突然间,我的服务器端口 80 显示为已过滤(服务器未发生任何变化)。我的网站有时会超时或等待很长时间(在浏览器中)。
Nmap localhost 输出如下,
于 2015-08-05 13:12 IST 启动 Nmap 5.51(http://nmap.org) 本地主机(127.0.0.1)的 Nmap 扫描报告 主机已启动(延迟时间为 0.000025 秒)。 localhost 的其他地址(未扫描):127.0.0.1 未显示:984 个关闭的端口 港口国服务 21/tcp 开启 ftp 22/tcp 开启 ssh 25/tcp 开启 smtp 53/tcp 开放域 80/tcp 过滤 http 106/tcp 打开 pop3pw 110/tcp 开启 pop3 143/tcp 打开 imap 443/tcp 打开 https 465/tcp 开启 smtps 587/tcp 开放提交 783/tcp 开启 spamassassin 993/tcp 打开 imap 995/tcp 打开 pop3s 3306/tcp 打开 mysql 8443/tcp 打开 https-alt
这是我的 iptables,
# 由 iptables-save v1.4.7 于 2015 年 8 月 5 日星期三 13:13:10 生成 *生的 :路由前接受 [766174:119529463] :输出接受 [425616:321228136] 犯罪 # 于 2015 年 8 月 5 日星期三 13:13:10 完成 # 由 iptables-save v1.4.7 于 2015 年 8 月 5 日星期三 13:13:10 生成 *自然 :路由前接受 [64110:3791395] :后路由接受 [2368:111132] :输出接受 [2324:120618] 犯罪 # 于 2015 年 8 月 5 日星期三 13:13:10 完成 # 由 iptables-save v1.4.7 于 2015 年 8 月 5 日星期三 13:13:10 生成 *弄脏 :路由前接受 [423439:69482399] :输入接受 [423439:69482399] :转发接受 [0:0] :输出接受 [225758:163995526] :POSTROUTING 接受 [225720:163982022] 犯罪 # 于 2015 年 8 月 5 日星期三 13:13:10 完成 # 由 iptables-save v1.4.7 于 2015 年 8 月 5 日星期三 13:13:10 生成 *筛选 :输入下降 [0:0] :前锋丢球 [0:0] :输出下降 [0:0] :VZ_FORWARD-[0:0] :VZ_输入-[0:0] :VZ_输出-[0:0] -A 输入 -m 状态 --状态相关,已建立 -j 接受 -A 输入 -p tcp -m tcp !--tcp-flags FIN、SYN、RST、ACK SYN -m state--state NEW -j REJECT--reject-with tcp-reset -A 输入 -m 状态 --状态无效 -j 删除 -A 输入-i lo -j 接受 -A 输入-p tcp -m tcp --dport 12443 -j 接受 -A 输入-p tcp -m tcp --dport 11443 -j 接受 -A 输入-p tcp -m tcp --dport 11444 -j 接受 -A 输入-p tcp -m tcp --dport 8447 -j 接受 -A 输入-p tcp -m tcp --dport 8443 -j 接受 -A 输入-p tcp -m tcp --dport 8880 -j 接受 -A 输入-p tcp -m tcp --dport 80 -j 接受 -A 输入-p tcp -m tcp --dport 443 -j 接受 -A 输入-p tcp -m tcp --dport 21 -j 接受 -A 输入-p tcp -m tcp --dport 22 -j 接受 -A 输入-p tcp -m tcp --dport 587 -j 接受 -A 输入-p tcp -m tcp --dport 25 -j 接受 -A 输入-p tcp -m tcp --dport 465 -j 接受 -A 输入-p tcp -m tcp --dport 110 -j 接受 -A 输入-p tcp -m tcp --dport 995 -j 接受 -A 输入-p tcp -m tcp --dport 143 -j 接受 -A 输入-p tcp -m tcp --dport 993 -j 接受 -A 输入-p tcp -m tcp --dport 106 -j 接受 -A 输入-p tcp -m tcp --dport 3306 -j 接受 -A 输入-p tcp -m tcp --dport 5432 -j 接受 -A 输入-p tcp -m tcp --dport 9008 -j 接受 -A 输入-p tcp -m tcp --dport 9080 -j 接受 -A 输入-p udp -m udp --dport 137 -j 接受 -A 输入-p udp -m udp --dport 138 -j 接受 -A 输入-p tcp -m tcp --dport 139 -j 接受 -A 输入-p tcp -m tcp --dport 445 -j 接受 -A 输入-p udp-m udp --dport 1194-j 接受 -A 输入-p udp -m udp --dport 53 -j 接受 -A 输入-p tcp -m tcp --dport 53 -j 接受 -A 输入-p icmp -m icmp --icmp-type 8/0 -j 接受 -A 输入 -j 删除 -A 转发 -m 状态 --状态相关,已建立 -j 接受 -A FORWARD -p tcp -m tcp !--tcp-flags FIN、SYN、RST、ACK SYN -m state--state NEW -j REJECT--reject-with tcp-reset -A 转发 -m 状态 --状态无效 -j 删除 -A 转发 -i lo -o lo -j 接受 -A 转发 -j 删除 -A 输出 -m 状态 --状态 RELATED,ESTABLISHED -j 接受 -A 输出 -p tcp -m tcp !--tcp-flags FIN、SYN、RST、ACK SYN -m state--state NEW -j REJECT--reject-with tcp-reset -A 输出 -m 状态 --状态无效 -j 删除 -A 输出 -o lo -j 接受 -A 输出 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 80 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 22 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 25 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 110 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 53 -j 接受 -A VZ_INPUT -p udp -m udp --dport 53 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 32768:65535 -j 接受 -A VZ_INPUT -p udp -m udp --dport 32768:65535 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 8880 -j 接受 -A VZ_INPUT -p tcp -m tcp --dport 8443 -j 接受 -A VZ_INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -j 接受 -A VZ_INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p udp -j 接受 -A VZ_OUTPUT -p tcp -m tcp --sport 80 -j 接受 -A VZ_OUTPUT -p tcp -m tcp --sport 22 -j 接受 -A VZ_OUTPUT -p tcp -m tcp --sport 25 -j 接受 -A VZ_OUTPUT -p tcp -m tcp --sport 110 -j 接受 -A VZ_OUTPUT -p tcp -m tcp --sport 53 -j 接受 -A VZ_OUTPUT -p udp -m udp --sport 53 -j 接受 -A VZ_OUTPUT -p tcp -j 接受 -A VZ_OUTPUT -p udp -j 接受 -A VZ_OUTPUT -p tcp -m tcp --sport 8880 -j 接受 -A VZ_OUTPUT -p tcp -m tcp --sport 8443 -j 接受 -A VZ_OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -j 接受 -A VZ_OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p udp -j 接受 犯罪 # 于 2015 年 8 月 5 日星期三 13:13:10 完成
尝试重启服务器和 apache,没有变化。有什么解决办法吗?
答案1
当您nmap
在本地主机上执行此操作时,防火墙的行为与您在外部机器上执行时不同nmap
。当您nmap
在本地主机上执行此操作时,您的数据包和回复基本上会通过您的INPUT
,OUTPUT
链两次,并且例外情况-i lo
适用。您可以尝试nmap
从外部机器执行此操作吗?
我看不出防火墙对端口 22 和端口 80 的行为有什么不同。您可以尝试将所有接受规则分组到一条大的multiport
匹配语句中,以确保错误不是您的防火墙配置。
顺便说一句:您的VZ_INPUT
,VZ_OUTPUT
链从未使用过;我建议删除它们以清理您的规则集。
答案2
因此,就您而言,过滤状态可能是因为某些数据包过滤软件可能阻止/阻止了检测。这可能是防火墙、路由器、IP 规则等。您可以开始逐个禁用它们,以快速查看是哪一个导致了问题
也可以尝试:
nmap -sS -p 80 [VMIP]
-sS : Syn scan
-p 80 : port 80