Назад | Перейти на главную страницу

Если сервер linux подключен к маршрутизатору, подключение к Интернету для всей сети не будет работать

У меня есть машина (Fedora), которая использует iptables (действует как брандмауэр). Система работала долгое время, но теперь возникла проблема. Интернет-соединение не работает. Я просмотрел и обнаружил, что если машина включена или если она подключена к маршрутизатору, подключение к Интернету не работает для всех в сети. Связь в локальной сети работает нормально (другие сетевые карты). Где искать проблемы?

Если я смотрю на коммутатор (между Fedora и маршрутизатором), индикатор активности все время мигает, если сервер подключен к маршрутизатору ...

iptables -L -n

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
eth2-DMZ   all  --  0.0.0.0/0            0.0.0.0/0
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0
eth0-internal-INPUT  all  --  0.0.0.0/0            0.0.0.0/0
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `REJECT FILTER:'
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain RH-Firewall-1-INPUT (1 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21 state NEW,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            ww.ww.77.104/29    tcp dpt:80 state NEW
ACCEPT     tcp  --  0.0.0.0/0            ww.ww.77.104/29    tcp dpt:443 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10001 state NEW
ACCEPT     tcp  --  xx.yy.133.130       0.0.0.0/0           tcp state NEW,ESTABLISHED
ACCEPT     tcp  --  zz.104.19.111        0.0.0.0/0           tcp state NEW,ESTABLISHED
REJECT     tcp  --  0.0.0.0/0           !ww.ww.77.104/29    tcp dpt:80 reject-with icmp-port-unreachable
REJECT     all  --  aa.251.23.91         0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     all  --  bb.30.3.184         0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     all  --  cc.10.104.163       0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     all  --  dd.53.170.29        0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     all  --  ee.120.230.6         0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     all  --  ff.109.225.231       0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     all  --  gg.95.43.173        0.0.0.0/0           reject-with icmp-port-unreachable

Chain eth0-internal-INPUT (1 references)
target     prot opt source               destination
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:111 state NEW
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:111 state NEW
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:2049 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2049 state NEW
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:4000:4003 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:4000:4003 state NEW,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5901 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5666 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:12489 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:80

Chain eth2-DMZ (1 references)
target     prot opt source               destination
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED icmp type 8
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:161:162 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  192.168.10.0/24      0.0.0.0/0           tcp state NEW,ESTABLISHED
ACCEPT     tcp  --  192.168.11.0         0.0.0.0/0           tcp state NEW,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5666 state NEW

маршрут -n

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
ww.ww.77.104   0.0.0.0         255.255.255.248 U     0      0        0 eth1
192.168.3.0     0.0.0.0         255.255.255.0   U     0      0        0 eth2
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.10.0    192.168.3.2     255.255.255.0   UG    0      0        0 eth2
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth2
0.0.0.0         ww.ww.77.105   0.0.0.0         UG    0      0        0 eth1

кошка / proc / sys / net / ipv4 / ip_forward

  1

Я замаскировал официальные IP-адреса.

РЕШЕНИЕ:

Похоже, что хакер получил доступ к другому серверу, который стоял за Fedora. Там он поместил скрипт, который производит DDOS или что-то в этом роде. Таким образом, роутер был перегружен, и интернет больше работал ...

Можете ли вы заменить сетевую карту или попробовать другую? Иногда, когда сетевые адаптеры выходят из строя, они могут вывести сеть из строя, переполнив ее мусором.