Назад | Перейти на главную страницу

Почему iptables не блокирует порты?

У меня запущен iptables и применяются самые последние правила (т. Е. Я перезапустил службу, и она говорит, что все в порядке).

Я использовал system-config-firewall только для редактирования / определения каких-либо правил, поэтому у меня не должно быть ошибки, созданной вручную. Если я могу этого избежать, я не хочу редактировать его вручную.

Я думал, что он настроен так, что мои порты Apache 80 и 443 будут открыты, но не те, которые прослушивает Tomcat (т.е. 8080, 8443). Однако это не так ... Я могу без проблем просматривать их на любой машине.

В конечном итоге я хочу, чтобы порты Tomcat были доступны, но я не понимаю, почему они уже есть. Я ожидал, что мне нужно будет открыть их явно.

Кроме того, прежде чем я добавил правила для их явного открытия, все мои почтовые порты также были доступны (110, 143, 587, 993, 995...) Опять же, я хочу, чтобы они были открытыми, но я не понимаю, почему они всегда были?

Вот мой вывод iptables. Почему кажется, что все открыто? Может быть потому, что нет правил ВЫВОДА? Кроме того, почему правила кажутся повторяющимися? System-config-firewall не контролирует такие дубликаты? Как я могу это исправить? Полагаю, только вручную ...

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1     2834  692K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2        5   511 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3       14   990 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
4      114  6717 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
5        0     0 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
7        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
8        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443
9        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:25
10       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:993
11       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:995
12       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
13       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
14       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443
15       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:993
16       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:995
17       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:110
18       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:143
19       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:587
20       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:465
21       0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
5        0     0 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
6        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 3208 packets, 1537K bytes)
num   pkts bytes target     prot opt in     out     source               destination

См. Строки 3, 4 и 5 в цепочке INPUT - эти правила разрешают прохождение любых пакетов для любых портов, поступающих с интерфейсов eth0, eth1 и lo. IPTables работает с правилом первого совпадения, поэтому, когда пакет получает первое правило, разрешающее / запрещающее его, оно применяется. Вам следует установить только правила для точного определения портов и отклонения любого другого трафика.