|
Компьютерный форум OSzone.net » Linux и FreeBSD » Общий по Linux » Проблема с iptables |
|
Проблема с iptables
|
Пользователь Сообщения: 54 |
У меня такая проблема с iptables:
Настраиваю скрипт rc.iptables по мануалу. Запускаю скрипт, все нормально работает. Сохраняю конфиги iptables-save > /etc/sysconfig/iptables. После перезагрузки пробую подключиться по FTP к серверу, на клиенте выдаёт следующее: 550 Illegal PORT Command. PORT command failed. Запускаю опять скрипт - все нормально работает, опять сохраняю конфиги, перегружаюсь и такая фигня. В логах ничего не пишет. Подскажите в чем может быть проблема? Может где еще пропустил момент в настройке? P.S.: На сервере стоит RH9.0 |
|
Отправлено: 16:37, 11-11-2005 |
![]() Старожил Сообщения: 178
|
Профиль | Отправить PM | Цитировать 1. Про настройку
Цитата:
Цитата:
2. все правила записываются непосредственно в Цитата:
Цитата:
|
||||
------- Отправлено: 00:23, 12-11-2005 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 35
|
Профиль | Отправить PM | Цитировать 550-я ошибка ftp соединения - означает, что клиент пытается работать в Active-mode, а ftp-сервер работает в Passive-mode. Читай - http://www.ipm.kstu.ru/internet/lec/5.php
|
Отправлено: 02:00, 12-11-2005 | #3 |
Пользователь Сообщения: 54
|
Профиль | Отправить PM | Цитировать Цитата:
/etc/init.d/iptables save Если посмотреть скрипт /etc/rc.d/init.d/iptables, там для случая save используется iptables-save. В любом случае, просмотрев файл /etc/sysconfig/iptables - видно что все правила и цепочки в нем сохранены правильно. В скрипте используються параметры: echo "1" /proc/sys/net/ipv4/ip_forward echo "1" /proc/sys/net/ipv4/conf/all/rp_filter echo "1" /proc/sys/net/ipv4/conf/all/proxy_arp echo "1" /proc/sys/net/ipv4/ip_dynaddr Всё это тоже пофикшено в sysctl.conf Где еще могут быть грабли зарыты ? На форуме не нашел сообщения, где описано ограничение при сохранении в RH9.0 с помощью iptables-save. Цитата:
iptables-save > /etc/sysconfig/iptables или /etc/init.d/iptables save сохраняет созданые правила из памяти в файл, чтоб при перезагрузке они загружались. Цитата:
|
|||
Отправлено: 12:43, 14-11-2005 | #4 |
![]() Старожил Сообщения: 178
|
Профиль | Отправить PM | Цитировать Это точно лучше в
Цитата:
Цитата:
#------------------------------------------------------------------ # Default *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] #------------------------------------------------------------ # Unlimited traffic on the loopback interface -A INPUT -i lo -j ACCEPT -A OUTPUT -o lo -j ACCEPT #------------------------------------------------------------ # Stealth Scans and TCP State Flags # All of the bits are cleared -A INPUT -p tcp --tcp-flags ALL NONE -j DROP -A FORWARD -p tcp --tcp-flags ALL NONE -j DROP #------------------------------------------------------------ # Disallowing Connections to Common TCP Unprivileged Server Ports # X Window connection establishment -A OUTPUT -o eth1 -p tcp --syn --destination-port 6000:6063 -j REJECT # X Window: incoming connection attempt -A INPUT -i eth1 -p tcp --syn --destination-port 6000:6063 -j DROP # Establishing a connection over TCP to NFS, OpenWindows, SOCKS or squid -A OUTPUT -o eth1 -p tcp -m multiport --destination-port 2049,2000,1080,3128,8080 --syn -j REJECT -A INPUT -i eth1 -p tcp -m multiport --destination-port 2049,2000,1080,3128,8080 --syn -j DROP #------------------------------------------------------------ # Disallowing Connections to Common UDP Unprivileged Server Ports # NFS and lockd -A OUTPUT -o eth1 -p udp -m multiport --destination-port 2049,4045 -j REJECT -A INPUT -i eth1 -p udp -m multiport --destination-port 2049,4045 -j DROP #------------------------------------------------------------ # DNS Name Server # DNS Fowarding Name Server or client requests -A OUTPUT -o eth1 -p udp -s 1.2.3.4 --sport 1024:65535 -d 1.2.3.4 --dport domain -j ACCEPT -A INPUT -i eth1 -p udp -s 1.2.3.4 --sport domain -d 1.2.3.4 --dport 1024:65535 -j ACCEPT ![]() |
|||
------- Отправлено: 14:07, 14-11-2005 | #5 |
![]() Старожил Сообщения: 178
|
Профиль | Отправить PM | Цитировать для ftp я использую правила...
#------------------------------------------------------------ # ftp (TCP Ports 21, 20) # Outgoing Local Client Requests to Remote Servers # Outgoing Control Connection to Port 21 -A OUTPUT -o eth1 -p tcp -s 1.2.3.4 --sport 1024:65535 --dport ftp -j ACCEPT -A INPUT -i eth1 -p tcp ! --syn --sport ftp -d 1.2.3.4 --dport 1024:65535 -j ACCEPT # Incoming Port Mode Data Channel Connection from Port 20 -A INPUT -i eth1 -p tcp --sport ftp-data -d 1.2.3.4 --dport 1024:65535 -j ACCEPT -A OUTPUT -o eth1 -p tcp ! --syn -s 1.2.3.4 --sport 1024:65535 --dport ftp-data -j ACCEPT # Outgoing Passive Mode Data Channel Connection Between Unprivileveg Ports -A OUTPUT -o eth1 -p tcp -s 1.2.3.4 --sport 1024:65535 --dport 1024:65535 -j ACCEPT -A INPUT -i eth1 -p tcp ! --syn --sport 1024:65535 -d 1.2.3.4 --dport 1024:65535 -j ACCEPT #............................................................... # Incoming Remote Client Requests to Local Servers # Incoming Control Connection to Port 21 -A INPUT -i eth1 -p tcp --sport 1024:65535 -d 1.2.3.4 --dport ftp -j ACCEPT -A OUTPUT -o eth1 -p tcp ! --syn -s 1.2.3.4 --sport ftp --dport 1024:65535 -j ACCEPT # Outgoing Port Mode Data Channel Connection to Port 20 -A OUTPUT -o eth1 -p tcp -s 1.2.3.4 --sport ftp-data --dport 1024:65535 -j ACCEPT -A INPUT -i eth1 -p tcp ! --syn --sport 1024:65535 -d 1.2.3.4 --dport ftp-data -j ACCEPT # Incoming Passive Mode Data Channel Connection Between Unprivileved Ports -A INPUT -i eth1 -p tcp --sport 1024:65535 -d 1.2.3.4 --dport 1024:65535 -j ACCEPT -A OUTPUT -o eth1 -p tcp ! --syn -s 1.2.3.4 --sport 1024:65535 --dport 1024:65535 -j ACCEPT |
------- Отправлено: 14:15, 14-11-2005 | #6 |
![]() Старожил Сообщения: 178
|
Профиль | Отправить PM | Цитировать Старая тема по iptables: http://forum.oszone.net/showthread.p...6&page=0&pp=20 (тока это уже прошлое... но для справки сойдет)
|
------- Отправлено: 15:55, 14-11-2005 | #7 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Вопрос по iptables | Non-Stop | Общий по Linux | 18 | 21-02-2008 18:51 | |
IPTABLES!!! RULES, Разгавор о iptables | BuuG | Общий по Linux | 17 | 03-03-2006 16:00 | |
iptables | xamelion | Общий по Linux | 9 | 14-05-2004 18:42 | |
iptables | The Antihero | Общий по Linux | 21 | 03-11-2002 18:22 |
|