LINUX.ORG.RU

Ответ на: комментарий от anonymous

nmap 127.0.0.1 -p 101 -Pn Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-23 12:51 MSK mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using –system-dns or specify valid servers with –dns-servers Nmap scan report for localhost (127.0.0.1) Host is up.

PORT STATE SERVICE

101/tcp filtered hostname

127.0.0.1- это io вроде

stripwire
() автор топика
Последнее исправление: stripwire (всего исправлений: 1)
Ответ на: комментарий от stripwire

Простите опечатался
127.0.0.1:101/tcp
И ещё раз

Вы смотрели выхлопы ss || netstat ?

Что в них по 101/tcp ?

anc ★★★★★
()
Ответ на: комментарий от anonymous

iptables -L INPUT -n -v

pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  io     *       0.0.0.0/0            0.0.0.0/0           
 3137  355K ACCEPT     all  --  wg0    *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
 8311  477K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
   26  2096 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
   32  2160 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
1264K  175M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:101
    0     0 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5201
    0     0 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5001
    1    48 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22222
    0     0 ACCEPT     udp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            udp dpt:51820
    0     0 ACCEPT     tcp  --  tun0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  wg0    *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  wg0    *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0

ss -l -n -t

State     Recv-Q    Send-Q                        Local Address:Port        Peer Address:Port   Process   
LISTEN    0         4096                          127.0.0.53%lo:53               0.0.0.0:*                
LISTEN    0         4096                                0.0.0.0:4001             0.0.0.0:*                
LISTEN    0         128                                 0.0.0.0:101              0.0.0.0:*                
LISTEN    0         4096                              127.0.0.1:5001             0.0.0.0:*                
LISTEN    0         4096                                0.0.0.0:5355             0.0.0.0:*                
LISTEN    0         4096                              127.0.0.1:8080             0.0.0.0:*                
LISTEN    0         4096         [fe80::5054:ff:fec0:f762]%ens3:38495               [::]:*                
LISTEN    0         4096                                   [::]:4001                [::]:*                
LISTEN    0         128                                    [::]:101                 [::]:*                
LISTEN    0         4096                                   [::]:5355                [::]:*                
LISTEN    0         4096                                      *:22222                  *:*

Странно, что в первом выходе нет 8080, с него всё началось, и после этого обнаружил, что перекрыто вообще всё.

stripwire
() автор топика
Ответ на: комментарий от stripwire

Вы только в одном месте опечатались в части io или может гораздо больше мест в настройках где копипастой такое сотворили?

anc ★★★★★
()
Ответ на: комментарий от anc

Вообще iptables переписывал руками, мог и сам ошибиться. Но судя по тому, что всё работает (ну, теперь почти работает), уже не должно быть ошибок.

До этой темы сам писал то правило, но попробовал ещё раз копипастой.

stripwire
() автор топика
Ответ на: комментарий от stripwire

Возможно вы не поняли, «То правило» «роли не играет» у вас ниже все идет в ACCEPT и последним правильный lo Но вы могли ошибиться и в других правилах. Вы же привели только выхлоп цепочки INPUT -t filter.

anc ★★★★★
()
Ответ на: комментарий от anc

То есть что-то ещё может препятствовать правилу iptables -A INPUT -i io -j ACCEPT?

stripwire
() автор топика
Ответ на: комментарий от anc

iptables -L -vn

Chain INPUT (policy DROP 15942 packets, 952K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  io     *       0.0.0.0/0            0.0.0.0/0           
 9006 1037K ACCEPT     all  --  wg0    *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
16650  954K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
   53  4280 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
  251 19740 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
2945K  442M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:101
    0     0 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5201
    0     0 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5001
    1    48 ACCEPT     tcp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22222
    0     0 ACCEPT     udp  --  ens3   *       0.0.0.0/0            0.0.0.0/0            udp dpt:51820
    0     0 ACCEPT     tcp  --  tun0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  wg0    *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  wg0    *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     all  --  io     *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
1253K  118M ACCEPT     all  --  wg0    *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  wg0    ens3    0.0.0.0/0            0.0.0.0/0           
1837K 1279M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED

Chain OUTPUT (policy DROP 1904 packets, 114K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      io      0.0.0.0/0            0.0.0.0/0           
 8826 1166K ACCEPT     all  --  *      wg0     0.0.0.0/0            0.0.0.0/0           
3703K 1561M ACCEPT     all  --  *      ens3    0.0.0.0/0            0.0.0.0/0           
  275 24200 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
stripwire
() автор топика
Ответ на: комментарий от stripwire

Вам же сказали, что правильным должен быть - «lo», а вы всё исправить на «io».

Ещё покажите:

ip a

anonymous
()
Ответ на: комментарий от anonymous

Всегда думал, что он «io»…

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 52:54:00:c0:f7:62 brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    inet *.*.*.*/24 brd *.*.*.255 scope global ens3
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fec0:f762/64 scope link 
       valid_lft forever preferred_lft forever
3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
    link/none 
    inet 10.8.1.1/24 scope global wg0
       valid_lft forever preferred_lft forever
    inet6 fd42:42:42::1/64 scope global 
       valid_lft forever preferred_lft forever
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 65535 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none 
    inet6 *:*:*:*:*:*:*:*/7 scope global 
       valid_lft forever preferred_lft forever
    inet6 fe80::aa31:bfcf:f249:12cc/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever
stripwire
() автор топика
Ответ на: комментарий от stripwire

lo - сокращенно от LOOPBACK(что также видно в выхлопе ip addr) :-)

Pinkbyte ★★★★★
()
Ответ на: комментарий от stripwire

«Дожили, мы его на помойке нашли, а он нам тут фигвамы рисует» (с)

Действительно, все беды были изначально из-за этой опечатки. Буду знать, что это «lo», а не «io»…

Причем тут буду знать?!? Бывает когда кто-то копипастой случайно накосячит, это случайность. Но для вас название локального интерфейса стало «открытием»? Вы точно выбрали ту профессию? Сейчас много онлайн курсов для обучения, да и курьеры весьма востребованы.

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.