sudo ufw disable
seguido por sudo ufw enable
me expulsa do SSH
Relatórios DMESG
[UFW BLOCK] IN=eth0 OUT= MAC=30:........ SRC=192.168.1.me DST=192.168.1.server LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=15776 DF PROTO=TCP SPT=55640 DPT=22 WINDOW=253 RES=0x00 ACK URGP=0
Posso efetuar login novamente sem precisar alterar as regras pelo console (o UFW ainda está ativado).
Isso começou após a atualização do Xenial (16.04) do kernel 4.4 para 4.15 (HWE). A atualização para 18.04.1 não resolveu o problema.
Versões:
- iptables v1.6.1
- ufw 0,35
- 4.15.0-29-generic # 31-Ubuntu
- Ubuntu 18.04.1 LTS
O status UFW é detalhado (algumas regras foram omitidas, mas todas são PERMITIDAS)
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22 ALLOW IN Anywhere
22 (v6) ALLOW IN Anywhere (v6)
Por que isso está acontecendo, ou pelo menos, como reverter para o comportamento esperado?
Eu olhei para esta resposta e não tenho certeza se ela se aplica, mas aqui está o /etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# Don't delete these required lines, otherwise there will be errors
*filter
:ufw-before-input - [0:0]
:ufw-before-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-not-local - [0:0]
# End required lines
# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
# quickly process packets for which we already have a connection
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
# ok icmp code for FORWARD
-A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT
# allow dhcp client to work
-A ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT
#
# ufw-not-local
#
-A ufw-before-input -j ufw-not-local
# if LOCAL, RETURN
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
# if MULTICAST, RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
# if BROADCAST, RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
# all other non-local packets are dropped
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
# allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
# allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT
# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT
PS: Eu não esperava que isso "corrigisse" o problema, mas apenas para referência, mudei a porta em que o SSHD escuta (e a regra correspondente) e o problema persiste.
Respostas:
Antecedentes e limites do problema:
O que está acontecendo?
Os
sudo ufw allow in port 22
resultados no seguinte segmento de regras do iptables:Mediante
sudo ufw disable
seguido porsudo ufw enable
, e mesmo que a própria conexão ssh permanece bem, as iptables resultantes governar conjunto parece ter esquecido a associação com essa conexão especial e, portanto, classifica quaisquer pacotes de entrada como inválida. De alguma forma, a tabela de rastreamento de conexão ficou confusa e o pacote nem sequer é considerado NOVO, mas com sinalizadores incorretos, nem é parte da conexão existente.Considere um iptables muito básico equivalente ao que
ufw
está fazendo. Dois scripts, um para limpar o conjunto de regras e outro para criá-lo:E:
O resultado desses pacotes conta após um ciclo de limpeza / carregamento com uma sessão ssh iniciada após um ciclo de carregamento:
Observe os 35 pacotes inválidos enquanto eu digitava no terminal da sessão ssh danificado e antes do PuTTY terminar.
Por que isso parou de funcionar, costumava funcionar?
Como isso é 100% repetível, uma bissecção do kernel era relativamente fácil, apenas demorada. Os resultados foram:
Link para o commit inteiro.
Como reverter para o comportamento esperado?
Após desativar o ufw ou limpar o conjunto de regras do iptables, crie uma nova sessão SSH. Ele sobreviverá a uma ativação subseqüente do ufw, mas pode estar sujeito a um abandono aleatório em algum momento.
Esse problema será corrigido em algum momento, através da lista de email relacionada.
EDIT: thread de email upstream (contém uma solução alternativa). Solução alternativa copiada aqui:
EDIT 2: patch proposto a montante , que eu testei e relatei de volta.
EDIT 3: 2018.11.06: Isso parou a montante, e eu não tive tempo para importuná-los. Vou tentar voltar em breve.
EDIT 4: 2019.03.17: Não consigo reproduzir esse problema com segurança no kernel 5.0.
fonte