ブロックされたIPからの要求がtcpdumpに表示されないことはどういう意味ですか?

ブロックされたIPからの要求がtcpdumpに表示されないことはどういう意味ですか?

Ubuntu 16.0.4がインストールされているVPSがあります。 SSH経由で接続するたびに、次回接続しようとしたときだけでなく、他の種類の接続試行(http、git、ping、ポート8080)でもタイムアウトエラーが発生します。

IPがブロックされたという意味だと思います。しかし、システムにはそのような兆候はありませんでした。全体「ufw」を停止しても効果はありません。

最後に、システムログを確認し、次のようにtcpdumpを実行しました。

tcpdump -i ens3 icmp and icmp[icmptype]=icmpecho

その後、ブロックされたIPでpingを試みましたが、結果はありません。 VPSプロバイダサーバーが定期的にpingを送信していることがわかり、ブロックされていないデバイスでpingを実行するときにも表示されます。

これは私が購入したVPSの外に問題があるという意味ですか?それとも、ブロックの可能性を見つけるための別の場所がありますか?

Ubuntuのインストールは、私が確認した「ufw」以外に他のファイアウォールがインストールされていないため、ほぼクリーンです。

ベストアンサー1

tcpdumpローカルポートフィルタリングに到達する前に実際にパケットを表示する。 tcpdumpに着信パケットが表示されているが受信中のアプリケーションに到達できない場合、これはパケットがファイアウォールによって破棄または変更されていることを意味します。しかし、tcpdumpを介して着信パケットがまったく表示されない場合は、パケットがコンピュータに到達する前に破棄されたことを意味します。


以下は役に立ちませんが、コンピュータからパケットがドロップされているかどうかを調べるのに役立つLinuxファイアウォールに関する追加情報です。

Ufwはファイアウォール操作ツールです。ファイアウォールメカニズムはWebフィルタ。次のコマンドを使用して、netfilterルールを一覧表示できます。iptables注文する。完全なメカニズムには以下が含まれます。多くの部分ただし、ポートのブロックを調べるには、INPUTチェーンだけを見てください。

iptables -nvxL INPUT

各行はルールを表し、ルールはパケット(パケットなど)の決定が下されるまで順番に実行されACCEPTますDROP。チェーンは他のチェーンを「サブルーチン」と呼ぶことができます。決定を下すルールがない場合、チェーンのポリシーが適用されます。iptables -nvxL引数なしですべてのチェーンを一覧表示します。各ルールの横にはパケット数が表示され、パケットを送信してどこで失われたかを知りたい場合は、前後のカウンタ値を確認するのが安い方法です。

おすすめ記事