iptables -A INPUT -p tcp --dport 443 -j ACCEPT
за которым следует
netstat -tln
показывает
tcp 0 0 0.0.0.0:2822 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:10000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:2812 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN
tcp6 0 0 :::2822 :::* LISTEN
tcp6 0 0 :::587 :::* LISTEN
tcp6 0 0 :::110 :::* LISTEN
tcp6 0 0 :::143 :::* LISTEN
tcp6 0 0 :::80 :::* LISTEN
tcp6 0 0 :::25 :::* LISTEN
tcp6 0 0 :::993 :::* LISTEN
tcp6 0 0 :::995 :::* LISTEN
(Ничего о 443.) Это Debian хрипит.
Что я делаю не так? Синтаксис?
Ваша команда, вероятно, прошла нормально. Второй результат - это ожидаемое поведение: практически ничего, что вы можете настроить с помощью iptables, напрямую не влияет на то, что будет отображать netstat.
netstat -tlpn
показывает вам службы, готовые принимать соединения (у вас нет порта 443, работающего). Добавить -p
и он также сообщит вам название программы, что сделает ее гораздо более полезной.iptables -vnL
перечисляет правила, по которым пакеты будут обрабатываться / блокироваться до достижения любого такого сервера. Это список, который сообщает вам, «какие порты открыты».Что вы хотите сделать для дальнейшего тестирования, так это запустить сервер, который вы хотите сделать доступным. Полагаю, веб-сервер. Если этот сервер не запущен, вы хотите проверить его журналы. Вероятно, веб-сервер не займет порт 443, если конфигурация сертификата нарушена.
Если вы хотите получать на порт 443, попробуйте:
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
service iptables save
service iptables restart