bon les sites fonctionnes ainsi que le pop.
Là tu pense que c'est un bon firewall? ou ça peut encore être plus costo...?
En tout cas je te remerci beaucoup
merci encore et a+
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
5 sept. 2006 à 13:52
5 sept. 2006 à 13:52
Salut,
Ton firewall fait ce que tu le demande.
Le jour ou tu veux améliorer ou changer tu n'as qu'à lui demander.
Il n'y a pas de protection à 100%
lami20j
PS Je vois ton image maintenant ;)
http://www.freeonthecity.com/image.jpg
Ton firewall fait ce que tu le demande.
Le jour ou tu veux améliorer ou changer tu n'as qu'à lui demander.
Il n'y a pas de protection à 100%
lami20j
PS Je vois ton image maintenant ;)
http://www.freeonthecity.com/image.jpg
fabrice11901
Messages postés
787
Date d'inscription
dimanche 31 juillet 2005
Statut
Membre
Dernière intervention
12 juillet 2007
64
5 sept. 2006 à 17:09
5 sept. 2006 à 17:09
Oui je sais bien que ça ne peut pas être fiable à 100%, mais est-ce que tu crois qu'il faudrait que je face quelque chose de plus?
merci et a+
merci et a+
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 569
5 sept. 2006 à 18:38
5 sept. 2006 à 18:38
Salut,
mais est-ce que tu crois qu'il faudrait que je face quelque chose de plus?
Ben, pour l'instant rien, il ne faut pas devenir parAr?no (désolé pour ceux qui comprennent - je n'ai pas pu m'abtenir :-))
Tu as obtenu ce que tu veux et c'est le plus important.
lami20j
P.S. Si tu auras des problèmes tu peux toujours demander.
mais est-ce que tu crois qu'il faudrait que je face quelque chose de plus?
Ben, pour l'instant rien, il ne faut pas devenir parAr?no (désolé pour ceux qui comprennent - je n'ai pas pu m'abtenir :-))
Tu as obtenu ce que tu veux et c'est le plus important.
lami20j
P.S. Si tu auras des problèmes tu peux toujours demander.
Eley
Messages postés
185
Date d'inscription
mardi 23 octobre 2007
Statut
Membre
Dernière intervention
24 juillet 2010
23 oct. 2007 à 14:27
23 oct. 2007 à 14:27
Bonjour alors moi j'ai configurer iptables , et j'aurais aimer savoir si tout etait normal , je lance la commande iptables -L -n -v dans un shell et voilà ce qu'il me retourne ,je veux juste savoir si tt parait normal , merci.
Chain INPUT (policy DROP 3 packets, 108 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
8 880 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0
udp spt:53
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:1863
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp spt:1863
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:1863
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:6891
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp spt:6891
604 29508 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:7564
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:6667
90 92278 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:80 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:443 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:110 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:143 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:993 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:25 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp dpt:22
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp dpt:80
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
8 490 ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0
udp dpt:53
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:1863
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:6891
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:6891
604 24160 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:7564
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp spt:7574
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:7574
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:6667
90 11380 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:80 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:443 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:110 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:143 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:993 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:22
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:80
Chain INPUT (policy DROP 3 packets, 108 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
8 880 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0
udp spt:53
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:1863
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp spt:1863
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:1863
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:6891
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp spt:6891
604 29508 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:7564
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:6667
90 92278 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:80 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:443 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:110 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:143 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:993 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp spt:25 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp dpt:22
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
tcp dpt:80
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
8 490 ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0
udp dpt:53
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:1863
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:6891
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:6891
604 24160 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp spt:7564
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp spt:7574
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:7574
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
tcp dpt:6667
90 11380 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:80 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:443 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:110 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:143 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0
tcp dpt:993 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:22
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:80