Сервер: Ubuntu 15.04 - 2.6.32-042stab094.8

Клиент: Windows 10

Я сделал некоторые изменения iptables, сохранил все правила, естественно, применил их позже, краткий обзор изменений:

открытые порты

  • tcp: 20, 21, 22, 43, 443
  • удп: 123

политика по умолчанию

  • ввод - падение
  • вперед - принять
  • выход - принять

до изменений вход по умолчанию был принят, таким образом, filezilla подключен и т. д. после сброса всех входящих (кроме указанных), FZ не может подключиться

FZ использует протокол SFTP с обычным логином

я пропускаю необходимый порт для подключения sftp?

ОБНОВИТЬ

ФИЛЬТР СТОЛ

sudo iptables -L -t filter

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp-data /* FTP-Data IN (iface:ALL) */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp /* FTP-Ctrl IN (iface:ALL) */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh /* SSH IN (iface:ALL) */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:whois /* Whois IN (iface:ALL) */
ACCEPT     udp  --  anywhere             anywhere             udp dpt:ntp /* NTP IN (iface:ALL) */
ACCEPT     icmp --  anywhere             anywhere             /* Ping Request/Reply IN (iface:ALL) */

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere             /* Ping Request/Reply OUT (iface:ALL) */

Chain LOGGING (0 references)
target     prot opt source               destination

NAT TABLE

sudo iptables -L -t nat


Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
SNAT       all  --  anywhere             anywhere             to:x.x.x.x <- server ip
MASQUERADE  all  --  10.0.0.0/24          anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

0