1

У меня есть компьютер с двумя картами Ethernet, и я пытался настроить свой eth1, но когда я набрал $ iptables -F INPUT , интернет пропал на eth0. У кого-нибудь есть идеи, как вернуть мое интернет-соединение? Я попытался $iptables-restore /etc/sysconfig/iptables но это не работает.

Моя ОС - Fedora 17, x32 edition.

Обновление 1

ничего не изменилось после перезагрузки; я подключен к сети, но нет подключения к интернету

PS: p4p1 = eth0 PS: p3p1 = eth1

$iptables -nL | grep Chain

Chain INPUT (policy ACCEPT)
Chain FORWARD (policy ACCEPT)
Chain OUTPUT (policy ACCEPT)

iptables -nvL

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:67
  646 57716 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
  646 39724 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
 1826  153K REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
    0     0            all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     udp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            udp spt:53
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 4
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            LOG flags 0 level 4
    0     0 ACCEPT     tcp  --  p4p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 80,443 state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      virbr0  0.0.0.0/0            192.168.122.0/24     state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  virbr0 *       192.168.122.0/24     0.0.0.0/0           
    0     0 ACCEPT     all  --  virbr0 virbr0  0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      virbr0  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 250 packets, 20540 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     tcp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ACCEPT     udp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  *      p4p1    0.0.0.0/0            0.0.0.0/0            multiport dports 80,443

--КОНЕЦ--

1 ответ1

1

Перезагрузка вполне может решить проблему. Если вы не хотите этого делать, вы можете попробовать это:

Предполагая, что Fedora настраивается аналогично RHEL, существует цепочка под названием «RH-Firewall-1-INPUT» или аналогичная, которая используется для хранения правил, управляемых конфигуратором брандмауэра Red Hat, а цепочка INPUT настроена с политикой DROP по умолчанию и правилом толкая трафик в стол Red Hat.

Ты можешь использовать

 iptables -nL | grep Chain

перечислить все цепочки; если есть цепочка, называемая чем-то вроде «RH-Firewall-1-INPUT» или подобным, то

 iptables -A INPUT -j RH-Firewall-1-INPUT

(с именем цепочки брандмауэра в качестве аргумента -j, если это на самом деле не «RH-Firewall-1-INPUT»), это должно решить проблему - это добавляет правило в цепочку INPUT, которое будет выталкивать все входящие трафик в цепочке брандмауэров Red Hat, который (если он также не был очищен) должен быть правильно настроен для обработки входящего трафика.

Если это не восстановит вашу связь, то оставьте комментарий с выводом `iptables -nvL 'на зараженной машине, и я посмотрю, что я могу сделать для вас оттуда.

Обновлено: Вау.

Хорошо, я бы начал с удаления правила INPUT # 9, так как похоже, что что-то мешает пройти через цепочку INPUT:

 iptables -D INPUT 9

Обратите внимание, что даже если это сработает, это лишит вас реальной защиты брандмауэром, так как у вас есть политика ПРИНЯТЬ по умолчанию в цепочке INPUT. Если это сработает, я бы порекомендовал восстановить цепочку INPUT с нуля.

Тем не менее, я не думаю, что это сработает; при использовании политики ACCEPT по умолчанию для пустой цепочки INPUT у вас не должно возникнуть проблем с приемом трафика, и, похоже, именно эта проблема была вызвана очисткой таблицы INPUT (iptables -F INPUT). Это заставляет меня думать, что есть что-то неочевидное в том, как настроены ваши интерфейсы, и у меня нет достаточно информации, чтобы рассказать, что происходит.

Если вы добавите к своему вопросу вывод `ifconfig -a 'на зараженной машине, это может немного помочь? Кроме этого, я действительно не уверен, что предложить ...

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .