Назад | Перейти на главную страницу

IPTABLES блокирует порты, которые должны быть открыты

Я использую centos7, и у меня установлены следующие правила:

*filter
:INPUT DROP [6:394]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [42:6917]
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 433 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 465 -j ACCEPT
COMMIT

Но по какой-то причине порт 25 не работает, когда я пытаюсь отправлять электронные письма. Если я отключу iptables, все будет в порядке, поэтому я знаю, что это как-то связано с этим. Что я здесь делаю не так? Когда я выполняю сканирование портов, единственными портами, которые отображаются как открытые, являются SSH, HTTP, FTP и MYSQL.

Есть ли причина для этого ?:

-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP

Похоже, вы блокируете все новые (SYN) связи? Я удивлен, что что-то работает.

Я бы сделал это как первую запись:

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT