免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4396 | 回复: 9
打印 上一主题 下一主题

[网络管理] 求高手看个iptables防火墙下SSH连接不了的问题 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-06-27 22:30 |只看该作者 |倒序浏览
本帖最后由 1404383934 于 2012-06-27 22:44 编辑

防火墙开启的情况下用PuTTY连接服务器,报Network error: Connection timeout的错误……

首先,之前在家里内网测试全部通过。然后今天去托管,在机房下面的办公室内测试,也是可以连接。

奇怪就奇怪在,在家里始终连接不了,不得已把iptables给stop掉,就可以连上了……

规则是写在一个脚本里,并用rc.local调用,在开机时加载。

以下是用iptables-save存储下来的规则集,求高手看下有什么地方不对,研究整整一天了,自己看不出来。

请教!!!!或者教我如何去trace或类似debug也可以……

有描述不清的地方,请指正,另外hosts.allow和deny都是空的。

  1. # Generated by iptables-save v1.3.5 on Wed Jun 27 21:17:17 2012
  2. *mangle
  3. :PREROUTING ACCEPT [400:40815]
  4. :INPUT ACCEPT [400:40815]
  5. :FORWARD ACCEPT [0:0]
  6. :OUTPUT ACCEPT [397:55532]
  7. :POSTROUTING ACCEPT [397:55532]
  8. COMMIT
  9. # Completed on Wed Jun 27 21:17:17 2012
  10. # Generated by iptables-save v1.3.5 on Wed Jun 27 21:17:17 2012
  11. *nat
  12. :PREROUTING ACCEPT [28:4357]
  13. :POSTROUTING ACCEPT [36:2675]
  14. :OUTPUT ACCEPT [36:2675]
  15. COMMIT
  16. # Completed on Wed Jun 27 21:17:17 2012
  17. # Generated by iptables-save v1.3.5 on Wed Jun 27 21:17:17 2012
  18. *filter
  19. :INPUT DROP [0:0]
  20. :FORWARD DROP [0:0]
  21. :OUTPUT DROP [0:0]
  22. :ACCEPTLOG - [0:0]
  23. :DROPLOG - [0:0]
  24. :REJECTLOG - [0:0]
  25. :RELATED_ICMP - [0:0]
  26. :SYN_FLOOD - [0:0]
  27. -A INPUT -p icmp -m limit --limit 1/sec --limit-burst 2 -j ACCEPT
  28. -A INPUT -p icmp -m limit --limit 1/sec --limit-burst 2 -j LOG --log-prefix "PING-DROP:"
  29. -A INPUT -p icmp -j DROP
  30. -A INPUT -p icmp -f -j DROPLOG
  31. -A INPUT -p icmp -m state --state ESTABLISHED -m limit --limit 3/sec --limit-burst 8 -j ACCEPT
  32. -A INPUT -p icmp -m state --state RELATED -m limit --limit 3/sec --limit-burst 8 -j RELATED_ICMP
  33. -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 3/sec --limit-burst 8 -j ACCEPT
  34. -A INPUT -p icmp -j DROPLOG
  35. -A INPUT -i lo -j ACCEPT
  36. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  37. -A INPUT -p tcp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP
  38. -A INPUT -p udp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP
  39. -A INPUT -m state --state INVALID -j DROP
  40. -A INPUT -p tcp -m state --state NEW -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
  41. -A INPUT -p tcp -m state --state NEW -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
  42. -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j SYN_FLOOD
  43. -A INPUT -s 0.0.0.0/254.0.0.0 -j DROP
  44. -A INPUT -s 2.0.0.0/255.0.0.0 -j DROP
  45. -A INPUT -s 5.0.0.0/255.0.0.0 -j DROP
  46. -A INPUT -s 7.0.0.0/255.0.0.0 -j DROP
  47. -A INPUT -s 10.0.0.0/255.0.0.0 -j DROP
  48. -A INPUT -s 23.0.0.0/255.0.0.0 -j DROP
  49. -A INPUT -s 27.0.0.0/255.0.0.0 -j DROP
  50. -A INPUT -s 31.0.0.0/255.0.0.0 -j DROP
  51. -A INPUT -s 36.0.0.0/254.0.0.0 -j DROP
  52. -A INPUT -s 39.0.0.0/255.0.0.0 -j DROP
  53. -A INPUT -s 42.0.0.0/255.0.0.0 -j DROP
  54. -A INPUT -s 49.0.0.0/255.0.0.0 -j DROP
  55. -A INPUT -s 50.0.0.0/255.0.0.0 -j DROP
  56. -A INPUT -s 77.0.0.0/255.0.0.0 -j DROP
  57. -A INPUT -s 78.0.0.0/254.0.0.0 -j DROP
  58. -A INPUT -s 92.0.0.0/252.0.0.0 -j DROP
  59. -A INPUT -s 96.0.0.0/240.0.0.0 -j DROP
  60. -A INPUT -s 112.0.0.0/248.0.0.0 -j DROP
  61. -A INPUT -s 120.0.0.0/255.0.0.0 -j DROP
  62. -A INPUT -s 169.254.0.0/255.255.0.0 -j DROP
  63. -A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
  64. -A INPUT -s 173.0.0.0/255.0.0.0 -j DROP
  65. -A INPUT -s 174.0.0.0/254.0.0.0 -j DROP
  66. -A INPUT -s 176.0.0.0/248.0.0.0 -j DROP
  67. -A INPUT -s 184.0.0.0/252.0.0.0 -j DROP
  68. -A INPUT -s 192.0.2.0/255.255.255.0 -j DROP
  69. -A INPUT -s 197.0.0.0/255.0.0.0 -j DROP
  70. -A INPUT -s 198.18.0.0/255.254.0.0 -j DROP
  71. -A INPUT -s 223.0.0.0/255.0.0.0 -j DROP
  72. -A INPUT -s 224.0.0.0/224.0.0.0 -j DROP
  73. -A INPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT
  74. -A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT
  75. -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
  76. -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
  77. -A INPUT -p tcp -m state --state NEW -m tcp --dport 110 -j ACCEPT
  78. -A INPUT -p tcp -m state --state NEW -m tcp --dport 143 -j ACCEPT
  79. -A INPUT -p tcp -m state --state NEW -m tcp --dport 995 -j ACCEPT
  80. -A INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT
  81. -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
  82. -A INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
  83. -A INPUT -p tcp -m state --state NEW -m tcp --dport 50000:50030 -j ACCEPT
  84. -A INPUT -j REJECTLOG
  85. -A FORWARD -p icmp -f -j DROPLOG
  86. -A FORWARD -p icmp -j DROPLOG
  87. -A FORWARD -m state --state INVALID -j DROP
  88. -A FORWARD -j REJECTLOG
  89. -A OUTPUT -p icmp -j ACCEPT
  90. -A OUTPUT -p icmp -f -j DROPLOG
  91. -A OUTPUT -p icmp -m state --state ESTABLISHED -m limit --limit 3/sec --limit-burst 8 -j ACCEPT
  92. -A OUTPUT -p icmp -m state --state RELATED -m limit --limit 3/sec --limit-burst 8 -j RELATED_ICMP
  93. -A OUTPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 3/sec --limit-burst 8 -j ACCEPT
  94. -A OUTPUT -p icmp -j DROPLOG
  95. -A OUTPUT -o lo -j ACCEPT
  96. -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  97. -A OUTPUT -m state --state INVALID -j DROP
  98. -A OUTPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT
  99. -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT
  100. -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
  101. -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
  102. -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 587 -j ACCEPT
  103. -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 995 -j ACCEPT
  104. -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
  105. -A OUTPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
  106. -A OUTPUT -p udp -m state --state NEW -m udp --sport 67:68 --dport 67:68 -j ACCEPT
  107. -A OUTPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT
  108. -A OUTPUT -j REJECTLOG
  109. -A ACCEPTLOG -m limit --limit 3/sec --limit-burst 8 -j LOG --log-prefix "ACCEPT " --log-level 7 --log-tcp-sequence --log-tcp-options --log-ip-options
  110. -A ACCEPTLOG -j ACCEPT
  111. -A DROPLOG -m limit --limit 3/sec --limit-burst 8 -j LOG --log-prefix "DROP " --log-level 7 --log-tcp-sequence --log-tcp-options --log-ip-options
  112. -A DROPLOG -j DROP
  113. -A REJECTLOG -m limit --limit 3/sec --limit-burst 8 -j LOG --log-prefix "REJECT " --log-level 7 --log-tcp-sequence --log-tcp-options --log-ip-options
  114. -A REJECTLOG -p tcp -j REJECT --reject-with tcp-reset
  115. -A REJECTLOG -j REJECT --reject-with icmp-port-unreachable
  116. -A RELATED_ICMP -p icmp -m icmp --icmp-type 3 -j ACCEPT
  117. -A RELATED_ICMP -p icmp -m icmp --icmp-type 11 -j ACCEPT
  118. -A RELATED_ICMP -p icmp -m icmp --icmp-type 12 -j ACCEPT
  119. -A RELATED_ICMP -j DROPLOG
  120. -A SYN_FLOOD -m limit --limit 2/sec --limit-burst 6 -j RETURN
  121. -A SYN_FLOOD -j DROP
  122. COMMIT
  123. # Completed on Wed Jun 27 21:17:17 2012
复制代码
另外,脚本用的是这个 http://forums.digitalpoint.com/showthread.php?t=1031456

论坛徽章:
0
2 [报告]
发表于 2012-06-28 10:49 |只看该作者
前面一大堆DROP,你看看连不上时是不是你的ip符合那些DROP条件了。

论坛徽章:
0
3 [报告]
发表于 2012-06-28 14:13 |只看该作者
回复 2# anonymous0502

恩,不搞这么复杂了。

http://easyfwgen.morizot.net/gen/

我用这个重新生成了一个规则,今天回家试试再说。

谢谢回复……


   

论坛徽章:
13
15-16赛季CBA联赛之同曦
日期:2016-01-28 19:52:032015亚冠之北京国安
日期:2015-10-07 14:28:19NBA常规赛纪念章
日期:2015-05-04 22:32:03处女座
日期:2015-01-15 19:45:44卯兔
日期:2014-10-28 16:17:14白羊座
日期:2014-05-24 15:10:46寅虎
日期:2014-05-10 09:50:35白羊座
日期:2014-03-12 20:52:17午马
日期:2014-03-01 08:37:27射手座
日期:2014-02-19 19:26:54子鼠
日期:2013-11-30 09:03:56狮子座
日期:2013-09-08 08:37:52
4 [报告]
发表于 2012-06-28 14:24 |只看该作者
@1404383934 自动生成 犀利喲 ^_^

论坛徽章:
381
CU十二周年纪念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大牛徽章
日期:2013-03-14 14:08:55CU大牛徽章
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大牛徽章
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
5 [报告]
发表于 2012-06-28 14:32 |只看该作者
iptables -L -nv 看下每个规则的计数,看看哪个增长的最快

论坛徽章:
0
6 [报告]
发表于 2012-06-29 11:32 |只看该作者
iptables 不是一个服务 ,netfilter是内核的一个模块。/etc/sysconf/iptables文件开始时不存在的,输入iptables-save而生成,所以下次开机ipables还会自动重启并应用/etc/sysconf/iptables配置。

论坛徽章:
0
7 [报告]
发表于 2012-06-29 11:34 |只看该作者
恩,不搞这么复杂了。

http://easyfwgen.morizot.net/gen/

这个脚本可以了

谢谢各位!

论坛徽章:
381
CU十二周年纪念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大牛徽章
日期:2013-03-14 14:08:55CU大牛徽章
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大牛徽章
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
8 [报告]
发表于 2012-06-29 13:57 |只看该作者
很可能是那些limit规则造成的连接丢失,楼主现在的规则是什么样的了

论坛徽章:
0
9 [报告]
发表于 2012-06-29 14:04 |只看该作者
这也自动生成,确实犀利

论坛徽章:
0
10 [报告]
发表于 2012-06-30 15:32 |只看该作者
应该是那些限制的ip地址段的问题吧,不知道LZ在家上网的ip是公网的 ma?
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP