假如 ss 端口监听为 9000 , iptables 放行 9000 后, telnet 测试 9000 正常,但是 ss 连接超时,那么 service iptables stop 关闭后, ss 连接正常,应该就是 iptables 规则导致,但是又无法找到具体原因。完整规则如下:
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:syn-flood - [0:0]
-A INPUT -p udp -m state --state NEW -m udp --dport 9000:9999 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 9000:9999 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 20000:50000 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 20000:50000 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p icmp -m limit --limit 1/sec --limit-burst 10 -j ACCEPT
-A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j syn-flood
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A syn-flood -p tcp -m limit --limit 3/sec --limit-burst 6 -j RETURN
-A syn-flood -j REJECT --reject-with icmp-port-unreachable
COMMIT
再次说明一下,端口 telnet 是正常的,但是 ss 无法使用,关闭 iptables 后正常。
1
Devin 2017-01-05 19:35:13 +08:00 via iPhone 1
开启 iptables 日志记录(我最近的主题刚好有),看日志排查
|
2
b1eberg0n 2017-01-05 23:18:50 +08:00 via iPhone 1
INPUT DROP 改为 ACCEPT?
|
3
xiaoz OP @b1eberg0n 这样会不会很危险?
INPUT DROP 是先拒绝所有,再放行指定,如果改成 ACCEPT 就是先允许所有可。 |
4
b1eberg0n 2017-01-05 23:26:09 +08:00 via iPhone
弄这么严格 是生产服么?
拒绝所有的话可能还要放行 input --sport 80 /443 |
5
iCyMind 2017-01-05 23:44:13 +08:00 via Android 1
为什么写得那么啰嗦,试试以下:
iptables -F iptables -X iptables -Z iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #ssh port: 11235 iptables -A INPUT -p tcp --dport 9000 -j ACCEPT iptables -A INPUT -p udp --dport 9000 -j ACCEPT |
6
iCyMind 2017-01-05 23:45:43 +08:00 via Android 1
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
忘了 ssh....希望楼主还没看到上一条吧 |
7
kuretru 2017-01-05 23:48:13 +08:00 via iPhone 1
把-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 放到 ss 前面
|
8
lcdtyph 2017-01-05 23:53:04 +08:00
指定协议不是-p 吗= =||
-A INPUT -p udp -m state --state NEW -p udp --dport 9000:9999 -j ACCEPT -A INPUT -p tcp -m state --state NEW -p tcp --dport 9000:9999 -j ACCEPT 这样? |
9
iCyMind 2017-01-06 00:03:11 +08:00 via Android
你的规则问题可能在于,发往服务器 9000 端口的 udp 数据被丢弃了。
因为 udp 是无状态的,跟 udp 9000 端口有关的两条规则它都匹配不上: -A INPUT -p udp -m state --state NEW -m udp --dport 9000:9999 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT |
18
jimzhong 2017-01-06 16:58:58 +08:00
既然 telnet 正常说明外面是可以访问 TCP9000 的,把 DROP 的日志打出来看看把。
|
19
ryd994 2017-01-07 02:39:28 +08:00 via Android
@iCyMind 你说 UDP 无状态所以不匹配是不对的
iptables 里的 new 和 established 不是连接意义上的,而是之前是否见过相关包。没见过就是 new 。是以四元组判断。所以才有使用 net-speeder 后 iptables 无效的问题。 |
20
iCyMind 2017-01-07 09:26:17 +08:00
@ryd994 我去看了下, 真的如你所说, 谢谢纠正.
或许楼主的规则错在 -m udp --dport 9000:9999 和 -m tcp --dport 9000:9999 要匹配某协议的端口号, 一般都是这么写吧: -p udp --dport 9000:9999 文档里没见有 -m tcp 这种写法 http://ipset.netfilter.org/iptables-extensions.man.html#lbCL |
23
iCyMind 2017-01-07 11:42:29 +08:00
|
24
xiaoz OP @iCyMind 原来是规则顺序问题导致,好坑呀,按照 7 楼的办法修改了下规则顺序,然后启动 iptables ,居然可以了。
|
26
iCyMind 2017-01-09 16:58:02 +08:00
@xiaoz 顺序应该不是问题所在, 我把
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 改到了最后面, 一样能连上. 你是不是用了 docker? |
27
xiaoz OP @iCyMind 不对,刚刚可能幻觉了,试了下还是不行,应该不是顺序导致。我是 docker ,就是 centos 部署的 ss
|
29
iCyMind 2017-01-09 17:03:46 +08:00
@xiaoz 这些规则不行?
iptables -F iptables -X iptables -Z iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport 9000 -j ACCEPT iptables -A INPUT -p udp --dport 9000 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT |