Сервер: Ubuntu 15.04 - 2.6.32-042stab094.8
Клиент: Windows 10
Я сделал некоторые изменения iptables, сохранил все правила, естественно, применил их позже, краткий обзор изменений:
открытые порты
- tcp: 20, 21, 22, 43, 443
- удп: 123
политика по умолчанию
- ввод - падение
- вперед - принять
- выход - принять
до изменений вход по умолчанию был принят, таким образом, filezilla подключен и т. д. после сброса всех входящих (кроме указанных), FZ не может подключиться
FZ использует протокол SFTP с обычным логином
я пропускаю необходимый порт для подключения sftp?
ОБНОВИТЬ
ФИЛЬТР СТОЛ
sudo iptables -L -t filter
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp-data /* FTP-Data IN (iface:ALL) */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp /* FTP-Ctrl IN (iface:ALL) */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh /* SSH IN (iface:ALL) */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:whois /* Whois IN (iface:ALL) */
ACCEPT     udp  --  anywhere             anywhere             udp dpt:ntp /* NTP IN (iface:ALL) */
ACCEPT     icmp --  anywhere             anywhere             /* Ping Request/Reply IN (iface:ALL) */
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere             /* Ping Request/Reply OUT (iface:ALL) */
Chain LOGGING (0 references)
target     prot opt source               destination
NAT TABLE
sudo iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
SNAT       all  --  anywhere             anywhere             to:x.x.x.x <- server ip
MASQUERADE  all  --  10.0.0.0/24          anywhere            
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
