sudo ufw disable
затем sudo ufw enable
выгоняет меня из SSH
Отчеты DMESG
[UFW BLOCK] IN=eth0 OUT= MAC=30:........ SRC=192.168.1.me DST=192.168.1.server LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=15776 DF PROTO=TCP SPT=55640 DPT=22 WINDOW=253 RES=0x00 ACK URGP=0
Я могу войти в систему без необходимости изменять правила через консоль (UFW все еще включен).
Это началось после обновления Xenial (16.04) с ядра 4.4 до 4.15 (HWE). Обновление до 18.04.1 не решило проблему.
Версии:
- iptables v1.6.1
- UFW 0,35
- 4.15.0-29-generic # 31-Ubuntu
- Ubuntu 18.04.1 LTS
UFW статус подробный (некоторые правила были опущены, но все они разрешены)
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22 ALLOW IN Anywhere
22 (v6) ALLOW IN Anywhere (v6)
Почему это происходит, или, по крайней мере, как вернуться к ожидаемому поведению?
Я посмотрел на этот ответ , и я не уверен, что он применим, но вот /etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# Don't delete these required lines, otherwise there will be errors
*filter
:ufw-before-input - [0:0]
:ufw-before-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-not-local - [0:0]
# End required lines
# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
# quickly process packets for which we already have a connection
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
# ok icmp code for FORWARD
-A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT
# allow dhcp client to work
-A ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT
#
# ufw-not-local
#
-A ufw-before-input -j ufw-not-local
# if LOCAL, RETURN
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
# if MULTICAST, RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
# if BROADCAST, RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
# all other non-local packets are dropped
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
# allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
# allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT
# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT
PS: я не ожидал, что это "решит" проблему, но просто для справки я изменил порт, который прослушивает SSHD (и соответствующее правило), и проблема сохраняется.
Ответы:
Предыстория и границы вопроса:
Что здесь происходит?
В
sudo ufw allow in port 22
результатах в следующем IPTables правил сегмента:После этого
sudo ufw disable
следуетsudo ufw enable
, и хотя само соединение ssh остается в порядке, результирующий набор правил iptables, похоже, забыл связь с этим конкретным соединением и поэтому классифицирует все входящие пакеты как недействительные. Каким-то образом таблица отслеживания соединений стала запутанной, и пакет даже не считается НОВЫМ, но с неправильными флагами, а также не считается частью существующего соединения.Рассмотрим очень простой эквивалент iptables того, что
ufw
делает. Два скрипта, один для очистки набора правил и один для его создания:А также:
В результате эти пакеты подсчитываются после цикла очистки / загрузки с сеансом ssh, который был запущен после цикла загрузки:
Обратите внимание на 35 недопустимых пакетов, которые я набрал на поврежденном сессионном терминале ssh и до завершения PuTTY.
Почему это перестало работать, раньше работало?
Поскольку это повторяется на 100%, деление ядра на части было относительно легким, просто отнимало много времени. Результаты были:
Ссылка на весь коммит.
Как вернуться к ожидаемому поведению?
После отключения ufw или очистки набора правил iptables создайте новый сеанс SSH. Он выживет при последующем включении UFW, но в какой-то момент может быть случайным выпадением.
В какой-то момент этот вопрос будет рассмотрен с помощью соответствующего списка электронной почты.
РЕДАКТИРОВАТЬ: восходящий поток электронной почты (содержит обход). Обходной путь скопирован здесь:
РЕДАКТИРОВАТЬ 2: вышестоящий предложенный патч , который я протестировал и сообщил обратно.
РЕДАКТИРОВАТЬ 3: 2018.11.06: Это остановилось вверх по течению, и у меня не было времени приставать к ним. Я постараюсь вернуться к нему в ближайшее время.
РЕДАКТИРОВАТЬ 4: 2019.03.17: я не могу надежно воспроизвести эту проблему с ядром 5.0.
источник