iptables-persistent и netfilter-persistent на самом деле не работают на сервере Ubuntu 16.04.3 x86_64

У меня установлены iptables-persistent и netfilter-persistent:

$ dpkg -l '*-persistent' Desired=Unknown/Install/Remove/Purge/Hold | Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend |/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad) ||/ Name Version Architecture Description +++-============================================-===========================-===========================-============================================================================================== ii iptables-persistent 1.0.4 all boot-time loader for netfilter rules, iptables plugin ii netfilter-persistent 1.0.4 all boot-time loader for netfilter configuration

У меня также есть правила, сохраненные в /etc/iptables/rules.v4 (сейчас я только забочусь о IPv4):

$ cat /etc/iptables/rules.v4 # Generated by iptables-save v1.6.0 on Fri Jan 19 09:49:17 2018 *security :INPUT ACCEPT [11740:1271860] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [9784:2123999] COMMIT # Completed on Fri Jan 19 09:49:17 2018 # Generated by iptables-save v1.6.0 on Fri Jan 19 09:49:17 2018 *raw :PREROUTING ACCEPT [18262:1677349] :OUTPUT ACCEPT [9784:2123999] COMMIT # Completed on Fri Jan 19 09:49:17 2018 # Generated by iptables-save v1.6.0 on Fri Jan 19 09:49:17 2018 *nat :PREROUTING ACCEPT [7367:452849] :INPUT ACCEPT [872:48764] :OUTPUT ACCEPT [500:37441] :POSTROUTING ACCEPT [500:37441] COMMIT # Completed on Fri Jan 19 09:49:17 2018 # Generated by iptables-save v1.6.0 on Fri Jan 19 09:49:17 2018 *mangle :PREROUTING ACCEPT [18262:1677349] :INPUT ACCEPT [18259:1677229] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [9784:2123999] :POSTROUTING ACCEPT [9784:2123999] COMMIT # Completed on Fri Jan 19 09:49:17 2018 # Generated by iptables-save v1.6.0 on Fri Jan 19 09:49:17 2018 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i lo -j ACCEPT -A INPUT -d 127.0.0.0/8 -j REJECT --reject-with icmp-port-unreachable -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m multiport --dports 25,587,465 -A INPUT -p tcp -m state --state NEW -m multiport --dports 110,995 -A INPUT -p tcp -m state --state NEW -m multiport --dports 143,993 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m multiport --dports 3721:3725 -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7 -A INPUT -j DROP -A FORWARD -j DROP -A OUTPUT -j ACCEPT COMMIT # Completed on Fri Jan 19 09:49:17 2018 ]

Правило, которое меня действительно интересует, - это один к концу:

-A INPUT -p tcp -m state --state NEW -m multiport --dports 3721:3725 -j ACCEPT

Однако, когда я перезагружаю сервер, я не получаю это правило:

$ sudo iptables -4 -L [sudo] password for kal: Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere REJECT all -- anywhere 127.0.0.0/8 reject-with icmp-port-unreachable ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:http ACCEPT tcp -- anywhere anywhere tcp dpt:https tcp -- anywhere anywhere state NEW multiport dports smtp,submission,urd tcp -- anywhere anywhere state NEW multiport dports pop3,pop3s tcp -- anywhere anywhere state NEW multiport dports imap2,imaps ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT icmp -- anywhere anywhere icmp echo-request LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: " DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere Chain f2b-shadowsocks (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain f2b-sshd (1 references) target prot opt source destination RETURN all -- anywhere anywhere

Также обратите внимание, что iptables имеет пару правил, которые присутствовали еще до того, как я когда-либо установил iptables-persistent и netfilter-persistent - например те для http, smtp, pop3, imap, ssh. Я понятия не имею, откуда они взялись. Конечно, у меня установлены openssh и nginx, и их службы включены, но я никогда не добавлял для них правила iptables.

Если я посмотрю на вывод журналаctct, netfilter-persistent.service действительно началось успешно:

$ sudo journalctl -xu netfilter-persistent.service -- Logs begin at Fri 2018-01-19 18:55:13 HKT, end at Fri 2018-01-19 19:05:41 HKT. -- Jan 19 18:55:13 yuma systemd[1]: Starting netfilter persistent configuration... -- Subject: Unit netfilter-persistent.service has begun start-up -- Defined-By: systemd -- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel -- -- Unit netfilter-persistent.service has begun starting up. Jan 19 18:55:13 yuma netfilter-persistent[1997]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables start Jan 19 18:55:14 yuma netfilter-persistent[1997]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables start Jan 19 18:55:14 yuma systemd[1]: Started netfilter persistent configuration. -- Subject: Unit netfilter-persistent.service has finished start-up -- Defined-By: systemd -- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel -- -- Unit netfilter-persistent.service has finished starting up. -- -- The start-up result is done.

Если я перезагружу вручную netfilter-persistent.service после полной загрузки машины, я получаю правило, которое я хочу:

$ sudo iptables -4 -L [...] ACCEPT tcp -- anywhere anywhere state NEW multiport dports 3721:3725 [...]

Так почему же netfilter-persistent не работает во время загрузки?

Что-то полностью перезаписывает iptables после netfilter-persistent?

Что я могу сделать с этим?

вручную перезапустить У меня также нет ufw или firewalld.

1
задан 19 January 2018 в 15:37

2 ответа

Таким образом, выясняется, что у моего сервера есть файл с именем /etc/iptables.firewall.rules, и правила были восстановлены из него в /etc/network/if-pre-up.d/firewall:

#!/bin/sh /sbin/iptables-restore < /etc/iptables.firewall.rules

/etc/iptables.firewall.rules кажется старым файлом, который

Все, что я должен был сделать, это добавить новое правило в этот файл.

Я предполагаю, что это было сделано в 2015 году, после старого учебника, чтобы сохранить правила iptables. Урок состоит в том, что после проверки обычных файлов ufw и iptables-persistent / netfilter-persistent я должен просто grep -rn iptables-restore /etc/. Если это ничего не находит, существует возможность добавления правил динамически через dbus, если firewalld включен.

1
ответ дан 17 July 2018 в 22:40

Таким образом, выясняется, что у моего сервера есть файл с именем /etc/iptables.firewall.rules, и правила были восстановлены из него в /etc/network/if-pre-up.d/firewall:

#!/bin/sh /sbin/iptables-restore < /etc/iptables.firewall.rules

/etc/iptables.firewall.rules кажется старым файлом, который

Все, что я должен был сделать, это добавить новое правило в этот файл.

Я предполагаю, что это было сделано в 2015 году, после старого учебника, чтобы сохранить правила iptables. Урок состоит в том, что после проверки обычных файлов ufw и iptables-persistent / netfilter-persistent я должен просто grep -rn iptables-restore /etc/. Если это ничего не находит, существует возможность добавления правил динамически через dbus, если firewalld включен.

1
ответ дан 24 July 2018 в 13:17

Другие вопросы по тегам:

Похожие вопросы: