允许ssh使用iptables默认策略作为drop

美好的一天

我的VPS允许根据需要传入ssh连接(请参阅规则),

然而,尝试传出的SSH连接无法连接

$ ssh xyz.ddns.net ssh: connect to host xyz.ddns.net port 22: Connection timed out 

我发现设置默认策略接受允许传出的SSH连接

 Chain INPUT (policy DROP) ACCEPT tcp -- anywhere anywhere tcp dpt:ssh /* SSH-SECURE IN (iface:ALL) */ state NEW,RELATED,ESTABLISHED 

新 – 连接尚未见过。

相关 – 连接是新的,但与已经允许的另一个连接有关。

应该允许这些传出连接?

否。此规则允许具有目标端口22的INCOMING数据包。

当您build立到远程端口22的传出连接时,您的本地端口被随机select。 你应该有规则

 -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 

否则远程服务器的答案无法到达您的服务器。