человечность 18.04 отключает IP, передающий постоянно

кто-либо знает, как отключить IP, передающий постоянно на Ubuntu 18? Я не хочу, чтобы любое устройство, подключенное через Горячую точку Ubuntu, смогло достигнуть любой удаленной подсети, даже Интернет.

Я вручную отредактировал/etc/sysctl.conf как это: сеть ipv4.ip_forward = 0 и перезагруженный менеджер NT, таким образом, я добрался бы

$sysctl net.ipv4/ip_forward

сеть ipv4.ip_forward = 0

После этого я протестировал конфигурацию. Я создал точку доступа Wi-Fi, и я получил это:

$sysctl net.ipv4/ip_forward

сеть ipv4.ip_forward = 1

и

$cat/proc/sys/net/ipv4/ip_forward

1

который не является тем, что я хотел. Так, как я мог отключить IP, передающий постоянно?

iptables не работает также.

Я могу сделать:

 iptables -P FORWARD REJECT
root@lnx:/home# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
//****

Chain FORWARD (policy DROP)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
root@lnx:/home# 

but I cannot save the configuration. After a reboot, I get this:

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             10.42.0.0/24         state RELATED,ESTABLISHED
ACCEPT     all  --  10.42.0.0/24         anywhere            
ACCEPT     all  --  anywhere             anywhere            
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Я пытался сохранить конфигурацию:

root@lnx:/home/# !84
apt install dkms
Reading package lists... Done
Building dependency tree       
Reading state information... Done
dkms is already the newest version (2.3-3ubuntu9.4).
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.

root@lnx:/home/# service iptables-persistent start
Failed to start iptables-persistent.service: Unit iptables-persistent.service not found.
root@lnx:/home/# 

или:

root@lnx:/home/# !218
netfilter-persistent save
run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save
run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save
root@lnx:/home/# 

и:

iptables-save > /etc/network/iptables.rules
iptables-save > /etc/iptables/rules.v4
iptables-save > /etc/iptables/rules.v6

root@lnx:/home/# cat /etc/network/iptables.rules 
# Generated by iptables-save v1.6.1 on Wed Jul 31 12:45:55 2019
*filter
:INPUT ACCEPT [841:192269]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [246:48142]
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
COMMIT
# Completed on Wed Jul 31 12:45:55 2019
# Generated by iptables-save v1.6.1 on Wed Jul 31 12:45:55 2019
*nat
:PREROUTING ACCEPT [191:20296]
:INPUT ACCEPT [171:19282]
:OUTPUT ACCEPT [1081:87886]
:POSTROUTING ACCEPT [1073:87291]
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT
# Completed on Wed Jul 31 12:45:55 2019

root@lnx:/home/# cat /etc/iptables/rules.v4
# Generated by iptables-save v1.6.1 on Wed Jul 31 12:46:02 2019
*filter
:INPUT ACCEPT [849:194382]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [246:48142]
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
COMMIT
# Completed on Wed Jul 31 12:46:02 2019
# Generated by iptables-save v1.6.1 on Wed Jul 31 12:46:02 2019
*nat
:PREROUTING ACCEPT [192:20372]
:INPUT ACCEPT [172:19358]
:OUTPUT ACCEPT [1081:87886]
:POSTROUTING ACCEPT [1073:87291]
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT
# Completed on Wed Jul 31 12:46:02 2019

root@lnx:/home/# cat /etc/iptables/rules.v6
# Generated by iptables-save v1.6.1 on Wed Jul 31 12:46:05 2019
*filter
:INPUT ACCEPT [852:195255]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [246:48142]
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlan0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlan0 -p tcp -m tcp --dport 53 -j ACCEPT
COMMIT
# Completed on Wed Jul 31 12:46:05 2019
# Generated by iptables-save v1.6.1 on Wed Jul 31 12:46:05 2019
*nat
:PREROUTING ACCEPT [192:20372]
:INPUT ACCEPT [172:19358]
:OUTPUT ACCEPT [1081:87886]
:POSTROUTING ACCEPT [1073:87291]
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT
# Completed on Wed Jul 31 12:46:05 2019

также:

lug 31 13:01:30 lnx systemd[1]: Starting netfilter persistent configuration...
lug 31 13:01:30 lnx netfilter-persistent[4071]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-
lug 31 13:01:30 lnx netfilter-persistent[4071]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-
lug 31 13:01:30 lnx systemd[1]: netfilter-persistent.service: Failed with result 'exit-code'.
lug 31 13:01:30 lnx systemd[1]: Failed to start netfilter persistent configuration.

** ОБНОВЛЕНИЕ: обновление: Я исправил netfilter персистентную конфигурацию путем чистки и переустановки netfilter-персистентного пакета. Но это не изменяет вещь. После перезагрузки был сброшен мой iptables

0
задан 1 August 2019 в 13:56

1 ответ

Это кажется созданием, которое HotSpot повторно включает IP, Передающему так или иначе. Не знайте там способ изменить это поведение, но как обходное решение можно включить iptable правило ВПЕРЕД цепочка, которая отбрасывает весь трафик от клиентов, подключенных к HotSpot.

0
ответ дан 23 October 2019 в 08:17

Другие вопросы по тегам:

Похожие вопросы: