$ iptables -F 입력 후 인터넷 연결이 끊어짐


1

이더넷 카드가 두 개인 PC가 있고 eth1을 구성하려고했지만 입력 할 때 $ iptables -F INPUT인터넷이 eth0에 연결되었습니다. 누구든지 내 인터넷 연결을 다시 얻는 방법을 알고 있습니까? 시도 $iptables-restore /etc/sysconfig/iptables했지만 작동하지 않습니다.

내 OS는 fedora 17, x32 버전입니다.

업데이트 1

재부팅 후 아무것도 변경되지 않았습니다. 네트워크에 연결되어 있지만 인터넷에 연결되어 있지 않습니다

PS : p4p1 = eth0 PS : p3p1 = eth1

$iptables -nL | grep Chain

Chain INPUT (policy ACCEPT)
Chain FORWARD (policy ACCEPT)
Chain OUTPUT (policy ACCEPT)

iptables -nvL

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:67
  646 57716 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
  646 39724 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
 1826  153K REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
    0     0            all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     udp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            udp spt:53
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 4
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 4
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      virbr0  0.0.0.0/0            192.168.122.0/24     state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  virbr0 *       192.168.122.0/24     0.0.0.0/0           
    0     0 ACCEPT     all  --  virbr0 virbr0  0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      virbr0  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 250 packets, 20540 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     tcp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     udp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            multiport dports 80,443

--종료--


-F 옵션은 모든 입력 규칙을 거의 플러시했습니다. 재부팅하면 기본 체인이 복원 될 수 있다는 아래의 Aaron에 동의합니다.
slafat01

답변:


1

재부팅하면 문제가 해결 될 수 있습니다. 그래도 원하지 않으면 다음을 시도하십시오.

Fedora가 RHEL과 유사하게 구성되었다고 가정하면, "RH-Firewall-1-INPUT"또는 이와 유사한 체인이 Red Hat 방화벽 구성 프로그램이 관리하는 규칙을 포함하는 데 사용되며 INPUT 체인은 기본 DROP 정책 및 규칙으로 구성됩니다 트래픽을 Red Hat 테이블로 푸시합니다.

당신이 사용할 수있는

 iptables -nL | grep Chain

모든 체인을 나열합니다. "RH-Firewall-1-INPUT"또는 이와 유사한 체인이 있으면

 iptables -A INPUT -j RH-Firewall-1-INPUT

(실제로 "RH-Firewall-1-INPUT"이 아닌 경우 방화벽 체인의 이름을 -j에 대한 인수로 사용하여) 문제를 해결해야합니다. 이렇게하면 입력 체인에 규칙이 추가되어 모든 수신을 푸시합니다. Red Hat 방화벽 체인으로의 트래픽. (플러시되지 않는 한) 들어오는 트래픽을 처리하도록 올바르게 구성되어야합니다.

연결이 복원되지 않으면 영향을받는 시스템에`iptables -nvL '출력으로 주석을 게시하면 거기서부터 무엇을 할 수 있는지 알 수 있습니다.

업데이트 : 와우.

INPUT 규칙 # 9를 제거하는 것으로 시작합니다. 입력 체인을 통과하는 것을 막는 것으로 보입니다.

 iptables -D INPUT 9

INPUT 체인에 기본 ACCEPT 정책이 있으므로 방화벽이 작동하더라도 실제 방화벽 보호 기능이 제공되지 않습니다. 작동하면 INPUT 체인을 처음부터 다시 작성하는 것이 좋습니다.

즉, 나는 그것이 효과가 있다고 생각하지 않습니다. 빈 INPUT 체인에서 기본 ACCEPT 정책을 사용하면 트래픽을 받아들이는 데 문제가 없으며 INPUT 테이블을 비우는 것처럼 들립니다 (iptables -F INPUT). 인터페이스 설정 방법에 대해 분명하지 않은 것이 있다고 생각합니다. 실제로 무슨 일이 일어나고 있는지 알 수있는 정보가 충분하지 않습니다.

영향을받는 시스템에서`ifconfig -a '의 결과를 질문에 추가한다면 약간 도움이 될 수 있습니까? 그 외에는 무엇을 제안 해야할지 잘 모르겠습니다 ...


안타깝게도 작동하지 않습니다. 업데이트 1
Eren

@Eren : 답변이 업데이트되었습니다. 짧은 버전 : 정말 확실하지 당신에게 무엇을, 죄송합니다 ...
아론 밀러

당신의 제안 (iptables -D INPUT 9)이 효과가있었습니다! 감사합니다!
Eren

그것을 듣고 기뻐! - 하지만, 명심 , 그것은 아마 지금 방화벽 보호의 측면에서 많은 아무것도하지 않고있어, 그래서 당신은 아주 가까운 장래에 iptables에 몇 가지 좋은 시간을 보내고 대해 생각하고 싶지 않습니다.
Aaron Miller
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.