J'ai 3 nœuds avec pratiquement les mêmes règles iptables chargées à partir d'un script bash, mais un nœud particulier bloque le trafic sur le port 53 malgré la liste, il l'accepte:
$ iptables --list -v
ENTRÉE en chaîne (politique DROP 8886 paquets, 657 K octets) pkts bytes target prot opt in out source destination 0 0 ACCEPTER tout - lo n'importe où n'importe où 2 122 ACCEPTER icmp - n'importe quel n'importe où n'importe où n'importe où icmp echo-request 20738 5600K ACCEPTER tout - n'importe quel n'importe où n'importe où n'importe où État CONNEXE, ÉTABLI 0 0 ACCEPTER tcp - eth1 n'importe où n'importe où node1.com multiport dports http, smtp 0 0 ACCEPTER udp - eth1 n'importe où ns.node1.com udp dpt: domaine 0 0 ACCEPTER tcp - eth1 n'importe où ns.node1.com tcp dpt: domain 0 0 ACCEPTER tout - eth0 n'importe quel nœud2.backend n'importe où 21 1260 ACCEPTER tout - eth0 n'importe quel noeud3.retour n'importe où 0 0 ACCEPTER tout - eth0 n'importe quel noeud4.backend n'importe où Chain FORWARD (politique DROP 0 paquets, 0 octets) pkts bytes target prot opt in out source destination SORTIE de chaîne (politique ACCEPTE 15804 paquets, 26M octets) pkts bytes target prot opt in out source destination
nmap -sV -p 53 ns.node1.com // Depuis le serveur distant
Démarrage de Nmap 4.11 (http://www.insecure.org/nmap/) au 2011-02-24 11:44 EST Ports intéressants sur ns.node1.com (1.2.3.4): VERSION DU SERVICE DE L'ÉTAT DU PORT Domaine filtré 53 / TCP Nmap terminé: 1 adresse IP (1 hôte) analysée en 0,336 secondes
Des idées?
Merci
eth1
. Êtes-vous certain queeth1
c'est là qu'ils devraient arriver?Le port TCP est probablement bloqué par un autre pare-feu. Utilisez tcpdump / Wireshark pour déboguer le problème.
De moi:
la source