ポート111をブロックしようとしました。
iptables -A INPUT -p udp --dport 111 -j DROP
その後、rpcinfo -p {IP of Debian 8.5 server}
別のサーバーで実行しましたが、ポート111はまだ開いていました。
program vers proto port service 100000 4 tcp 111 portmapper 100000 3 tcp 111 portmapper 100000 2 tcp 111 portmapper 100000 4 udp 111 portmapper 100000 3 udp 111 portmapper 100000 2 udp 111 portmapper 100024 1 udp 57185 status 100024 1 tcp 58632 status
Debian 8.5サーバーシステムを再起動しましたが、まだ運がありません。 Debian 8.5システムでiptablesを「再起動」する方法は?
iptables -nvL --line-numbers
Chain INPUT (policy ACCEPT 2255 packets, 870K bytes)
num pkts bytes target prot opt in out source destination
1 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:111
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2367 packets, 445K bytes)
num pkts bytes target prot opt in out source destination
答え1
rpcinfo
同時にportmapperに接続し、tcp
通信を試みます。udp
実際、私がやったクイックテストでは、tcp
私は以前これを試したことがありますudp
。
リモートアクセスを防ぐには、両方のプロトコルをブロックする必要があります。
iptables -A INPUT -p tcp --dport 111 -j DROP
iptables -A INPUT -p udp --dport 111 -j DROP
多くのRPCサービスは両方のプロトコルを受信します。これは出力で確認できますrpcinfo
。