Eu tenho 3 nós com praticamente as mesmas regras de iptables carregadas de um script bash, mas um nó específico está bloqueando o tráfego na porta 53, apesar de listar que está aceitando:
$ iptables --list -v
ENTRADA EM Cadeia (pacotes DROP 8886 da política, bytes de 657K) pkts bytes alvo prot opt in out origem destino 0 0 ACEITAR tudo - lo em qualquer lugar e lugar 2 122 ACEITAR icmp - qualquer solicitação de eco icmp em qualquer lugar e em qualquer lugar 20738 5600K ACEITAR tudo - qualquer estado em qualquer lugar e em qualquer lugar RELACIONADO, ESTABELECIDO 0 0 ACEITAR tcp - eth1 em qualquer lugar multiport node1.com dports http, smtp 0 0 ACEITAR udp - eth1 em qualquer lugar ns.node1.com udp dpt: domain 0 0 ACEITAR tcp - eth1 em qualquer lugar ns.node1.com tcp dpt: domain 0 0 ACEITAR tudo - eth0 qualquer node2.backend em qualquer lugar 21 1260 ACEITAR TODOS - eth0 qualquer node3.backend em qualquer lugar 0 0 ACEITAR tudo - eth0 qualquer node4.backend em qualquer lugar Cadeia FORWARD (política DROP 0 pacotes, 0 bytes) pkts bytes alvo prot opt in out origem destino SAÍDA em cadeia (pacotes de política ACEITAR 15804, 26M bytes) pkts bytes alvo prot opt in out origem destino
nmap -sV -p 53 ns.node1.com // Do servidor remoto
Iniciando o Nmap 4.11 (http://www.insecure.org/nmap/) em 24-02-2011 11:44 EST Portas interessantes em ns.node1.com (1.2.3.4): VERSÃO DE SERVIÇO DO ESTADO DO PORTO Domínio filtrado 53 / tcp Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,336 segundos
Alguma ideia?
obrigado
eth1
. Você tem certeza de queeth1
é para onde eles deveriam chegar?Provavelmente a porta TCP está bloqueada por outro firewall. Use tcpdump / Wireshark para depurar o problema.
De mim:
fonte