iptables ruleset bloqueando toda a atividade de rede?

0

Eu passei por várias tentativas e erros para descobrir recentemente que o resultado do meu iptables é o culpado de bloquear todas as atividades de LAN e WAN. Eu sei disso, porque se eu comentar a última linha no meu interfaces fill - mostrado abaixo - eu posso ter acesso habitual à LAN e à WAN. No entanto, se eu não fizer isso, posso fazer ping no roteador, em qualquer outro nó ou em qualquer domínio não resolvido.

Eu dupliquei a verificação para ver se era o conjunto de regras do iptables, executando iptables-restore < /etc/iptables.rules . Portanto, isso demonstra que a última linha no arquivo interfaces é legal, além de confirmar que meus erros não são resultado do uso incorreto do arquivo interfaces .

auto lo
iface lo inet loopback

auto em1
iface em1 inet static
      address 192.168.0.5
      netmask 255.255.255.0
      network 192.168.0.0
      broadcast 192.168.0.255
      gateway 192.168.0.1
      dns-nameservers 8.8.8.8

pre-up iptables-restore < /etc/iptables.rules

O que é o meu conjunto de regras que está causando um acesso tão restrito à rede?

# Generated by iptables-save v1.4.21 on Sat May  3 01:24:30 2014
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [491:1788008]
:sshguard - [0:0]
-A INPUT -j sshguard
-A INPUT -p tcp -m tcp --dport 1019 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8112 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 58846 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 62598 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 445 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 137 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 138 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 139 -j ACCEPT
-P INPUT DROP
COMMIT
# Completed on Sat May  3 01:24:30 2014
    
por adampski 03.05.2014 / 22:23

1 resposta

1

Meu primeiro palpite: você precisa do rastreamento de conexão .

Sem isso, acredito que o tráfego de resposta para suas solicitações seja filtrado, o que provavelmente não é o que você deseja.

Tente adicionar o seguinte antes de suas outras regras de entrada:

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
por azzid 04.05.2014 / 00:34