iptables a activement refusé tout, malgré les exceptions

J'ai regardé la page wiki centos sur iptables, Mais peu importe ce que je change, seul le port s'ouvre 22. En utilisant divers sites Web de numérisation de ports, ils disent tous que le serveur refuse activement les connexions sur tous les autres ports.

Ici iptables -L

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
ACCEPT tcp -- anywhere anywhere tcp dpt:urd
ACCEPT tcp -- anywhere anywhere tcp dpt:pop3
ACCEPT tcp -- anywhere anywhere tcp dpt:pop3s
ACCEPT tcp -- anywhere anywhere tcp dpt:imap
ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Pour autant que je comprends, INPUT (policy DROP) Doit rejeter tout le trafic pour lequel il n'y a pas de règle spécifique et je définit les règles pour recevoir le port 443/25/465 exc. Mais ils se révèlent tous être bloqués. Mais port 22 (ssh) Déverrouillé et fonctionne bien.

Est-ce que quelqu'un comprend ce que je fais mal?
Invité:

Alice

Confirmation de:

Deux pensées:

1) Avez-vous des services qui travaillent sur ces autres ports? (netstat -an) 2) Existe-t-il un serveur situé quelque part, tel qu'un fournisseur d'accès à domicile, qui n'autorise pas les connexions entrantes à ces autres ports?

Giselle

Confirmation de:

sudo iptables -A SAISIR -p tcp --dport 22 -j ACCEPTER

Toute cette équipe fait - Ceci ajoute une règle permettant aux connexions SSH via le port TCP 22.

Vous avez besoin:

- charger le module d'état

iptables -A INPUT -m state --state Installé, connecté -j ACCEPTER

- Installez les stratégies par défaut pour la chaîne

iptables -P Entrée d'automne

- Installez les stratégies par défaut pour supprimer

iptables -P FORWARD DROP

-Ellez, vous commencez à définir les règles d'ALA:

iptables -A Saisir -p tcp --dport 22 -j ACCEPTER

ou

iptables -A Saisir -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPTER

ou résoudre tout le trafic entrant SSH, HTTP et HTTPS en une ligne

iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW, ESTABLISHED -j ACCEPT

iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED -j ACCEPT

Hannah

Confirmation de:

Un peu de temps est passé depuis que je l'ai fait iptables, Mais je pense que vous voulez avoir une règle qui résout toujours les connexions établies:

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Voir ce post:
https://serverfault.com/questi ... ables

Pour répondre aux questions, connectez-vous ou registre