iptables 中的异常行为

iptables 中的异常行为

我目前正在使用桥接网络在 VMWare 上运行 xubuntu 16.04.1 VM。最终目标是只有 DNS 和外向的HTTP/HTTPS。

Iptables(带有 iptables-persistent 的最新版本)对命令的反应很奇怪。当我在下面发出问题时,正如预期的那样,我没有连接。

 -P INPUT DROP
 -P FORWARD DROP
 -P OUTPUT DROP
COMMIT

当我发出 localhost 访问和 DNS 时,防火墙对所有连接

 -P INPUT DROP
 -P FORWARD DROP
 -P OUTPUT DROP
 -A OUTPUT -p udp --dport 53
 -A INPUT -p udp --sport 53
COMMIT

然后,当我运行时,iptables -F所有连接仍然允许几分钟,然后我像以前一样失去连接。

最后,我想知道为什么 DNS 和本地主机规则使防火墙完全开放。一切都通过本地主机路由吗?

相关内容