Поэтому после некоторой борьбы и борьбы с брандмауэром, я вижу, что я могу что-то делать или брандмауэр не отвечает правильно, есть фильтр портов, который блокирует определенные порты.

Хорошо, вот что я сделал:

Я сделал некоторые изменения в моем файле iptables, что вызвало бесконечные проблемы, и поэтому я восстановил файл iptables.old

содержимое iptables.old:

# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

после восстановления iptables.old (обратно на сток) сканирование nmap показывает:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 13:54 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.014s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
113/tcp closed ident
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 4.95 seconds

если я добавлю правило: (принять все TCP-порты, поступающие на сервер через интерфейс eth0)

iptables -A INPUT -i eth0 -m tcp -j ACCEPT

вывод nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 13:58 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.017s latency).
Not shown: 858 filtered ports, 139 closed ports
PORT STATE SERVICE
22/tcp open ssh
443/tcp open https
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 3.77 seconds

* обратите внимание, что он позволяет и открывает порт 443, но не другие порты, и он удаляет порт 113 ...?

удаление предыдущего правила и, если я добавлю правило: (разрешить и открыть порт 80, поступающий на сервер через интерфейс eth0)

iptables -A INPUT -i eth0 -m tcp -p tcp --dport 80 -j ACCEPT

вывод nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:01 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.014s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
113/tcp closed ident
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 5.12 seconds

* обратите внимание, что он удаляет порт 443 и позволяет 80, но закрыт

без удаления предыдущего правила и если я добавлю правило: (разрешить и открыть порт 1723, поступающий на сервер через интерфейс eth0)

iptables -A INPUT -i eth0 -m tcp -p tcp --dport 1723 -j ACCEPT

вывод nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:05 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.015s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
113/tcp closed ident
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 5.16 seconds

* не заметить никаких изменений в открытых или закрытых портах ???

после удаления правил:

iptables -A INPUT -i eth0 -m tcp -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -m tcp -p tcp --dport 1723 -j ACCEPT

вывод nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:07 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.015s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp open ssh
113/tcp closed ident

Nmap done: 1 IP address (1 host up) scanned in 5.15 seconds

и возвращающее правило: (принять все TCP-порты, поступающие на сервер через интерфейс eth0)

iptables -A INPUT -i eth0 -m tcp -j ACCEPT

вывод nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:07 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.017s latency).
Not shown: 858 filtered ports, 139 closed ports
PORT STATE SERVICE
22/tcp open ssh
443/tcp open https
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 3.87 seconds

обратите внимание, что eth0 изменяет 999 отфильтрованных портов на 858 отфильтрованных портов, 139 закрытых портов

ВОПРОС:

почему я не могу разрешить и / или открыть определенный порт, например. Я хочу разрешить и открыть порт 443, он не позволяет, или даже 1723 для pptp, почему я не могу ???

извините за макет, редактор дал вопросы (а так же ... вздох)

1 ответ1

0

даже 1723 для pptp

PPTP использует больше, чем просто порт TCP /1723. Также используется протокол GRE. Открытие одного порта TCP для PPTP или всех портов не позволит PPTP работать. Вы также должны разрешить GRE.

Наилучшими результатами будет использование правила с отслеживанием состояния и загрузка модулей отслеживания соединений pptp в ядро.

iptables -A INPUT ...

Ваш брандмауэр содержит правило, которое выглядит так -A INPUT -j REJECT . То есть, у вас есть правило, явно отбрасывающее трафик в цепочке INPUT таблицы FILTER. Если вы используете iptables -A INPUT вы добавляете правило в цепочку INPUT. Правила обрабатываются по порядку, и выигрывает первый матч . Поскольку у вас есть отклонить заявление и вы добавления новых правил после него, ваш отклонять будет оцениваться , прежде чем добавляется правило имеет возможность разрешить трафик.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .