iptables na inicialização - problema na atualização

1

Parece que me deparei com um problema estranho que parece ter com o iptables, embora eu não esteja completamente certo.

A máquina é um servidor sem cabeçalho que executa o squid3, o bind9 e outros serviços menores. O problema surgiu imediatamente após uma atualização do Ubuntu 16.04.1 para 16.04.2.

As regras do iptables, inalteradas por muitos meses, sempre foram aplicadas nesta máquina em / etc / network / interfaces da seguinte forma:

$ cat /etc/network/interfaces
# The loopback network interface
auto lo
iface lo inet loopback

allow-hotplug p4p1
iface p4p1 inet static
    address 192.168.1.254
    netmask 255.255.255.0
    gateway xxx.xxx.xxx.xxx

allow-hotplug p5p1
iface p5p1 inet static
    address xxx.xxx.xxx.xxx
    netmask 255.255.255.0
    gateway xxx.xxx.xxx.xxx
    dns-nameservers xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx
    pre-up iptables-restore < /etc/iptables.rules

Após a atualização, no entanto, quando a linha de pré-up existe no arquivo, nenhuma conexão com a Internet (p5p1) funciona na inicialização. O squid, que liga o p4p1 e o p5p1, retorna erros de DNS. iptables -L -v imprime as regras corretamente, sem nenhuma regra ter uma taxa de rejeição alta.

Quando a linha é comentada e o sistema é reinicializado, tudo funciona bem (sem firewall). Se eu, então, executar o comando iptables-restore < /etc/iptables.rules manualmente, todas as regras são preenchidas corretamente e tudo ainda funciona.

# iptables-restore < /etc/iptables.rules
# iptables -L -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
  pkts bytes target     prot opt in     out     source   destination         
    0     0 ACCEPT     all  --  lo     any     anywhere  anywhere            
    0     0 REJECT     all  --  !lo    any     anywhere  127.0.0.0/8 reject-with icmp-port-unreachable
    6   436 ACCEPT     all  --  p4p1   any     anywhere   anywhere            
    0     0 ACCEPT     tcp  --  p5p1   any     anywhere   anywhere state NEW tcp dpt:ssh
    0     0 ACCEPT     tcp  --  p5p1   any     anywhere   anywhere state NEW tcp dpt:26
    0     0 ACCEPT     tcp  --  p5p1   any     anywhere   anywhere state NEW tcp dpt:http
    0     0 ACCEPT     tcp  --  p5p1   any     anywhere   anywhere state NEW tcp dpt:https
    0     0 ACCEPT     all  --  any    any     anywhere   anywhere state RELATED,ESTABLISHED
    0     0 LOG        all  --  any    any     anywhere   anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
    0     0 REJECT     all  --  any    any     anywhere   anywhere reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source     destination         
    0     0 ACCEPT     all  --  p4p1   any     192.168.1.54   anywhere            
    ... snip
    0     0 ACCEPT     all  --  p4p1   any     192.168.1.246  anywhere            
    0     0 ACCEPT     all  --  any    any     anywhere       anywhere state RELATED,ESTABLISHED
    1    60 REJECT     all  --  any    any     anywhere       anywhere reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source      destination         
    5   600 ACCEPT     all  --  any    any     anywhere         anywhere

O arquivo iptables.rules que estou usando é:

*filter 

-A OUTPUT -j ACCEPT

#
# Allows all loopback (lo0) traffic and
# reject all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -i !lo -d 127.0.0.0/8 -j REJECT

#
# Accept everything from internal network
-A INPUT -i p4p1 -j ACCEPT

#
# Accept new connections only for ssh, http, and https
# from external network
-A INPUT -i p5p1 -p tcp -m state --state NEW --dport 22  -j ACCEPT
-A INPUT -i p5p1 -p tcp -m state --state NEW --dport 26  -j ACCEPT
-A INPUT -i p5p1 -p tcp -m state --state NEW --dport 80  -j ACCEPT
-A INPUT -i p5p1 -p tcp -m state --state NEW --dport 443 -j ACCEPT

#
# Accepts all established inbound traffics
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#
# Reject everything else
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j REJECT

#
#
# Packet forwarding
#

#
# Allow new connection forwarding from 192.168.1.xx
-A FORWARD -i p4p1 -s 192.168.1.54  -j ACCEPT
... snip ..
-A FORWARD -i p4p1 -s 192.168.1.246 -j ACCEPT 

#
# Allow forwarding of established connections
-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

#
# Reject everything else
-A FORWARD -j REJECT

COMMIT
#
# Network address translation
*nat

#
# Enable masquerade
-A POSTROUTING -o p5p1 -j MASQUERADE

Qualquer ideia do que pode estar acontecendo seria muito apreciada.

    
por Chintalagiri Shashank 03.03.2017 / 16:24

0 respostas