Intereting Posts
linux: Отбросить грязные страницы для блочного устройства (при отключении usb) Как переместить несколько файлов в текущий каталог по имени в другой каталог? Почему «чужой адрес» не IP-адрес, а что-то вроде этого? Как и какой стиль следует использовать при написании справочных страниц? Предотвращение случайного удаления каталогов. Создание псевдонима, содержащего параметры? помочь исправить заявление awk Последовательное имя сетевого интерфейса ubuntu с использованием слота pci Как показать только последние k столбцов в ls -l? Понимание карт памяти Как установить яркость по умолчанию после загрузки? Настройте xfreerdp, чтобы всегда передавать некоторые параметры Справка по установке в Arch Linux Запуск проприетарной прошивки в виртуализованной среде, но не в среде хоста Имя процесса после убийства Редактирование isolinux приводит к ошибке паники ядра в Centos Live CD

ping: неизвестный хост с включенным iptables

Я не могу выполнить ping www.google.com. Однако я могу выполнить IP-адрес:

ping 74.125.237.142 

Сначала я думал, что это проблема с настройками DNS. Но я тщательно проверил свои resolv.conf , hosts и hostname . Они все правильные.

Когда я очищаю все правила брандмауэра, используя:

 iptables -F 

Затем ping www.google.com

Таким образом, проблема по-прежнему связана с настройками брандмауэра или NAT.

Может кто-нибудь дать некоторые идеи? Как установить правила iptables ?

 Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 13 1476 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 1 80 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 34 6030 INPUT_direct all -- * * 0.0.0.0/0 0.0.0.0/0 34 6030 INPUT_ZONES_SOURCE all -- * * 0.0.0.0/0 0.0.0.0/0 34 6030 INPUT_ZONES all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_direct all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_IN_ZONES_SOURCE all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_IN_ZONES all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_OUT_ZONES_SOURCE all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_OUT_ZONES all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 17 packets, 2694 bytes) pkts bytes target prot opt in out source destination 82 9498 OUTPUT_direct all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD_IN_ZONES (1 references) pkts bytes target prot opt in out source destination 0 0 FWDI_public all -- A * 0.0.0.0/0 0.0.0.0/0 0 0 FWDI_public all -- p2p1 * 0.0.0.0/0 0.0.0.0/0 0 0 FWDI_public all -- + * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD_IN_ZONES_SOURCE (1 references) pkts bytes target prot opt in out source destination Chain FORWARD_OUT_ZONES (1 references) pkts bytes target prot opt in out source destination 0 0 FWDO_public all -- * A 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_public all -- * p2p1 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_public all -- * + 0.0.0.0/0 0.0.0.0/0 Chain FORWARD_OUT_ZONES_SOURCE (1 references) pkts bytes target prot opt in out source destination Chain FORWARD_direct (1 references) pkts bytes target prot opt in out source destination Chain FWDI_public (3 references) pkts bytes target prot opt in out source destination 0 0 FWDI_public_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDI_public_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDI_public_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FWDI_public_allow (1 references) pkts bytes target prot opt in out source destination Chain FWDI_public_deny (1 references) pkts bytes target prot opt in out source destination Chain FWDI_public_log (1 references) pkts bytes target prot opt in out source destination Chain FWDO_external (0 references) pkts bytes target prot opt in out source destination 0 0 FWDO_external_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_external_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_external_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FWDO_external_allow (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FWDO_external_deny (1 references) pkts bytes target prot opt in out source destination Chain FWDO_external_log (1 references) pkts bytes target prot opt in out source destination Chain FWDO_public (3 references) pkts bytes target prot opt in out source destination 0 0 FWDO_public_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_public_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_public_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FWDO_public_allow (1 references) pkts bytes target prot opt in out source destination Chain FWDO_public_deny (1 references) pkts bytes target prot opt in out source destination Chain FWDO_public_log (1 references) pkts bytes target prot opt in out source destination Chain INPUT_ZONES (1 references) pkts bytes target prot opt in out source destination 0 0 IN_public all -- A * 0.0.0.0/0 0.0.0.0/0 16 3011 IN_public all -- p2p1 * 0.0.0.0/0 0.0.0.0/0 18 3019 IN_public all -- + * 0.0.0.0/0 0.0.0.0/0 Chain INPUT_ZONES_SOURCE (1 references) pkts bytes target prot opt in out source destination Chain INPUT_direct (1 references) pkts bytes target prot opt in out source destination Chain IN_dmz (0 references) pkts bytes target prot opt in out source destination 0 0 IN_dmz_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_dmz_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_dmz_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain IN_dmz_allow (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW Chain IN_dmz_deny (1 references) pkts bytes target prot opt in out source destination Chain IN_dmz_log (1 references) pkts bytes target prot opt in out source destination Chain IN_external (0 references) pkts bytes target prot opt in out source destination 0 0 IN_external_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_external_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_external_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain IN_external_allow (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW Chain IN_external_deny (1 references) pkts bytes target prot opt in out source destination Chain IN_external_log (1 references) pkts bytes target prot opt in out source destination Chain IN_home (0 references) pkts bytes target prot opt in out source destination 0 0 IN_home_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_home_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_home_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain IN_home_allow (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW Chain IN_home_deny (1 references) pkts bytes target prot opt in out source destination Chain IN_home_log (1 references) pkts bytes target prot opt in out source destination Chain IN_internal (0 references) pkts bytes target prot opt in out source destination 0 0 IN_internal_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_internal_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_internal_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain IN_internal_allow (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW Chain IN_internal_deny (1 references) pkts bytes target prot opt in out source destination Chain IN_internal_log (1 references) pkts bytes target prot opt in out source destination Chain IN_public (3 references) pkts bytes target prot opt in out source destination 34 6030 IN_public_log all -- * * 0.0.0.0/0 0.0.0.0/0 34 6030 IN_public_deny all -- * * 0.0.0.0/0 0.0.0.0/0 34 6030 IN_public_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain IN_public_allow (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW 34 6030 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW Chain IN_public_deny (1 references) pkts bytes target prot opt in out source destination Chain IN_public_log (1 references) pkts bytes target prot opt in out source destination Chain IN_work (0 references) pkts bytes target prot opt in out source destination 0 0 IN_work_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_work_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 IN_work_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain IN_work_allow (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW Chain IN_work_deny (1 references) pkts bytes target prot opt in out source destination Chain IN_work_log (1 references) pkts bytes target prot opt in out source destination Chain OUTPUT_direct (1 references) pkts bytes target prot opt in out source destination 

Я не вижу правила разрешать UDP-порт 53. Без UDP-порта 53 вы не получаете DNS, поэтому неудивительно, что сбой разрешения имен невозможен.

Вам необходимо добавить правило, позволяющее входящему UDP-трафику с порта 53, по крайней мере, с DNS-сервера (ов) ваших провайдеров доступа к Интернету. Что-то вроде

 iptables -A INPUT -p udp --sport 53 -j ACCEPT 

возможно, с дополнительными ограничениями, возможно, в другом правиле (я не понимаю вашу организацию брандмауэра). Поскольку ваши правила брандмауэра, похоже, были автоматически сгенерированы, вы, вероятно, захотите изменить настройки своего инструмента настройки брандмауэра, а не напрямую обращаться к iptables .

Дополняя предыдущий ответ, попробуйте добавить правило, разрешающее трафик UDP, как и предыдущий ответ, и TCP-соединение:

 # iptables -A INPUT -p tcp --sport 53 -j ACCEPT 

TCP-соединение используется, когда размер данных ответа превышает 512 байт, что является нормальным.