iptables时区_iptables阻止端口80和443上的一些流量什么时候不应该?

我正在管理的Web服务器显示目标端口443上IPv4地址的奇怪iptables拒绝,尽管明确允许HTTPS流量.端口80也允许在同一规则中,但该站点仅支持HTTPS,并且80立即被nginx重定向到443.

事情是:浏览网站的工作原理.你可以加载所有页面,所有资源都很好等等.但是这里显然有些不妥,这可能会损害页面加载性能.

以下是分别在端口443和80中记录在/var/log/iptables_deny.log中的错误示例.从日志文件中的tail -f判断,这些可以单独或突发.绝大多数是443端口:

iptables denied: IN=eth0 OUT= MAC=f2:3c:91:26:1e:1f:84:78:ac:0d:8f:41:08:00 SRC=(redacted IP) DST=(redacted IP) LEN=40 TOS=0x08 PREC=0x00 TTL=53 ID=61266 DF PROTO=TCP SPT=49264 DPT=443 WINDOW=0 RES=0x00 RST URGP=0

iptables denied: IN=eth0 OUT= MAC=f2:3c:91:26:1e:1f:84:78:ac:0d:8f:41:08:00 SRC=(redacted IP) DST=(redacted IP) LEN=40 TOS=0x00 PREC=0x00 TTL=115 ID=11186 DF PROTO=TCP SPT=58445 DPT=443 WINDOW=254 RES=0x00 ACK FIN URGP=0

iptables denied: IN=eth0 OUT= MAC=f2:3c:91:26:1e:1f:84:78:ac:0d:8f:41:08:00 SRC=(redacted IP) DST=(redacted IP) LEN=40 TOS=0x00 PREC=0x00 TTL=116 ID=16941 DF PROTO=TCP SPT=16278 DPT=80 WINDOW=255 RES=0x00 ACK FIN URGP=0

快速grepping表示拒绝中的数据包类型至少可以是ACK,ACK FIN,ACK RST,ACK PSH和RST.也许是其他人,但他们并没有引起我的注意.

下面是iptables -nvL的输出.基本模式(允许所有相关和先建立,后来允许80和443上的所有新流量)应该是基于我读过的所有内容. LOG& DROP规则是INPUT链中的最后一个规则,因为它们应该是.

Chain INPUT (policy ACCEPT 1 packets, 391 bytes)

pkts bytes target prot opt in out source destination

0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0

8893 770K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED

0 0 ACCEPT tcp -- * * (redacted IP) 0.0.0.0/0 ctstate NEW tcp dpt:22

0 0 ACCEPT tcp -- * * (redacted IP) 0.0.0.0/0 ctstate NEW tcp dpt:22

0 0 ACCEPT tcp -- * * (redacted IP) 0.0.0.0/0 ctstate NEW tcp dpt:22

0 0 ACCEPT tcp -- * * (redacted IP) 0.0.0.0/0 ctstate NEW tcp dpt:22

0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8

63 3840 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW multiport dports 80,443

0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137

0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138

0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:139

0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:445

1 40 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 15/min burst 5 LOG flags 0 level 7 prefix "iptables denied: "

1 40 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target prot opt in out source destination

0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 1 packets, 65 bytes)

pkts bytes target prot opt in out source destination

7311 19M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

实际相关规则,如果它们在输出之后有任何用途:

-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p tcp -m conntrack --ctstate NEW -m multiport --dports 80,443 -j ACCEPT

很明显,这不是恶意流量,总的来说.我从几个不同的IP地址浏览了网站,虽然网站加载看似很好,但我的IP也出现在拒绝日志中,没有任何我能辨别的模式,并且浏览器中没有任何用户可见的错误情况.

有什么想法背后可能是什么?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值