
求教:欢迎各位智者高见
发布日期:2021-05-15 02:30:18
浏览次数:16
分类:精选文章
本文共 811 字,大约阅读时间需要 2 分钟。
有一个情况需要解决,关于两台云主机A和B之间telnet和ssh端口单向通的问题。经过详细检查,发现问题的根源在于iptables配置。看来,A的防火墙虽然允许了来自B的流量,但是在输出链上并没有配置允许返回的规则。这导致当B尝试连接A时,A因为没有对应的iptables规则而阻挡了连接。
以下是解决问题的分步说明:
检查iptables规则:
- 进入链(INPUT):确保允许内网地址的入站流量,查看防火墙规则列表,确认已有允许规则。
- 退出链(OUTPUT):查看输出链的规则,确保允许返回的流量,特别是到内网地址的返回流量。如果没有对应的规则,添加允许返回内网地址的策略,例如:
iptables -A OUTPUT -d 192.168.* -j ACCEPT
- 保存规则并重新加载防火墙:
service iptables saveservice networking restart
修正防火墙策略:
- 确保在A和B的
OUTPUT
链中都添加了允许对内网地址的返回规则。如果已经存在相关规则,确认它们的顺序和有效性,防止被其他规则阻断。
检查防火墙状态:
- 使用
ufw status
命令查看防火墙状态,确保所有所需的端口和规则都在工作。如果发现问题,重新启用或修复防火墙规则。
测试连接:
- 首先尝试从B主机上执行
telnet a.b.c.d:22
,查看是否能成功建立连接。 - 如果telnet连接成功,接着尝试从B主机上使用
ssh a.b.c.d
登录到A主机,观察是否能顺利进行。
消除误解和后续检查:
- 确认云主机的内网地址是否一致,防止出现IP地址不匹配的情况。
- 检查网络设备,确认是否存在异常的流量过滤或路由问题,确保数据包能够正常到达对方主机。
通过以上步骤,应该能够找到并修复导致telnet和ssh端口单向通的问题。确保防火墙规则的正确配置是关键,特别是在输出链上添加允许返回的规则能够解决很多类似的连接问题。
发表评论
最新留言
做的很好,不错不错
[***.243.131.199]2025年04月29日 02时15分10秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
C++ 继承 详解
2019-03-12
OSPF多区域
2019-03-12
Grafana导入 Promethus node模板
2019-03-12
如何提高SQL查询的效率?
2019-03-12
Docker入门之-镜像(二)
2019-03-12
数据结构——链表(3)
2019-03-12
socket模块和粘包现象
2019-03-12
Python学习--模块
2019-03-12
去了解拉绳位移编码器的影响因素
2019-03-12
影响拉线位移传感器精度的原因有哪些?
2019-03-12
无法初始化Winsock2.2处理
2019-03-12
Horizon Cloud之UAG访问异常
2019-03-12
vm无法打开电源
2019-03-12
vMotion 操作失败进度卡在14% ,报错: Operation Timed out
2019-03-12
重置UAG Application admin密码
2019-03-12
Horizon Daas租户管理平台扩展分配时报:内部错误
2019-03-12
vcenter访问报503错误处理
2019-03-12
项目计划甘特图绘制说明
2019-03-12
09.QT应用程序启动外部exe文件
2019-03-12
1009. clion调试段错误
2019-03-12