iptables 规则集阻止 LAN 和 WAN

iptables 规则集阻止 LAN 和 WAN

您的 Intel I217-V 以太网端口有问题吗?我建议您阅读整篇文章。虽然驱动程序不是我的问题,也不是我的答案(最终),但这篇文章仍然会提供有用的见解。

在我使用过的其他 Debian 版本中,我只需编辑/etc/network/interfaces以强制使用静态 IP。然而,在 Ubuntu Server 14.04 中似乎无法做到这一点!

我的/etc/network/interface是:

auto lo
iface lo inet loopback

auto em1
iface em1 inet static
      address 192.168.0.5
      netmask 255.255.255.0
      network 192.168.0.0
      broadcast 192.168.0.255
      gateway 192.168.0.1
      dns-nameservers 8.8.8.8

pre-up iptables-restore < /etc/iptables.rules

据我了解,这将解决每次初始化 NIC 时数据被清除dns-nameservers的问题。另外,我似乎无法删除 Ubuntu 14.04 中的 dhcp-client,也无法重新启动网络服务 - 我必须重新启动,更改才能生效。/etc/resolv.confifdownifup

无论如何,再说一点我的问题。如果我通过更改为 恢复使用 dhcp staticdhcp那么问题就解决了。我可以 ping 路由器、LAN 上的所有连接节点并获得 Internet 访问权限。但是,当我使用上述静态配置时,我无法这样做,尽管在查看 时设置彼此相同ifconfig

据我所知,我认为这与 DNS 问题高度相关。有人能解释一下吗?这让我很抓狂。

如果有任何安慰的话,我已经安装了 SSH Guard,它在 iptables 中有自己的链。

更新:以下段落与我的问题无关,但如果有人遇到 Intel I217-V 以太网适配器问题并认为它与驱动程序有关,则它更像是一个解决方案。链接后的段落将详细介绍我的问题的其余部分...

好的,事实证明这是我的 iptables 规则集。

但是,我认为这里需要特别注意的是,最近英特尔公司以太网连接 I217-V(修订版 05)的 e1000e 驱动程序的开发工作正在不断增加。下面是英特尔开发的 1 个驱动程序,另一个是基于社区的。根据我今晚阅读的许多博客和论坛帖子,基于社区的驱动程序似乎更可取。如果您担心您的问题源于可疑的驱动程序问题,请尝试一下。

英特尔〜https://downloadcenter.intel.com/Detail_Desc.aspx?DwnldID=15817

以社区为基础〜http://sourceforge.net/projects/e1000/files/latest/download

pre-up iptables-restore < /etc/iptables.rules...继续讨论更相关的问题...如果我在文件中注释掉interfaces,就不会出现任何问题。DHCP 或静态。那么问题是,我的规则集中有什么内容会如此关注连接性?

# Generated by iptables-save v1.4.21 on Sat May  3 01:24:30 2014
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [491:1788008]
:sshguard - [0:0]
-A INPUT -j sshguard
-A INPUT -p tcp -m tcp --dport 1019 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8112 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 58846 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 62598 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 445 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 137 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 138 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 139 -j ACCEPT
-P INPUT DROP
COMMIT
# Completed on Sat May  3 01:24:30 2014

相关内容