为什么我的 ISP 盒可以与我的 DMZ 主机对话?

为什么我的 ISP 盒可以与我的 DMZ 主机对话?

我有一个设置,通过 ISP 盒可以连接互联网,它具有 DMZ 功能(其中一台主机可以暴露在互联网上)。一般设置如下

Internet - PublicIP - 192.168.0.254 - 192.168.0.10
           [ FAI box               ]  [ my server - interface int0]

服务器(有线连接到 ISP 盒)运行shorewall,并建立相应的iptables规则。日志显示,除其他外,还有以下重复条目:

May 22 18:59:26 srv kernel: [ 1017.353898] Shorewall:int-fw:REJECT:IN=int0 OUT= MAC=40:8d:5c:4b:aa:55:b8:26:6c:c9:bc:34:08:00 SRC=192.168.0.254 DST=192.168.0.10 LEN=427 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=38328 DPT=5784 LEN=407

因此它看起来像

  • 192.168.0.254一个具有 IP (即 ISP 盒的内部 IP,也是我的服务器的网关)的设备正在尝试
  • 192.168.0.10通过 udp/5784 与设备(我的主机 - 在 FAI 盒 DMZ 中)通信
  • 并且此连接被拒绝 - 这是预料之中的,因为没有来自“外部”的连接可以到达192.168.0.10。“外部”通常是指互联网,但在这里它是服务器的网关。

造成这种联系的原因是什么?总是udp/5784哪个 IANA分配Cisco Interbox 应用程序冗余

相比之下,来自互联网的典型噪音会被拒绝,并带有预期日志(互联网上的源 IP,定向到公共 IP 地址,192.168.0.10由于主机位于 DMZ 中并获取所有数据包,因此该地址被转换为公共 IP 地址)

May 22 19:22:03 srv kernel: [ 2345.529390] Shorewall:int-fw:REJECT:IN=int0 OUT= MAC=40:8d:5c:4b:aa:55:b8:26:6c:c9:bc:34:08:00 SRC=113.162.106.145 DST=192.168.0.10 LEN=60 TOS=0x00 PREC=0x00 TTL=47 ID=51469 DF PROTO=TCP SPT=47041 DPT=23 WINDOW=14520 RES=0x00 SYN URGP=0

答案1

分析数据包后,它最终成为了从盒子到所有连接设备的 UPnP 调用。

禁用 UPnP 解决了该问题(不再检测到数据包)。

相关内容