sudo ufw disable
diikuti oleh sudo ufw enable
menendang saya keluar dari SSH
Laporan DMESG
[UFW BLOCK] IN=eth0 OUT= MAC=30:........ SRC=192.168.1.me DST=192.168.1.server LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=15776 DF PROTO=TCP SPT=55640 DPT=22 WINDOW=253 RES=0x00 ACK URGP=0
Saya dapat masuk kembali tanpa harus mengubah aturan melalui konsol (UFW masih diaktifkan).
Ini dimulai setelah memutakhirkan Xenial (16.04) dari kernel 4.4 ke 4.15 (HWE). Upgrade ke 18.04.1 tidak menyelesaikan masalah.
Versi:
- iptables v1.6.1
- ufw 0,35
- 4.15.0-29-generik # 31-Ubuntu
- Ubuntu 18.04.1 LTS
Status UFW verbose adalah (beberapa aturan dihilangkan, tetapi semuanya MENGIZINKAN)
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22 ALLOW IN Anywhere
22 (v6) ALLOW IN Anywhere (v6)
Mengapa ini terjadi, atau setidaknya, bagaimana kembali ke perilaku yang diharapkan?
Saya melihat jawaban ini , dan saya tidak yakin itu berlaku, tapi inilah /etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# Don't delete these required lines, otherwise there will be errors
*filter
:ufw-before-input - [0:0]
:ufw-before-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-not-local - [0:0]
# End required lines
# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
# quickly process packets for which we already have a connection
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
# ok icmp code for FORWARD
-A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT
# allow dhcp client to work
-A ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT
#
# ufw-not-local
#
-A ufw-before-input -j ufw-not-local
# if LOCAL, RETURN
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
# if MULTICAST, RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
# if BROADCAST, RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
# all other non-local packets are dropped
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
# allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
# allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT
# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT
PS: Saya tidak berharap ini untuk "memperbaiki" masalah tetapi hanya untuk referensi saya mengubah port SSHD mendengarkan (dan aturan yang sesuai) dan masalah berlanjut.
Jawaban:
Latar belakang, dan batasan untuk masalah ini:
Apa yang sedang terjadi?
The
sudo ufw allow in port 22
hasil dalam iptables berikut aturan segmen:Setelah
sudo ufw disable
diikuti olehsudo ufw enable
, dan meskipun koneksi ssh itu sendiri tetap baik-baik saja, himpunan aturan iptables yang dihasilkan tampaknya telah melupakan hubungan dengan koneksi tertentu dan karenanya mengklasifikasikan paket yang masuk sebagai tidak valid. Entah bagaimana tabel pelacakan koneksi menjadi bingung dan paket tersebut bahkan tidak dianggap BARU, tetapi dengan tanda yang salah, juga tidak dianggap sebagai bagian dari koneksi yang ada.Pertimbangkan iptables yang sangat dasar yang setara dengan apa yang
ufw
sedang dilakukan. Dua skrip, satu untuk menghapus set aturan dan satu untuk membuatnya:Dan:
Menghasilkan paket-paket ini dihitung setelah siklus clear / load dengan sesi ssh yang dimulai setelah siklus load:
Perhatikan 35 paket yang tidak valid saat saya mengetik di terminal sesi ssh lumpuh, dan sebelum Putty dihentikan.
Mengapa ini berhenti bekerja, dulu bekerja?
Karena ini 100% dapat diulang, pembelahan kernel relatif mudah, hanya memakan waktu. Hasilnya adalah:
Tautan ke seluruh komit.
Bagaimana cara kembali ke perilaku yang diharapkan?
Setelah menonaktifkan ufw atau menghapus set aturan iptables, buat sesi SSH baru. Ini akan bertahan jika memungkinkan ufw berikutnya, tetapi mungkin akan jatuh secara acak di beberapa titik.
Masalah ini akan diangkat di beberapa titik, melalui daftar email terkait.
EDIT: utas email hulu (berisi pekerjaan sekitar). Solusi disalin di sini:
EDIT 2: patch hulu yang diusulkan , yang telah saya uji dan laporkan kembali.
EDIT 3: 2018.11.06: Ini macet di hulu, dan saya belum punya waktu untuk mengganggu mereka. Saya akan mencoba untuk segera kembali.
EDIT 4: 2019.03.17: Saya tidak bisa mereproduksi masalah ini dengan kernel 5.0.
sumber