Iptables auf CentOS mit OpenVZ Kernel (SolusVM)
Hallo an alle,
ich wende mich mal wieder mit einer neuen Fragestellung an euch. ;)
Ich nutze einen Server mit CentOS + SolusVM.
Folgendes Problem ist gegeben:
Ich habe die Firewall mittels iptables erstellt und aktiviert. Dies sieht aktuell wie folgt aus:
Das Problem ist, dass die Regel an zweiter Stelle anscheinend gar nicht greift. Hier steht immer 0 / 0.
Wenn ich die Regeln zum öffnen der Ports wie oben angebe, funktioniert dies auch. (Zumindest für SSH z. B.)
Insg. ist jedoch vieles nicht erreichbar. Z. B. schlagen updates fehl. Oder der wget Befehl kann nicht genutzt werden.
Ich vermute es liegt daran, dass eingehende Verbindungen welche eig. erlaubt sein sollten, da sie durch den Server aufgebaut wurden, geblockt werden.
Wenn ich die Regeln zu den zu öffnenden Ports anpasse in Form von:
"iptables -D INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ACCEPT"
Erhalte ich folgende iptables -L -v Ausgabe:
Sobald ich dies jedoch gemacht habe und die default Policy wieder auf DROP setze, habe ich mich selbst ausgesperrt. Eine Verbindung ist nicht möglich. Dies gilt gleichermaßen für die Verwendung von "-m state..."
Woran liegt es, dass die RELATED,ESTABLISHED Regel nicht greift? Und wie kann ich dieses Problem lösen?
Leider hat mir Freund google nicht weiter helfen können. :/
Über Hilfe würde ich mich sehr freuen!
Vielen Dank im Voraus!
Liebe Grüße
NetworkUser
ich wende mich mal wieder mit einer neuen Fragestellung an euch. ;)
Ich nutze einen Server mit CentOS + SolusVM.
Folgendes Problem ist gegeben:
Ich habe die Firewall mittels iptables erstellt und aktiviert. Dies sieht aktuell wie folgt aus:
[root ~]# iptables -L -v
Chain INPUT (policy DROP 222 packets, 24108 bytes)
pkts bytes target prot opt in out source destination
570 48571 f2b-SSH tcp -- any any anywhere anywhere tcp dpt:1234 #mein SSH Port
0 0 ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
4 124 ACCEPT icmp -- any any anywhere anywhere icmp echo-request
0 0 ACCEPT icmp -- any any anywhere anywhere icmp echo-reply
21489 3065K ACCEPT tcp -- any any anywhere anywhere tcp dpt:5656
159 35168 ACCEPT udp -- any any anywhere anywhere udp spt:domain
1 40 ACCEPT tcp -- any any anywhere anywhere tcp spt:domain
570 48571 ACCEPT tcp -- any any anywhere anywhere tcp dpt:1234 #mein SSH Port
Chain FORWARD (policy ACCEPT 1 packets, 118 bytes)
pkts bytes target prot opt in out source destination
1 118 SOLUSVM_TRAFFIC_IN all -- any any anywhere anywhere
1 118 SOLUSVM_TRAFFIC_OUT all -- any any anywhere anywhere
1947 429K all -- any any <oVZ.Container.IP> anywhere
4474 1973K all -- any any anywhere <oVZ.Container.IP>
Chain OUTPUT (policy ACCEPT 45 packets, 5643 bytes)
pkts bytes target prot opt in out source destination
Chain SOLUSVM_TRAFFIC_IN (1 references)
pkts bytes target prot opt in out source destination
1 118 all -- any any anywhere <oVZ.Container.IP>
Chain SOLUSVM_TRAFFIC_OUT (1 references)
pkts bytes target prot opt in out source destination
0 0 all -- any any <oVZ.Container.IP> anywhere
Chain f2b-SSH (1 references)
pkts bytes target prot opt in out source destination
570 48571 RETURN all -- any any anywhere anywhere
Das Problem ist, dass die Regel an zweiter Stelle anscheinend gar nicht greift. Hier steht immer 0 / 0.
0 0 ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
Insg. ist jedoch vieles nicht erreichbar. Z. B. schlagen updates fehl. Oder der wget Befehl kann nicht genutzt werden.
Ich vermute es liegt daran, dass eingehende Verbindungen welche eig. erlaubt sein sollten, da sie durch den Server aufgebaut wurden, geblockt werden.
Wenn ich die Regeln zu den zu öffnenden Ports anpasse in Form von:
"iptables -D INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ACCEPT"
Erhalte ich folgende iptables -L -v Ausgabe:
0 0 ACCEPT tcp -- any any anywhere anywhere ctstate NEW tcp dpt:ssh
Woran liegt es, dass die RELATED,ESTABLISHED Regel nicht greift? Und wie kann ich dieses Problem lösen?
Leider hat mir Freund google nicht weiter helfen können. :/
Über Hilfe würde ich mich sehr freuen!
Vielen Dank im Voraus!
Liebe Grüße
NetworkUser
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 279297
Url: https://administrator.de/contentid/279297
Ausgedruckt am: 26.11.2024 um 12:11 Uhr