替换我的防火墙规则

Sno*_*are 10 iptables init.d firewall

多年来,我一直有一个 init 脚本为我配置 iptables,直到现在它一直像冠军一样工作。从 10.04 升级到 12.04 后,我开始遇到防火墙问题,其中规则集已损坏。经过一番玩耍后,我发现某些东西正在设定以下规则:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:67
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:67

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24     state RELATED,ESTABLISHED
ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
Run Code Online (Sandbox Code Playgroud)

即使我完全禁用了自己的防火墙脚本。我的第一个想法是 ufw 以某种方式活跃 - 但事实并非如此:

# ufw status
Status: inactive
Run Code Online (Sandbox Code Playgroud)

它可能相关,也可能无关,但我只在我运行 kvm 的机器上看到过这个问题。

有没有人指出可能会这样做以及如何禁用添加这些不需要的规则的任何内容?

为将来寻找此内容的人进行编辑:我终于找到了一个将这些神秘的 iptables 规则明确链接到 libvirt 的来源:http : //libvirt.org/firewall.html

Mar*_*ski 1

它是多宿主机器吗?192.168.122.0/24 CIDR 上有什么?是否有接口侦听该范围内的 IP 之一?我可能会尝试查看以下输出:

grep -R 192.168.122 /etc
Run Code Online (Sandbox Code Playgroud)

找出是否有任何与之相关的配置,并检查 /etc/cron* 中的 cron 条目


Bar*_*ino -1

可能是 ufw 在启动时启用,设置规则然后变得不活动。可能规则被硬编码到以太网初始化脚本中。还是KVM的?为什么要关心?只需使 iptables 命令无法从 root 运行,chmod并仅在脚本中启用它。