找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 1445|回复: 9

关于防火墙的问题

[复制链接]
发表于 2020-8-4 00:01 | 显示全部楼层 |阅读模式
问题一,开了 File Manager 【在线文件管理系统】服务,内外网都可以用ipv6地址打开,但是使用192.168.123.1:888就不可以

问题二,开了nginx+php+mysql 环境,打开了 PHP 探针,内网可以访问,用ipv6在外网不能访问

端口都已添加到防火墙规则
  1. #允许特定端口
  2. ip6tables -I INPUT -p tcp --dport 9898 -j ACCEPT
  3. ip6tables -I OUTPUT -p tcp --sport 9898 -j ACCEP

  4. ip6tables -I INPUT -p tcp --dport 9393 -j ACCEPT
  5. ip6tables -I OUTPUT -p tcp --sport 9393 -j ACCEP

  6. ip6tables -I INPUT -p tcp --dport 6800 -j ACCEPT
  7. ip6tables -I OUTPUT -p tcp --sport 6800 -j ACCEP

  8. ip6tables -I INPUT -p tcp --dport 9119 -j ACCEPT
  9. ip6tables -I OUTPUT -p tcp --sport 9119 -j ACCEP

  10. ip6tables -I INPUT -p tcp --dport 888 -j ACCEPT
  11. ip6tables -I OUTPUT -p tcp --sport 888 -j ACCEP

  12. ip6tables -I INPUT -p tcp --dport 999 -j ACCEPT
  13. ip6tables -I OUTPUT -p tcp --sport 999 -j ACCEP

  14. ip6tables -I INPUT -p tcp --dport 9981 -j ACCEPT
  15. ip6tables -I OUTPUT -p tcp --sport 9981 -j ACCEP
复制代码
运行 ip6tables -nL 后结果
  1. Chain INPUT (policy DROP)
  2. target     prot opt source               destination         
  3. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:9981
  4. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:999
  5. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:888
  6. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:9119
  7. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:6800
  8. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:9393
  9. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:9898
  10. ACCEPT     all      ::/0                 ::/0                 state RELATED,ESTABLISHED
  11. ACCEPT     all      ::/0                 ::/0               
  12. ACCEPT     all      ::/0                 ::/0               
  13. ACCEPT     icmpv6    ::/0                 ::/0                 ipv6-icmp !type 128
  14. DROP       all      ::/0                 ::/0                 state INVALID
  15. ACCEPT     udp      ::/0                 ::/0                 udp spt:547 dpt:546
  16. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:16888
  17. ACCEPT     udp      ::/0                 ::/0                 udp dpt:16888
  18. ACCEPT     tcp      ::/0                 ::/0                 tcp dpt:9119

  19. Chain FORWARD (policy DROP)
  20. target     prot opt source               destination         
  21. ACCEPT     all      ::/0                 ::/0               
  22. TCPMSS     tcp      ::/0                 ::/0                 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
  23. ACCEPT     all      ::/0                 ::/0                 state RELATED,ESTABLISHED
  24. ACCEPT     icmpv6    ::/0                 ::/0                 ipv6-icmp !type 128
  25. DROP       all      ::/0                 ::/0                 state INVALID
  26. ACCEPT     all      ::/0                 ::/0               
  27. upnp       all      ::/0                 ::/0               

  28. Chain OUTPUT (policy ACCEPT)
  29. target     prot opt source               destination         

  30. Chain bfplimit (0 references)
  31. target     prot opt source               destination         

  32. Chain upnp (1 references)
  33. target     prot opt source               destination         
复制代码



运行 iptables -nL 后结果

  1. Chain INPUT (policy DROP)
  2. target     prot opt source               destination         
  3. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:9981
  4. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:888
  5. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
  6. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  7. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  8. DROP       all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
  9. doslimit   all  --  0.0.0.0/0            0.0.0.0/0            state NEW
  10. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
  11. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:16888
  12. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:16888
  13. virtual**list    all  --  0.0.0.0/0            0.0.0.0/0           
  14. ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmp !type 8

  15. Chain FORWARD (policy DROP)
  16. target     prot opt source               destination         
  17. BWMON      all  --  0.0.0.0/0            0.0.0.0/0           
  18. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  19. TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x06/0x02 TCPMSS clamp to PMTU
  20. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
  21. DROP       all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
  22. doslimit   all  --  0.0.0.0/0            0.0.0.0/0            state NEW
  23. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  24. virtual**list    all  --  0.0.0.0/0            0.0.0.0/0           
  25. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate DNAT

  26. Chain OUTPUT (policy ACCEPT)
  27. target     prot opt source               destination         

  28. Chain BWMON (1 references)
  29. target     prot opt source               destination         
  30. RETURN     all  --  0.0.0.0/0            192.168.123.60      
  31. RETURN     all  --  192.168.123.60       0.0.0.0/0           
  32. RETURN     all  --  0.0.0.0/0            192.168.1.1         
  33. RETURN     all  --  192.168.1.1          0.0.0.0/0           
  34. RETURN     all  --  0.0.0.0/0            192.168.123.78      
  35. RETURN     all  --  192.168.123.78       0.0.0.0/0           
  36. RETURN     all  --  0.0.0.0/0            192.168.123.129     
  37. RETURN     all  --  192.168.123.129      0.0.0.0/0           
  38. RETURN     all  --  0.0.0.0/0            192.168.123.203     
  39. RETURN     all  --  192.168.123.203      0.0.0.0/0           

  40. Chain bfplimit (0 references)
  41. target     prot opt source               destination         

  42. Chain doslimit (2 references)
  43. target     prot opt source               destination         
  44. RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02 limit: avg 20/sec burst 30
  45. DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02
  46. RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x04 limit: avg 1/sec burst 5
  47. DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x04
  48. RETURN     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8 limit: avg 2/sec burst 5
  49. DROP       icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8

  50. Chain upnp (0 references)
  51. target     prot opt source               destination         

  52. Chain virtual**list (2 references)
  53. target     prot opt source               destination         
  54. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
我的恩山、我的无线 The best wifi forum is right here.
发表于 2020-8-4 09:02 | 显示全部楼层
个人宽带估计也没人闲的蛋疼去搞你,我是直接防火墙关了。一周看回日志,有异常了直接拔电

点评

没人搞你真的就太天真了,你把密码设成最简单的123456这种试试,也就是密码还算保护着系统而已。我有段时间天天有海外的ip扫描我的端口然后直接上密码库试图硬破解,没完没了,逼得我直接禁了整个IP段才算消停。  详情 回复 发表于 2020-8-4 19:43
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

发表于 2020-8-4 19:43 | 显示全部楼层
边缘123 发表于 2020-8-4 09:02
个人宽带估计也没人闲的蛋疼去搞你,我是直接防火墙关了。一周看回日志,有异常了直接拔电

没人搞你真的就太天真了,你把密码设成最简单的123456这种试试,也就是密码还算保护着系统而已。我有段时间天天有海外的ip扫描我的端口然后直接上密码库试图硬破解,没完没了,逼得我直接禁了整个IP段才算消停。
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

 楼主| 发表于 2020-8-8 12:00 来自手机 | 显示全部楼层
原因找到了,是它们自己不争气,没有监听v4或者v6的端口

点评

怎么解决的,步骤能写下吗  详情 回复 发表于 2020-8-8 14:37
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

发表于 2020-8-8 14:37 | 显示全部楼层
M_Yanhui 发表于 2020-8-8 12:00
原因找到了,是它们自己不争气,没有监听v4或者v6的端口

怎么解决的,步骤能写下吗

点评

php网站的解决了添加监听listen [::]:9443 ssl ipv6only=on; 。。。另外一个没有  详情 回复 发表于 2020-8-8 21:38
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

 楼主| 发表于 2020-8-8 21:38 来自手机 | 显示全部楼层
hduwhyso 发表于 2020-8-8 14:37
怎么解决的,步骤能写下吗

php网站的解决了添加监听listen [::]:9443 ssl ipv6only=on;
。。。另外一个没有

点评

非常感谢  发表于 2020-8-9 09:51
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-4-20 07:47

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表