Iptables नियमों को जोड़ने के बाद पोर्ट नंबर 80 और 443 तक नहीं पहुंच सकते


0

मेरे CentOS 6 में मैंने DROP जैसे सभी नीति जैसे IPtables नियम जोड़े

iptables -P INPUT DROP

फिर मैं इस आदेश के साथ पोर्ट नंबर 22,80,443 की अनुमति देता हूं,

iptables-INPUT -i eth0 -p tcp --dport 80 -j ACCEPT

iptables-INPUT -i eth0 -p tcp --dport 443 -j ACCEPT

iptables-INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

अब पोटीन के साथ एसएसएच तक पहुंच सकते हैं। लेकिन मैं इंटरनेट का उपयोग नहीं कर सकता। मुझे इसकी सटीक समस्या जाननी है। क्रिप्या मेरि सहायता करे।


आप स्थानीय पोर्ट्स 80, 443, 22 पर आने वाले ट्रैफ़िक की अनुमति देते हैं लेकिन क्या आप अपने आउटगोइंग कनेक्शन (जो आप दिखाते हैं उससे अलग हैं) से वापस ट्रैफ़िक की अनुमति दे रहे हैं? (आपको समान नियम की आवश्यकता है iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT इसके लिए। ज्यादातर स्थितियों में जो श्रृंखला में पहले नियमों में से एक होनी चाहिए।)
a CVn

जवाबों:


0

इसका सटीक निदान करने के लिए हमें आपके IPTables नियमों को देखने की आवश्यकता होगी - जिन्हें आप 'iptables -vnL' का उपयोग करके प्रदान कर सकते हैं

IPTables नियम आदेश विशिष्ट हैं।

सबसे अधिक संभावना है कि आपके द्वारा जोड़े गए नियमों से पहले आपके पास "अस्वीकृत" नियम है। मुझे पूरा यकीन है कि डिफ़ॉल्ट रूप से Redhat / CentOS डिफ़ॉल्ट कॉन्फ़िगरेशन में पोर्ट 22 की अनुमति देता है, लेकिन अन्य पोर्ट नहीं - यही कारण है कि SSH काम कर रहा है। आप "-IN INUT" से "-I INPUT" को संशोधित करके इस सिद्धांत का आसानी से परीक्षण कर सकते हैं। -I फ़िल्टर की शुरुआत में नियम सम्मिलित करता है, -ए के अंत में है।

फिर से, iptables का उपयोग करके -vnL आपको काउंटर दिखाएगा और, यदि आपके पास एक नियंत्रित वातावरण है, तो यह काम करने में आपकी सहायता कर सकता है कि कौन सा नियम किस पैकेट को मार रहा है।


0

पहले हम आपके सभी नियमों को नहीं देख सकते हैं, लेकिन आपको यह सुनिश्चित करने की आवश्यकता है।

iptables -I INPUT 1-मीटर कंजरट्रेज -j ACCEPT - संकलित संबंधित, स्थापित

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.