J'ai un script d'init depuis de nombreuses années qui configure iptables pour moi et il a fonctionné comme un champion jusqu'à présent. Après la mise à niveau de 10.04 vers 12.04, j'ai commencé à avoir des problèmes de pare-feu où les ensembles de règles étaient corrompus. Après avoir joué, j'ai découvert que quelque chose établissait les règles suivantes:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED
ACCEPT all -- 192.168.122.0/24 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
même lorsque j'ai complètement désactivé mon propre script de pare-feu. Ma première pensée était que ufw était en quelque sorte active - mais ce n'est pas le cas:
# ufw status
Status: inactive
Il peut être lié ou non, mais je n'ai vu ce problème que sur les machines sur lesquelles j'utilise kvm.
Quelqu'un at-il des indications sur ce qui pourrait être fait et comment désactiver tout ce qui ajoute ces règles indésirables?
Edit pour les personnes à la recherche de cela dans le futur: j'ai finalement trouvé une source qui relie définitivement ces règles mystères iptables à libvirt: http://libvirt.org/firewall.html