আমার ফায়ারওয়াল বিধি প্রতিস্থাপন


10

আমার অনেক বছর ধরে একটি স্ক্রিপ্ট ছিল যা আমার জন্য iptables কনফিগার করে এবং এটি এখন পর্যন্ত চ্যাম্পের মতো কাজ করেছে। 10.04 থেকে 12.04 এ আপগ্রেড করার পরে আমার ফায়ারওয়াল সমস্যা শুরু হয়েছিল যেখানে রুলেসেটগুলি দূষিত হচ্ছে। কিছুটা খেলার পরে আমি আবিষ্কার করেছি যে কোনও কিছু নিম্নলিখিত নিয়মগুলি সেট করছে:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:67
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:67

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24     state RELATED,ESTABLISHED
ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

এমনকি আমি যখন নিজের ফায়ারওয়াল স্ক্রিপ্টটি সম্পূর্ণ অক্ষম করে ফেলেছি। আমার প্রথম চিন্তাটি ছিল যে ufw কোনওভাবে সক্রিয় ছিল - তবে তা নয়:

# ufw status
Status: inactive

এটি সম্পর্কিত বা নাও থাকতে পারে তবে আমি কেবল কেভিএম চালাচ্ছি এমন মেশিনে এই সমস্যাটি দেখেছি।

এই কাজটি কী হতে পারে এবং কী কীভাবে এই অযাচিত নিয়মগুলি যুক্ত করা হচ্ছে তা কীভাবে অক্ষম করবেন সে সম্পর্কে কারও কি নির্দেশ রয়েছে?

ভবিষ্যতে এটির সন্ধানকারী লোকদের জন্য সম্পাদনা করুন: অবশেষে আমি এমন একটি উত্স খুঁজে পেয়েছি যা এই রহস্যের iptables নিয়মগুলিকে libvirt এর সাথে অবশ্যই সংযুক্ত করে: http://libvirt.org/firewall.html

উত্তর:


1

এটি কি বহুগৃহী মেশিন? 192.168.122.0/24 সিআইডিআর কী? এই সীমার মধ্যে থেকে কোনও আইপি-তে কোনও ইন্টারফেস শুনছে? আমি সম্ভবত এর ফলাফল খুঁজে দেখার চেষ্টা করব:

grep -R 192.168.122 /etc

এটি সম্পর্কিত কোনও কনফিগারেশন রয়েছে কিনা তা খুঁজে বের করতে এবং / ইত্যাদি / ক্রোন * এ ক্রোন এন্ট্রি পরীক্ষা করে দেখুন


192.168.122 ভাইবার0 থেকে আসছে (কেভিএম দ্বারা নির্মিত)। আমার সবচেয়ে বেশি মাথা ব্যথা হওয়ার কারণটি হ'ল ডিফল্ট নিয়মে পরিবর্তন। আমার ফায়ারওয়াল ডিফল্ট DROP ব্যবহার করে। পরিবর্তনগুলি ডিফল্ট এসিসিপিটি ব্যবহার করে। আমি সাধারণত একটি আবর্জনা নিয়মের সাথে শেষ করি যেখানে ডিফল্ট নিয়মগুলি আমার হয় তবে নির্দিষ্ট বিধিগুলি উপরের the ফায়ারওয়ালের ফলাফল প্রায় সবকিছু ব্লক করে দেয়।
স্নোহারে

1

ঠিকানা স্পেস 192.168.122 সাধারণত কেভিএম দ্বারা ব্যবহৃত হয়। আপনি libvirt সাইটে এই সম্পর্কে আরও দেখতে পারেন।

libvirt দ্বারা

সমস্ত তথ্য আছে।


1
উবুন্টুকে জিজ্ঞাসা করুন স্বাগতম! যতক্ষণ এই তাত্ত্বিক প্রশ্নের উত্তর হতে পারে, এটা বাঞ্ছনীয় হবে উত্তর অপরিহার্য অংশের এখানে অন্তর্ভুক্ত করা, এবং রেফারেন্স এর জন্য লিঙ্ক প্রদান।
ব্রায়াম

-1

ইউএফডাব্লু বুটে সক্ষম হয়ে থাকতে পারে, নিয়মগুলি সেট করে এবং তারপরে নিষ্ক্রিয় হয়ে যায়। নিয়মগুলি হতে পারে ইথারনেট আরআর স্ক্রিপ্টে হার্ড-কোডড। নাকি কেভিএমের? যত্ন কেন? কেবলমাত্র iptables কমান্ডটি রুট থেকে অবিচ্ছেদ্য করতে chmodসক্ষম করুন এবং এটি কেবল আপনার স্ক্রিপ্টে সক্ষম করুন।


এটি কোনও ভাল প্রস্তাবিত সমাধান নয়। এটি অন্তর্নিহিত সমস্যা সমাধানের চেয়ে সিস্টেমের কার্যকারিতা ভঙ্গ করে লক্ষণটি কেবল মুখোশ করবে। এটি কোনও গাড়ীতে একটি ভাঙ্গা টার্ন সিগন্যাল 'ঠিক' করার প্রস্তাব দেওয়ার মতো যা ফিউজটি টেনে বন্ধ হবে না।
স্নোহারে
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.