Ich habe 3 Knoten mit praktisch den gleichen iptables-Regeln, die aus einem Bash-Skript geladen wurden, aber ein bestimmter Knoten blockiert den Verkehr auf Port 53, obwohl er aufgelistet ist, dass er ihn akzeptiert:
$ iptables --list -v
Chain INPUT (Richtlinie DROP 8886-Pakete, 657 KByte) pkts bytes Ziel prot opt in out Quellziel 0 0 AKZEPTIEREN Sie alles - siehe überall 2 122 ACCEPT icmp - jede beliebige überall icmp Echo-Anfrage 20738 5600K AKZEPTIEREN Sie alle - jeden beliebigen Ort überall VERWANDT, GESTELLT 0 0 ACCEPT tcp - eth1 an einer beliebigen Stelle node1.com Multiport-Ports http, smtp 0 0 ACCEPT udp - eth1 überall ns.node1.com udp dpt: domain 0 0 ACCEPT tcp - eth1 überall ns.node1.com tcp dpt: domain 0 0 ACCEPT all - eth0 any node2.backend überall 21 1260 ACCEPT all - eth0 any node3.backend überall 0 0 ACCEPT all - eth0 any node4.backend überall Chain FORWARD (Richtlinie DROP 0 Pakete, 0 Bytes) pkts bytes Ziel prot opt in out Quellziel Kettenausgang (Richtlinie ACCEPT 15804-Pakete, 26 MByte) pkts bytes Ziel prot opt in out Quellziel
nmap -sV -p 53 ns.node1.com // Vom Remote-Server
Starten von Nmap 4.11 (http://www.insecure.org/nmap/) am 24.02.2011 um 11:44 EST Interessante Ports auf ns.node1.com (1.2.3.4): PORT STATE SERVICE VERSION 53 / TCP gefilterte Domain Nmap beendet: 1 IP-Adresse (1 Host hoch) in 0,336 Sekunden gescannt
Irgendwelche Ideen?
Vielen Dank
eth1
. Sind Sie sicher, dasseth1
sie dort ankommen sollten?Wahrscheinlich wird der TCP-Port von einer anderen Firewall blockiert. Verwenden Sie tcpdump / Wireshark, um das Problem zu debuggen.
Von mir:
quelle