Od wielu lat mam skrypt inicjujący, który konfiguruje dla mnie iptables i do tej pory działał jak mistrz. Po aktualizacji z 10.04 do 12.04 zacząłem mieć problemy z zaporą, w których zestaw reguł był uszkodzony. Po krótkiej zabawie odkryłem, że coś ustanawia następujące zasady:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED
ACCEPT all -- 192.168.122.0/24 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
nawet gdy całkowicie wyłączyłem własny skrypt zapory ogniowej. Moją pierwszą myślą było ufw było jakoś aktywne - ale to nie jest:
# ufw status
Status: inactive
Może to być związane lub nie, ale widziałem ten problem tylko na komputerach, na których uruchamiam kvm.
Czy ktoś ma wskazówki na temat tego, co może to robić i jak wyłączyć dodawanie tych niepożądanych reguł?
Edytuj dla osób szukających tego w przyszłości: w końcu znalazłem źródło, które ostatecznie łączy te tajemnicze reguły iptables z libvirt: http://libvirt.org/firewall.html