conexão com a internet perdida após $ iptables -F INPUT

1

Eu tenho um PC com duas placas Ethernet, e eu estava tentando configurar a minha eth1, mas quando eu digitei $ iptables -F INPUT , a internet tinha ido embora na eth0. Alguém tem alguma idéia de como recuperar minha conexão com a internet? Eu tentei $iptables-restore /etc/sysconfig/iptables , mas não funciona.

Meu sistema operacional é fedora 17, x32 edition.

Atualização 1

nada mudou após a reinicialização; Estou conectado à rede, mas sem conexão com a internet

PS: p4p1 = eth0 PS: p3p1 = eth1

$iptables -nL | grep Chain

Chain INPUT (policy ACCEPT)
Chain FORWARD (policy ACCEPT)
Chain OUTPUT (policy ACCEPT)

iptables -nvL

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:67
  646 57716 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
  646 39724 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
 1826  153K REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
    0     0            all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     udp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            udp spt:53
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 4
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 4
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      virbr0  0.0.0.0/0            192.168.122.0/24     state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  virbr0 *       192.168.122.0/24     0.0.0.0/0           
    0     0 ACCEPT     all  --  virbr0 virbr0  0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      virbr0  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 250 packets, 20540 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     tcp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     udp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            multiport dports 80,443

- END -

    
por Eren 02.10.2012 / 14:02

1 resposta

1

Uma reinicialização pode esclarecer o problema. Se você não quiser fazer isso, no entanto, tente isso:

Assumindo que o Fedora se configura de forma semelhante ao RHEL, existe uma cadeia chamada "RH-Firewall-1-INPUT" ou similar que é usada para conter regras gerenciadas pelo configurador de firewall da Red Hat, e a cadeia INPUT é configurada com a política DROP padrão e uma regra empurrando o tráfego para a mesa da Red Hat.

Você pode usar

 iptables -nL | grep Chain

para listar todas as cadeias; se houver uma cadeia chamada algo como "RH-Firewall-1-INPUT" ou similar, então

 iptables -A INPUT -j RH-Firewall-1-INPUT

(com o nome da cadeia de firewall como argumento para -j, se não for realmente "RH-Firewall-1-INPUT") deve resolver o problema - isso adiciona uma regra à cadeia INPUT que empurre todo o tráfego de entrada para a cadeia de firewall da Red Hat, que (a menos que seja também liberada) deve ser configurada corretamente para lidar com tráfego de entrada.

Se isso não restaurar sua conectividade, publique um comentário com a saída de 'iptables -nvL' na máquina afetada, e eu verei o que posso fazer por você de lá.

Atualizado : Uau.

OK, eu começaria removendo a regra de entrada # 9, já que parece estar impedindo qualquer coisa de passar pela cadeia INPUT:

 iptables -D INPUT 9

Observe que, mesmo que isso funcione, ele deixará você sem proteção real do firewall, já que você tem uma política ACCEPT padrão na cadeia INPUT. Se funcionar, recomendo a reconstrução da cadeia INPUT do zero.

Dito isto, não acho que vá funcionar; com uma política ACCEPT padrão em uma cadeia INPUT vazia, você não deve ter problemas para aceitar tráfego, e parece que a limpeza da tabela INPUT (iptables -F INPUT) foi o que causou o problema em primeiro lugar. Isso me faz pensar que há algo não óbvio sobre como suas interfaces estão configuradas, e eu realmente não tenho informações suficientes para dizer o que está acontecendo.

Se você adicionar à sua pergunta a saída de 'ifconfig -a' na máquina afetada, isso pode ajudar um pouco? Fora isso, não tenho certeza do que sugerir ...

    
por 02.10.2012 / 14:25