ip6tables вперед цепочка фильтрует все порты

Попытка следования песни 6 узлов (работающий openvz ядро)

ip6tables -F ip6tables -X ip6tables -P FORWARD DROP ip6tables -A FORWARD -p tcp -m multiport --dports 21,22,80,443 -j ACCEPT ip6tables -A FORWARD -p udp -m multiport --dports 21,22,80,443 -j ACCEPT ip6tables -A FORWARD -p ipv6-icmp -j ACCEPT

Однако это, кажется, отключает ipv6 возможность соединения от openvz VPS за пределы к узлу или Интернету, и на сканере портов это показывает все порты, как фильтровал/блокировал брандмауэром.

Однако проверка с помощью ping-запросов vps из узла к VPS хорошо работает.

Все, что я пытаюсь сделать, должно отбросить, все передают, и принимают несколько портов, показанных выше, и позволяют ipv6 возможности соединения проходить.

Это - определенно проблема ip6tables, как тогда, когда я останавливаю ip6tables, это хорошо работает, и проверка с помощью ping-запросов абсолютно хорошо.

Ваша справка ценится.

0
задан 5 August 2015 в 15:38
1 ответ

Проблема в том, что ваш брандмауэр не отслеживает состояние и разрешает трафику проходить только в одном направлении. Здесь нет ничего, что могло бы разрешить обратный трафик. Таким образом, пока клиентский запрос проходит, ответ сервера не соответствует никаким правилам и отбрасывается.

Вместо этого напишите обычные правила с отслеживанием состояния. Например:

-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m conntrack --ctstate NEW -m tcp -p tcp -m multiport --dports 21,22,80,443 -j ACCEPT

Второе правило разрешает начальную попытку подключения, а первое правило разрешает весь остальной трафик,пока соединение остается открытым. Это во-первых, потому что оно будет совпадать наиболее часто, и если оно будет первым, это ускоряет работу.

Ваше правило ICMP в порядке, и его следует оставить как есть.

2
ответ дан 4 December 2019 в 13:47

Теги

Похожие вопросы