Iptables ルールがフラッシュされ無効になっていても、Samba ポートは閉じられたままです

Iptables ルールがフラッシュされ無効になっていても、Samba ポートは閉じられたままです

WHM/cPanel を搭載した CentOS 6 を実行しているサーバーに Samba をインストールしようとしていますが、ポートに問題があります。

これは昨日の時点では真新しいシステムであり、まだポートのロックダウンや追加のセキュリティ ソフトウェアのインストールを開始していません。デバッグを簡単にするために、すべてのiptablesルールを完全にフラッシュしました。

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Web サーバーや SSH などにはアクセスできますが、ポート139または経由でトラフィックを送信できないようです445

を使用してnetstat、これらのポートのいずれも使用されていないことを確認してから、nc -l 0.0.0.0 139ポート で listen しました139。外部からこのポートにデータを送信することはできません。ポート に変更すると140、すべて正常に実行されます。他のほとんどのポートは使用できますが、興味深いことに、Samba 関連のすべてのポートで同じ動作が見られます。

PORT    STATE    SERVICE
130/tcp closed   cisco-fna
131/tcp closed   unknown
132/tcp closed   cisco-sys
133/tcp closed   statsrv
134/tcp closed   unknown
135/tcp filtered msrpc
136/tcp filtered profile
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
140/tcp closed   unknown

440/tcp closed   sgcp
441/tcp closed   decvms-sysmgt
442/tcp closed   cvc_hostd
443/tcp open     https
444/tcp closed   snpp
445/tcp filtered microsoft-ds
446/tcp closed   ddm-rdb
447/tcp closed   ddm-dfm
448/tcp closed   ddm-ssl
449/tcp closed   as-servermap
450/tcp closed   tserver

サーバーは Linode によってホストされており、サポート担当者は、データ センターではこの問題の原因となるフィルタリングは行っていないと主張しています。Samba はすべてのインターフェイス ( 0.0.0.0) にバインドするように設定されていますが、Samba を除外して netcat で独自のソケットを開いた場合でも、この問題が発生します。

iptables他に見逃しているものはありますか?特定のポートでトラフィックがドロップされる原因となっているものはありますか?

答え1

@user996142 が言及したいくつかのことを調べているうちに、Linode のファイアウォールについては問い合わせたが、ここのオフィスのファイアウォールについてはそれほど詳しく調べていなかったことに気付きました。私たちの ISP は確かにポート 135 ~ 139 および 445 をブロックしていることがわかりました。同様の設定を使用した別のサーバーが 1 つあります (そのため、別のサーバーでも動作すると単純に想定していました)。しかし、そのサーバーは VPN 経由で接続しますが、この新しいサーバーは VPN 経由で接続しません。

関連情報