iptables 規則集阻止 LAN 和 WAN

iptables 規則集阻止 LAN 和 WAN

您的 Intel I217-V 乙太網路連接埠有問題嗎?我建議您閱讀整篇文章。雖然驅動程式不是我的問題,也不是我的答案(最終),但這篇文章仍然會提供有用的見解。

在我使用過的其他版本的 Debian 中,我只需進行編輯/etc/network/interfaces即可強制使用靜態 IP。但是,我在 Ubuntu Server 14.04 中似乎無法做到這一點!

我的/etc/network/interface是:

auto lo
iface lo inet loopback

auto em1
iface em1 inet static
      address 192.168.0.5
      netmask 255.255.255.0
      network 192.168.0.0
      broadcast 192.168.0.255
      gateway 192.168.0.1
      dns-nameservers 8.8.8.8

pre-up iptables-restore < /etc/iptables.rules

據我了解,這將解決每次初始化網卡時被擦除dns-nameservers的問題。/etc/resolv.conf另外,我似乎無法刪除 Ubuntu 14.04 中的 dhcp-client,並且無法重新啟動網路服務 - 我必須這樣做ifdown才能ifup使更改生效。

無論如何,關於我的問題再多說一點。當然,如果我透過更改static為恢復使用 dhcp dhcp,那麼問題就解決了。我可以 ping 路由器、LAN 上所有連接的節點並存取網際網路。雖然,儘管在查看時設置彼此相同,但我不能使用上述靜態配置ifconfig

根據我有限的知識,我認為這與 DNS 問題高度相關。有人可以解釋一下嗎?這讓我抓狂。

如果有什麼安慰的話,我安裝了 SSH Guard,並且它在 iptables 中有自己的鏈。

更新:以下段落與我的問題無關,但如果有人遇到英特爾 I217-V 乙太網路適配器問題並認為其與驅動程式相關,則更多的是解決方案。連結後面的段落將詳細說明我的問題的其餘部分...

好吧,事實證明這是我的 iptables 規則集。

然而,我認為這裡值得注意的是,英特爾公司乙太網路連接 I217-V(修訂版 05)的 e1000e 驅動程式的不斷增加和最新開發是非常重要的。下面是一個由 Intel 製作的驅動程序,另一個是基於社群的。根據我今晚讀到的許多部落格和論壇帖子,基於社區的似乎更可取。如果您擔心問題源自於可疑的驅動程式問題,請儘早提供。

英特爾~https://downloadcenter.intel.com/Detail_Desc.aspx?DwnldID=15817

基於社區~http://sourceforge.net/projects/e1000/files/latest/download

pre-up iptables-restore < /etc/iptables.rules....進展到更相關的問題...如果我在我的文件中註解掉interfaces,我就沒有任何問題。 DHCP 或靜態。所以問題是,我的規則集中的什麼因素使得連結性如此偏執?

# Generated by iptables-save v1.4.21 on Sat May  3 01:24:30 2014
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [491:1788008]
:sshguard - [0:0]
-A INPUT -j sshguard
-A INPUT -p tcp -m tcp --dport 1019 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8112 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 58846 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 62598 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 445 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 137 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 138 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 139 -j ACCEPT
-P INPUT DROP
COMMIT
# Completed on Sat May  3 01:24:30 2014

相關內容