сегодня я просто делал регулярное техобслуживание на своем компьютере и при проверке, что iptables работал правильно, я решил выполнить команду списка, я ожидал находить свой регулярный вход отбрасывания конфигурации и вперед по умолчанию и принятие всего исходящего трафика с некоторыми правилами для входа, чтобы позволить просматривать и т.д., однако это - то, что команда перечислила iptables-L вывод, я не эксперт, таким образом, я не уверен в том, что делают все эти правила, я недавно обновил к более новой версии человечности, мой захваченный компьютер или это некоторое изменение, которое было внесено каноническим.
Любая справка является ценившим заранее спасибо!.
Править: В настоящее время я использую 64-разрядную Ubuntu 18.04, настольная версия, и я не использую виртуализацию, iptables v1.6.1, и версия Ядра является 5.5.7 надеждами, которым это помогает
Редактирование 2: хорошо, таким образом, я чувствую себя довольно немым прямо сейчас, после обновления кажется, что установщик сбросил мою iptables конфигурацию и активировал UFW иначе обычный брандмауэр, так как брандмауэр имеет несколько взлетов набора, это создает набор правил, которые перечислены под iptables, независимо от которого используется, я просто нуждался к повороту брандмауэра и устанавливал свои нормальные правила Благодаря парню, который прокомментировал.
Так как Вы не перечислили подробный вывод, я не могу быть уверен, но похоже, что это не принимает входной трафик как значение по умолчанию.
Ваши настройки применяются ufw
сервис, Вы видите больше информации с ufw status
, или полный iptables вывод таблицы фильтра с iptables -vnL --line-numbers
.
Существует также ip6tables
поскольку ipv6 связал правила.
Вы видите, на каких портах Ваши вычисления слушают с ss -nlptu
Можно использовать nmap от другого компьютера для тестирования правил брандмауэра, например nmap -Pn -A <ip_address>