У мене був багато років сценарій init, який налаштовував iptables для мене, і він працював як чемпіон до цих пір. Після оновлення з 10.04 до 12.04 у мене виникли проблеми з брандмауером, коли пошкоджувалися набори правил. Коли я пограв, я виявив, що щось встановлює такі правила:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED
ACCEPT all -- 192.168.122.0/24 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
навіть коли я повністю відключив власний сценарій брандмауера. Перша моя думка була ufw якось активною - але це не так:
# ufw status
Status: inactive
Це може бути або не бути пов'язаним, але я бачив цю проблему лише на машинах, на яких я працюю на kvm.
Хтось має вказівки на те, що може це робити, і як відключити все, що додає ці небажані правила?
Редагуйте для людей, які шукають цього в майбутньому: я нарешті знайшов джерело, яке остаточно пов'язує ці правила таємницьких iptables з libvirt: http://libvirt.org/firewall.html