Я настраивал свои iptables, когда я выполнил iptables -F, и мой канал ssh сломался.
Это последний результат моего сеанса:
root@alfapaints:~# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state NEW,ESTABLISHED tcp dpt:2222
ACCEPT tcp -- li465-68.members.linode.com anywhere state NEW,ESTABLISHED tcp dpt:nrpe
ACCEPT tcp -- anywhere anywhere tcp dpt:9200 state NEW,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:http state NEW,ESTABLISHED
ACCEPT udp -- anywhere anywhere udp spt:domain
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state ESTABLISHED tcp spt:2222
ACCEPT tcp -- anywhere anywhere state ESTABLISHED tcp spt:nrpe
ACCEPT tcp -- anywhere anywhere tcp spt:9200 state ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp spt:http state ESTABLISHED
ACCEPT udp -- anywhere anywhere udp dpt:domain
root@alfapaints:~# iptables -F
Write failed: Broken pipe
Я проверил свое соединение непосредственно перед этим и смог подключиться по ssh. Теперь я сделал сканирование nmap, и ни один порт больше не открыт. Я знаю, что мой VPS работает на VMWare ESXi, может ли перезагрузка помочь?
Или, если нет, я могу подключить и смонтировать диск к другой виртуальной машине, чтобы сохранить данные?
Кто-нибудь может посоветовать? И, может быть, объяснение, что случилось или что могло привести к поломке моей трубы?
ps: я не сохранял свои правила в каталогах конфигурации iptables. Но использовал файл, который я хранил в ~ / rules.config, чтобы применить свои правила следующим образом: iptables-restore <rules.config Так что, вероятно, перезагрузка поможет?
Заранее большое спасибо.
Похоже, вы используете Linode. В этом случае используйте Линод Shell чтобы получить доступ к консоли вашей виртуальной машины. Затем вы можете войти в систему и восстановить свой брандмауэр.
Используя другого поставщика, он может предоставить вам эквивалентный доступ к виртуальной консоли. Например, VMware отлично на это способна.
Все три ваших политики DROP
Таким образом, очистив цепочки, вы удалили все правила, которые могли изменить расположение определенных пакетов, и оставили их все в соответствии с политиками по умолчанию: фактически, вы сказали, что все входящие, исходящие и проходящие пакеты должны быть отброшен.
Поможет ли перезагрузка, будет зависеть от состояния запуска вашего компьютера. Если у вас есть разумный набор правил, который срабатывает при перезагрузке, перезагрузите его. Если, с другой стороны, у вас есть код перезагрузки, настроенный для сохранения и восстановления работающего состояния брандмауэра при перезагрузке, или у вас есть строго ограничительный набор правил запуска, то перезагрузка не поможет.
Если вы вернете его, я считаю, что это часто помогает при работе над iptables
правила это
at now+5min
service iptables stop
^D
Это спасало меня довольно часто, когда я пытался сделать что-то умное. Я могу запереться и заблокироваться, зная, что через пять минут брандмауэры выйдут из строя, и я смогу вернуться и все исправить.