同一子网内服务器A,C,D等和B之间可以相互连接,服务器A,C,D等可以通过同一子网的B机器ssh连接,通过VPN可以直接连接到同一子网的B,但是无法直接连接服务器A,C,D等其他服务器
ssh连接一直停在连接状态
xshell连接如图

问题服务器A无法上外网,之前调整过网关,指向可以上外网的服务器B,并且在B上设置了iptables路由转发
问题所在,B中的IPtables规则设置不严谨导致
原来的规则:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
这条规则表示将子网10段的服务器所有的出口流量都通过B服务器转发(包括ssh服务),导致ssh连接A等以其他服务器时,其返回给客户端的是B的地址导致连接无法建立。
调整后规则:
iptables -t nat -A POSTROUTING -p tcp -m tcp ! --sport 22 -s 192.168.10.0/24 -j MASQUERADE
并且源地址192.168.10.0/24 如果是具体的某一台服务器可以限制为具体IP,
问题解决
其他:
查看、删除和永久保存iptables规则
查看
iptables -t nat -nL --line-number

根据line-number删除具体的某一条规则
iptables -t nat -D POSTROUTING 10
-t #指定路由表
-D 删除 后面跟链和line-number
CentOS 7永久保存
yum install -y iptables-services && service iptables save
文章描述了一个网络环境中,由于iptables规则设置不当导致的SSH连接问题。服务器A不能通过服务器B进行外网访问,且其他服务器之间SSH连接受阻。解决方案是精细化iptables的POSTROUTING规则,排除SSH端口22的转发,以允许正确连接。此外,文章还提到了如何查看、删除iptables规则以及在CentOS7中持久化规则的方法。
2668

被折叠的 条评论
为什么被折叠?



