Em primeiro lugar, sim, a falta de resposta é esperada; A razão é que o recarregamento começa definindo política e liberando o conjunto de regras. A primeira coisa que o seu script faz é liberar a INPUT
chain (na verdade, isso não acontece, mas suspeito que você tenha acabado de sair das duas primeiras linhas) e depois defina policy como DROP
. Depois que a política é definida e o conjunto de regras existente é liberado, você tem uma cadeia vazia com uma política DROP
, que prontamente não permite a passagem de tráfego. Conforme as regras são subsequentemente recarregadas, o comportamento normal é retomado.
O maior problema é o tamanho do seu conjunto de regras. 2000 regras é, com respeito, insano. Eu gerenciei alguns grandes firewalls baseados em iptables
- para sites inteiros, não apenas máquinas individuais - ao longo dos anos, e nunca cheguei a 500 regras, mesmo após uma década em serviço. 2000 regras me parece muito de muitos anos de " oooh dev só precisa ser capaz de obter a partir deste endereço para este endereço nesta porta ", sem pushback, consolidação, nem qualquer coleta de lixo / limpeza no conjunto de regras. Um firewall com exceções de 2000 para uma política DENY também é, francamente, não tanto um firewall quanto um patch cable de baixa qualidade.
Meu strong sentimento é que você precisa ligar para sua comunidade de usuários para justificar todas as regras desse conjunto de regras, com uma data clara na qual qualquer regra que ainda não esteja em uso e que seja necessária para os negócios esteja em andamento. Você provavelmente descobrirá que algumas das regras que precisam ser mantidas podem ser consolidadas, com o uso de cadeias definidas pelo usuário, -m multiport
, uso de sufixos CIDR com -s
e / ou -d
e assim por diante.
Até que você obtenha esse conjunto de regras pesadamente removido, recarregá-lo vai demorar um pouco, e o firewall não se comportará normalmente enquanto você estiver fazendo isso.