iptablesの設定が難しい

iptablesの設定が難しい

私は*nixオペレーティングシステムに初めて触れ、いくつかの問題に取り組んでいました。これは、iptablesファイアウォールの構成が誤っているためと考えられます。

私のサーバーはポート22でSSHを実行し、TCPポート25565でサーバーソフトウェアを実行します。 SSHとサーバーソフトウェアは、ネットワーク内で行われた接続(つまり、サーバーのローカルアドレス10.0.0.xxを使用して行われた接続)に適切に応答します。ただし、ネットワークの外部から接続したり、ルーターの外部IPアドレスを使用して接続しようとすると応答しません。

ルータはこれらのポートをサーバに転送するように設定されており、そこにバグがあるかどうか疑われます。

iptablesを調べた後、いくつかのガイドを試しましたが、結果は表示されませんでした。

iptables -L の出力は次のようになります。

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:25565
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:27015
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

ネットワーク内のnmapスキャンでは、ポート22と25565が開いており、ポート80と2705(現在実行されていない別のサーバーソフトウェア)が閉じていることを報告します。ルータの外部IPを使用してnmapを実行すると、有用な結果は返されません。ルータが検索の試みを検出し、応答を拒否するようです。

サーバーはプレーンテキストモードでDebianを実行しています。

問題が何であるかを知っている人、またはトラブルシューティング手順を提案した人はいますか?

コメントへの回答:

netstat -tpln は次の内容を提供します。 tcpとtcp6の違いはわかりませんが、これは大丈夫だと思います。

tcp6       0      0 :::25565                :::*                    LISTEN      3092/java

Hosts.denyにはエントリがありません。

しかし、/var/auth.logにはいくつかの内容があります...興味深いコンテンツ。 SSHが公開された瞬間、人々が私のルートパスワードを無差別に攻撃し始めるのは普通ですか?

しかし、そうです。ログを詳しく見ると、私のサーバーにSSHを接続できない唯一の人のようです。

ベストアンサー1

iptablesは、「ネイティブカーネルテーブルをエクスポートし、管理者がこれを理解できるようにしよう」という設計の最悪(最高?)の例の1つです。

シンプルファイアウォールあなたが説明する一般的な状況を処理し、あなたを正気に保ちます。これはiptablesを取り囲むラッパーに過ぎませんが、カーネル構造ではなく作業構造の面で表現されます。

おすすめ記事