1000 iptables entradas no CentOS?

3

Acabei de obter um novo servidor dedicado com o CentOS e estou tentando depurar alguns problemas de rede. Ao fazer isso, encontrei mais de mil entradas . Este é o padrão em um sistema CentOS? Existe algum pacote de firewall que possa ser culpado de fazer isso?

    
por Shawn J. Goff 26.03.2011 / 14:18

1 resposta

1

Is this the default on a CentOS system?

Não. O padrão está abaixo.

Is there some firewall package that might be guilty of doing that?

Provavelmente. Você não diz quais são as entradas, mas se elas estão banindo blocos CIDR, eu acho que seu servidor tem um firewall como APF ou CSF que pode se inscrever na lista negra como Spamhaus 'DROP e é assim que suas regras estão sendo geradas. Como alternativa, pode haver algum trabalho cron que faça tudo. Se você fizer um grep -rl iptables /etc/* que irá dizer-lhe todos os arquivos que mencionam iptables e esperamos rastrear o que está gerando suas entradas.

Aqui está o iptables padrão do / etc / sysconfig / iptables:

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
    
por 26.03.2011 / 16:44