открытые порты настроек iptables

Это может звучать очевидным, но Вы использовали бы подсистему балансировки нагрузки. Существует много типов, но по существу Вы создаете виртуальный IP (VIP) для Вашего сервиса и имеете его, чередуют входящие запросы через любое количество серверов 'позади' него, каждого с их собственным дюйм/с. Существует много механизмов для решения, которое получает сервер, который запросы из самого основного 'циклического' метода, который просто раздает запрос затем, переходят на следующий сервер круговым способом к очень сложным, которые смотрят в серверах для решения, которые работают и наименее занятые.

Возможно, возвратитесь нам с большим количеством деталей Ваших существующих сред и бюджета, и мы могли помочь Вам сузить что тип пойти для.

0
задан 30 December 2013 в 11:05
2 ответа

Если это полнота вашего набора правил брандмауэра, то я согласен с тем, что вы должны открыть трафик на порты UDP 53 и 1194 и порты TCP 25 , 52, 80, 143, 443 и 587.

Если вы хотите получить более подробное представление о том, является ли проблема вашим брандмауэром, добавьте последнюю строку

-A INPUT -j LOG --log-prefix "INPUT DROP: "

и посмотрите, появляются ли какие-либо записи журнала в обычное место (часто / var / log / messages , но это будет зависеть от вашей настройки rsyslog ).

Если пакеты по-прежнему не проходят, но ничего не регистрируется, у вас будет больше уверенности, что что-то вне сервера является проблемой. Между прочим, сканеры портов - не лучший способ определить, открыли ли вы TCP-порт; попробуйте, например, telnet-сервер 443 от случайного клиента. Он проще и, следовательно, имеет меньше способов выйти из строя, чем сканер портов, и поэтому риск того, что вы сделаете ложные выводы, меньше.

2
ответ дан 4 December 2019 в 14:04

Попробуйте добавить эту строку,

-A INPUT -i ppp0 -p tcp  -m state --state ESTABLISHED,RELATED -j ACCEPT
0
ответ дан 4 December 2019 в 14:04

Теги

Похожие вопросы