请问如何调教 Ubuntu 的 iptables - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
Nin
V2EX    Linux

请问如何调教 Ubuntu 的 iptables

  •  
  •   Nin 2015 年 9 月 17 日 4828 次点击
    这是一个创建于 3787 天前的主题,其中的信息可能已经有所发展或是发生改变。
    最后一句 iptables -A INPUT -j REJECT 能把之前的规则都否定掉,无论你打开了哪个端口,除了正在连接的 22 不受影响,apt-get 都无法使用

    同样的规则贴到 Debian 上却没什么问题。
    20 条回复    2015-12-11 16:26:39 +08:00
    jimzhong
        1
    jimzhong  
       2015 年 9 月 17 日
    是不是要在之前加这么一句, iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT 。
    wezzard
        2
    wezzard  
       2015 年 9 月 17 日
    重系可以所有未被保存的都掉。
    Nin
        3
    Nin  
    OP
       2015 年 9 月 17 日
    @jimzhong 加了,没用
    suckMyballs
        4
    suckMyballs  
       2015 年 9 月 17 日
    /etc/init.d/iptables stop
    nekoyaki
        5
    nekoyaki  
       2015 年 9 月 17 日
    @suckMyballs ubuntu 不能这么干,它不像 centos , ubuntu 的 /etc/init.d/下没有 iptables 这个脚本。

    PO 主你执行 iptables -F 试一下,清空所有 iptables 规则。
    nekoyaki
        6
    nekoyaki  
       2015 年 9 月 17 日
    另外我觉得 PO 主最好贴一下到底是怎样的规则……
    wgjak47
        7
    wgjak47  
       2015 年 9 月 17 日
    如果 iptables -A INPUT -j REJECT 能把前面的规则都否定掉,那没有理由 22 还会开放啊。所以还是把 iptables -L 的结果贴出来看看。
    Nin
        8
    Nin  
    OP
       2015 年 9 月 17 日
    @nekoyaki
    @wgjak47

    -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -j REJECT --reject-with icmp-port-unreachable
    -A FORWARD -j ACCEPT
    -A OUTPUT -j ACCEPT

    很简单的规则
    wgjak47
        9
    wgjak47  
       2015 年 9 月 17 日
    iptables -L 的输出?
    @Nin
    Nin
        10
    Nin  
    OP
       2015 年 9 月 17 日
    nekoyaki
        11
    nekoyaki  
       2015 年 9 月 17 日
    规则看不出来啥问题。仔细看了一下你的问题描述,你说的是 aptget 无法用,那估计是出站包不通,你看看是不是网关或者 IP 配置得不对。
    adrianzhang
        12
    adrianzhang  
       2015 年 9 月 17 日
    dns 被屏蔽了, apt-get 得不到解析。
    izoabr
        13
    izoabr  
       2015 年 9 月 17 日
    多了个 chain

    fail2ban-ssh
    wzxjohn
        14
    wzxjohn  
       2015 年 9 月 17 日
    @izoabr 这是对的没问题。
    按照楼主的截图,一条
    accept all 0.0.0.0 0.0.0.0 应该直接让后面的所有规则失效了才是。。。比较奇怪。。。
    Nin
        15
    Nin  
    OP
       2015 年 9 月 17 日
    @wzxjohn

    第一条是本地回环
    我比较奇怪的是同样的规则在 Debian 上无任何问题还有就是 linode 的 Ubuntu 也没问题

    看检测了下日志, 443 端口正常有数据接收但到了最后一条 REJECT 那又被丢弃了。。。
    wzxjohn
        16
    wzxjohn  
       2015 年 9 月 17 日
    @Nin iptables 是顺序执行的,按理说不可能匹配到放行又被拒绝。。。这个比较迷。。。
    batilo
        17
    batilo  
       2015 年 12 月 11 日
    目前我也遇到了这个问题,楼主所说的 apt-get 无法使用是因为机器无法访问外网。

    1. 如果 INPUT 默认策略为 DROP ,则所有 OUTPUT 规则失效

    2. 如果添加一条 DROP 或者 REJECT 规则在 INPUT 最后,则 OUTPUT 规则失效
    batilo
        18
    batilo  
       2015 年 12 月 11 日
    好像找到问题所在了, 楼主你是不是和我一样也是开启了锐速这个东西?

    我在关闭锐速之后, iptables 规则就能够正常使用。 通过 Google 找到了这样一篇文章:

    http://www.cnblogs.com/guangshan/p/4837552.html
    Nin
        19
    Nin  
    OP
       2015 年 12 月 11 日 via iPhone
    @batilo 嗯,后来我无意中也发现好像是锐速的问题,如果先装锐速再配置 iptables 就会造成 iptables 失效,反过来好像没事
    Nin
        20
    Nin  
    OP
       2015 年 12 月 11 日 via iPhone
    @batilo 后来在一台 Debian 上试了先装锐速,再配置 iptables 发现出现一样问题,早先我以为是 Ubuntu 的问题,后来我删了锐速,把 iptables 先配置完再装锐速好像暂时没出过问题
    关于     a href="/help" class="dark" target="_self">帮助文档     自助推广系统     博客     API     FAQ     Solana     5313 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 07:43 PVG 15:43 LAX 23:43 JFK 02:43
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86