Puncte:1

Pachete UDP primite intern, dar nu extern - Ubuntu 18.04

drapel tk

mulțumesc anticipat că ai aruncat o privire la asta... Sunt încrezător că soluția este simplă - doar că nu știu ce este.

Alergare nc -l -u 9090 ȘI nc -uv 82.165.109.4 9090 comanda pe același server, stabiliți o „conexiune” de tip netcat și mesajele sunt primite conform așteptărilor.

Există o aplicație docker care rulează și care primește pachetul, așa că se pare că mediul intern este configurat în regulă.

echo -p „bună ziua” >/dev/udp/82.165.109.4/9090

este primit de ambii tcpdump si aplicatia.


Monitorizez primirea pachetelor cu:

tcpdump -i orice port udp -AXn 9090

  • Dacă trimit un pachet UDP din afara cutiei, nu ajunge tcpdump
  • Nu pot face ping la server extern, dar pot face intern.
  • Portul pare a fi deschis și ascultă.
  • porturile ssh, http și https funcționează toate conform așteptărilor.
netstat -ltu
Conexiuni la internet active (numai servere)
Proto Recv-Q Send-Q Adresă locală Adresă străină      
tcp 0 0 0.0.0.0:5984 0.0.0.0:* ASCULTĂ     
tcp 0 0 0.0.0.0:9070 0.0.0.0:* ASCULTĂ     
tcp 0 0 0.0.0.0:http 0.0.0.0:* ASCULTĂ     
tcp 0 0 localhost:domain 0.0.0.0:* ASCULTĂ     
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* ASCULTĂ     
tcp 0 0 0.0.0.0:https 0.0.0.0:* ASCULTĂ     
tcp6 0 0 [::]:5984 [::]:* ASCULTĂ     
tcp6 0 0 [::]:9070 [::]:* ASCULTĂ     
tcp6 0 0 [::]:http [::]:* ASCULTĂ     
tcp6 0 0 [::]:ssh [::]:* ASCULTĂ     
tcp6 0 0 [::]:https [::]:* ASCULTĂ     
udp 0 0 localhost:domeniu 0.0.0.0:*                          
udp 0 0 0.0.0.0:bootpc 0.0.0.0:*                          
udp 0 0 0.0.0.0:9090 0.0.0.0:*                          
udp6 0 0 [::]:9090 [::]:*   


Tot ce am citit indică iptables și firewall-ul, așa că am dezactivat ufw


iptables -L
INTRARE în lanț (politica ACCEPT)
target prot opt ​​sursă destinație         

Lanț FORWARD (politica ACCEPT)
target prot opt ​​sursă destinație         
DOCKER-USER all -- oriunde oriunde            
DOCKER-ISOLATION-STAGE-1 toate -- oriunde oriunde            
ACCEPTĂ toate -- oriunde oriunde ctstate RELATED,STABLISHED
DOCKER all -- oriunde oriunde            
ACCEPT pe toate -- oriunde oriunde            
ACCEPT pe toate -- oriunde oriunde            
ACCEPTĂ toate -- oriunde oriunde ctstate RELATED,STABLISHED
DOCKER all -- oriunde oriunde            
ACCEPT pe toate -- oriunde oriunde            
ACCEPT pe toate -- oriunde oriunde            

Ieșire în lanț (politica ACCEPT)
target prot opt ​​sursă destinație         

Lanț DOCKER (2 referințe)
target prot opt ​​sursă destinație         
ACCEPT udp -- oriunde 172.18.0.3 udp dpt:9090
ACCEPT tcp -- oriunde 172.18.0.6 tcp dpt:9080
ACCEPT tcp -- oriunde 172.18.0.2 tcp dpt:https
ACCEPT tcp -- oriunde 172.18.0.5 tcp dpt:5984
ACCEPT tcp -- oriunde 172.18.0.2 tcp dpt:http

Lanț DOCKER-ISOLATION-STAGE-1 (1 referințe)
target prot opt ​​sursă destinație         
DOCKER-ISOLATION-STAGE-2 toate -- oriunde oriunde            
DOCKER-ISOLATION-STAGE-2 toate -- oriunde oriunde            
RETURN all -- oriunde oriunde            

Lanț DOCKER-ISOLATION-STAGE-2 (2 referințe)
target prot opt ​​sursă destinație         
DROP all -- oriunde oriunde            
DROP all -- oriunde oriunde            
RETURN all -- oriunde oriunde            

Lanț DOCKER-USER (1 referințe)
target prot opt ​​sursă destinație         
RETURN all -- oriunde oriunde   


Setările NAT sunt după cum urmează:


iptables -t nat -L -v -n
PRERUUTARE în lanț (politica ACCEPTĂ 235 pachete, 28704 octeți)
 pkts bytes target prot opt ​​in out source destination         
  163 9840 DOCKER toate -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE se potrivește cu dst-type LOCAL

INTRARE în lanț (politica ACCEPTĂ 205 pachete, 26904 octeți)
 pkts bytes target prot opt ​​in out source destination         

IEȘIRE în lanț (politica ACCEPTĂ 72 de pachete, 5351 de octeți)
 pkts bytes target prot opt ​​in out source destination         
    2 121 DOCKER all -- * * 0.0.0.0/0 !127.0.0.0/8 ADDRTYPE se potrivește cu dst-type LOCAL

POSTROUTING în lanț (politica ACCEPTĂ 108 pachete, 7416 octeți)
 pkts bytes target prot opt ​​in out source destination         
    4 240 MASQUERADE toate -- * !br-a371a521a463 172.18.0.0/16 0.0.0.0/0           
    0 0 MASQUERADE toate -- * !docker0 172.17.0.0/16 0.0.0.0/0           
    0 0 MASQUERADE udp -- * * 172.18.0.3 172.18.0.3 udp dpt:9090
    0 0 MASQUERADE tcp -- * * 172.18.0.6 172.18.0.6 tcp dpt:9080
    0 0 MASQUERADE tcp -- * * 172.18.0.2 172.18.0.2 tcp dpt:443
    0 0 MASQUERADE tcp -- * * 172.18.0.5 172.18.0.5 tcp dpt:5984
    0 0 MASQUERADE tcp -- * * 172.18.0.2 172.18.0.2 tcp dpt:80

Lanț DOCKER (2 referințe)
 pkts bytes target prot opt ​​in out source destination         
    2 120 RETURN all -- br-a371a521a463 * 0.0.0.0/0 0.0.0.0/0           
    0 0 RETURN all -- docker0 * 0.0.0.0/0 0.0.0.0/0           
    1 37 DNAT udp -- !br-a371a521a463 * 0.0.0.0/0 0.0.0.0/0 udp dpt:9090 to:172.18.0.3:9090
    0 0 DNAT tcp -- !br-a371a521a463 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9070 la:172.18.0.6:9080
    4 220 DNAT tcp -- !br-a371a521a463 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:172.18.0.2:443
    0 0 DNAT tcp -- !br-a371a521a463 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5984 la:172.18.0.5:5984
    5 248 DNAT tcp -- !br-a371a521a463 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:172.18.0.2:80

Dacă UFW a fost activat, starea este:

ufw status verbose
Stare: activ
Înregistrare: activată (mare)
Implicit: deny (incoming), allow (outgoing), deny (direcționat)
Profiluri noi: săriți

La Acțiune De la
-- ------ ----
22/tcp PERMITERE PENTRU Oriunde                  
80/tcp PERMITERE PENTRU Oriunde                  
443/tcp PERMITERE PENTRU Oriunde                  
993 PERMITĂȚI PENTRU Oriunde                  
995 PERMITĂȚI PENTRU Oriunde                  
9090/udp PERMITĂ IN Oriunde                  
520/udp PERMITERE PENTRU Oriunde                  
22/tcp (v6) PERMITĂȚI oriunde (v6)             
80/tcp (v6) PERMITERE Oriunde (v6)             
443/tcp (v6) PERMITERE Oriunde (v6)             
993 (v6) PERMISĂ IN Oriunde (v6)             
995 (v6) PERMISĂ IN Oriunde (v6)             
9090/udp (v6) PERMITERE Oriunde (v6)             
520/udp (v6) PERMITERE Oriunde (v6)             

9090/udp ALLOW FWD oriunde                  
9090/udp (v6) PERMITERE FWD oriunde (v6)            


Am încercat multe - dar unele dintre cele mai importante lucruri sunt;

  • spălarea iptable-urilor nu a avut niciun efect
  • monitorizarea trimiterii UDP prin tcpdump din caseta externă (care a fost înregistrată)
  • monitorizarea tuturor porturilor și înregistrarea detaliate (nicio modificare)
  • pornirea ip_forwarding
sysctl -p
net.ipv4.ip_forward = 1
net.ipv6.conf.default.forwarding = 1
net.ipv6.conf.all.forwarding = 1


Alte note:

  • Folosind un server „cloud”, deci o mașină virtuală.
  • Nu găsesc logare ufw /etc/ufw/

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.