求教:欢迎各位智者高见
发布日期:2021-05-15 02:30:18 浏览次数:16 分类:精选文章

本文共 811 字,大约阅读时间需要 2 分钟。

有一个情况需要解决,关于两台云主机A和B之间telnet和ssh端口单向通的问题。经过详细检查,发现问题的根源在于iptables配置。看来,A的防火墙虽然允许了来自B的流量,但是在输出链上并没有配置允许返回的规则。这导致当B尝试连接A时,A因为没有对应的iptables规则而阻挡了连接。

以下是解决问题的分步说明:

  • 检查iptables规则

    • 进入链(INPUT):确保允许内网地址的入站流量,查看防火墙规则列表,确认已有允许规则。
    • 退出链(OUTPUT):查看输出链的规则,确保允许返回的流量,特别是到内网地址的返回流量。如果没有对应的规则,添加允许返回内网地址的策略,例如:
      iptables -A OUTPUT -d 192.168.* -j ACCEPT
    • 保存规则并重新加载防火墙
      service iptables save
      service networking restart
  • 修正防火墙策略

    • 确保在A和B的OUTPUT链中都添加了允许对内网地址的返回规则。如果已经存在相关规则,确认它们的顺序和有效性,防止被其他规则阻断。
  • 检查防火墙状态

    • 使用ufw status命令查看防火墙状态,确保所有所需的端口和规则都在工作。如果发现问题,重新启用或修复防火墙规则。
  • 测试连接

    • 首先尝试从B主机上执行telnet a.b.c.d:22,查看是否能成功建立连接。
    • 如果telnet连接成功,接着尝试从B主机上使用ssh a.b.c.d登录到A主机,观察是否能顺利进行。
  • 消除误解和后续检查

    • 确认云主机的内网地址是否一致,防止出现IP地址不匹配的情况。
    • 检查网络设备,确认是否存在异常的流量过滤或路由问题,确保数据包能够正常到达对方主机。
  • 通过以上步骤,应该能够找到并修复导致telnet和ssh端口单向通的问题。确保防火墙规则的正确配置是关键,特别是在输出链上添加允许返回的规则能够解决很多类似的连接问题。

    上一篇:Horizon Cloud之UAG访问异常
    下一篇:初始化云硬盘切换云主机挂载验证lvm跨主机可读

    发表评论

    最新留言

    做的很好,不错不错
    [***.243.131.199]2025年04月29日 02时15分10秒