iptables ruleset блокирующий всю сетевую активность?

Я прошел многочисленный метод проб и ошибок, чтобы недавно обнаружить, что моим результатом iptables является преступник блокирования всей LAN и действия WAN. Я знаю это, потому что, если я комментирую последнюю строку в моем interfaces заливка - показанный ниже - у меня могут быть обычная LAN и доступ к WAN. Однако, если я не делаю, я могу проверить с помощью ping-запросов свой маршрутизатор, любой другой узел или любые неразрешенные домены.

Я удвоил проверку, чтобы видеть, был ли это iptables ruleset путем выполнения iptables-restore < /etc/iptables.rules. Поэтому это демонстрирует последнюю строку в interfaces файл законен, кроме того, подтверждая, что мои ошибки не являются результатом неправильного употребления interfaces файл.

auto lo
iface lo inet loopback

auto em1
iface em1 inet static
      address 192.168.0.5
      netmask 255.255.255.0
      network 192.168.0.0
      broadcast 192.168.0.255
      gateway 192.168.0.1
      dns-nameservers 8.8.8.8

pre-up iptables-restore < /etc/iptables.rules

Что о моем ruleset вызывает такой строгий доступ к сети?

# Generated by iptables-save v1.4.21 on Sat May  3 01:24:30 2014
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [491:1788008]
:sshguard - [0:0]
-A INPUT -j sshguard
-A INPUT -p tcp -m tcp --dport 1019 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8112 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 58846 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 62598 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 445 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 137 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 138 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 139 -j ACCEPT
-P INPUT DROP
COMMIT
# Completed on Sat May  3 01:24:30 2014
0
задан 4 May 2014 в 00:23

1 ответ

Мое первое предположение: Вам нужно соединение, отслеживающее .

Без него я полагаю, что трафик ответа к Вашим запросам фильтрован, который является, вероятно, не, что Вы хотите.

Попытка, добавляющая следующее перед Вашими другими входными правилами:

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
1
ответ дан 7 October 2019 в 21:47

Другие вопросы по тегам:

Похожие вопросы: