Web-Server

使用 CPanel/WHM 阻止流量的 iptables

  • February 22, 2012

我有一個似乎載入成功的 iptables 配置腳本。但是,然後我無法在埠 80 上訪問我的網站,或者在埠 2087 和 2083 上訪問 CPanel 和 WHM(以前可能)。我希望能幫助我調試我的 HTTP 流量問題。

以下注意事項:在下面的輸出中,Chain INPUT 中的目標 acctboth 與策略 DROP 是否意味著 acctboth 中的任何規則都被刪除?我可以一攬子改變這一點,因為 acctboth 都應該被接受嗎?

我正在使用 CPanel/WHM 安裝 CentOS 5。在安裝我的 iptables 配置、保存並重新啟動後,這是iptables -nL輸出(注意 Chain acctboth 在我修改之前就存在,因為它是由 CPanel/WHM 設置的):

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 
acctboth   all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:21 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:20 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2083 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2087 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
acctboth   all  --  0.0.0.0/0            0.0.0.0/0           

Chain acctboth (2 references)
target     prot opt source               destination         
          tcp  --  [MY_IP_1]            0.0.0.0/0           tcp dpt:80 
          tcp  --  0.0.0.0/0            [MY_IP_1]           tcp spt:80 
          tcp  --  [MY_IP_1]            0.0.0.0/0           tcp dpt:25 
          tcp  --  0.0.0.0/0            [MY_IP_1]           tcp spt:25 
          tcp  --  [MY_IP_1]            0.0.0.0/0           tcp dpt:110 
          tcp  --  0.0.0.0/0            [MY_IP_1]           tcp spt:110 
          icmp --  [MY_IP_1]            0.0.0.0/0           
          icmp --  0.0.0.0/0            [MY_IP_1]           
          tcp  --  [MY_IP_1]            0.0.0.0/0           
          tcp  --  0.0.0.0/0            [MY_IP_1]           
          udp  --  [MY_IP_1]            0.0.0.0/0           
          udp  --  0.0.0.0/0            [MY_IP_1]           
          all  --  [MY_IP_1]            0.0.0.0/0           
          all  --  0.0.0.0/0            [MY_IP_1]           
          tcp  --  [MY_IP_2]            0.0.0.0/0           tcp dpt:80 
          tcp  --  0.0.0.0/0            [MY_IP_2]           tcp spt:80 
          tcp  --  [MY_IP_2]            0.0.0.0/0           tcp dpt:25 
          tcp  --  0.0.0.0/0            [MY_IP_2]           tcp spt:25 
          tcp  --  [MY_IP_2]            0.0.0.0/0           tcp dpt:110 
          tcp  --  0.0.0.0/0            [MY_IP_2]           tcp spt:110 
          icmp --  [MY_IP_2]            0.0.0.0/0           
          icmp --  0.0.0.0/0            [MY_IP_2]           
          tcp  --  [MY_IP_2]            0.0.0.0/0           
          tcp  --  0.0.0.0/0            [MY_IP_2]           
          udp  --  [MY_IP_2]            0.0.0.0/0           
          udp  --  0.0.0.0/0            [MY_IP_2]           
          all  --  [MY_IP_2]            0.0.0.0/0           
          all  --  0.0.0.0/0            [MY_IP_2]           
          all  --  0.0.0.0/0            0.0.0.0/0

它更容易安裝 CSF,以便您可以設置允許/阻止埠和 ips。同樣在安裝 CSF 時,會在 whm 上創建一個外掛,這樣可以更輕鬆地從前端進行管理

引用自:https://serverfault.com/questions/362375