iptables a activement refusé tout, malgré les exceptions
J'ai regardé la page wiki centos sur iptables, Mais peu importe ce que je change, seul le port s'ouvre 22. En utilisant divers sites Web de numérisation de ports, ils disent tous que le serveur refuse activement les connexions sur tous les autres ports.
Ici iptables -L
Pour autant que je comprends, INPUT (policy DROP) Doit rejeter tout le trafic pour lequel il n'y a pas de règle spécifique et je définit les règles pour recevoir le port 443/25/465 exc. Mais ils se révèlent tous être bloqués. Mais port 22 (ssh) Déverrouillé et fonctionne bien.
Est-ce que quelqu'un comprend ce que je fais mal?
Ici iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
ACCEPT tcp -- anywhere anywhere tcp dpt:urd
ACCEPT tcp -- anywhere anywhere tcp dpt:pop3
ACCEPT tcp -- anywhere anywhere tcp dpt:pop3s
ACCEPT tcp -- anywhere anywhere tcp dpt:imap
ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Pour autant que je comprends, INPUT (policy DROP) Doit rejeter tout le trafic pour lequel il n'y a pas de règle spécifique et je définit les règles pour recevoir le port 443/25/465 exc. Mais ils se révèlent tous être bloqués. Mais port 22 (ssh) Déverrouillé et fonctionne bien.
Est-ce que quelqu'un comprend ce que je fais mal?
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
3 réponses
Alice
Confirmation de:
1) Avez-vous des services qui travaillent sur ces autres ports? (netstat -an) 2) Existe-t-il un serveur situé quelque part, tel qu'un fournisseur d'accès à domicile, qui n'autorise pas les connexions entrantes à ces autres ports?
Giselle
Confirmation de:
Toute cette équipe fait - Ceci ajoute une règle permettant aux connexions SSH via le port TCP 22.
Vous avez besoin:
- charger le module d'état
iptables -A INPUT -m state --state Installé, connecté -j ACCEPTER
- Installez les stratégies par défaut pour la chaîne
iptables -P Entrée d'automne
- Installez les stratégies par défaut pour supprimer
iptables -P FORWARD DROP
-Ellez, vous commencez à définir les règles d'ALA:
iptables -A Saisir -p tcp --dport 22 -j ACCEPTER
ou
iptables -A Saisir -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPTER
ou résoudre tout le trafic entrant SSH, HTTP et HTTPS en une ligne
iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW, ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED -j ACCEPT
Hannah
Confirmation de:
Voir ce post:
https://serverfault.com/questi ... ables