Eu tenho um script init há muitos anos que configura o iptables para mim e funcionou como um campeão até agora. Após a atualização do 10.04 para o 12.04, comecei a ter problemas de firewall nos quais os conjuntos de regras estavam sendo corrompidos. Depois de algumas brincadeiras, descobri que algo está definindo as seguintes regras:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED
ACCEPT all -- 192.168.122.0/24 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
mesmo quando eu desabilitei completamente meu próprio script de firewall. Meu primeiro pensamento foi ufw de alguma forma ativo - mas não é:
# ufw status
Status: inactive
Pode ou não estar relacionado, mas eu só vi esse problema nas máquinas em que estou executando o kvm.
Alguém tem dicas sobre o que poderia estar fazendo isso e como desativar o que está adicionando essas regras indesejadas?
Edite para pessoas que procuram isso no futuro: finalmente localizei uma fonte que vincula definitivamente essas regras misteriosas do iptables à libvirt: http://libvirt.org/firewall.html