Ubuntu 服务器没有防火墙规则,某些端口的传入连接被阻止

Ubuntu 服务器没有防火墙规则,某些端口的传入连接被阻止

我是一个相对缺乏经验的 Linux 用户,我在连接我的机器时遇到了问题。

我正在使用 Ubuntu Server 20.04 LTS

我设置了一个 Web 服务器、一个 Samba 服务器、一个游戏服务器和一个 ssh 服务器。以前一切都运行良好,直到我做了一些我不知道是什么的事情。重启后,一些服务被阻止了。这可能是线索,我不确定。

我只能访问 Web 服务器并连接到 shh。Samba 和其他端口被阻止/无法使用。我尝试了不同的建议方法来诊断与端口被阻止相关的问题,但一切似乎都表明一切正常。

ufw 已禁用:

vilho@opti:~$ sudo ufw status
Status: inactive

iptables:

vilho@opti:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

网络状态:

vilho@opti:~$ netstat -ltn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 10.8.0.1:53             0.0.0.0:*               LISTEN
tcp        0      0 192.168.0.24:53         0.0.0.0:*               LISTEN 
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:32600         0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:443             0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:8125          0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:19999         0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:7777          0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:7778          0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:7779          0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:35693         0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN
tcp        0      0 192.168.0.24:8080       0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:32401         0.0.0.0:*               LISTEN
tcp6       0      0 fe80::1b23:1994:7539:53 :::*                    LISTEN
tcp6       0      0 fe80::3617:ebff:febd:53 :::*                    LISTEN
tcp6       0      0 ::3617:ebff:febd:832:53 :::*                    LISTEN
tcp6       0      0 ::1:53                  :::*                    LISTEN
tcp6       0      0 :::22                   :::*                    LISTEN
tcp6       0      0 ::1:953                 :::*                    LISTEN
tcp6       0      0 :::443                  :::*                    LISTEN
tcp6       0      0 :::445                  :::*                    LISTEN
tcp6       0      0 :::9090                 :::*                    LISTEN
tcp6       0      0 :::139                  :::*                    LISTEN
tcp6       0      0 :::32400                :::*                    LISTEN
tcp6       0      0 :::80                   :::*                    LISTEN
tcp6       0      0 :::25585                :::*                    LISTEN

但是,在位于同一本地网络上的 Windows 机器上执行 nmap 扫描时:

C:\Users\Vilho>nmap 192.168.0.24 -p 80,22,445,25585
Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-03 00:42 FLE Daylight Time                                                        Nmap scan report for 192.168.0.24  
Host is up (0.0069s latency).  
PORT      STATE    SERVICE 
22/tcp    open     ssh
80/tcp    open     http
445/tcp   filtered microsoft-ds
25585/tcp filtered unknown
MAC Address: 34:17:EB:BD:83:27 (Dell)
Nmap done: 1 IP address (1 host up) scanned in 1.78 seconds

这个问题对我来说真的很困惑,我不知道该如何继续。诊断此类问题的选项有哪些。是否有其他防火墙/软件可以以某种方式阻止这些问题?是否有办法“跟踪”流量以查看踪迹的尽头?还有其他提示或想法吗?

感谢您的时间。

答案1

这个问题现在似乎已经解决了。我在不知情的情况下配置并启用了 nftables。通过修改其配置解决了这个问题/etc/nftables.conf

相关内容