【待反馈】ubuntu的系统防火墙 无法生效
本帖最后由 堡塔运维小林 于 2023-8-14 09:25 编辑为了能快速了解并处理您的问题,请提供以下基础信息:面板、插件版本:免费版 8.0.1
系统版本:
Ubuntu 22.04.3 LTS
问题描述:
telnet 端口 80能通85能通防火墙状态开启
ufw status
Status: active
面板防火墙也开启
相关截图(日志、错误):
您好,请问一下您说的这个系统防火墙无法生效是怎么回事呢?能否具体的说说呢 比如说我docker 使用了85端口 ,我防火墙禁用了,不过85页面我依然能访问 telnet 也能通85端口, (这个系统用的是最新的ubuntu)装系统之后 第一个装了bt
堡塔运维小林 发表于 2023-8-14 09:24
您好,请问一下您说的这个系统防火墙无法生效是怎么回事呢?能否具体的说说呢 ...
然后 端口防火墙也很诡异,我通过禁用一些端口来测试 ,发现部分telnet 能通,但是过一会儿就回掉了 , 森林雪人 发表于 2023-8-14 20:07
比如说我docker 使用了85端口 ,我防火墙禁用了,不过85页面我依然能访问 telnet 也能通85端口, (这个系 ...
您好,docker使用的是底层的iptables防火墙规则,是不受限于上层的ufw防火墙,您可以执行下面的命令看一下iptables规则是否有docker的这个端口规则
iptables -L -n 堡塔运维小林 发表于 2023-8-15 10:26
您好,docker使用的是底层的iptables防火墙规则,是不受限于上层的ufw防火墙,您可以执行下面的命令看一下 ...
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-inputall--0.0.0.0/0 0.0.0.0/0
ufw-before-inputall--0.0.0.0/0 0.0.0.0/0
ufw-after-inputall--0.0.0.0/0 0.0.0.0/0
ufw-after-logging-inputall--0.0.0.0/0 0.0.0.0/0
ufw-reject-inputall--0.0.0.0/0 0.0.0.0/0
ufw-track-inputall--0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
DOCKER-USERall--0.0.0.0/0 0.0.0.0/0
DOCKER-ISOLATION-STAGE-1all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
DOCKER all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
DOCKER all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0
ufw-before-logging-forwardall--0.0.0.0/0 0.0.0.0/0
ufw-before-forwardall--0.0.0.0/0 0.0.0.0/0
ufw-after-forwardall--0.0.0.0/0 0.0.0.0/0
ufw-after-logging-forwardall--0.0.0.0/0 0.0.0.0/0
ufw-reject-forwardall--0.0.0.0/0 0.0.0.0/0
ufw-track-forwardall--0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-outputall--0.0.0.0/0 0.0.0.0/0
ufw-before-outputall--0.0.0.0/0 0.0.0.0/0
ufw-after-outputall--0.0.0.0/0 0.0.0.0/0
ufw-after-logging-outputall--0.0.0.0/0 0.0.0.0/0
ufw-reject-outputall--0.0.0.0/0 0.0.0.0/0
ufw-track-outputall--0.0.0.0/0 0.0.0.0/0
Chain DOCKER (2 references)
target prot opt source destination
ACCEPT tcp--0.0.0.0/0 172.17.0.2 tcp dpt:9000
ACCEPT tcp--0.0.0.0/0 172.17.0.3 tcp dpt:5244
ACCEPT tcp--0.0.0.0/0 172.19.0.2 tcp dpt:443
ACCEPT tcp--0.0.0.0/0 172.19.0.2 tcp dpt:81
ACCEPT tcp--0.0.0.0/0 172.19.0.2 tcp dpt:80
ACCEPT tcp--0.0.0.0/0 172.17.0.4 tcp dpt:80
ACCEPT tcp--0.0.0.0/0 172.17.0.4 tcp dpt:4567
Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target prot opt source destination
DOCKER-ISOLATION-STAGE-2all--0.0.0.0/0 0.0.0.0/0
DOCKER-ISOLATION-STAGE-2all--0.0.0.0/0 0.0.0.0/0
RETURN all--0.0.0.0/0 0.0.0.0/0
Chain DOCKER-ISOLATION-STAGE-2 (2 references)
target prot opt source destination
DROP all--0.0.0.0/0 0.0.0.0/0
DROP all--0.0.0.0/0 0.0.0.0/0
RETURN all--0.0.0.0/0 0.0.0.0/0
Chain DOCKER-USER (1 references)
target prot opt source destination
RETURN all--0.0.0.0/0 0.0.0.0/0
Chain ufw-after-forward (1 references)
target prot opt source destination
Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-inputudp--0.0.0.0/0 0.0.0.0/0 udp dpt:137
ufw-skip-to-policy-inputudp--0.0.0.0/0 0.0.0.0/0 udp dpt:138
ufw-skip-to-policy-inputtcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:139
ufw-skip-to-policy-inputtcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:445
ufw-skip-to-policy-inputudp--0.0.0.0/0 0.0.0.0/0 udp dpt:67
ufw-skip-to-policy-inputudp--0.0.0.0/0 0.0.0.0/0 udp dpt:68
ufw-skip-to-policy-inputall--0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (1 references)
target prot opt source destination
Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all--0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix " "
Chain ufw-after-logging-output (1 references)
target prot opt source destination
Chain ufw-after-output (1 references)
target prot opt source destination
Chain ufw-before-forward (1 references)
target prot opt source destination
ACCEPT all--0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 8
ufw-user-forwardall--0.0.0.0/0 0.0.0.0/0
Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-logging-denyall--0.0.0.0/0 0.0.0.0/0 ctstate INVALID
DROP all--0.0.0.0/0 0.0.0.0/0 ctstate INVALID
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp --0.0.0.0/0 0.0.0.0/0 icmptype 8
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ufw-not-localall--0.0.0.0/0 0.0.0.0/0
ACCEPT udp--0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp--0.0.0.0/0 239.255.255.250 udp dpt:1900
ufw-user-inputall--0.0.0.0/0 0.0.0.0/0
Chain ufw-before-logging-forward (1 references)
target prot opt source destination
Chain ufw-before-logging-input (1 references)
target prot opt source destination
Chain ufw-before-logging-output (1 references)
target prot opt source destination
Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all--0.0.0.0/0 0.0.0.0/0
ACCEPT all--0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-user-outputall--0.0.0.0/0 0.0.0.0/0
Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all--0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix " "
Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all--0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
LOG all--0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix " "
Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all--0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
RETURN all--0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
RETURN all--0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
ufw-logging-denyall--0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
DROP all--0.0.0.0/0 0.0.0.0/0
Chain ufw-reject-forward (1 references)
target prot opt source destination
Chain ufw-reject-input (1 references)
target prot opt source destination
Chain ufw-reject-output (1 references)
target prot opt source destination
Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
ACCEPT all--0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all--0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all--0.0.0.0/0 0.0.0.0/0
Chain ufw-track-forward (1 references)
target prot opt source destination
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 ctstate NEW
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 ctstate NEW
Chain ufw-track-input (1 references)
target prot opt source destination
Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 ctstate NEW
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 ctstate NEW
Chain ufw-user-forward (1 references)
target prot opt source destination
Chain ufw-user-input (1 references)
target prot opt source destination
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:20
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:888
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:24815
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 multiport dports 39000:40000
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:7777
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 multiport dports 9090:9099
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 multiport dports 10000:10010
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 multiport dports 10000:10010
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 udp dpt:80
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:83
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 udp dpt:83
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:81
DROP tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:85
ACCEPT tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:86
ACCEPT udp--0.0.0.0/0 0.0.0.0/0 udp dpt:86
Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all--0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix " "
REJECT all--0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all--0.0.0.0/0 0.0.0.0/0
Chain ufw-user-logging-forward (0 references)
target prot opt source destination
Chain ufw-user-logging-input (0 references)
target prot opt source destination
Chain ufw-user-logging-output (0 references)
target prot opt source destination
Chain ufw-user-output (1 references)
target prot opt source destination 堡塔运维小林 发表于 2023-8-15 10:26
您好,docker使用的是底层的iptables防火墙规则,是不受限于上层的ufw防火墙,您可以执行下面的命令看一下 ...
这个你看下 是不是这个没设置啥 ,系统我用的ubunt service 装在pve中的
,然后还有一个问题 那个面板防火墙方便还有一个防ping 的确有效果,不过我关闭了,后还是不能ping
C:\Users\100667>ping xy.***.xyz
正在 Ping xy.***.xyz 具有 32 字节的数据:
来自 49.70.*.35 的回复: 无法连到端口。
来自 49.70.*.35 的回复: 无法连到端口。
来自 49.70.*.35 的回复: 无法连到端口。
来自 49.70.*.35 的回复: 无法连到端口。 森林雪人 发表于 2023-8-16 09:54
另外不充一个问题 你们这个论坛 我chrom登陆不上来,需要登陆后我手动F5
,消息回复也chrom也回复不了 ,我目前用的是safari浏览器回复的 堡塔运维小林 发表于 2023-8-15 10:26
您好,docker使用的是底层的iptables防火墙规则,是不受限于上层的ufw防火墙,您可以执行下面的命令看一下 ...
DROP tcp--0.0.0.0/0 0.0.0.0/0 tcp dpt:85
端口这块我85的确静止了
我说下我的访问路径 和85端口是干嘛的吧
外网-域名-dns服务器-我的服务器:85
85端口是bt内部 设置的代理的一个内网nas服务器
目前防火墙禁用这个端口,不过我浏览器访问当前网络的85端口,还是能访问我的nas服务网站 森林雪人 发表于 2023-8-16 10:14
端口这块我85的确静止了
我说下我的访问路径 和85端口是干嘛的吧
您好,私信我您的todes或者向日葵,我远程看看,私信后这里回复 堡塔运维小林 发表于 2023-8-17 00:04
您好,私信我您的todes或者向日葵,我远程看看,私信后这里回复
看下 收到了没 森林雪人 发表于 2023-8-17 14:46
看下 收到了没
您好,私信回复您了,您看一下 您好,这个问题解决了吗
页:
[1]