У меня есть 3 узла с практически одинаковыми правилами iptables, загруженными из сценария bash, но один конкретный узел блокирует трафик на порту 53, несмотря на то, что он принимает его:
$ iptables --list -v
Цепной INPUT (политика DROP 8886 пакетов, 657K байт) pkts bytes target prot opt in out source source 0 0 ПРИНЯТЬ все - вот где угодно и где угодно 2 122 ПРИНЯТЬ icmp - любой в любом месте icmp echo-request 20738 5600K ПРИНЯТЬ все - любое в любом месте в любом месте, СВЯЗАННОЕ, УСТАНОВЛЕННОЕ 0 0 ПРИНЯТЬ tcp - eth1 в любом месте node1.com multiport dports http, smtp 0 0 ПРИНЯТЬ udp - eth1 в любом месте ns.node1.com udp dpt: домен 0 0 ПРИНЯТЬ tcp - eth1 в любом месте ns.node1.com tcp dpt: domain 0 0 ПРИНЯТЬ все - eth0 любой node2.backend где угодно 21 1260 ПРИНЯТЬ все - eth0 любой node3.backend где угодно 0 0 ПРИНЯТЬ все - eth0 любой узел Цепочка FORWARD (политика DROP 0 пакетов, 0 байт) pkts bytes target prot opt in out source source Цепной ВЫХОД (политика ПРИНИМАЕТ 15804 пакета, 26 МБ) pkts bytes target prot opt in out source source
nmap -sV -p 53 ns.node1.com // С удаленного сервера
Запуск Nmap 4.11 (http://www.insecure.org/nmap/) в 2011-02-24 11:44 EST Интересные порты на ns.node1.com (1.2.3.4): ВЕРСИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ ПОРТА 53 / tcp фильтрованный домен Nmap закончено: 1 IP-адрес (1 хост) сканируется за 0,336 секунды
Любые идеи?
Спасибо
eth1
. Вы уверены, чтоeth1
именно туда они должны прибыть?Скорее всего, порт tcp заблокирован другим брандмауэром. Используйте tcpdump / Wireshark для отладки проблемы.
От меня:
источник