Сервер Centos 6 не открывает порты

так что после некоторых сражаясь и борясь с брандмауэром, я вижу, что я могу делать что-то или брандмауэр не отвечает правильно есть имеет фильтр портов, который блокирует определенные порты.

хорошо, вот что я сделал:

я сделал некоторые изменения в моем файле iptables, давая мне бесконечные проблемы, и поэтому я восстановил iptables.старый файл

содержимое iptables.старый:

# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

после того, как в iptables.старое восстановление (на складе), nmap сканирование показывает:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 13:54 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.014s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
113/tcp closed ident
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 4.95 seconds

если я добавляю правило: (принимать все tcp порты входящие на сервер по интерфейсу eth0)

iptables -A INPUT -i eth0 -m tcp -j ACCEPT

вывод Nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 13:58 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.017s latency).
Not shown: 858 filtered ports, 139 closed ports
PORT STATE SERVICE
22/tcp open ssh
443/tcp open https
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 3.77 seconds

*обратите внимание, что он позволяет и открывает порт 443, но не другие порты, и он удаляет порт 113...?

удаление предыдущего правила и
если я добавлю правило: (разрешить и открыть порт 80 входящий к серверу на интерфейсе eth0)

iptables -A INPUT -i eth0 -m tcp -p tcp --dport 80 -j ACCEPT

вывод Nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:01 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.014s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
113/tcp closed ident
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 5.12 seconds

*заметил он удаляет порт 443 и позволяет 80 но закрывается

без удаления предыдущего правила и
если я добавлю правило: (разрешить и открыть порт 1723 входящий к серверу на интерфейсе eth0)

iptables -A INPUT -i eth0 -m tcp -p tcp --dport 1723 -j ACCEPT

вывод Nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:05 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.015s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
113/tcp closed ident
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 5.16 seconds

*не заметили изменений в открытых или закрытых портах???

после удаления правила:

iptables -A INPUT -i eth0 -m tcp -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -m tcp -p tcp --dport 1723 -j ACCEPT

вывод Nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:07 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.015s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp open ssh
113/tcp closed ident

Nmap done: 1 IP address (1 host up) scanned in 5.15 seconds

и возвращающ правило: (признавать все порты tcp входящие к серверу на интерфейсе eth0)

iptables -A INPUT -i eth0 -m tcp -j ACCEPT

вывод Nmap:

nmap [server ip]

Starting Nmap 6.00 ( nmap.org ) at 2013-11-01 14:07 SAST
Nmap scan report for server.address.net ([server ip])
Host is up (0.017s latency).
Not shown: 858 filtered ports, 139 closed ports
PORT STATE SERVICE
22/tcp open ssh
443/tcp open https
8008/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 3.87 seconds

обратите внимание, что eth0 изменяет 999 отфильтрованных портов на 858 отфильтрованных портов, 139 закрытых портов

вопрос:

почему я не могу разрешить и/или открыть конкретный порт, например. Я хочу разрешить и открыть порт 443, он не позволяет этого, или даже 1723 для pptp, почему я не могу???

извините за макет, редактор был дать вопросы (а также... вздох)

15
задан Brian
08.02.2023 13:35 Количество просмотров материала 2945
Распечатать страницу

1 ответ

даже 1723 для pptp

PPTP использует больше, чем просто порт tcp / 1723. Он также использует протокол GRE. Открытие одного TCP порта для PPTP или всех портов не позволит PPTP работать. Также необходимо разрешить GRE.

наилучшими результатами было бы использование правила с отслеживанием состояния и загрузка модулей отслеживания соединений pptp в ядро.

iptables-вход ...

брандмауэр содержит правило, которое выглядит как это -A INPUT -j REJECT. То есть у вас есть правило, явно отбрасывающее трафик на входную цепочку таблицы фильтров. Если вы используете iptables -A INPUT затем вы добавление правило для входной цепочки. правила обрабатываются по порядку, и первый матч выигрывает. Так как у вас есть заявление об отказе и вы добавление новые правила после этого ваш отказ будет оценен до того, как добавленное правило сможет разрешить трафик.

0
отвечен Zoredache 2023-02-09 21:23

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя

Похожие вопросы про тегам:

iptables
linux
networking
port
ssh
Вверх